Apple Carte AirPort Extreme
Apple sur FNAC.COM
- Pour voir la liste complète des manuels APPLE, cliquez ici
TELECHARGER LE PDF :
http://manuals.info.apple.com/fr/pbg4-12in-apc.pdf
Voir également d'autres Guides APPLE :
Apple-Mac_mini_Early2009_UG_F.pdf-Manuel-de-l-utilisateur
Apple-Compressor_3_Batch_Monitor_User_Manual_F.pdf-Manuel-de-l-utilisateur
Apple-Premiers__contacts_avec_iDVD_08
Apple-Mac_mini_Intel_User_Guide.pdf
Apple-Prise_en_charge_des_surfaces_de_controle_Logic_Express_8
Apple-mac_integration_basics_fr_107.pdf
Apple-Final-Cut-Pro-7-Niveau-1-Guide-de-preparation-a-l-examen
Apple-Logic9-examen-prep-fr.pdf-Logic-Pro-9-Niveau-1-Guide-de-preparation-a-l-examen
Apple-aperture_photography_fundamentals.pdf-Manuel-de-l-utilisateu
Apple-emac-memory.pdf-Manuel-de-l-utilisateur
Apple-Apple-Installation-et-configuration-de-votre-Power-Mac-G4
Apple-Guide_de_l_administrateur_d_Xsan_2.pdf
Apple-premiers_contacts_avec_imovie6.pdf
Apple-Tiger_Guide_Installation_et_de_configuration.pdf
Apple-Final-Cut-Pro-7-Level-One-Exam-Preparation-Guide-and-Practice-Exam
Apple-Open_Directory.pdf
Apple-Nike_+_iPod_User_guide
Apple-ard_admin_guide_2.2_fr.pdf
Apple-systemoverviewj.pdf-Japon
Apple-Xserve_TO_J070411.pdf-Japon
Apple-Mac_Pro_User_Guide.pdf
Apple-iMacG5_iSight_UG.pdf
Apple-premiers_contacts_avec_iwork_08.pdf
Apple-services_de_collaboration_2e_ed_10.4.pdf
Apple-iPhone_Bluetooth_Headset_Benutzerhandbuch.pdf
Apple-Guide_de_l_utilisateur_de_Keynote08.pdf
APPLE/Apple-Logic-Pro-9-Effectsrfr.pdf
Apple-Logic-Pro-9-Effectsrfr.pdf
Apple-iPod_shuffle_3rdGen_UG_F.pdf
Apple-iPod_classic_160Go_Guide_de_l_utilisateur.pdf
Apple-iBookG4GettingStarted.pdf
Apple-Administration_de_technologies_web_10.5.pdf
Apple-Compressor-4-User-Manual-fr
Apple-MainStage-User-Manual-fr.pdf
Apple-Logic_Pro_8.0_lbn_j.pdf
Apple-PowerBookG4_15inch1.67-1.5GHzUserGuide.pdf
Apple-MacBook_Pro_15inch_Mid2010_CH.pdf
Apple-LED_Cinema_Display_27-inch_UG.pdf
Apple-MacBook_Pro_15inch_Mid2009_RS.pdf
Apple-macbook_pro_13inch_early2011_f.pdf
Apple-iMac_Mid2010_UG_BR.pdf
Apple-iMac_Late2009_UG_J.pdf
Apple-iphone_user_guide-For-iOS-6-Software
Apple-iDVD5_Getting_Started.pdf
Apple-guide_des_fonctionnalites_de_l_ipod_touch.pdf
Apple_iPod_touch_User_Guide
Apple_macbook_pro_13inch_early2011_f
Apple_Guide_de_l_utilisateur_d_Utilitaire_RAID
Apple_Time_Capsule_Early2009_Setup_F
Apple_iphone_4s_finger_tips_guide_rs
Apple_iphone_upute_za_uporabu
Apple_ipad_user_guide_ta
Apple_iPod_touch_User_Guide
apple_earpods_user_guide
apple_iphone_gebruikershandleiding
apple_iphone_5_info
apple_iphone_brukerhandbok
apple_apple_tv_3rd_gen_setup_tw
apple_macbook_pro-retina-mid-2012-important_product_info_ch
apple_Macintosh-User-s-Guide-for-Macintosh-PowerBook-145
Apple_ipod_touch_user_guide_ta
Apple_TV_2nd_gen_Setup_Guide_h
Apple_ipod_touch_manual_del_usuario
Apple_iphone_4s_finger_tips_guide_tu
Apple_macbook_pro_retina_qs_th
Apple-Manuel_de_l'utilisateur_de_Final_Cut_Server
Apple-iMac_G5_de_lutilisateur
Apple-Cinema_Tools_4.0_User_Manual_F
Apple-Personal-LaserWriter300-User-s-Guide
Apple-QuickTake-100-User-s-Guide-for-Macintosh
Apple-User-s-Guide-Macintosh-LC-630-DOS-Compatible
Apple-iPhone_iOS3.1_User_Guide
Apple-iphone_4s_important_product_information_guide
Apple-iPod_shuffle_Features_Guide_F
Liste-documentation-apple
Apple-Premiers_contacts_avec_iMovie_08
Apple-macbook_pro-retina-mid-2012-important_product_info_br
Apple-macbook_pro-13-inch-mid-2012-important_product_info
Apple-macbook_air-11-inch_mid-2012-qs_br
Apple-Manuel_de_l_utilisateur_de_MainStage
Apple-Compressor_3_User_Manual_F
Apple-Color_1.0_User_Manual_F
Apple-guide_de_configuration_airport_express_4.2
Apple-TimeCapsule_SetupGuide
Apple-Instruments_et_effets_Logic_Express_8
Apple-Manuel_de_l_utilisateur_de_WaveBurner
Apple-Macmini_Guide_de_l'utilisateur
Apple-PowerMacG5_UserGuide
Disque dur, ATA parallèle Instructions de remplacement
Apple-final_cut_pro_x_logic_effects_ref_f
Apple-Leopard_Installationshandbok
Manuale Utente PowerBookG4
Apple-thunderbolt_display_getting_started_1e
Apple-Compressor-4-Benutzerhandbuch
Apple-macbook_air_11inch_mid2011_ug
Apple-macbook_air-mid-2012-important_product_info_j
Apple-iPod-nano-Guide-des-fonctionnalites
Apple-iPod-nano-Guide-des-fonctionnalites
Apple-iPod-nano-Guide-de-l-utilisateur-4eme-generation
Apple-iPod-nano-Guide-de-l-utilisateur-4eme-generation
Apple-Manuel_de_l_utilisateur_d_Utilitaire_de_reponse_d_impulsion
Apple-Aperture_2_Raccourcis_clavier
AppleTV_Setup-Guide
Apple-livetype_2_user_manual_f
Apple-imacG5_17inch_harddrive
Apple-macbook_air_guide_de_l_utilisateur
Apple-MacBook_Early_2008_Guide_de_l_utilisateur
Apple-Keynote-2-Guide-de-l-utilisateur
Apple-PowerBook-User-s-Guide-for-PowerBook-computers
Apple-Macintosh-Performa-User-s-Guide-5200CD-and-5300CD
Apple-Macintosh-Performa-User-s-Guide
Apple-Workgroup-Server-Guide
Apple-iPod-nano-Guide-des-fonctionnalites
Apple-iPad-User-Guide-For-iOS-5-1-Software
Apple-Boot-Camp-Guide-d-installation-et-de-configuration
Apple-iPod-nano-Guide-de-l-utilisateur-4eme-generation
Power Mac G5 Guide de l’utilisateur APPLE
Guide de l'utilisateur PAGE '08 APPLE
Guide de l'utilisateur KEYNOTE '09 APPLE
Guide de l'Utilisateur KEYNOTE '3 APPLE
Guide de l'Utilisateur UTILITAIRE RAID
Guide de l'Utilisateur Logic Studio
Power Mac G5 Guide de l’utilisateur APPLE
Guide de l'utilisateur PAGE '08 APPLE
Guide de l'utilisateur KEYNOTE '09 APPLE
Guide de l'Utilisateur KEYNOTE '3 APPLE
Guide de l'Utilisateur UTILITAIRE RAID
Guide de l'Utilisateur Logic Studio
Guide de l’utilisateur ipad Pour le logiciel iOS 5.1
PowerBook G4 Premiers Contacts APPLE
Guide de l'Utilisateur iphone pour le logiciel ios 5.1 APPLE
Guide de l’utilisateur ipad Pour le logiciel iOS 4,3
Guide de l’utilisateur iPod nano 5ème génération
Guide de l'utilisateur iPod Touch 2.2 APPLE
Guide de l’utilisateur QuickTime 7 Mac OS X 10.3.9 et ultérieur Windows XP et Windows 2000
Guide de l'utilisateur MacBook 13 pouces Mi 2010
Guide de l’utilisateur iPhone (Pour les logiciels iOS 4.2 et 4.3)
Guide-de-l-utilisateur-iPod-touch-pour-le-logiciel-ios-4-3-APPLE
Guide-de-l-utilisateur-iPad-2-pour-le-logiciel-ios-4-3-APPLE
Guide de déploiement en entreprise iPhone OS
Guide-de-l-administrateur-Apple-Remote-Desktop-3-1
Guide-de-l-utilisateur-Apple-Xserve-Diagnostics-Version-3X103
Guide-de-configuration-AirPort-Extreme-802.11n-5e-Generation
Guide-de-configuration-AirPort-Extreme-802-11n-5e-Generation
Guide-de-l-utilisateur-Capteur-Nike-iPod
Guide-de-l-utilisateur-iMac-21-5-pouces-et-27-pouces-mi-2011-APPLE
Guide-de-l-utilisateur-Apple-Qadministrator-4
Guide-d-installation-Apple-TV-3-eme-generation
User-Guide-iPad-For-ios-5-1-Software
1 Installation de votre logiciel
Les informations suivantes sont destinées à vous familiariser avec Aperture le plus
rapidement possible et traite des rubriques présentées ci-dessous :
 À propos du disque d’installation d’Aperture (p. 2)
 Mise à niveau de Mac OS X (p. 2)
 Installation d’Aperture (p. 3)
 Enregistrement d’Aperture (p. 6)
 À propos des exemples de projets d’Aperture (p. 7)
 À propos de l’aide à l’écran (p. 7)
 Prise de contact avec l’assistance AppleCare (p. 10)
Passez également en revue le document Avant d’installer Aperture se trouvant sur le
disque d’installation d’Aperture. Pour accéder aux dernières informations sur Aperture,
consultez sur le site web d’Aperture à l’adresse http://www.apple.com/fr/aperture.2
À propos du disque d’installation d’Aperture
Le disque d’installation d’Aperture 2 contient les éléments suivants :
 Avant d’installer Aperture : ce document détaille la configuration requise et ce que
vous devez faire avant d’installer Aperture et le contenu l’accompagnant.
 Programme d’installation d’Aperture : double-cliquez sur l’icône du programme
d’installation d’Aperture pour lancer le processus d’installation.
 Dossier Documentation : ce dossier contient le document Installation de votre logiciel
(en version PDF) et le Manuel de l’utilisateur d’Aperture. Ouvrez le Manuel de l’utilisateur d’Aperture pour afficher le reste de la documentation PDF d’Aperture,
notamment Découverte d’Aperture et Raccourcis clavier.
 Dossier Sample Projects :ce dossier inclut des projets servant d’exemples, à visualiser
dans Aperture, mais aussi un document concis reprenant des caractéristiques des
exemples de projets.
Remarque :le disque d’installation contient les fichiers requis pour installer Aperture 2
sur les ordinateurs Mac de type PowerPC ou à processeur Intel. Le processus d’installation est identique pour les deux types d’ordinateurs.
Mise à niveau de Mac OS X
Avant d’installer Aperture, mettez à jour votre logiciel système afin de vous assurer
que vous disposez bien de la toute dernière version de Mac OS X v10.4.11 Tiger ou
Mac OS X v10.5.2 Leopard (ou ultérieur).
Important :vous devez acheter Mac OS X v10.4. Tiger ou Mac OS X v10.5 Leopard si
vous effectuez la mise à niveau à partir d’une version antérieure.3
Pour mettre à jour Mac OS X v10.4 ou Mac OS X v10.5 à la dernière version disponible :
1 Choisissez le menu Pomme > « Mise à jour de logiciels ».
Une zone de dialogue apparaît alors pour vous indiquer les logiciels nouveaux ou mis à
jour, applicables à votre ordinateur.
2 Suivez les instructions à l’écran pour mettre à jour Mac OS X à la dernière version.
Installation d’Aperture
Lorsque vous installez Aperture, l’application se place dans le dossier Applications du
disque dur précisé, généralement sur votre disque de démarrage.
Par défaut, le programme d’installation d’Aperture installe l’application Aperture en
tant que telle sur votre disque dur, mais aussi la documentation qui l’accompagne et
des exemples de projets destinés à vous aider à débuter dans l’utilisation des divers
outils mis à votre disposition dans Aperture pour la gestion, le traitement et la publication de vos photos.
Remarque :avant de pouvoir installer Aperture, vous devez ouvrir une session sur
votre ordinateur sous un compte d’administrateur en respectant les données de
connexion. Pour en savoir plus, consultez l’Aide Mac.
Avertissement :si le système ne satisfait pas la configuration requise, l’installation
d’Aperture ne peut pas se faire. Reportez-vous au document Avant d’installer Aperture
se trouvant sur le disque d’installation pour connaître les détails de cette configuration.4
Pour installer Aperture et taper le numéro de série :
1 Insérez le disque d’installation d’Aperture dans le lecteur de DVD de l’ordinateur.
2 Double-cliquez sur l’icône du programme d’installation d’Aperture, puis suivez
les instructions à l’écran.
3 Prenez connaissance du texte de bienvenue présenté dans l’introduction, puis cliquez
sur Continuer.
4 Lisez le Contrat de licence du logiciel. Vous pouvez l’imprimer ou l’enregistrer en
cliquant sur le bouton respectif Imprimer ou Enregistrer. Après l’avoir lu, cliquez sur
Continuer, puis, si vous êtes d’accord avec les termes du Contrat, sur Accepter.
5 Sélectionnez le disque de démarrage, puis cliquez sur Continuer si nécessaire.
6 Dans la sous-fenêtre « Informations de l’utilisateur », saisissez vos nom et prénom.
Préciser le nom de votre entreprise est facultatif.
Tapez votre nom (obligatoire).
Tapez le nom de votre entreprise (organisation ; facultatif).
Tapez votre numéro
de série sans oublier
les tirets (obligatoire).5
7 Dans le champ Numéro de série, saisissez le numéro de série d’Aperture tel qu’il figure
sur l’étiquette prévue à cet effet, collée au verso de la couverture de ce document,
puis cliquez sur Continuer.
Nous vous présentons ci-après quelques conseils pour saisir correctement votre
numéro de série :
 Assurez-vous que le numéro de série que vous copiez est bien l’original se trouvant
au verso de la couverture de ce document.
 Assurez-vous que vous tapez bien le numéro de série du logiciel et non pas le numéro
d’identification pour bénéficier de l’assistance.
 Vérifiez que les caractères saisis correspondent bien à des zéros et non à la lettre O, et
aux chiffres 1 et non à la lettre L en minuscule,si votre numéro prévoit de tels chiffres.
 N’oubliez pas les tirets du numéro de série.
 N’ajoutez aucun espace avant ou après le numéro.
8 Vérifiez enfin que le numéro de série soit tapé correctement.
9 Cliquez sur Installer pour procéder à une installation standard d’Aperture. Pour personnaliser votre installation d’Aperture, cliquez sur Personnaliser, indiquez les options
d’installation que vous désirez, puis cliquez enfin sur Installer.
10 Une zone de dialogue s’affiche pour vous authentifier grâce à vos nom et mot de
passe. Cliquez sur OK lorsque vous avez fini.
Remarque :à l’issue de trois tentatives échouées de saisie du numéro de saisie, le programme d’installation d’Aperture se ferme. Pour relancer le processus d’installation,
retournez à l’étape 2.
Le programme d’installation affiche une barre de progression pour vous indiquer où en
est l’installation.6
11 Lorsqu’elle est enfin terminée, cliquez sur Fermer.
Une fois le logiciel installé, vous pouvez commencer à utiliser Aperture.
Enregistrement d’Aperture
La première fois que vous ouvrez Aperture, vous êtes invité à fournir des informations
permettant l’enregistrement du produit. Par défaut, les données de votre fiche personnelle tirée de votre Carnet d’adresses sont automatiquement reprises dans les champs
appropriés.
Pour enregistrer Aperture sous un utilisateur autre que celui repris dans la fiche
personnelle de votre Carnet d’adresses :
1 Remplissez les champs Nom, Adresse, Organisation et Adresse électronique.
2 Si vous désirez recevoir sur votre compte de messagerie des informations sur l’actualité et les mises à jour de logiciels Apple, cochez la case.
3 Si vous voulez prendre connaissance de l’Engagement de confidentialité Apple,
cliquez sur Confidentialité.
4 Lorsque vous avez terminé, cliquez sur S’enregistrer.
Aperture est à présent enregistré.
Remarque :si vous optez pour le bouton « S’enregistrer plus tard », le système vous
rappelle d’enregistrer Aperture toutes les cinq ouvertures de l’application.7
À propos des exemples de projets d’Aperture
Aperture inclut plusieurs exemples de projets comprenant des images haute résolution.
Lors de l’installation d’Aperture, les exemples de projets sont installés sur votre disque
dur par défaut. Lorsque vous ouvrez Aperture pour la première fois, une zone de dialogue vous demande si vous voulez importer les exemples de projet. Veillez à importer
ces projets si vous souhaitez suivre l’introduction à Aperture présentée dans le livret
Découverte d’Aperture. Vous pouvez ainsi importer ces projets dans Aperture à tout
moment après avoir installé l’application. Les exemples de projets sont installés à
l’emplacement suivant :/Library/Application Support/Aperture/Sample Projects/.
À propos de l’aide à l’écran
L’aide à l’écran, disponible à partir du menu Aide, vous permet d’afficher des informations au cours de vos manipulations dans Aperture. Vous retrouverez ainsi des liens
vers des exemplaires de documents au format PDF traitant d’Aperture ainsi que des
liens vers les sites Web du produit Aperture et sur son assistance dans le menu Aide.
Des renseignements supplémentaires à propos d’Aperture, y compris de la documentation
d’assistance non disponible à partir du menu Aide d’Aperture,sont disponibles sur le site
web d’assistance d’Aperture.
Pour consulter le site web d’assistance d’Aperture, procédez de l’une des manières
suivantes :
m Dans Aperture, choisissez Aide > Assistance Aperture.
m Allez à l’adresse http://www.apple.com/fr/support/aperture.8
Manuel de l’utilisateur d’Aperture
Ce document contient des renseignements conceptuels, de référence et retraçant
les tâches qu’impliquent Aperture.
Pour accéder au Manuel de l’utilisateur d’Aperture :
m Dans Aperture, choisissez Aide > Manuel de l’utilisateur d’Aperture.
Informations de dernière minute
Le menu Aide d’Aperture contient un lien vers des informations relatives aux problè-
mes que peuvent rencontrer du matériel et des logiciels de tierce partie ainsi que
d’autres problèmes déjà connus.
Remarque :vous devez pour cela être connecté à Internet pour pouvoir accéder à
ce document.
Pour accéder au document « Informations de dernière minute » :
m Dans Aperture, choisissez Aide > « Informations de dernière minute ».
Nouvelles fonctionnalités
Ce document répertorie les fonctionnalités introduites à Aperture depuis Aperture 1.5.
Remarque :vous devez pour cela être connecté à Internet pour pouvoir accéder à ce
document.
Pour obtenir des renseignements concernant les nouvelles fonctionnalités
d’Aperture :
m Dans Aperture, choisissez Aide > Nouvelles fonctionnalités.9
Découverte d’Aperture
Ce document offre une introduction rapide aux principales fonctionnalités d’Aperture.
Ce document correspond à la version PDF du manuel imprimé Découverte d’Aperture.
Pour accéder au document Découverte d’Aperture :
m Dans Aperture, choisissez Aide > Découverte d’Aperture.
Raccourcis clavier
Ce document reprend les raccourcis clavier pour assurer les diverses tâches
dans Aperture. Ce document correspond à la version PDF du volet imprimé
Raccourcis clavier.
Pour accéder au document « Raccourcis clavier » :
m Dans Aperture, choisissez Aide > Raccourcis clavier.
Créer un profil de gestion
Dans certains cas où vous êtes amené à faire appel à l’assistance, AppleCare peut
nécessiter des informations sur votre ordinateur et sur la configuration adoptée pour
Aperture. La commande « Créer un profil de gestion » génère alors un fichier contenant les informations requises pour les envoyer à AppleCare sous forme de message
électronique. N’utilisez pas cette fonctionnalité à moins qu’un représentant AppleCare
ne vous le demande.
Pour créer un profil de gestion :
m Dans Aperture, choisissez Aide > « Créer un profil de gestion ».10
Prise de contact avec l’assistance AppleCare
Des informations sur les options mises à votre disposition pour bénéficier de l’assistance
Apple se trouve dans votre coffret d’Aperture. Plusieurs niveaux d’assistance ont été mis
en place.
Quelque soit votre problème, il est bon de garder les informations suivantes à portée
de main si vous devez contacter Apple pour obtenir de l’aide. Plus vous disposez de
données à fournir aux agents du service d’assistance, plus vite ils sont à même de
résoudre votre problème ou de vous aiguiller. Pensez donc aux points suivants :
 le numéro d’identification pour l’assistance sur Aperture (celui-ci se trouve au verso
de la couverture de ce document ;
Remarque :ce nombre de onze chiffres permettant de bénéficier de l’assistance
diffère du numéro de série du produit permettant, lui, d’installer Aperture).
 la version de Mac OS X installée (pour connaître la version de Mac OS X, choisissez
le menu Pomme > « À propos de ce Mac ») ;
 la version de Aperture sur laquelle vous avez une question (pour retrouver la version
d’Aperture installée sur votre ordinateur, choisissez Aperture > « À propos d’Aperture ») ;
 le modèle d’ordinateur que vous utilisez ;
 la quantité de mémoire RAM installée sur votre ordinateur (pour connaître la capacité
de la RAM de votre ordinateur, choisissez le menu Pomme > « À propos de ce Mac ») ;
 le cas échéant, tout matériel de tierce partie branché à votre ordinateur ou qui y est
installé, ainsi que le nom de leur fabricant (cela inclut les disques durs, les cartes graphiques, etc.).11
L’assistance AppleCare est joignable en ligne à l’adresse http://www.apple.com/fr/support.
Vous y retrouverez des informations spécifiques sur l’assistance Aperture en cliquant sur
le lien relatif à Aperture.
Pour vous rendre sur le site Web d’assistance Aperture à partir de l’application
Aperture même :
m Choisissez Aide > Assistance Aperture.Copyright © 2008 Apple Inc. Tous droits réservés.
Apple, le logo Apple, Mac, Mac OS et Tiger sont des marques d’Apple Inc. déposées aux États-Unis et dans d’autres
pays. Aperture et Leopard sont des marques d’Apple Inc. AppleCare est une marque de service d’Apple Inc., déposée
aux États-Unis et dans d’autres pays. Intel, Intel Core et Xeon sont des marques d’Intel Corp. aux États-Unis et dans
d’autres pays. PowerPC et le logo PowerPC sont des marques d’International Business Machines Corporation,
utilisées sous licence.
Mac OS X Server
Gestion des utilisateurs
Pour la version 10.3 ou ultérieureKApple Computer, Inc.
© 2003 Apple Computer, Inc. Tous droits réservés.
Le propriétaire ou l’utilisateur autorisé d’une copie
valide du logiciel Mac OS X Server peut reproduire cette
publication dans le seul but d’apprendre à utiliser ledit
logiciel. Cette publication ne peut être reproduite ou
transmise en tout ou partie à des fins commerciales,
comme la vente de copies de cette publication ou
la fourniture d’un service d’assistance payant.
Tous les efforts ont été mis en œuvre pour assurer
l’exactitude du contenu de ce manuel. Apple Computer,
Inc., n’est pas responsable des éventuelles erreurs
d’impression ou de plume.
L’utilisation de ce logo à des fins commerciales via
le clavier (Option-1) pourra constituer un acte de
contrefaçon et/ou de concurrence déloyale.
Apple, le logo Apple, AirPort, AppleShare, AppleTalk,
FireWire, iBook, Trousseau, LaserWriter, Mac, Mac OS,
Macintosh, PowerBook et QuickTime sont des marques
d’Apple Computer, Inc. déposées aux États-Unis et dans
d’autres pays. Gestionnaire d’extensions, Finder et
SuperDrive sont des marques d’Apple Computer, Inc.
Adobe et PostScript sont des marques d’Adobe Systems
Incorporated.
Java et tous les logos et marques dérivés de Java
sont des marques ou des marques déposées de Sun
Microsystems, Inc. aux États-Unis et dans d’autres pays.
PowerPC est une marque d’International Business
Machines Corporation, utilisée sous licence.
UNIX est une marque déposée aux États-Unis et
dans d’autres pays, sous licence exclusive de X/Open
Company Ltd.
Remarque : Apple améliore continuellement les
performances et le design de ses produits. Il se peut que
certaines illustrations de ce manuel soient légèrement
différentes de votre version du logiciel.
F022-1326 3
1 Table des matières
Préface 15 Comment utiliser ce guide ?
16 Utilisation de ce guide
16 Aide sur les tâches de gestion quotidiennes
17 Documents liés
18 Sources d’informations supplémentaires sur la gestion des utilisateurs
18 Si vous êtes novice en gestion de serveur et de réseau
18 Si vous êtes un administrateur de serveur chevronné
Chapitre 1 19 Vue d’ensemble de la gestion des utilisateurs
19 Outils de gestion des utilisateurs
19 Gestionnaire de groupe de travail
22 Admin Serveur
22 Gestionnaire Macintosh,
23 NetBoot
24 Installation en réseau
24 Comptes d’utilisateur
24 Utilisateurs et utilisateurs gérés
25 Administrateurs
26 Utilisateurs invités
27 Groupes, groupes principaux et groupes de travail
27 Comptes d’ordinateur
28 Utilisation côté utilisateur
29 Authentification
31 Validation de mots de passe
31 Contrôle de l’accès aux informations
Chapitre 2 33 Introduction à la gestion des utilisateurs
33 Présentation générale de la configuration
39 Programmation de stratégies pour la gestion des utilisateurs
41 Utilisation du Gestionnaire de groupe de travail
42 Désignation des administrateurs
43 Configuration des comptes d’utilisateur
44 Configuration des comptes de groupe4 Table des matières
44 Raccourcis pour l’utilisation des comptes
44 Modification simultanée de plusieurs comptes
44 Utilisation de préréglages
45 Importation et exportation d’informations de compte
45 Recherche de comptes dans le Gestionnaire de groupe de travail
45 Liste de comptes dans le domaine de répertoires local
46 Liste de comptes dans des domaines de répertoires de chemins de recherche
46 Liste de comptes dans des domaines de répertoires disponibles
47 Actualisation de listes de comptes
47 Recherche de comptes spécifiques dans une liste
47 Classement des listes d’utilisateurs et de groupes
48 Raccourcis pour la gestion des préférences
48 Raccourcis pour l’utilisation du Gestionnaire Macintosh
48 Sauvegarde et restauration de fichiers de services de répertoires
48 Sauvegarde d’un serveur de mot de passe
48 Sauvegarde de comptes d’utilisateur root et administrateur
Chapitre 3 49 Gestion des utilisateurs pour des clients mobiles
49 Configuration des clients mobiles
49 Configuration des ordinateurs portables
50 Utilisation de comptes mobiles
50 Création d’un compte mobile
51 Suppression d’un compte mobile
51 Utilisation de comptes mobiles côté utilisateur
51 Gestion des clients mobiles
52 Ordinateurs portables Mac OS X inconnus
52 Ordinateurs portables Mac OS X pour utilisateurs locaux multiples
53 Ordinateurs portables Mac OS X pour utilisateur local principal
54 Gestion d’ordinateurs portables Mac OS 9
54 Utilisation de services sans fil
Chapitre 4 55 Configuration des comptes d’utilisateur
55 Administration de comptes d’utilisateur
55 Emplacement de stockage des comptes d’utilisateur
56 Comptes d’utilisateur prédéfinis
57 Création de comptes d’utilisateur Mac OS X Server
58 Création de comptes d’utilisateur LDAPv3 en lecture/écriture
58 Modification des informations de compte d’utilisateur
59 Modification simultanée de plusieurs utilisateurs
59 Création d’un préréglage pour des comptes d’utilisateur
60 Utilisation de préréglages pour créer des comptes
61 Renommer des préréglages
61 Modification de préréglagesTable des matières 5
61 Suppression de préréglages
62 Travail avec des comptes d’utilisateur de type “lecture seule”
62 Travail avec des réglages élémentaires pour utilisateurs
62 Définition de noms d’utilisateurs
63 Définition de noms abrégés
64 Choix de noms abrégés permanents
65 Eviter les doublons de noms
66 Eviter les doublons de noms abrégés
68 Définition d’identifiants d’utilisateur
69 Définition de mots de passe
69 Attribution de droits d’administrateur pour un serveur
69 Attributions de droits d’administrateur pour un domaine de répertoires
71 Travail avec des réglages avancés pour utilisateurs
71 Définition de réglages de connexion
72 Définition d’une stratégie de validation de mot de passe
72 Création d’une liste maîtresse de mots-clés
72 Application de mots-clés aux comptes d’utilisateur
73 Modification de commentaires
73 Travail avec les réglages de groupe pour utilisateurs
73 Définition du groupe principal d’un utilisateur
74 Ajout d’un utilisateur à des groupes
75 Suppression d’un utilisateur dans un groupe
75 Passage en revue de l’adhésion à des groupes d’un utilisateur
76 Utilisation des réglages de répertoires de départ des utilisateurs
76 Utilisation des réglages de courrier des utilisateurs
76 Désactivation du service de courrier d’un utilisateur
77 Activation des options de compte de service de courrier
78 Faire suivre le courrier d’un utilisateur
78 Travail avec des réglages d’impression pour utilisateurs
79 Désactivation de l’accès d’un utilisateur aux files d’attente imposant des quotas
79 Activation l’accès d’un utilisateur aux files d’attente imposant des quotas
80 Suppression du quota d’impression d’un utilisateur pour une file spécifique
80 Réinitialisation du quota d’impression d’un utilisateur
81 Choix de réglages pour les utilisateurs Windows
81 Définition d’un utilisateur invité
82 Suppression d’un compte d’utilisateur
82 Désactivation d’un compte d’utilisateur
Chapitre 5 83 Configuration des comptes de groupe
83 À propos des comptes de groupe
83 Administration de comptes de groupe
83 Emplacement de stockage des comptes de groupe
84 Comptes de groupe prédéfinis6 Table des matières
85 Création de comptes de groupe Mac OS X Server
85 Création de comptes de groupe LDAPv3 en lecture/écriture
86 Création d’un préréglage pour les comptes de groupe
86 Modification des informations d’un compte de groupe
87 Travail avec des comptes de groupe en lecture seule
87 Travail avec des réglages de membre pour groupes
87 Ajout d’utilisateurs à un groupe
88 Suppression des utilisateurs d’un groupe
88 Attribution d’un nom à un groupe
89 Définition d’un identifiant de groupe
90 Travail avec les réglages du dossier de groupe
90 Option Pas de dossier de groupe
91 Création d’un dossier de groupe dans un point de partage existant
92 Création d’un dossier de groupe dans un nouveau point de partage
94 Création d’un dossier de groupe dans un sous-dossier d’un point de partage existant
96 Suppression de comptes de groupe
Chapitre 6 97 Configuration des comptes d’ordinateur
97 À propos des comptes d’ordinateur
98 Création d’un compte d’ordinateur
99 Création d’un préréglage pour des comptes d’ordinateur
99 Utilisation d’un préréglage de comptes d’ordinateur
100 Ajout d’ordinateurs à un compte existant
101 Modification des informations sur un ordinateur
101 Déplacement d’un ordinateur vers un autre compte
101 Suppression d’ordinateurs individuels d’un compte d’ordinateur
102 Suppression d’un compte d’ordinateur
102 Recherche de comptes d’ordinateur
103 Gestion des ordinateurs invités
104 Utilisation des réglages d’accès
104 Restriction de l’accès aux ordinateurs
105 Mise d’ordinateurs à la disposition de tous les utilisateurs
105 Utilisation de comptes d’utilisateur locaux
Chapitre 7 107 Configuration des répertoires de départ
107 À propos des répertoires de départ
108 Répartition de répertoires de départ sur plusieurs serveurs
109 Spécification d’aucun répertoire de départ
110 Création d’un répertoire de départ pour un utilisateur local
111 Création d’un répertoire de départ de réseau
113 Création d’un répertoire de départ personnalisé
116 Configuration d’un point de partage AFP montable automatiquement pour des
répertoires de départTable des matières 7
117 Configuration d’un point de partage NFS montable automatiquement pour des
répertoires de départ
119 Définition de quotas de disque
119 Définition de répertoires de départ par défaut à l’aide de préréglages
120 Déplacement de répertoires de départ
120 Suppression de répertoires de départ
Chapitre 8 121 Vue d’ensemble de la gestion des clients
121 À propos de la gestion des clients
122 Contrôle des autorisations d’accès
122 Compréhension de la gestion des préférences
124 Options de gestion des préférences
125 Gestion des clients en action
Chapitre 9 127 Gestion des préférences pour Mac OS X
127 Mode de fonctionnement du Gestionnaire de groupe de travail avec les préférences
Mac OS X
128 Gestion des préférences
129 À propos de la mémoire cache des préférences
129 Mises à jour régulières de la mémoire cache des préférences gérées
130 Mise à jour manuelle de la mémoire cache des préférences
130 Gestion des préférences d’utilisateur
131 Gestion des préférences de groupes
132 Gestion des préférences d’ordinateurs
132 Modification des préférences de plusieurs enregistrements
132 Désactivation de la gestion de préférences spécifiques
133 Gestion de l’accès aux applications
133 Création d’une liste d’applications approuvées
134 Interdiction aux utilisateurs d’accéder à des applications situées sur des volumes
locaux
135 Gestion de l’accès des applications à des utilitaires
135 Contrôle du fonctionnement des outils UNIX
136 Gestion des préférences de Classic
137 Sélection des options de démarrage de Classic
138 Choix d’un Dossier Système de Classic
138 Autorisations d’actions spéciales au démarrage
139 Contrôle de l’accès aux éléments du menu Pomme de l’environnement Classic
140 Réglage des paramètres de suspension d’activité de Classic
141 Maintien de la cohérence des préférences d’utilisateurs pour l’environnement Classic
141 Gestion des préférences du Dock
142 Contrôle du Dock de l’utilisateur
142 Fourniture d’un accès aisé aux dossiers de groupes
143 Ajout d’éléments au Dock d’un utilisateur8 Table des matières
144 Interdiction aux utilisateurs d’ajouter des éléments au Dock
144 Gestion des préférences de l’Économiseur d’énergie
145 Utilisation des réglages de suspension d’activité et de réactivation pour les
ordinateurs de bureau
146 Utilisation des réglages de l’Économiseur d’énergie pour les ordinateurs portables
147 Affichage de l’état de la batterie pour les utilisateurs
148 Programmation du démarrage, de l’extinction ou de la suspension d’activité
automatiques
149 Gestion des préférences du Finder
149 Masquage des disques et serveurs sur le bureau de l’utilisateur
150 Contrôle du comportement des fenêtres du Finder
150 Affichage des extensions de fichier
151 Sélection de l’environnement utilisateur
152 Masquage du message d’alerte présenté lorsque l’utilisateur veut vider la corbeille
152 Contrôle de l’accès des utilisateurs à un iDisk
153 Contrôle de l’accès des utilisateurs aux serveurs distants
153 Contrôle de l’accès des utilisateurs aux dossiers
153 Mesures contre l’éjection de disques par des utilisateurs
154 Masquage de la commande Graver le disque dans le Finder
154 Suppression des commandes Redémarrer et Éteindre du menu Pomme
155 Réglage de l’apparence et de la disposition des éléments du bureau
156 Réglage de l’apparence du contenu des fenêtres de Finder
157 Gestion des préférences Internet
157 Réglage des préférences de messagerie
158 Réglage des préférences de navigateur Web
159 Gestion des préférences d’ouverture de session
160 Choix du mode d’ouverture de session pour l’utilisateur
161 Autorisation de plusieurs utilisateurs simultanés sur un ordinateur client
162 Aide aux utilisateurs ayant oublié leur mot de passe
162 Activation de la fermeture de session automatique pour les utilisateurs inactifs
163 Interdiction de démarrer ou d’arrêter l’ordinateur lors de la connexion
163 Ouverture automatique d’éléments après l’ouverture de session
164 Fourniture de l’accès au répertoire de départ réseau d’un utilisateur
165 Fourniture d’un accès aisé au point de partage de groupe
166 Gestion des préférences d’accès aux données
166 Contrôle de l’accès à des CD et des DVD
167 Contrôle de l’utilisation des disques inscriptibles
168 Contrôle de l’accès aux disques durs et aux disques
169 Éjection automatique d’éléments à la fermeture de session de l’utilisateur
169 Gestion des préférences de comptes mobiles
170 Gestion des préférences d’impression
170 Attribution d’imprimantes aux utilisateurs
171 Méthode pour empêcher les utilisateurs de modifier la liste d’imprimantesTable des matières 9
171 Restriction de l’accès aux imprimantes connectées à un ordinateur
172 Définition d’une imprimante par défaut
172 Restriction de l’accès aux imprimantes
173 Gestion de l’accès aux préférences Système
174 Gestion des préférences Accès universel
174 Manipulation des réglages d’affichage pour l’utilisateur
175 Activation d’une alerte visuelle
176 Réglage de la réponse du clavier
177 Réglage du niveau de réponse de la souris et du pointeur
177 Activation des raccourcis d’Accès universel
178 Autorisation d’appareils d’aide pour les utilisateurs ayant des besoins particuliers
Chapitre 10 179 Utilisation du Gestionnaire Macintosh pour Mac OS 9
179 À propos du Gestionnaire Macintosh
180 Utilisation côté utilisateur
182 Avant de commencer
185 Utilisation de logiciels de mise à jour
185 Choix d’une langue pour les serveurs et les clients Gestionnaire Macintosh
186 Changement de script de langue du service de fichiers Apple
186 Au cœur du Gestionnaire Macintosh
186 Sécurité du Gestionnaire Macintosh
187 À propos du point de partage Gestionnaire Macintosh
187 Utilisation de caractères spéciaux dans les noms des points de partage
187 Dossier Éléments multi-utilisateurs
189 Fonctionnement du Gestionnaire Macintosh avec les services de répertoires
190 Utilisation des répertoires de départ par le Gestionnaire Macintosh
191 Gestionnaire Macintosh et les Préférences
192 Utilisation de NetBoot avec le Gestionnaire Macintosh
192 Configuration des clients gérés Mac OS 9
194 Ouverture de session du Gestionnaire Macintosh en tant qu’administrateur
195 Utilisation des préférences du Gestionnaires Macintosh
195 Importation de comptes d’utilisateur
196 Application de réglages aux utilisateurs grâce à un modèle
196 Importation de tous les utilisateurs
196 Importation d’un ou de plusieurs utilisateurs
197 Regroupement d’informations d’utilisateurs dans un fichier de texte
198 Importation d’une liste d’utilisateurs à partir d’un fichier texte
198 Recherche d’utilisateurs importés spécifiques
198 Octroi d’un accès rapide aux utilisateurs non importés
200 Octroi d’un accès aux utilisateurs Mac OS X Server non importés
200 Configuration d’un compte Invité
201 Désignation des administrateurs
202 Création d’un administrateur Gestionnaire Macintosh10 Table des matières
203 Création d’un administrateur de groupes de travail
203 Modification du mot de passe d’un administrateur Gestionnaire Macintosh
204 Utilisation des réglages d’utilisateurs
204 Modification des réglages élémentaires d’un utilisateur
204 Affectation aux utilisateurs d’autorisation de connexions multiples
205 Octroi de l’accès au système à un utilisateur
205 Modification des réglages avancés
206 Limitation de l’espace de stockage sur disque d’un utilisateur
206 Mise à jour des informations concernant les utilisateurs à partir de Mac OS X Server
206 Configuration de groupes de travail
207 Types d’environnements de groupes de travail
207 Création d’un groupe de travail
208 Utilisation d’un modèle pour appliquer des réglages à un groupe de travail
208 Création de groupes de travail à partir d’un groupe existant
209 Modification d’un groupe de travail existant
209 Utilisation des réglages Éléments
209 Définition de raccourcis vers les éléments des groupes de travail Finder
210 Pour rendre des éléments accessibles aux groupes de travail Tableaux ou Finder
restreint
211 Pour rendre des éléments accessibles à des utilisateurs individuels
212 Utilisation des réglages d’autorisations
212 Protection du Dossier Système et du dossier Applications
212 Protection du bureau de l’utilisateur
212 Protection des fichiers contre les tentatives de modification par des applications
213 Méthode pour empêcher l’accès aux disques FireWire
213 Autoriser les utilisateurs à écouter des CD
213 Autoriser les utilisateurs à effectuer des captures d’écran
214 Autoriser les utilisateurs à ouvrir des applications à partir d’un disque
214 Définition d’autorisations d’accès pour les supports amovibles
215 Définition des autorisations d’accès aux éléments de menus
215 Partage d’informations dans le Gestionnaire Macintosh
216 Sélection d’autorisations pour les dossiers de groupe de travail
216 Configuration d’un dossier de groupe de travail partagé
217 Configuration d’un dossier de remise
218 Utilisation des réglages Volumes
218 Connexion à des serveurs AFP
218 Fourniture de l’accès aux volumes de serveur
219 Utilisation des réglages d’imprimantes
219 Mise des imprimantes à la disposition des groupes de travail
220 Définition d’une imprimante par défaut
220 Restriction de l’accès aux imprimantes
221 Définition de quotas d’impression
221 Autoriser les utilisateurs à dépasser leur quota d’impressionTable des matières 11
221 Configuration d’une imprimante d’accès au système
222 Utilisation des réglages Options
223 Choix d’un emplacement de stockage des documents de groupe
223 Ouverture d’éléments au démarrage
225 Vérification de l’arrivée de courrier à la connexion
225 Création de messages de connexion pour les groupes de travail
225 Configuration de listes d’ordinateurs
225 Création de listes d’ordinateurs
226 Configuration du compte Tous les autres ordinateurs
226 Duplication d’une liste d’ordinateurs
227 Création d’un modèle de liste d’ordinateurs
227 Désactivation de l’accès aux ordinateurs
228 Utilisation des réglages Groupes de travail des ordinateurs
228 Contrôle de l’accès aux ordinateurs
228 Utilisation des réglages Contrôle
228 Déconnexion automatique des ordinateurs afin de minimiser le trafic réseau
229 Réglage de l’horloge d’ordinateur à l’aide de l’horloge réseau
229 Utilisation d’un nom de disque dur spécifique
230 Création d’adresses électroniques pour les utilisateurs gérés
230 Utilisation des réglages de sécurité des ordinateurs
230 Sécurisation des ordinateurs même si les utilisateurs oublient de se déconnecter
231 Autorisation d’accès à tous les CD et DVD
231 Autorisation de l’accès à des CD ou DVD spécifiques
232 Choix des paramètres de sécurité des ordinateurs pour les applications
232 Autorisation de l’ouverture d’applications spécifiques par d’autres applications
233 Autorisation du travail hors-ligne des utilisateurs
233 Changement de serveur Gestionnaire Macintosh
234 Autorisation de forcer la fermeture d’applications
234 Autorisation de désactiver les extensions
235 Utilisation des réglages de connexion des ordinateurs
235 Choix du mode de connexion des utilisateurs
235 Création de messages d’ouverture de session pour les ordinateurs
235 Personnalisation des noms de panneaux
236 Gestion des ordinateurs portables
236 Ordinateurs portables pour les utilisateurs en réseau
236 Ordinateurs portables pour les utilisateurs locaux
237 Autorisation de l’emprunt d’ordinateurs
237 Utilisation de services sans fil
238 Utilisation des réglages Global - Sécurité
238 Utilisation des rapports du Gestionnaire Macintosh
238 Définition du nombre d’éléments d’un rapport
238 Protection du programme d’administration
239 Vérification des informations de connexion à l’aide de Kerberos12 Table des matières
239 Gestion des mots de passe d’utilisateur
239 Autorisation d’accéder aux comptes d’utilisateur
240 Utilisation des réglages Global - CD-ROM
240 Gestion des préférences
241 Utilisation des préférences initiales
242 Utilisation des préférences forcées
243 Partage de préférences d’application Mac OS 9 dans l’environnement Classic
244 Où trouver des informations supplémentaires
Chapitre 11 245 Résolution des problèmes
245 Aide en ligne et base de connaissances Apple Knowledge Base
245 Résolution des problèmes liés aux comptes
245 Vous ne parvenez pas à modifier un compte à l’aide du Gestionnaire de groupe de
travail
245 Un mot de passe d’utilisateur du Serveur de mot de passe ne peut pas être modifié
246 Impossible de modifier le mot de passe d’un utilisateur pour le faire valider à l’aide
d’Open Directory
246 Un utilisateur du Serveur de mot de passe ne parvient pas à s’authentifier dans le
Gestionnaire NetInfo
246 Les utilisateurs ne parviennent pas à se connecter ni à être authentifiés
247 Vous ne parvenez pas à attribuer des autorisations d’administrateur de serveur
247 Les utilisateurs dépendant d’un Serveur de mot de passe ne parviennent pas à se
connecter
248 Les utilisateurs ne peuvent pas accéder à leur répertoire de départ.
248 Un utilisateur Mac OS X d’un domaine NetInfo partagé ne parvient pas à se
connecter
248 Les utilisateurs Kerberos ne parviennent pas à être authentifiés
249 Résolution des problèmes de gestion des préférences
249 Vous ne parvenez pas à appliquer les réglages Web par défaut
249 Vous ne parvenez pas à appliquer les réglages de courrier par défaut
249 Les utilisateurs ne voient pas de liste de groupes de travail lors de la connexion
250 Les utilisateurs ne parviennent pas à ouvrir des fichiers
250 Les utilisateurs ne parviennent pas à ajouter des imprimantes à la liste
d’imprimantes
251 Les éléments d’ouverture ajoutés par un utilisateur ne s’ouvrent pas
251 Les éléments du Dock placés par un utilisateur sont manquants
251 Un point d’interrogation apparaît dans le Dock des utilisateurs
252 Un message d’erreur inattendue est affiché à l’intention des utilisateurs
252 Résolution des problèmes du Gestionnaire Macintosh
252 J’ai oublié mon mot de passe d’administrateur
252 Les administrateurs ne peuvent accéder au Finder après leur connexion
253 Des icônes génériques apparaissent dans le volet ÉlémentsTable des matières 13
253 La sélection de l’option Utilisateur local dans le tableau de bord Utilisateurs
multiples ne fonctionne pas
253 Certaines imprimantes ne sont pas répertoriées dans la liste Imprimantes
disponibles
253 Les utilisateurs n’arrivent pas à se connecter au serveur Gestionnaire Macintosh
253 Les utilisateurs n’arrivent pas à se connecter en tant qu’invités sur des ordinateurs
configurés en langue japonaise
253 Un ordinateur client n’arrive pas à se connecter au serveur
254 Le serveur n’est pas répertorié dans la liste AppleTalk
254 L’ordinateur de l’utilisateur s’arrête de façon intempestive
254 Les utilisateurs ne peuvent pas accéder à leur répertoire de départ
254 Les utilisateurs ne peuvent pas accéder aux fichiers partagés
255 Les documents partagés des groupes de travail n’apparaissent dans l’environnement
Tableaux
255 Les applications fonctionnent mal ou ne s’ouvrent pas
255 Les utilisateurs ne peuvent pas effectuer des opérations de glisser-déposer entre les
applications
255 Les utilisateurs ne peuvent pas ouvrir des fichiers à partir d’une page Web
255 Parfois, l’application attendue par les utilisateurs ne s’ouvre pas
Annexe 257 Importation et exportation d’informations de compte
257 Que pouvez-vous importer ?
257 Importation et exportation d’informations pour le Gestionnaire Macintosh
258 Utilisation du Gestionnaire de groupe de travail pour importer des utilisateurs et des
groupes
259 Utilisation du Gestionnaire de groupe de travail pour exporter des utilisateurs et des
groupes
260 Utilisation de dsimport pour importer des utilisateurs et des groupes
261 Utilisation de fichiers XML créés avec Mac OS X Server version 10.1 ou antérieures
262 Utilisation de fichiers XML créés avec AppleShare IP 6.3
263 Utilisation de fichiers délimités par des caractères
263 Écriture d’une description d’enregistrement
Glossaire 265
Index 277 15
Préface
Comment utiliser ce guide ?
Ce guide vous explique comment utiliser le Gestionnaire
de groupe de travail et le Gestionnaire Macintosh pour
configurer et gérer les répertoires de départ, les comptes,
les préférences et les réglages de vos clients.
Ce guide est organisé comme suit :
• Le chapitre 1, “Vue d’ensemble de la gestion des utilisateurs”, expose d’importants
concepts, présente les outils de gestion des utilisateurs et vous indique où trouver
des informations supplémentaires sur la gestion des utilisateurs et des sujets
connexes.
• Le chapitre 2, “Introduction à la gestion des utilisateurs”, décrit comment utiliser
des fonctions et des raccourcis afin d’obtenir une efficacité maximale lors de
la configuration et de la maintenance des comptes et des préférences gérées.
• Le chapitre 3, “Gestion des utilisateurs pour des clients mobiles”, présente les
éléments à prendre en compte pour gérer des ordinateurs portables.
• Le chapitre 4, “Configuration des comptes d’utilisateur”, vous explique comment
utiliser le Gestionnaire de groupe de travail pour configurer des comptes
d’utilisateur, de groupe et d’ordinateur.
• Le chapitre 7, “Configuration des répertoires de départ”, aborde la création et
la personnalisation des répertoires de départ pour Macintosh et des clients.
• Le chapitre 8, “Vue d’ensemble de la gestion des clients”, présente les outils et
les concepts de gestion de clients tels que la personnalisation de l’environnement
de travail d’un utilisateur et l’accès aux ressources réseau.
• Le chapitre 9, “Gestion des préférences pour Mac OS X”, explique comment utiliser
les modules de préférences du Gestionnaire de groupe de travail pour contrôler
les autorisations et les réglages des utilisateurs, groupes et ordinateurs qui utilisent
Mac OS X.
• Le chapitre 10, “Utilisation du Gestionnaire Macintosh pour Mac OS 9”, explique
comment utiliser le Gestionnaire Macintosh pour contrôler les autorisations et
les réglages des utilisateurs, groupes et ordinateurs qui utilisent Mac OS 9.1.16 Préface Comment utiliser ce guide ?
• Le chapitre 11, “Résolution des problèmes”, vous aide à résoudre les problèmes
concernant la création d’un compte, la maintenance d’un répertoire de départ, la
gestion des préférences ou la configuration client, ainsi que les problèmes rencontrés
par vos clients gérés.
• L’annexe , “Importation et exportation d’informations de compte”, fournit des informations utiles pour transférer les informations d’un compte de ou vers un fichier externe.
• Le glossaire définit les termes utilisés dans ce guide.
Utilisation de ce guide
Parcourez le premier chapitre pour vous familiariser avec les concepts élémentaires
de la gestion des utilisateurs et les fonctions des outils de gestion. Ce chapitre contient
également des informations susceptibles de vous intéresser sur d’autres documents et
figurant dans la suite de documentation Mac OS X Server. Vous y trouverez également
des informations sur les sites Web et d’autres sources de référence liées à la gestion
des utilisateurs, au Gestionnaire de groupe de travail et au Gestionnaire Macintosh.
Ce guide est organisé selon l’approche de base de la gestion des utilisateurs :
• configuration des comptes d’utilisateur, de groupe et d’ordinateur
• configuration des répertoires de départ
• configuration des ordinateurs clients
• gestion des préférences pour les clients Mac OS X
• configuration et gestion des comptes et des préférences pour les clients Mac OS 9
Pour obtenir de l’aide sur la planification d’une stratégie de configuration, de
maintenance et de gestion des utilisateurs et des données client, lisez le chapitre 2,
“Introduction à la gestion des utilisateurs”.
Aide sur les tâches de gestion quotidiennes
Si vous souhaitez manipuler des comptes, modifier des réglages de préférences,
configurer de nouveaux répertoires de départ ou effectuer des tâches d’administration
quotidiennes, vous trouverez des instructions détaillées dans l’aide en ligne du
Gestionnaire de groupe de travail et du Gestionnaire Macintosh. Bien que toutes ces
tâches d’administration soient également décrites dans ce guide, il est parfois plus
commode de les consulter à l’écran pendant que vous utilisez le serveur.Préface Comment utiliser ce guide ? 17
Documents liés
Ce guide renvoie à d’autres ouvrages de la suite de documents concernant
l’administration de serveur. Les titres des documents présentant un intérêt particulier
pour la gestion des utilisateurs figurent dans le tableau ci-dessous. La plupart se trouvent
sur le CD du logiciel Mac OS X Server. Vous pouvez également télécharger ces documents
depuis le site Web de Mac OS X Server :
www.apple.com/macosx/server/ (en anglais)
Documents Mac OS X Server Contenu
Mac OS X Server Administration
de la ligne de commande pour la
version 10.3 ou ultérieure
Comment utiliser une interface de ligne de commande pour
manipuler Mac OS X Server
Mac OS X Server Premiers
contacts pour la version 10.3 ou
ultérieure
Vue d’ensemble des fonctions et des services fournis dans
Mac OS X Server
Mac OS X Server Administration
des services de fichiers pour la
version 10.3 ou ultérieure
Comment configurer le partage et d’autres services de fichiers pour
permettre le stockage des données, leur collecte et la collaboration
Mac OS X Server Administration
du service de courrier pour la
version 10.3 ou ultérieure
Comment configurer et administrer le service de courrier pour les
utilisateurs
Mac OS X Server Migration pour
la version 10.3 ou ultérieure
Conseils pour le transfert de données et la mise à jour des clients
en vue de l’utilisation de Mac OS X Server et des applications
associées telles que le Gestionnaire Macintosh
Mac OS X Server Administration
des services réseau pour la
version 10.3 ou ultérieure
Informations sur la configuration et l’utilisation de services tels
que DHCP
Mac OS X Server Administration
Open Directory pour la version
10.3 ou ultérieure
Comment configurer et entretenir des services de répertoires
intégrés
Mac OS X Server Administration
des images système pour la
version 10.3 ou ultérieure
Comment créer et distribuer des images système et des paquets
de ressources à l’aide d’outils tels que NetBoot et Installation
en réseau
Mac OS X Server Administration
du service d’impression pour la
version 10.3 ou ultérieure
Comment configurer et maintenir des services d’impression
en réseau
Mac OS X Server Administration
du Serveur Enchaînement 5.0
QuickTime pour la version 10.3
ou ultérieure
Informations sur la fourniture de l’accès en temps réel à des
données audio et visuelles
Mac OS X Server Administration
des technologies Web pour la
version 10.3 ou ultérieure
Comment configurer, servir et contrôler des sites Web à l’aide de
Mac OS X Server
Mac OS X Server Administration
des services Windows pour la
version 10.3 ou ultérieure
Comment intégrer des ordinateurs Windows à votre réseau18 Préface Comment utiliser ce guide ?
Sources d’informations supplémentaires sur la gestion
des utilisateurs
Même si vous disposez d’une certaine expérience en matière d’administration du
serveur, les stages de formation destinés aux clients Apple peuvent vous intéresser.
Pour en savoir plus, allez sur train.apple.com
Si vous êtes novice en gestion de serveur et de réseau
Pour en savoir plus sur, visitez le site Web :
www.apple.com/macosx/server/ (en anglais)
Vous pouvez rester en contact avec vos homologues grâce aux groupes de discussion
en ligne. La plupart des problèmes que vous rencontrez ont probablement déjà été
résolus par d’autres administrateurs de serveur. Pour obtenir les listes disponibles par
l’intermédiaire d’Apple, consultez le site suivant :
www.lists.apple.com (en anglais)
Les groupes de discussion du site d’assistance AppleCare constituent une source
supplémentaire d’informations :
www.info.apple.com/ (en anglais)
Pensez à vous procurer certains des ouvrages de référence suivants. Ils contiennent
des informations contextuelles, des explications sur les concepts de base et des idées
pour tirer le meilleur parti de votre réseau.
• Teach Yourself Networking Visually, de Paul Whitehead et Ruth Maran (Éd. IDG Books
Worldwide, 1998).
• Internet and Intranet Engineering, de Daniel Minoli (Éd. McGraw-Hill, 1997).
NetworkMagazine.com propose en outre une série d’initiations en ligne sur son site Web :
www.networkmagazine.com
Si vous êtes un administrateur de serveur chevronné
Si vous êtes déjà familiarisé avec l’administration de réseau et que vous avez utilisé
Linux, UNIX ou un système d’exploitation similaire, les ouvrages de références suivants
pourront vous être utiles.
• Un grand choix de livres édités par O’Reilly & Associates traitent de sujets qui
s’appliquent à, comme Internet Core Protocols: The Definitive Reference, DNS and BIND,
et TCP/IP Network Administration. Pour plus de détails, consultez Apache: The Definitive
Guide, Writing Apache Modules with Perl and C, Web Performance Tuning, et Web Security
& Commerce, également publiés par O’Reilly and Associates. Consultez le site web de
l’éditeur O’Reilly & Associates :
www.ora.com
• Visitez le site Web Apache pour obtenir des informations détaillées sur Apache :
www.apache.org/1
19
1 Vue d’ensemble de la gestion des
utilisateurs
La gestion des utilisateurs comprend tout ce qui va
de la configuration des comptes d’accès aux réseaux
et la création de répertoires de départ à la gestion des
préférences et des réglages des utilisateurs, groupes et
ordinateurs. Ce chapitre présente d’importants concepts
de gestion des utilisateurs et décrit les applications que
vous utiliserez pour gérer les comptes et les autorisations.
Outils de gestion des utilisateurs
Parmi les principaux outils et applications de gestion des utilisateurs de Mac OS X
Server se trouvent le Gestionnaire de groupe de travail, Admin Serveur, NetBoot et
Installation en réseau.
Gestionnaire de groupe de travail
Le Gestionnaire de groupe de travail est un outil puissant qui offre toute une gamme
de fonctions destinées à la gestion complète des clients Macintosh. Vous pouvez
soit utiliser le Gestionnaire de groupe de travail directement à partir du serveur, soit
l’installer indépendamment du logiciel Mac OS X Server sur un ordinateur client non
serveur. Le Gestionnaire de groupe de travail fournit aux administrateurs de réseau une
méthode centralisée pour gérer des stations de travail Mac OS X, contrôler l’accès aux
logiciels et aux disques amovibles et garantir aux utilisateurs une expérience à la fois
homogène et personnalisée, tant pour les élèves débutants d’une classe que pour des
utilisateurs expérimentés travaillant dans une entreprise. Mac OS X Server enregistre
les documents et les préférences utilisateur dans un répertoire de départ, de manière
à ce que les utilisateurs puissent accéder à leurs fichiers à partir de tout Mac en réseau.
Le Gestionnaire de groupe de travail vous permet de créer des comptes d’utilisateur
et de configurer des groupes afin d’offrir un accès aisé et rapide aux ressources. Il est
également possible d’utiliser les réglages de compte et les préférences gérées pour
une flexibilité plus ou moins importante, en fonction du niveau de contrôle
d’administration souhaité.20 Chapitre 1 Vue d’ensemble de la gestion des utilisateurs
Lorsque le Gestionnaire de groupe de travail est utilisé conjointement avec d’autres
services Mac OS X Server, vous pouvez :
• connecter les utilisateurs entre eux à l’aide de services tels que le courrier et le
partage de fichiers ;
• partager des ressources système, telles qu’imprimantes et ordinateurs, en optimisant
leur disponibilité lorsque les utilisateurs se déplacent et en veillant à ce que l’espace
disque et l’utilisation des imprimantes soient partagés de façon équitable ;
• héberger des services Internet tels que des sites Web et la diffusion de flux vidéo ;
• personnaliser les environnements de travail, tels que les ressources de bureau et les
fichiers personnels, des utilisateurs du réseau.
Pour plus d’informations sur l’utilisation du Gestionnaire de groupe de travail pour
administrer les comptes d’utilisateur, de groupe et d’ordinateur, consultez le chapitre 4,
“Configuration des comptes d’utilisateur”.
Gestion des préférences
Vous pouvez utiliser le Gestionnaire de groupe de travail de Mac OS X Server pour adapter
les environnements de travail des clients Mac OS X. Les préférences que vous définissez
pour chaque utilisateur, chaque groupe d’utilisateurs et chaque ordinateur procurent à
vos utilisateurs Macintosh une apparence uniforme de bureau, d’application et de réseau,
quel que soit l’ordinateur Macintosh auquel ils se connectent. Toute préférence définie
pour un utilisateur de Mac OS X est stockée dans son compte d’utilisateur.
Pour gérer des clients Mac OS 9, utilisez le Gestionnaire Macintosh, décrit au chapitre 10,
“Utilisation du Gestionnaire Macintosh pour Mac OS 9”. Les préférences que vous
définissez pour les utilisateurs Mac OS 9 sont stockées à l’aide du Gestionnaire Macintosh.
Pour en savoir plus sur les outils et les concepts de gestion des clients, lisez le
chapitre 8, “Vue d’ensemble de la gestion des clients”.
Répertoires de départ
L’emplacement du répertoire de départ d’un utilisateur est stocké dans son compte
d’utilisateur. Un répertoire de départ est un dossier servant à stocker les fichiers et
préférences d’un utilisateur. Les autres utilisateurs peuvent voir le répertoire de départ
d’un utilisateur et lire des fichiers dans son dossier Public mais ils ne peuvent pas
(par défaut) accéder à autre chose dans ce répertoire.
Lorsque vous créez un utilisateur dans un domaine de répertoire du réseau, vous devez
spécifier l’emplacement de son répertoire de départ sur le réseau. Cet emplacement
est stocké dans le compte d’utilisateur et utilisé par divers services, dont la fenêtre
de connexion et les services d’utilisateur gérés par Mac OS X. Voici quelques exemples
d’activités ayant recours à l’emplacement du répertoire de départ :
• Le répertoire de départ d’un utilisateur apparaît lorsque celui-ci clique sur l’icône
Départ dans une fenêtre du Finder ou choisit Départ dans le menu Aller du Finder.Chapitre 1 Vue d’ensemble de la gestion des utilisateurs 21
• Les répertoires de départ configurés pour un montage automatique dans un
emplacement du réseau, comme /Network/Servers, apparaissent dans le Finder
de l’ordinateur sur lequel l’utilisateur ouvre une session.
• Les Préférences Système et les réglages d’utilisateurs gérés pour les utilisateurs
Mac OS X sont obtenus à partir des répertoires de départ de ces derniers et utilisés
pour configurer leur environnement de travail lorsqu’ils se connectent.
Vous pouvez configurer des comptes mobiles exploitant la synchronisation des
répertoires de départ. Un utilisateur peut accéder à un répertoire de départ local lorsqu’il
travaille hors connexion, puis synchroniser ses données avec un répertoire de départ en
réseau dès que la connexion au réseau est rétablie. Pour plus d’informations sur les
comptes mobiles, lisez le chapitre 3, “Gestion des utilisateurs pour des clients mobiles”.
Réglages de courrier
Pour créer le compte de service de courrier Mac OS X Server d’un utilisateur, configurez
les réglages du courrier dans son compte d’utilisateur. Pour utiliser le compte de
messagerie, il suffit que l’utilisateur configure un logiciel client à l’aide de son nom
d’utilisateur, de son mot de passe, de son service et de son protocole de courrier
spécifiés dans les réglages du courrier.
Les réglages de compte de courrier vous permettent d’activer et désactiver l’accès
de l’utilisateur aux services de courrier exécutés sur un Mac OS X Server donné. Vous
pouvez également gérer des caractéristiques de compte, telles que le mode de gestion
de la notification automatique des messages entrants, pour les comptes de courrier
résidant sur les serveurs qui utilisent des versions de Mac OS X antérieures à 10.3.
Pour plus de détails sur les réglages du service de courrier Mac OS X, consultez le guide
d’administration du service de courrier.
Utilisation de ressources
Les quotas de disque, d’impression et de courrier peuvent être stockés dans un compte
d’utilisateur. Les quotas de courrier et de disque limitent le nombre de méga-octets
disponibles pour le courrier et les fichiers d’un utilisateur.
Les quotas d’impression limitent le nombre de pages qu’un utilisateur peut imprimer
à l’aide des services d’impression de Mac OS X Server. Les quotas d’impression peuvent
également servir à désactiver complètement l’accès au service d’impression d’un
utilisateur. Les réglages d’impression d’un utilisateur fonctionnent conjointement
avec ceux du serveur d’impression décrits dans le guide d’administration du service
d’impression.22 Chapitre 1 Vue d’ensemble de la gestion des utilisateurs
Admin Serveur
L’application Admin Serveur fournit l’accès à divers outils et services qui jouent un rôle
dans la gestion des utilisateurs. Une fois que vous avez installé le logiciel Mac OS X
Server, configuré les services de répertoire et mis en place votre réseau, vous pouvez
commencer à créer et à gérer des comptes à l’aide du Gestionnaire de groupe de
travail. Après avoir configuré des comptes et des répertoires de départ, vous pouvez
utiliser Admin Serveur pour configurer des services supplémentaires et fournir le
service de courrier, héberger des sites Web, partager des imprimantes ou autoriser
les utilisateurs à partager des dossiers et des fichiers.
Pour plus d’informations sur l’utilisation des outils Admin Serveur, reportez-vous aux
documents figurant dans le tableau ci-dessous.
Gestionnaire Macintosh,
Utilisez le Gestionnaire Macintosh pour administrer la gestion des clients pour les
ordinateurs clients Mac OS 9. Vous pouvez l’utiliser localement (au niveau du serveur)
ou à distance (à partir d’un ordinateur Mac OS 9 ou X situé sur le même réseau que
Mac OS X Server).
Pour renseignez-vous sur dans le document
attribuer des autorisations
d’accès aux dossiers et fichiers
d’un point de partage
le partage de fichiers Mac OS X Server Administration
des services de fichiers pour la
version 10.3 ou ultérieure
partager des imprimantes entre
les utilisateurs
le service d’impression Mac OS X Server Administration
du service d’impression pour la
version 10.3 ou ultérieure
installer des sites Web ou la
gestion WebDAV sur le serveur
le service Web Mac OS X Server Administration
des technologies Web pour la
version 10.3 ou ultérieure
fournir des services de
messagerie électronique
aux utilisateurs
le service de courrier Mac OS X Server Administration
du service de courrier pour la
version 10.3 ou ultérieure
diffuser des données
multimédias en temps réel
à partir du serveur
le service d’enchaînement
QuickTime
Mac OS X Server Administration
du Serveur Enchaînement 5.0
QuickTime pour la version 10.3
ou ultérieure
fournir un système
d’exploitation et des dossiers
d’applications identiques aux
ordinateurs clients
NetBoot Mac OS X Server Administration
des images système pour la
version 10.3 ou ultérieure
installer des applications sur
l’ensemble d’un réseau
Installation en réseau Mac OS X Server Administration
des images système pour la
version 10.3 ou ultérieure
partager des informations entre
plusieurs ordinateurs Mac OS X
Server ou Mac OS X
les services de répertoires Mac OS X Server Administration
Open Directory pour la version
10.3 ou ultérieureChapitre 1 Vue d’ensemble de la gestion des utilisateurs 23
Pour plus de détails, consultez le chapitre 10, “Utilisation du Gestionnaire Macintosh
pour Mac OS 9”.
NetBoot
Avec NetBoot, les ordinateurs Mac OS 9 et X peuvent démarrer à partir d’une
image disque système en réseau, ce qui permet une configuration rapide et aisée
de services, de salles de classe et de systèmes individuels ainsi que de serveurs Web
et d’applications sur l’ensemble d’un réseau. Lorsque vous mettez à jour des images
NetBoot, tous les ordinateurs qui utilisent NetBoot ont immédiatement accès à la
nouvelle configuration.
Les clients Macintosh peuvent démarrer à partir d’une image disque système située sur
Mac OS X Server au lieu du disque dur de l’ordinateur client. Vous pouvez configurer
plusieurs images de disque NetBoot et ainsi faire démarrer des clients dans Mac OS 9
ou X, ou même personnaliser des environnements Macintosh pour différents groupes
de clients.
NetBoot peut simplifier l’administration et réduire la gestion normalement associée
aux déploiements à grande échelle des systèmes Macintosh basés sur un réseau.
NetBoot est la solution idéale pour les organisations dont bon nombre des ordinateurs
client ont besoin d’être configurés de manière identique. NetBoot peut, par exemple,
constituer une solution idéale pour un centre de données nécessitant plusieurs
serveurs d’applications et Web configurés de manière identique.
Avec NetBoot, les administrateurs peuvent configurer et mettre à jour les ordinateurs
clients instantanément, en mettant simplement à jour une image de démarrage
stockée sur le serveur. Chaque image contient le système d’exploitation et les dossiers
d’application de tous les clients du serveur. Toutes les modifications apportées
au serveur sont automatiquement reportées sur les clients lorsqu’ils redémarrent.
Les systèmes endommagés ou altérés de quelque autre façon peuvent être restaurés
de manière instantanée par simple redémarrage.
Il existe plusieurs autres applications d’administration NetBoot :
• NetBoot Desktop Admin (pour la modification des images Mac OS 9)
• Network Image Utility (pour la création et la modification d’images Mac OS X)
• Le module DHCP/NetBoot (utilisé pour enregistrer des images NetBoot)
Pour plus d’informations sur ces outils ou sur l’installation d’un système d’exploitation
sur l’ensemble d’un réseau, lisez le guide d’administration des images système.24 Chapitre 1 Vue d’ensemble de la gestion des utilisateurs
Installation en réseau
L’application Installation en réseau est un service d’installation de logiciels de réseau
centralisé. Grâce à elle, vous pouvez, de manière automatique et sélective, installer,
restaurer ou mettre à jour des systèmes Macintosh basés sur un réseau, où que ce
soit dans une structure. Utilisez PackageMaker pour créer des paquets Installation en
réseau. Les images d’installation peuvent contenir la dernière version de Mac OS X, une
mise à jour de logiciel, des applications personnalisées ou dotées d’une licence de site
et même des scripts de configuration.
• Installation en réseau est la solution idéale pour la migration de systèmes d’exploitation,
l’installation de mises à jour de logiciels et de progiciels personnalisés, la restauration de
salles d’informatique ainsi que pour réimager des ordinateurs de bureau ou portables.
• Dans une structure, vous pouvez définir des images d’installation personnalisées
pour divers départements : marketing, ingénierie et ventes par exemple.
Avec Installation réseau, inutile d’insérer plusieurs CD pour configurer un système.
L’ensemble des fichiers et des paquets d’installation se trouvent sur le serveur et sont
installés en une fois sur l’ordinateur client. Installation réseau contient aussi des scripts
de pré et post-installation servant à invoquer des actions avant ou après l’installation
d’un ensemble de logiciels ou d’une image système.
Pour plus d’informations sur l’utilisation d’Installation réseau, lisez le guide
d’administration des images système.
Comptes d’utilisateur
Lorsque vous définissez un compte d’utilisateur, vous devez fournir les informations
nécessaires pour prouver l’identité de l’utilisateur: nom d’utilisateur, mot de passe et
numéro d’identification d’utilisateur (UID). D’autres informations de compte d’utilisateur
sont requises par plusieurs services afin de déterminer ce que l’utilisateur a le droit de
faire et de personnaliser éventuellement son environnement. Mac OS X Server utilise
plusieurs types d’utilisateurs et de groupes. La plupart d’entre eux sont définis par
l’utilisateur : il s’agit des comptes d’utilisateur et de groupe que vous créez. Il existe
également des comptes d’utilisateur et de groupe prédéfinis réservés à Mac OS X.
Utilisateurs et utilisateurs gérés
En fonction de la configuration de votre serveur et de vos comptes d’utilisateur, les
utilisateurs peuvent se connecter à l’aide d’ordinateurs Mac OS 9 et Mac OS X, Windows
ou UNIX (fixes ou portables) et être pris en charge par Mac OS X Server.Chapitre 1 Vue d’ensemble de la gestion des utilisateurs 25
La plupart des utilisateurs disposent d’un compte individuel qui sert à les
authentifier et à contrôler leur accès aux services. Lorsque vous souhaitez personnaliser
l’environnement d’un utilisateur, définissez des préférences d’utilisateur, de groupe ou
d’ordinateur pour celui-ci. Le terme client géré ou utilisateur géré désigne un utilisateur
dont les préférences associées à son compte sont contrôlées par un administrateur.
Le terme client géré est également utilisé pour désigner des comptes d’ordinateurs dont
les préférences ont été définies.
Lorsqu’un utilisateur géré se connecte, les préférences qui prennent effet sont une
combinaison de ses préférences d’utilisateur et des préférences configurées pour tout
groupe de travail ou toute liste d’ordinateurs auxquels il appartient. Pour obtenir des
informations sur les utilisateurs gérés, consultez le chapitre 9, “Gestion des préférences
pour Mac OS X” et le chapitre 10, “Utilisation du Gestionnaire Macintosh pour Mac OS 9”.
Administrateurs
Les utilisateurs dotés d’autorisations d’administration de serveur, de domaine
de répertoire ou de serveur de mots de passe sont appelés administrateurs.
Les administrateurs sont toujours membres du groupe “admin” prédéfini.
Les autorisations d’administration d’un utilisateur sont stockées dans le compte
d’utilisateur. Elles déterminent le niveau d’informations que l’utilisateur peut visualiser
sur les réglages ou les modifications des réglages d’un Mac OS X Server ou d’un
domaine de répertoires particulier situé sur un Mac OS X Server.
Administration de serveur
Les autorisations d’administration de serveur contrôlent les pouvoirs dont disposent
un utilisateur lorsqu’il est connecté à un Mac OS X Server spécifique. Par exemple :
• Un administrateur de serveur peut utiliser Admin Serveur et modifier la politique
de recherche d’un serveur à l’aide de Format de répertoire.
• Un administrateur de serveur peut visualiser tous les répertoires AFP du serveur
et non pas uniquement les points de partage.
Lorsque vous attribuez des autorisations d’administration de serveur à un utilisateur,
ce dernier est ajouté au groupe nommé “admin” dans le domaine de répertoires local
du serveur. De nombreuses applications Mac OS X, telles qu’Admin Serveur, Format
de répertoire et Préférences Système, utilisent le groupe admin pour déterminer si
un utilisateur donné peut réaliser certaines opérations à l’aide de l’une d’entre elles.
Administration d’ordinateurs Mac OS X locaux
Quiconque appartenant au groupe “admin” du domaine de répertoires local de tout
ordinateur Mac OS X bénéficie de droits d’administration sur cet ordinateur. 26 Chapitre 1 Vue d’ensemble de la gestion des utilisateurs
Administration de domaines de répertoires
Si vous souhaitez que certains utilisateurs puissent utiliser le Gestionnaire de groupe
de travail afin de gérer uniquement des comptes d’utilisateur, de groupe et d’ordinateur
donnés situés dans des domaines de répertoires Apple, vous pouvez leur attribuer la
fonction d’administrateur de domaine. Par exemple, vous pouvez faire d’un administrateur
de réseau l’administrateur de tous les serveurs de votre salle de classe, mais donner à
chaque professeur les autorisations pour gérer les comptes d’étudiant dans des domaines
de répertoires spécifiques.
Tout utilisateur disposant d’un compte d’utilisateur dans un domaine de répertoires
peut être nommé administrateur de ce domaine.
Vous pouvez contrôler dans quelle mesure un administrateur de domaine de répertoire
peut modifier les données de compte stockées dans un domaine. Vous pouvez,
par exemple, configurer des autorisations de domaine de répertoire afin que votre
administrateur de réseau puisse ajouter et supprimer des comptes d’utilisateur, mais
que d’autres utilisateurs puissent modifier les informations concernant des utilisateurs
particuliers. Vous pouvez aussi faire en sorte que différents utilisateurs puissent gérer
différents groupes.
Lorsque vous attribuez des autorisations d’administration de domaine de répertoires à
un utilisateur, cet utilisateur est ajouté au groupe d’administration du serveur sur lequel
est situé le domaine de répertoires.
Administration du Serveur de mot de passe
Un administrateur doit être un administrateur du Serveur de mot passe pour pouvoir
gérer les réglages Serveur de mot de passe pour ses utilisateurs.
Un administrateur du Serveur de mot de passe est un administrateur de domaine de
répertoire pour le domaine de répertoire dont les utilisateurs ont des mots de passe
gérés par un Serveur de mot de passe. De plus, le mot de passe de l’administrateur
du Serveur de mot de passe doit être géré à l’aide du Serveur de mot de passe.
Utilisateurs invités
Vous êtes parfois amené à fournir des services à des personnes anonymes, qui ne
peuvent être authentifiées, car elles ne disposent pas d’un nom d’utilisateur et d’un
mot de passe corrects. Ces utilisateurs sont appelés utilisateurs invités.
Certains services, comme AFP, vous permettent d’indiquer si vous souhaitez que les
utilisateurs invités puissent accéder aux fichiers. Si vous permettez l’accès aux invités,
les utilisateurs se connectant de façon anonyme doivent se contenter des fichiers et
dossiers dont les autorisations sont réglées sur Tous. Le compte d’utilisateur invité est
utilisé lorsqu’aucun enregistrement d’utilisateur concordant n’est trouvé pendant
l’authentification.Chapitre 1 Vue d’ensemble de la gestion des utilisateurs 27
Il existe un autre type d’utilisateur invité : l’utilisateur géré que vous pouvez définir
pour simplifier la configuration d’ordinateurs publics (ou kiosques informatiques) qui
utilisent Mac OS 9. Pour plus d’informations sur ces types d’utilisateurs, consultez le
chapitre 10, “Utilisation du Gestionnaire Macintosh pour Mac OS 9”.
Groupes, groupes principaux et groupes de travail
Un groupe consiste simplement en un ensemble d’utilisateurs ayant des besoins similaires.
Par exemple, vous pouvez constituer un seul groupe avec tous vos professeurs d’anglais et
lui donner des autorisations d’accès à certains fichiers ou dossiers sur un volume.
Les groupes simplifient l’administration des ressources partagées. Plutôt que d’accorder
individuellement l’accès de diverses ressources à chaque utilisateur qui en a besoin,
vous pouvez tout simplement ajouter les utilisateurs à un groupe auquel vous accordez
l’accès.
Les informations des comptes de groupe sont utilisées pour aider à contrôler l’accès
des utilisateurs aux répertoires et aux fichiers. Consultez “Accès par d’autres utilisateurs
aux répertoires et fichiers” à la page 32 pour en savoir plus à ce sujet.
Dossiers de groupe
Lorsque vous définissez un groupe, vous pouvez également spécifier un dossier pour
le stockage des fichiers que vous souhaitez voir partagés par les membres du groupe.
L’emplacement du dossier est enregistré dans le compte du groupe.
Vous pouvez attribuer des autorisations d’administration d’un dossier de groupe à
un utilisateur. Les administrateurs de dossier de groupe disposent d’autorisations de
propriétaire pour ce dossier et peuvent utiliser le Finder pour modifier les attributs
du dossier de groupe.
Groupes de travail
Un groupe pour lequel vous définissez des préférences est appelé groupe de travail.
Un groupe de travail vous permet de gérer l’environnement de travail des membres de
ce groupe.
Toute préférence définie pour un groupe de travail Mac OS X est stockée dans le compte
de groupe. Les préférences déterminées pour les groupes de travail Mac OS 8 et 9 sont
stockées à l’aide du Gestionnaire Macintosh. Pour obtenir une description des préférences
de groupes de travail, consultez le chapitre 9, “Gestion des préférences pour Mac OS X” et
le chapitre 10, “Utilisation du Gestionnaire Macintosh pour Mac OS 9”.
Comptes d’ordinateur
Un compte d’ordinateur consiste en une liste d’ordinateurs ayant les mêmes réglages
de préférences et accessibles aux mêmes utilisateurs et groupes. Vous pouvez créer et
modifier des comptes d’ordinateur dans le Gestionnaire de groupe de travail. 28 Chapitre 1 Vue d’ensemble de la gestion des utilisateurs
Pour en savoir plus sur la manière de configurer des comptes d’ordinateur pour
les ordinateurs clients Mac OS X, lisez le chapitre 6, “Configuration des comptes
d’ordinateur”. Pour spécifier des préférences pour les comptes d’ordinateur Mac OS X,
consultez le chapitre 9, “Gestion des préférences pour Mac OS X”. Pour une description
de la manière de configurer des comptes d’ordinateur et spécifier des préférences pour
les ordinateurs Mac OS 9, reportez-vous au chapitre 10, “Utilisation du Gestionnaire
Macintosh pour Mac OS 9”.
Ordinateurs hôtes
La plupart des ordinateurs de votre réseau doivent être répertoriés dans un compte
d’ordinateur. Si un ordinateur inconnu (qui ne figure pas encore dans un compte
d’ordinateur) se connecte à votre réseau et tente d’accéder à des services, il sera traité
comme un hôte. Les réglages choisis pour le compte d’ordinateur hôte s’appliquent aux
ordinateurs inconnus.
Au cours de l’installation d’un logiciel de serveur, un enregistrement d’ordinateur
hôte est automatiquement créé, uniquement dans le domaine de répertoires d’origine.
Par la suite, un administrateur de serveur peut créer des comptes supplémentaires pour
ordinateurs hôtes dans d’autres domaines de répertoires. Une fois le compte créé, les
ordinateurs hôtes apparaissent dans la liste des comptes d’ordinateur.
Chaque domaine de répertoires peut disposer d’un seul compte pour ordinateurs
hôtes. Votre configuration réseau peut ou non vous permettre de créer un compte
pour ordinateurs hôtes dans certains domaines de répertoires.
Utilisation côté utilisateur
Une fois que vous avez créé un compte pour un utilisateur, ce dernier peut accéder
aux ressources du serveur en fonction des autorisations que vous lui avez accordées.
Pour la plupart des utilisateurs, le flux habituel d’événements allant de la connexion
à la déconnexion se déroule comme suit :
• Authentification L’utilisateur saisit un nom et un mot de passe.
• Validation du mot de passe Le nom d’utilisateur et le mot de passe sont vérifiés par
les services de répertoires.
• Connexion L’utilisateur obtient le droit d’accéder au serveur et aux ressources
réseau.
• Accès L’utilisateur se connecte aux serveurs, aux points de partage et aux
applications afin de les utiliser.
• Déconnexion La session de l’utilisateur est terminée.
Les détails de l’expérience d’utilisateur peuvent varier selon le type d’utilisateur, les
autorisations d’accès accordées, le type de système utilisé (Windows ou UNIX par
exemple), le fait que l’utilisateur soit membre d’un groupe ou non, ainsi que le niveau
d’implémentation de la gestion des préférences (utilisateur, groupe ou ordinateur).Chapitre 1 Vue d’ensemble de la gestion des utilisateurs 29
Vous trouverez des informations sur cette expérience Mac OS X au chapitre 8, “Vue
d’ensemble de la gestion des clients”. L’expérience Mac OS 9 est décrite au chapitre 10,
“Utilisation du Gestionnaire Macintosh pour Mac OS 9”. Les informations de base
sur l’authentification, la validation du mot de passe et le contrôle de l’accès aux
informations sont données dans les sections suivantes. Pour obtenir des informations
détaillées sur ces sujets, lisez le guide d’administration Open Directory.
Authentification
Avant qu’un utilisateur ne puisse ouvrir une session ou se connecter sur un ordinateur
Mac OS X, il doit entrer un nom et un mot de passe associés à un compte d’utilisateur
identifiable par l’ordinateur.
Un ordinateur Mac OS X peut situer des comptes d’utilisateur stockés dans un domaine
de répertoires de la politique de recherche.
• Un domaine de répertoire conserve des informations sur les utilisateurs et les
ressources. Il est similaire à une base de données à laquelle la configuration d’un
ordinateur prévoit un accès en vue de recueillir des informations de configuration.
• Une politique de recherche est une liste de domaines de répertoires dans laquelle
l’ordinateur procède à des recherches lorsqu’il a besoin d’informations de
configuration, en commençant par le domaine de répertoires local situé sur
l’ordinateur de l’utilisateur.
Le guide d’administration Open Directory décrit les différents types de domaines de
répertoires et explique la configuration des politiques de recherche sur tout ordinateur
Mac OS X.
L’illustration suivante montre un utilisateur qui se connecte à un ordinateur Mac OS X
capable de repérer le compte de cet utilisateur dans un domaine de répertoire de sa
politique de recherche.
Ouverture
de session
sur Mac OS X
Domaines de répertoires
figurant dans la politique
de recherche 30 Chapitre 1 Vue d’ensemble de la gestion des utilisateurs
Après connexion, l’utilisateur peut se connecter à un ordinateur Mac OS X distant si son
compte d’utilisateur peut être repéré dans la politique de recherche de cet ordinateur
distant.
Si Mac OS X localise un compte d’utilisateur contenant le nom saisi par l’utilisateur,
il tente de valider le mot de passe associé au compte. Si le mot de passe est validé,
l’utilisateur est authentifié et le processus de connexion terminé.
Une fois connecté sur un ordinateur Mac OS X, un utilisateur peut accéder à l’ensemble
des ressources, telles les imprimantes et les points de partage, définies dans des
domaines de répertoires de la politique de recherche configurée pour l’ordinateur de
l’utilisateur. Un point de partage est un disque dur (ou une partition de disque dur), un
CD-ROM ou un dossier qui contient les fichiers que vous souhaitez voir partagés entre les
utilisateurs. L’utilisateur peut accéder à son répertoire de départ en cliquant sur le bouton
Départ dans une fenêtre du Finder ou en choisissant Départ dans le menu Aller du Finder.
L’utilisateur n’est toutefois pas obligé de se connecter à un serveur pour accéder aux
ressources réseau. Par exemple, lorsqu’un utilisateur se connecte à un ordinateur Mac
OS X, il peut accéder aux fichiers pour lesquels il dispose d’un autorisation d’accès sur
l’ordinateur, même si le système de fichiers l’invite à saisir au préalable un nom et un
mot de passe d’utilisateur. Lorsqu’un utilisateur accède aux ressources publiques d’un
serveur sans s’y connecter, c’est la politique de serveur de l’ordinateur de l’utilisateur
qui est appliquée, et non celle de l’ordinateur auquel l’utilisateur s’est connecté.
Ouverture de session
Mac OS X Server
Domaines de répertoires
figurant dans la politique
de recherche Chapitre 1 Vue d’ensemble de la gestion des utilisateurs 31
Validation de mots de passe
Lors de la procédure d’authentification d’un utilisateur, Mac OS X commence par
repérer le compte de cet utilisateur, puis recourt à la stratégie de mot de passe
désignée dans ce compte pour valider le mot de passe.
Open Directory vous offre plusieurs options de validation du mot de passe d’un
utilisateur. Pour obtenir des informations détaillées sur les options de validation
de mot de passe, lisez le guide d’administration Open Directory.
Contrôle de l’accès aux informations
Tous les répertoires (dossiers) et fichiers situés sur des ordinateurs Mac OS X
comportent des autorisations d’accès dédiées à leur propriétaire du fichier,
à un groupe et à toute autre personne.
Mac OS X recourt à un élément de donnée particulier dans un compte d’utilisateur,
l’identifiant d’utilisateur, pour effectuer le suivi des autorisations d’accès aux répertoires
et aux fichiers.
Accès de propriétaire à des répertoires et des fichiers
Lorsqu’un répertoire ou un fichier est créé, le système de fichiers stocke l’identifiant de
l’utilisateur qui l’a créé. Si un utilisateur doté de cet identifiant accède au répertoire ou
au fichier, il détient par défaut les autorisations en lecture et en écriture pour l’élément
en question. De plus, les processus initiés par le créateur ont des autorisations de lecture
et d’écriture pour tous les fichiers associés à l’identifiant d’utilisateur du créateur.
Compte
d’utilisateur
Le mot de passe peut être validé
à l’aide de la valeur stockée
dans le compte d’utilisateur
ou dans la base de données
d’authentification Open Directory
Le mot de passe peut
également être validé
via une autre autorité
d’authentification
Kerberos KDS
LDAP bind
Open
Directory
Authentification
Le possesseur 127 dispose des autorisations en lecture et écriture
Le groupe 2017 dispose des autorisations en lecture seule
Les autres utilisateurs ne disposent d’aucune autorisation
MonDoc32 Chapitre 1 Vue d’ensemble de la gestion des utilisateurs
Si vous modifiez l’identifiant d’un utilisateur, ce dernier risque de ne plus pouvoir changer
ni même accéder aux fichiers et répertoires qu’il a créés. De même, si l’utilisateur se
connecte avec un identifiant différent de celui qu’il a utilisé pour créer les fichiers et
répertoires, il n’aura plus d’autorisations d’accès de propriétaire à ces derniers.
Accès par d’autres utilisateurs aux répertoires et fichiers
L’identifiant d’utilisateur, en association avec un identifiant de groupe, est également
utilisé pour contrôler l’accès des utilisateurs membres de groupes particuliers.
Chaque utilisateur appartient à un groupe principal. L’identifiant de groupe principal
d’un utilisateur est enregistré dans le compte de l’utilisateur. Lorsqu’un utilisateur
accède à un répertoire ou à un fichier dont il n’est pas le propriétaire, le système de
fichiers vérifie les autorisations de groupe de ce fichier.
• Si l’identifiant de groupe principal de l’utilisateur correspond à l’identifiant du
groupe associé au fichier, l’utilisateur hérite d’autorisations d’accès de groupe.
• Si l’identifiant de groupe principal de l’utilisateur ne correspond pas à l’identifiant
de groupe du fichier, Mac OS X recherche le compte de groupe qui possède des
autorisations d’accès. Le compte de groupe contient une liste des noms abrégés des
utilisateurs membres du groupe. À chaque nom abrégé du compte de groupe, le
système de fichiers fait correspondre un identifiant d’utilisateur et, si ce dernier
équivaut à un identifiant d’utilisateur d’un membre du groupe, l’utilisateur bénéficie
des autorisations d’accès du groupe pour le fichier ou le répertoire.2
33
2 Introduction à la gestion des
utilisateurs
La configuration d’un compte et la gestion des utilisateurs
peut s’avérer une tâche complexe, notamment dans le
cas d’installations multiples, d’un réseau important ou de
nombreux utilisateurs. Ce chapitre vous aidera à découvrir
les méthodes les plus adaptées de mise en œuvre, de
distribution et de contrôle du système.
Présentation générale de la configuration
La gestion des utilisateurs consiste en une série de tâches principales, chacune divisée
en diverses sous-tâches plus petites. Cette section présente d’une manière générale
le mode de mise en œuvre de la gestion des utilisateurs. Les tâches individuelles qui
interviennent dans chaque activité principale sont détaillées dans les chapitres suivants
de ce guide.
Les principales activités d’administration relatives aux utilisateurs et aux groupes sont
les suivantes :
• Étape 1 : Avant de commencer, élaborez un programme.
• Étape 2 : Assurez-vous que vos ordinateurs répondent aux configurations requises
minimales.
• Étape 3 : Créez des domaines partagés pour stocker des informations de compte.
• Étape 4 : Configurez le serveur de mot de passe Open Directory.
• Étape 5 : Configurez les politiques de recherche serveur et client pour trouver des
comptes d’utilisateur et de groupe.
• Étape 6 : Configurez des comptes d’utilisateur et des répertoires de départ.
• Étape 7 : Créez des groupes.
• Étape 8 : Assurez-vous que vos ordinateurs répondent aux configurations requises
minimales.
• Étape 9 : Configurez des ordinateurs clients et créez des comptes d’ordinateur.
• Étape 10 : Passez en revue, le cas échéant, les informations relatives aux comptes
d’utilisateur et de groupe.
• Étape 11 : Actualisez, le cas échéant, les informations de compte.34 Chapitre 2 Introduction à la gestion des utilisateurs
• Étape 12 : Procédez à la maintenance des comptes d’utilisateur et de groupe en cours.
Chacune de ces activités est résumée ci-après. Reportez-vous aux pages indiquées pour
des informations détaillées.
Étape 1 : Avant de commencer, élaborez un programme
L’élaboration d’un programme pour la gestion des utilisateurs commence par l’analyse
des besoins des utilisateurs et le développement d’une stratégie de ressource. Voici
quelques points à considérer :
• la taille et la distribution de votre réseau,
• le nombre d’utilisateurs qui accéderont à votre réseau,
• quels utilisateurs devront bénéficier d’autorisations d’administrateur,
• de quels services et ressources ont besoin les utilisateurs (courrier électronique,
accès au stockage des données),
• comment diviser les utilisateurs en groupes (par exemple, par catégorie ou type
d’emploi),
• comment grouper des ensembles d’ordinateurs (par exemple, tous les ordinateurs
d’un laboratoire public).
Les ordinateurs fonctionnant sous Mac OS X, Mac OS 9 ou Windows peuvent accéder
à votre réseau sans aucune gestion. Seuls les ordinateurs Mac OS X ou Mac OS 9 ont
la possibilité de gérer ou de contrôler l’accès à des ressources spécifiques locales ou en
réseau, comme des volumes partagés, des supports de données, des applications ou
des préférences de réglages. Les ordinateurs Mac OS X peuvent être gérés à l’aide d’un
compte du Gestionnaire de groupe de travail et des fonctions de préférence. Pour les
ordinateurs Mac OS 9, l’utilisation du Gestionnaire Macintosh est requise. Bien que les
ordinateurs sous Windows puissent accéder à votre réseau, ces outils ne permettent
pas de les gérer.
Vous devez envisager la gestion de clients (contrôle des autorisations et des
préférences) si :
• vous désirez proposer aux utilisateurs une interface compatible et fiable tout en
leur permettant d’accéder à leurs documents à partir d’un ordinateur quelconque ;
• vous souhaitez contrôler les autorisations relatives aux ordinateurs portables ;
• vous désirez réserver certaines ressources à des groupes ou des individus spécifiques ;
• vous devez garantir l’usage informatique des secteurs déterminants, tels
qu’administrations, salles de cours ou laboratoires en libre service.
Pour plus d’informations et de suggestions, consultez la section “Programmation de
stratégies pour la gestion des utilisateurs” à la page 39.Chapitre 2 Introduction à la gestion des utilisateurs 35
Étape 2 : Assurez-vous que vos serveurs répondent aux configurations
requises minimales
Configuration logicielle requise pour l’ordinateur administrateur Mac OS X
• Mac OS X Server v. 10.2.6 ou ultérieure installée
Configuration matérielle requise pour l’ordinateur administrateur Mac OS X
• Ordinateur Macintosh équipé d’un processeur G3 ou ultérieur (hormis
le PowerBook G3 d’origine ou les processeurs PowerPC mis à jour)
• 128 méga-octets (Mo) de RAM
• 4 giga-octets (Go) d’espace disque disponible
Étape 3 : Créez des domaines partagés pour stocker des informations de compte
Utilisez le module Open Directory d’Admin Serveur pour configurer des domaines
partagés ou visibles sur le réseau dans lesquels stocker des informations de compte
d’utilisateur, de groupe et d’ordinateur. Pour plus d’informations sur les hiérarchies de
domaine et leur configuration, consultez le guide d’administration Open Directory.
Assurez-vous que quiconque utilisant le Gestionnaire de groupe de travail afin d’ajouter
et de changer des utilisateurs et groupes dispose des autorisations d’administration pour
les domaines de répertoires dont il est responsable. Vous pouvez utiliser le Gestionnaire
de groupe de travail pour ajouter et changer des comptes d’utilisateur et de groupe
stockés dans le répertoire LDAP d’un maître Open Directory, dans un domaine NetInfo
ou dans tout autre domaine de répertoires en lecture/écriture.
Si vous utilisez LDAPv2, LDAPv3 en lecture seule, le fichier de configuration BSD ou
tout autre domaine de répertoires en lecture seule, assurez-vous qu’ils sont configurés
pour gérer l’accès à Mac OS X Server et fournissent les données dont vous avez besoin
pour les comptes d’utilisateur et de groupe. Il sera peut-être nécessaire d’ajouter, de
modifier ou de réorganiser les informations dans un répertoire afin qu’elles soient au
format requis.
• Le guide d’administration Open Directory décrit comment configurer Mac OS X
Server pour accéder à des serveurs distants sur lesquels résident ces domaines et
récupérer ainsi des informations.
• L’annexe, “Importation et exportation d’informations de compte” décrit des
formats de données de compte d’utilisateur et de groupe attendus par Mac OS X.
Lorsque vous configurez vos services de répertoires Mac OS X Server pour utiliser
des domaines de répertoires se trouvant hors du serveur, vous devez éventuellement
consulter cette annexe afin de connaître les conditions de mise en correspondance
des données pour certains types de domaines de répertoires.
• Le guide d’administration des services Windows décrit comment utiliser les
informations stockées dans l’Active Directory de Microsoft, authentifier les utilisateurs
Macintosh et leur proposer des services sur Mac OS X Server.36 Chapitre 2 Introduction à la gestion des utilisateurs
Étape 4 : Configurez le serveur de mot de passe Open Directory
Si vous comptez utiliser le serveur de mot de passe Open Directory pour valider les
mots de passe des utilisateurs dans chaque domaine de répertoires, configurez-le
dès que possible. Lorsque vous passez d’une stratégie de validation de mot de passe
quelconque à une validation par le serveur de mot de passe, vous devez réinitialiser
les mots de passe de tous les utilisateurs concernés.
Consultez le guide d’administration Open Directory pour obtenir des instructions sur la
configuration.
Étape 5 : Configurez les politiques de recherche serveur et client pour
trouver des comptes d’utilisateur et de groupe
Assurez-vous que la politique de recherche de tout serveur devant accéder
aux informations d’utilisateur et de groupe afin de fournir des services à certains
utilisateurs est bien configurée à cet effet. Les politiques de recherche sur un
ordinateur client Mac OS X doivent être configurées de sorte que les comptes et les
ressources partagées (telles que les serveurs de fichiers et les imprimantes réseau)
soient visibles à partir de cet ordinateur. Consultez le guide d’administration Open
Directory pour obtenir des instructions et des options sur la configuration cliente.
Étape 6 : Configurez des comptes d’utilisateur et des répertoires de départ
Vous pouvez utiliser le Gestionnaire de groupe de travail pour configurer des comptes
d’utilisateur et des répertoires de départ. Vous pouvez créer les comptes d’utilisateur
dans des domaines de répertoires situés sur Mac OS X Server et dans des domaines
Open Directory non Apple, configurés pour un accès en écriture. Une fois les
utilisateurs créés dans le Gestionnaire de groupe de travail, ils peuvent être gérés sur
les clients Mac OS X. Vous pouvez définir plusieurs types d’autorisations, tels que les
quotas d’impression ou de courrier, à mesure que vous créez vos utilisateurs.
Les répertoires de départ peuvent être stockés sur un serveur AFP (Apple Filing
Protocol). Vous pouvez configurer des volumes de groupe en tant que points de
partage AFP et ajouter des points de partage supplémentaires, le cas échéant. Pour les
clients gérés sous Mac OS X, le point de partage devra être monté automatiquement.
Chaque utilisateur à gérer devra disposer de son propre répertoire de départ. Dans le
cas contraire, l’utilisateur aura un accès limité aux ordinateurs et aux ressources.
Consultez le chapitre 4, “Configuration des comptes d’utilisateur” pour plus
d’informations sur la création de comptes d’utilisateur et la définition d’autorisations
d’utilisateur. Consultez le chapitre 7, “Configuration des répertoires de départ” pour plus
d’informations sur les répertoires de départ.
Pour en savoir plus sur l’utilisation des comptes d’utilisateur en lecture seule, consultez
“Travail avec des comptes d’utilisateur de type “lecture seule”” à la page 62. Chapitre 2 Introduction à la gestion des utilisateurs 37
Pour des informations plus détaillées sur la configuration des utilisateurs gérés,
consultez le chapitre 9, “Gestion des préférences pour Mac OS X” et le chapitre 10,
“Utilisation du Gestionnaire Macintosh pour Mac OS 9”. Si vous décidez de gérer vos
utilisateurs, la création d’utilisateurs dans un domaine de répertoires de réseau permet
d’utiliser le compte d’utilisateur sur plusieurs ordinateurs. Toutefois, les utilisateurs
peuvent aussi être définis localement sur chaque ordinateur client.
Étape 7 : Créez des groupes
Vous pouvez utiliser le Gestionnaire de groupe de travail pour créer des comptes
de groupe dans des domaines de répertoires situés sur Mac OS X Server et dans des
domaines Open Directory non Apple, configurés pour un accès en écriture. Reportezvous aux sections suivantes pour obtenir des instructions :
• “Création de comptes de groupe Mac OS X Server” à la page 85 et “Création de
comptes de groupe LDAPv3 en lecture/écriture” à la page 85
• “Raccourcis pour l’utilisation des comptes” à la page 44
• “Utilisation de préréglages” à la page 44
• l’annexe, “Importation et exportation d’informations de compte”
Pour plus d’informations sur l’utilisation des comptes de groupe en lecture seule,
consultez “Travail avec des comptes de groupe en lecture seule” à la page 87.
Pour obtenir des détails sur tous les réglages possibles pour un compte de groupe,
consultez le chapitre 4, “Configuration des comptes d’utilisateur”.
Étape 8 : Assurez-vous que vos ordinateurs répondent aux configurations
requises minimales
Faites l’inventaire de tous les ordinateurs et assurez-vous qu’ils répondent aux
configurations requises minimales pour remplir leurs fonctions en réseau.
Configuration logicielle requise pour l’ordinateur client Mac OS X
• Mac OS X v. 10.2.6 ou ultérieure en tant que système d’exploitation principal
Configuration matérielle requise pour l’ordinateur client Mac OS X
• Ordinateur Macintosh équipé d’un processeur G3 ou ultérieur (hormis le PowerBook
G3 d’origine ou les processeurs PowerPC mis à jour)
• 128 méga-octets (Mo) de mémoire vive (RAM)
• 1,5 giga-octets (Go) d’espace disque disponible
Étape 9 : Configurez des ordinateurs clients et créez des comptes
d’ordinateur
Assurez-vous que les services de répertoires des ordinateurs Mac OS X sont configurés
de manière à ce qu’ils puissent accéder aux comptes d’utilisateur au moment de la
connexion. Veillez à bien configurer les ordinateurs Mac OS X ainsi que d’autres
ordinateurs clients de sorte que les utilisateurs puissent être authentifiés et accéder
aux services auxquels vous souhaitez leur autoriser l’accès. 38 Chapitre 2 Introduction à la gestion des utilisateurs
Les ordinateurs clients dont le système d’exploitation est Mac OS 9.1 peuvent se
connecter à votre réseau Mac OS X Server. Vous pouvez utiliser le Gestionnaire
Macintosh pour appliquer la gestion des préférences et des autorisations d’utilisateur
aux systèmes Mac OS 9.1.
Certaines préférences gérées comme Classic et Dock utilisent des chemins
spécifiques pour localiser des fichiers et des dossiers. Il est important que l’ordinateur
administrateur possède une structure de système de fichiers identique à chacun
des ordinateurs clients gérés. En d’autres termes, les noms de dossiers, les disques,
l’emplacement des applications, etc. devront être identiques.
Pour plus de détails sur l’installation du logiciel administrateur Gestionnaire Macintosh,
sur le choix d’une langue pour les serveurs et les clients du Gestionnaire Macintosh et
sur la modification du script du Service de fichiers Apple, consultez le chapitre 10,
“Utilisation du Gestionnaire Macintosh pour Mac OS 9”.
Les clients Windows peuvent aussi se connecter à votre réseau. Pour des instructions
détaillées sur la configuration de clients Windows utilisant votre réseau, consultez le
guide d’administration des services Windows.
Étape 10 : Passez en revue, le cas échéant, les informations relatives aux
comptes d’utilisateur et de groupe
Le Gestionnaire de groupe de travail facilite la consultation et la mise à jour éventuelle
d’informations sur les utilisateurs et les groupes. Pour plus de détails à ce propos,
reportez-vous aux sections commençant par “Recherche de comptes dans le
Gestionnaire de groupe de travail” à la page 45.
Étape 11 : Actualisez, le cas échéant, les informations de compte
Les utilisateurs allant et venant et les exigences de vos serveurs variant, maintenez à
jour vos enregistrements d’utilisateur et de groupe. Les informations des chapitres 3 à 5
vous aideront à réaliser des tâches courantes, comme la définition d’un compte invité,
la désactivation de comptes d’utilisateur, l’ajout et la suppression d’utilisateurs dans des
groupes et la suppression de comptes.
Étape 12 : Procédez à la maintenance des comptes
Les informations des sections suivantes vous aideront dans vos activités quotidiennes
de maintenance de compte :
• Pour obtenir des solutions aux problèmes courants, consultez le chapitre 11,
“Résolution des problèmes”.
• Pour obtenir des conseils sur des stratégies de sauvegarde, consultez la section
“Sauvegarde et restauration de fichiers de services de répertoires” à la page 48.
• Pour plus d’informations sur la surveillance de votre serveur de mot de passe,
consultez le guide d’administration Open Directory.Chapitre 2 Introduction à la gestion des utilisateurs 39
Programmation de stratégies pour la gestion des
utilisateurs
Avant de configurer pour la première fois des comptes d’utilisateur et de groupe :
• Identifiez les domaines de répertoires dans lesquels vous stockerez les
informations sur les comptes d’utilisateur et de groupe.
Si vous disposez d’un serveur Active Directory ou LDAP déjà configuré, vous pourrez
profiter des enregistrements déjà existants. Consultez le guide d’administration Open
Directory pour plus de détails sur les options de domaines de répertoires disponibles.
Si vous disposez d’un serveur Apple de version antérieure, vous pouvez
éventuellement migrer des enregistrements existants. Reportez-vous au guide
de migration pour connaître les options disponibles.
Créez si besoin est des domaines de répertoires pour stocker des enregistrements
d’utilisateurs. Consultez le guide d’administration Open Directory pour plus
d’instructions.
Remarque : si certains domaines ne sont pas finalisés au moment d’ajouter des
comptes, effectuez l’ajout à chaque domaine existant sur votre serveur. (Vous pouvez
utiliser le domaine de répertoires local, toujours disponible.) Vous pouvez déplacer
plus tard des utilisateurs et des groupes vers un autre domaine de répertoires à l’aide
des fonctions d’exportation et d’importation de votre serveur, décrites à l’annexe,
“Importation et exportation d’informations de compte”.
• Déterminez la ou les politiques de vérification de mot de passe que vous
utiliserez. Consultez le guide d’administration Open Directory pour plus
d’informations sur les options disponibles.
Si vous comptez utiliser le serveur de mot de passe Open Directory pour valider les
mots de passe des utilisateurs dans chaque domaine de répertoires, configurez-le
dès que possible. Consultez le guide d’administration Open Directory pour plus
d’instructions.
• Déterminez les utilisateurs auxquels vous souhaitez donner le statut d’utilisateurs
gérés. Pour obtenir des instructions de planification, consultez le chapitre 9, “Gestion
des préférences pour Mac OS X” et le chapitre 10, “Utilisation du Gestionnaire
Macintosh pour Mac OS 9”.
• Élaborez une stratégie de répertoire de départ.40 Chapitre 2 Introduction à la gestion des utilisateurs
• Déterminez quels sont les utilisateurs ayant besoin de répertoires de départ et
identifiez les ordinateurs sur lesquels vous souhaitez que se trouvent ces derniers.
Afin de ne pas affaiblir les performances du serveur, évitez d’utiliser des répertoires
de départ de réseau via les connexions réseau inférieures à 100 Mbps. Il n’est pas
nécessaire que le répertoire de départ de réseau d’un utilisateur soit stocké sur le
même serveur que le domaine de répertoires contenant son compte d’utilisateur.
D’ailleurs, répartir les domaines de répertoires et les répertoires de départ sur
plusieurs serveurs peut vous aider à équilibrer la charge de travail de votre réseau.
La section “Répartition de répertoires de départ sur plusieurs serveurs” à la page 108
décrit plusieurs de ces scénarios.
Vous pouvez par exemple stocker les répertoires de départ des utilisateurs dont le
nom commence par les lettres A à F sur un ordinateur, ceux dont le nom commence
par les lettres G à J sur un autre ordinateur, etc. Vous pouvez aussi stocker des
répertoires de départ sur un Mac OS X Server mais stocker les comptes d’utilisateur
et de groupe sur un serveur Active Directory ou LDAP. Choisissez une stratégie avant
de créer des utilisateurs. Vous pouvez déplacer des répertoires de départ, mais vous
devrez alors éventuellement changer un grand nombre de fiches d’utilisateurs.
• Déterminez le protocole d’accès à utiliser pour les répertoires de départ.
La plupart du temps, vous utiliserez AFP, mais si vous votre serveur gère un grand
nombre de clients UNIX, vous pouvez souhaiter utiliser NFS pour eux.
Une fois que vous avez décidé du nombre d’ordinateurs et déterminé ceux que
vous souhaitez utiliser pour les répertoires de départ, préparez le nom de domaine
ou l’adresse IP de chaque ordinateur. Déterminez également les noms et tous les points
de partage situés sur des ordinateurs qui seront utilisés pour des répertoires de départ.
• Déterminez les groupes et groupes de travail dont vous aurez besoin.
Les utilisateurs dont les exigences de serveur sont similaires devront être placés
dans un même groupe.
Les groupes de travail se révèlent utiles dans le cadre de la configuration des
préférences de groupe. Pour obtenir des directives sur l’utilisation des groupes
de travail, consultez le chapitre 9, “Gestion des préférences pour Mac OS X” et le
chapitre 10, “Utilisation du Gestionnaire Macintosh pour Mac OS 9”.
Vous devrez aussi déterminer l’emplacement de stockage des dossiers de groupe.
• Choisissez les utilisateurs qui pourront administrer les utilisateurs et les groupes
et faites en sorte qu’ils disposent d’autorisations d’administrateur. Lorsque vous
utilisez l’Assistant du serveur pour configurer votre serveur pour la première fois,
spécifiez un mot de passe pour le propriétaire/l’administrateur. Ce dernier devient
également le mot de passe racine de votre serveur. Pour créer un administrateur avec
un mot de passe différent du mot de passe racine, utilisez le Gestionnaire de groupe
de travail. Les administrateurs de serveur n’ont pas besoin d’autorisation racine.Chapitre 2 Introduction à la gestion des utilisateurs 41
Il est recommandé d’utiliser le mot de passe racine avec précaution et de le stocker
dans un emplacement sécurisé. L’utilisateur racine bénéficie d’un accès illimité au
système, y compris aux fichiers système. Le cas échéant, vous pouvez recourir au
Gestionnaire de groupe de travail pour changer le mot de passe racine.
• Décidez comment configurer les ordinateurs clients afin que les utilisateurs à
gérer puissent sans problème se connecter à votre serveur et y travailler. Le guide
d’administration Open Directory fournit plus d’informations à ce sujet.
Utilisation du Gestionnaire de groupe de travail
Après avoir installé le logiciel Mac OS X Server, vous pouvez accéder au Gestionnaire
de groupe de travail. Cette section explique comment accéder à l’application et décrit
brièvement quelques tâches essentielles que vous pouvez réaliser avec le Gestionnaire
de groupe de travail.
Ouverture du Gestionnaire de groupe de travail et authentification
Le Gestionnaire de groupe de travail est installé dans /Applications/Utilities/ lors de
l’installation du serveur ou de la configuration d’un ordinateur administrateur. Pour
ouvrir le Gestionnaire de groupe de travail, cliquez sur son icône dans le Dock de
Mac OS X Server ou dans la barre d’état d’Admin Serveur.
• Pour ouvrir le Gestionnaire de groupe de travail sur le serveur sans authentification,
choisissez Afficher les répertoires dans le menu Serveur. Vous aurez un accès en
lecture seule aux informations affichées dans le Gestionnaire de groupe de travail.
Pour apporter des modifications, cliquez sur l’icône symbolisant un verrou afin de
vous authentifier en tant qu’administrateur. Cette démarche est la plus indiquée
lorsque vous administrez différents serveurs et travaillez avec divers domaines de
répertoires.
• Pour vous authentifier en tant qu’administrateur d’un serveur particulier, tapez
l’adresse IP du serveur ou son nom DNS dans la fenêtre d’ouverture de session, ou
cliquez sur Parcourir pour faire une sélection dans une liste de serveurs. Tapez le nom
d’utilisateur et le mot de passe d’un administrateur du serveur, puis cliquez sur Se
connecter Procédez de cette manière si vous travaillez la plupart du temps avec le
même serveur.
Principales tâches dans le Gestionnaire de groupe de travail
Après l’ouverture de session, la fenêtre du compte d’utilisateur s’affiche. Vous pouvez
visualiser des listes de comptes d’utilisateur, de groupe ou d’ordinateur dans le
domaine de répertoires local du serveur. Le cas échéant, vous pouvez accéder à un
domaine différent après l’ouverture de session. Vous pouvez aussi travailler avec des
points de partage et définir des options de préférences gérées pour des utilisateurs,
des groupes ou des ordinateurs. Voici comment s’initier aux principales tâches
autorisées par cette application :42 Chapitre 2 Introduction à la gestion des utilisateurs
• Pour travailler avec des points de partage, cliquez sur l’icône Partage de la barre
d’outils. Consultez le guide d’administration des services de fichiers pour des
informations détaillées.
• Pour administrer des comptes d’utilisateur, de groupe ou d’ordinateur, cliquez sur
l’icône Comptes de la barre d’outils. Voir le chapitre 4, “Configuration des comptes
d’utilisateur” pour obtenir des informations de comptes d’utilisateur et de groupe et
le chapitre 9, “Gestion des préférences pour Mac OS X” pour des informations de
comptes d’ordinateur.
• Pour utiliser simultanément des comptes issus de domaines de répertoires différents,
ouvrez plusieurs fenêtres du Gestionnaire de groupe de travail en choisissant
Nouvelle fenêtre Gestionnaire de groupe de travail dans le menu Serveur.
• Pour travailler avec les préférences destinées aux utilisateurs, groupes et ordinateurs
gérés, cliquez sur l’icône Préférences de la barre d’outils. Pour obtenir des
instructions, consultez le chapitre 9, “Gestion des préférences pour Mac OS X”.
• Pour actualiser les informations affichées, cliquez sur le bouton Actualiser.
• Pour décider comment le Gestionnaire de groupe de travail répertorie les utilisateurs
et les groupes ou s’il doit utiliser des transactions SSL, entre autres comportements,
choisissez Préférences dans le menu Gestionnaire de groupe de travail.
• Pour personnaliser la barre d’outils, choisissez Personnaliser la barre d’outils dans
le menu Présentation.
• Pour ouvrir Admin Serveur et contrôler l’état d’un serveur particulier, cliquez sur
l’icône Admin de la barre d’outils. Consultez le guide de premiers contacts pour
plus d’informations sur l’application Admin Serveur.
• Pour ouvrir Admin Serveur et modifier les réglages de fichiers, d’impression, de
courrier, Web, NetBoot et de réseau d’un serveur, choisissez Configurer les services
dans le menu Serveur. Vous trouverez des informations sur les différents services
et outils d’Admin Serveur dans le reste de la documentation Mac OS X Server.
• Pour récupérer des informations en ligne, utilisez le menu Aide. Il procure de l’aide
aux administrateurs de serveur quant au Gestionnaire de groupe de travail et
d’autres aspects de Mac OS X Server.
Désignation des administrateurs
Pour les clients Mac OS X, l’administrateur du serveur dispose du niveau de contrôle le
plus élevé sur les autres utilisateurs et leurs autorisations. L’administrateur du serveur
peut créer des comptes d’utilisateur, de groupe, et d’ordinateur et leur affecter des
réglages, des autorisations et des préférences gérées. Il peut également créer d’autres
comptes d’administrateur ou attribuer à certains utilisateurs (par exemple des professeurs
ou du personnel technique) des autorisations d’administration pour des domaines de
répertoires spécifiques. Ces administrateurs de domaines de répertoires peuvent gérer
des comptes d’utilisateur, de groupe et d’ordinateur dans les limites qui leur sont
attribuées par l’administrateur du serveur.Chapitre 2 Introduction à la gestion des utilisateurs 43
Avant de procéder à la configuration des comptes, identifiez les utilisateurs qui
requièrent des autorisations d’administration. De même, de nombreuses autorisations
d’administration peuvent être données aux utilisateurs gérés, ce qui leur permet de
gérer des groupes d’utilisateurs spécifiques ou de modifier certains réglages de
compte. Une hiérarchie d’administrateurs et d’utilisateurs convenablement planifiée
avec des autorisations d’administration spéciales peut vous aider à distribuer des
tâches d’administration système et à optimiser les flux de production et la gestion
système. Pour plus d’informations sur l’affectation d’autorisations d’administration aux
utilisateurs disposant de comptes réseau, consultez le chapitre 4, “Configuration des
comptes d’utilisateur”.
Configuration des comptes d’utilisateur
Si vous utilisez le Gestionnaire de groupe de travail pour gérer vos clients OS X, vous
pouvez définir certaines autorisations lors de la configuration des comptes. Lors de la
création d’un compte, vous pouvez utiliser des préréglages, tels les modèles, et appliquer
automatiquement différents réglages. Pour plus d’informations sur la configuration de
comptes d’utilisateur, consultez le chapitre 4,“Configuration des comptes d’utilisateur”.
Selon vos besoins, vous pouvez configurer des comptes d’utilisateur locaux sur vos
ordinateurs clients en plus de ceux existant sur le réseau. Un utilisateur réseau dispose
d’un compte d’utilisateur associé à Mac OS X Server et vous pouvez l’autoriser à se
connecter à votre réseau à partir de plusieurs ordinateurs. Un utilisateur local dispose
d’un compte associé à un ordinateur client spécifique, lequel compte est indépendant
de tout autre compte d’utilisateur du réseau ou d’autres comptes locaux situés sur des
ordinateurs tiers. Un même utilisateur peut disposer d’un compte réseau fournissant
l’accès aux services de réseau et d’un compte local séparé lié à un ordinateur
spécifique. Vous pouvez configurer des préférences gérées pour tout utilisateur
possédant un compte réseau, mais le mode de gestion le plus souple pour ce type
d’utilisateur réseau consiste à gérer les préférences de groupes auxquels il appartient.
Ainsi, la gestion des utilisateurs est simplifiée, quel que soit l’ordinateur qu’ils utilisent.
Si des utilisateurs possèdent des comptes locaux sur des ordinateurs spécifiques, il est
possible de gérer leurs préférences sur l’ordinateur client sans recourir au Gestionnaire
de groupe de travail. Cependant, il peut s’avérer plus opportun de gérer des utilisateurs
locaux indirectement via le Gestionnaire de groupe de travail, afin de gérer les préférences
de l’ordinateur client et du groupe ayant accès à l’ordinateur. Ces préférences de groupe et
d’ordinateur étant masquées dans le cadre d’une utilisation hors ligne, cette configuration
s’avère particulièrement utile pour les ordinateurs portables. Si l’utilisateur d’un ordinateur
portable se déconnecte du réseau, il demeure géré.
Vous pouvez configurer des préférences gérées pour des utilisateurs après avoir créé les
comptes d’utilisateur. Pour plus d’informations sur les préférences gérées et leur utilisation,
consultez la section “Compréhension de la gestion des préférences” à la page 122.44 Chapitre 2 Introduction à la gestion des utilisateurs
Configuration des comptes de groupe
Bien qu’il ne soit pas nécessaire de rassembler les utilisateurs Mac OS X afin de pouvoir
les gérer, les groupes d’utilisateur demeurent un élément important pour une gestion des
clients efficace. Vous pouvez, par exemple, utiliser des groupes pour attribuer à certains
utilisateurs les mêmes autorisations d’accès aux données, imprimantes et volumes.
Pour plus d’informations sur la création de comptes de groupe à l’aide du Gestionnaire
de groupe de travail, consultez le chapitre 5, “Configuration des comptes de groupe”.
Les préférences gérées affectées à un groupe particulier concernent tous les utilisateurs
de ce groupe. Toutefois, les préférences d’utilisateur gérés peuvent primer sur les
préférences de groupe. Vous pouvez configurer des préférences gérées pour des
groupes un fois leur compte créé. Pour plus d’informations, consultez le chapitre 5,
“Configuration des comptes de groupe”.
Raccourcis pour l’utilisation des comptes
De nombreuses techniques et fonctions du Gestionnaire de groupe de travail vous
permettent de gagner du temps pour configurer et gérer des comptes de manière plus
efficace. Ainsi, vous pouvez :
• apporter des modifications à plusieurs comptes d’utilisateur ou de groupe
simultanément ;
• utiliser des préréglages, qui fonctionnent comme des modèles vous permettant de
prédéfinir des attributs s’appliquant par défaut aux nouveaux comptes d’utilisateur
et de groupe ;
• importer des informations de compte à partir d’un fichier.
Modification simultanée de plusieurs comptes
Vous pouvez modifier des informations de compte ou des réglages de préférences
gérées pour de multiples comptes d’utilisateur, de groupe ou d’ordinateur à la fois.
Certaines informations sont spécifiques à un compte individuel et ne peuvent pas être
modifiées quand plusieurs comptes sont sélectionnés.
Utilisation de préréglages
Vous pouvez sélectionner des réglages pour un compte d’utilisateur, de groupe ou
d’ordinateur et les enregistrer en tant que préréglages. Les préréglages fonctionnent
comme des modèles et permettent d’appliquer des réglages et des informations
présélectionnés à un nouveau compte. Grâce aux préréglages, vous pouvez configurer
en toute simplicité plusieurs comptes de façon similaire.
Les préréglages ne peuvent être utilisés que lors de la création d’un compte. Les
préréglages ne vous permettent pas de modifier un compte existant mais s’avèrent utiles
lors de la création manuelle de comptes ou pendant leur importation depuis un fichier. Chapitre 2 Introduction à la gestion des utilisateurs 45
Si vous modifiez un préréglage après son utilisation pour la création d’un compte, les
comptes déjà créés à l’aide de ce préréglage ne sont pas mis à jour pour reproduire ces
changements.
Importation et exportation d’informations de compte
Les informations de compte peuvent être importées et exportées à partir de fichiers
XML ou de fichiers texte délimités par des caractères. Cette méthode d’importation
facilite la configuration rapide d’un grand nombre de comptes. L’exportation
d’informations dans un fichier peut s’avérer utile pour gérer ou sauvegarder les
données d’un utilisateur.
Pour plus d’informations, consultez l’annexe, “Importation et exportation d’informations
de compte”.
Recherche de comptes dans le Gestionnaire de groupe
de travail
Dans le Gestionnaire de groupe de travail, les comptes sont répertoriés à l’intérieur
d’onglets, dans la partie gauche de la fenêtre.
Les préférences du Gestionnaire de groupe de travail ont une incidence sur ces listes.
Dans le menu Gestionnaire de groupe de travail, choisissez Préférences pour vérifier si les
utilisateurs et les groupes système apparaissent et l’ordre dans lequel ils sont classés.
Pour alimenter la liste, cliquez sur le globe situé sous la barre d’outils et sélectionnez
le ou les domaines de répertoires avec lesquels travailler. Initialement, les comptes des
domaines de répertoires parents ne sont répertoriés que si vous êtes connecté au
réseau. Les domaines disponibles incluent tous ceux configurés pour l’accès par le
serveur auquel vous êtes connecté.
Une fois que vous avez choisi des domaines de répertoires, tous les comptes qu’ils
contiennent sont répertoriés. Vous pouvez classer la liste en cliquant sur un en-tête de
colonne. Une flèche indique l’ordre de classement (croissant ou décroissant) modifiable
en cliquant de nouveau sur l’en-tête de colonne. Utilisez les options de filtre au-dessus
de la liste pour filtrer cette dernière et trouver des comptes particuliers.
Pour travailler avec un ou plusieurs comptes répertoriés, faites votre choix. Les réglages
des comptes sélectionnés apparaissent dans la fenêtre à droite de la liste. Les réglages
disponibles dépendent de l’onglet visualisé.
Liste de comptes dans le domaine de répertoires local
Le domaine de répertoires local correspond à un domaine sur le serveur s’affichant
uniquement lorsque vous êtes connecté au serveur qui l’héberge.46 Chapitre 2 Introduction à la gestion des utilisateurs
Pour répertorier des comptes dans le domaine local du serveur sur lequel vous
travaillez :
1 Dans le Gestionnaire de groupe de travail, ouvrez une session sur le serveur
hébergeant le domaine, puis cliquez sur le globe situé sous la barre d’outils
et choisissez Local. Le domaine local peut également être répertorié comme
/NetInfo/root/ ou /NetInfo/DefaultLocalNode.
Pour visualiser les comptes d’utilisateur résidant dans les domaines de répertoires
sélectionnés, cliquez sur le bouton d’utilisateur. Cliquez sur le bouton de groupe ou
d’ordinateur pour visualiser respectivement les comptes de groupe ou d’ordinateur.
2 Pour travailler avec un compte en particulier, sélectionnez-le. Pour modifier le compte,
en supposant que vous disposez des autorisations d’administrateur de domaine ou de
serveur, vous devez éventuellement cliquer sur le verrou afin d’être authentifié.
Liste de comptes dans des domaines de répertoires de chemins
de recherche
Les domaines de répertoires de chemins de recherche sont ceux qui, dans la politique
de recherche, sont définis pour l’ordinateur Mac OS X Server auquel vous êtes
connecté. Le guide d’administration Open Directory vous indique comment établir des
politiques de recherche.
Pour répertorier des comptes dans des domaines de chemins de recherche
pour votre serveur :
1 Dans le Gestionnaire de groupe de travail, connectez-vous au serveur dont la politique
de recherche contient des domaines de répertoires présentant un certain intérêt.
2 Cliquez sur le globe situé sous la barre d’outils et choisissez Chemin de recherche.
Pour visualiser les comptes d’utilisateur résidant dans les domaines de chemins de
recherche, cliquez sur le bouton d’utilisateur. Cliquez sur le bouton de groupe ou
d’ordinateur pour visualiser respectivement les comptes de groupe ou d’ordinateur.
Liste de comptes dans des domaines de répertoires disponibles
Utilisez le Gestionnaire de groupe de travail pour répertorier les comptes d’utilisateur,
de groupe et d’ordinateur résidant dans tout domaine de répertoires accessible depuis
le serveur auquel vous êtes connecté. Sélectionnez le domaine dans la liste de tous les
domaines de répertoires configurés pour apparaître sur le serveur utilisé.
Veillez à ne pas confondre les domaines de répertoires disponibles avec ceux d’une
politique de recherche. Une politique de recherche est constituée des domaines de
répertoires dans lesquels un serveur effectue des recherches à l’aide d’une routine,
lorsqu’il doit par exemple récupérer un compte d’utilisateur. Toutefois, il se peut que ce
même serveur soit configuré pour accéder aux domaines de répertoires n’ayant pas été
ajoutés à sa politique de recherche. Chapitre 2 Introduction à la gestion des utilisateurs 47
Pour répertorier des comptes dans des domaines de répertoires accessibles à
partir d’un serveur :
1 Dans le Gestionnaire de groupe de travail, connectez-vous au serveur permettant de
visualiser les domaines de répertoires présentant de l’intérêt.
2 Cliquez sur le globe situé sous la barre d’outils et choisissez Autre.
3 Sélectionnez le ou les domaine dans la boîte de dialogue à l’écran, puis cliquez sur OK.
Pour visualiser les comptes d’utilisateur résidant dans les domaines de répertoires
sélectionnés, cliquez sur le bouton d’utilisateur. Cliquez sur le bouton de groupe ou
d’ordinateur pour visualiser respectivement les comptes de groupe ou d’ordinateur.
4 Pour travailler avec un compte donné, sélectionnez-le. Pour modifier un compte
exigeant des autorisations d’administrateur de domaine ou de serveur, vous devez
éventuellement cliquer sur le verrou afin d’être authentifié.
Actualisation de listes de comptes
Pour actualiser la liste des comptes affichée dans le Gestionnaire de groupe de travail,
vous pouvez :
• cliquer sur Actualiser ;
• saisir les termes de recherche dans le champ au-dessus de la liste pour obtenir une
nouvelle liste filtrée ;
• supprimer les termes du champ au-dessus de la liste pour afficher la liste originale
non filtrée ;
• cliquer sur le globe sous la barre d’outils et choisir un autre élément dans la liste, puis
sélectionner de nouveau le ou les domaines utilisés.
Recherche de comptes spécifiques dans une liste
Après avoir affiché une liste de comptes dans le Gestionnaire de groupe de travail, vous
pouvez la filtrer afin de localiser des utilisateurs ou des groupes présentant un intérêt
particulier.
Pour filtrer des éléments dans la liste des comptes :
1 Après avoir répertorier les comptes, cliquez sur l’onglet des utilisateurs, des groupes
ou des ordinateurs.
2 Dans le menu local au-dessus de la liste, sélectionnez une option pour décrire ce que
vous souhaitez trouver, puis saisissez des termes de recherche dans le champ texte.
La liste d’origine est remplacée par des éléments répondant à vos critères de recherche.
Si vous entrez un nom d’utilisateur, tant les noms entiers qu’abrégés d’utilisateurs ou
de groupes sont recherchés.
Classement des listes d’utilisateurs et de groupes
Après avoir affiché une liste de comptes dans le Gestionnaire de groupe de travail,
cliquez sur un en-tête de colonne pour trier les entrées selon les valeurs de cette
colonne. Cliquez de nouveau sur cet en-tête pour inverser l’ordre des entrées de la liste.48 Chapitre 2 Introduction à la gestion des utilisateurs
Raccourcis pour la gestion des préférences
La modification par lot peut vous faire gagner du temps lors de la configuration
des préférences d’un nombre important de comptes. Pour plus de détails sur la
modification des préférences de plusieurs comptes, consultez la section “Modification
des préférences de plusieurs enregistrements” à la page 132.
Raccourcis pour l’utilisation du Gestionnaire Macintosh
Si vos ordinateurs clients doivent fonctionner sous Mac OS 9, vous pouvez utiliser le
Gestionnaire Macintosh pour en gérer les réglages d’utilisateur, de groupe et d’ordinateurs. Vous trouverez plus de détails et des raccourcis pour l’utilisation du Gestionnaire
Macintosh si vous consultez le chapitre 10, “Utilisation du Gestionnaire Macintosh pour
Mac OS 9”.
Sauvegarde et restauration de fichiers de services de
répertoires
Effectuez une sauvegarde régulière du serveur de mot de passe et de vos comptes
d’utilisateur root et administrateur. Consultez le guide d’administration Open Directory
pour plus d’informations sur la sauvegarde des domaines de répertoires.
Sauvegarde d’un serveur de mot de passe
Procédez fréquemment à la sauvegarde de votre serveur de mot de passe. Profitez-en
pour sauvegarder également tout domaine de répertoires utilisant ce serveur.
Pour sauvegarder un serveur de mot de passe :
m
Sauvegardez le dossier /var/db/authserver.
Vérifiez que l’ordinateur hébergeant votre serveur de mot de passe, et donc vos fichiers
de sauvegarde, est correctement sécurisé.
Si vous restaurez le serveur de mot de passe, assurez-vous de restaurer simultanément
les domaines de répertoires correspondants.
Sauvegarde de comptes d’utilisateur root et administrateur
Les fichiers système sont la propriété des identifiants des administrateurs système
et des utilisateurs root existant au moment de leur création. Pour réutiliser ces fichiers
système, ces mêmes ID doivent se trouver sur le serveur afin de garder les autorisations
d’origine.
Pour vous assurer de pouvoir recréer ces identifiants d’utilisateur, exportez régulièrement
les informations sur les utilisateurs et les groupes du serveur vers un fichier, comme décrit
à l’annexe, “Importation et exportation d’informations de compte”.3
49
3 Gestion des utilisateurs pour des
clients mobiles
Il est important de planifier le mode de gestion des
ordinateurs portables ayant accès à votre réseau. Ce
chapitre offre des suggestions de gestion d’ordinateurs
portables utilisés par une ou plusieurs personnes.
Configuration des clients mobiles
Si vous avez l’avantage de posséder un nombre d’ordinateurs portables destinés à être
distribués à des utilisateurs ou groupes d’utilisateurs donnés, vous pouvez mettre en
œuvre un éventail de techniques de gestion afin de personnaliser l’environnement de
l’utilisateur et contrôler le niveau d’accès d’un utilisateur aux ressources locales et réseau.
Configuration des ordinateurs portables
Lors de la préparation des ordinateurs portables à utiliser sur votre réseau, suivez les
instructions ci-après.
Étape 1 : Installez le système d’exploitation, les applications et les utilitaires.
La plupart des ordinateurs sont livrés avec un système d’exploitation installé. Toutefois,
si vous devez en installer un nouveau, assurez-vous que les ordinateurs répondent aux
configurations requises minimum pour l’installation du système d’exploitation
(Mac OS X ou Mac OS 9) et des autres applications et utilitaires souhaités.
Étape 2 : Création de comptes locaux sur les ordinateurs Mac OS X.
Créez au moins un compte d’administrateur local et autant de comptes d’utilisateur
locaux que nécessaire. Veillez à éviter toute confusion entre les nom et mot de passe
des comptes locaux et ceux réseau des utilisateurs. Cette étape n’est pas requise avec
Mac OS 9.
Étape 3 : Configuration des comptes d’ordinateur sur votre serveur
Pour les ordinateurs Mac OS X, utilisez le Gestionnaire de groupe de travail afin
d’ajouter des ordinateurs à un compte d’ordinateur et activer la gestion des
préférences au niveau de l’ordinateur. Vous pouvez aussi définir des réglages
de préférences au niveau utilisateur pour le compte réseau de l’utilisateur. 50 Chapitre 3 Gestion des utilisateurs pour des clients mobiles
Pour obtenir des performances optimales, assurez-vous, quand vous définissez l’accès
au service de répertoire, que tous les ordinateurs portables Mac OS X sont configurés
pour y rechercher des informations via DHCP.
Vous trouverez plus de détails sur la configuration des services de répertoires dans le
guide d’administration Open Directory. Pour plus d’informations sur l’utilisation des
comptes d’ordinateur, consultez le chapitre 6,“Configuration des comptes d’ordinateur”.
Pour en savoir plus sur l’utilisation des réglages des préférences gérées, consultez le
chapitre 9, “Gestion des préférences pour Mac OS X”.
Pour les ordinateurs Mac OS 9, utilisez le Gestionnaire Macintosh pour configurer les
listes d’ordinateurs et activer les réglages préférés. Pour en savoir plus sur l’utilisation
du Gestionnaire Macintosh, consultez le chapitre 10, “Utilisation du Gestionnaire
Macintosh pour Mac OS 9”.
Utilisation de comptes mobiles
Un compte mobile est un compte d’utilisateur Mac OS X Server copié sur un ordinateur
local et qui reste synchronisé avec le compte de serveur de sorte que leurs données
respectives correspondent. L’utilisateur peut se connecter à l’ordinateur portable en
utilisant le nom et le mot de passe d’un compte réseau, même si l’ordinateur n’est pas
connecté au réseau. Le répertoire de départ d’un compte mobile réside dans
l’ordinateur de l’utilisateur, celui d’un compte de réseau sur le serveur.
Quand l’ordinateur est connecté au réseau, l’utilisateur s’authentifie directement auprès
du compte réseau sans que le compte mobile ne soit pris en compte, mais en utilisant
toujours un répertoire de départ local. Le compte mobile est alors automatiquement mis
à jour, ainsi que tous les réglages de préférences gérées associés. Quand l’ordinateur est
déconnecté du réseau, les réglages de préférences gérées restent en vigueur.
Création d’un compte mobile
Après la création d’un compte mobile, celui-ci apparaît dans la liste des comptes dans
la préférence système Comptes. Le type de compte est qualifié de Mobile et la plupart
des éléments du volet Comptes sont grisés à sa sélection. Vous pouvez utiliser le
Gestionnaire de groupe de travail pour créer automatiquement un compte mobile
à l’ouverture d’une session.
Pour créer un compte mobile à l’aide du Gestionnaire de groupe de travail :
1 Ouvrez le Gestionnaire de groupe de travail.
2 Sélectionnez un compte d’utilisateur, puis cliquez sur Préférences.
3 Cliquez sur Comptes mobiles, puis définissez les réglages de gestion sur Toujours.
4 Sélectionnez l’option Créer un compte mobile lors de l’ouverture de session.Chapitre 3 Gestion des utilisateurs pour des clients mobiles 51
5 Sélectionnez l’option Exiger une confirmation avant de créer un compte mobile si vous
souhaitez laisser à l’utilisateur le choix de créer ou non un compte mobile à sa connexion.
Si cette option est sélectionnée, une boîte de dialogue de confirmation s’affiche à
l’ouverture de session de l’utilisateur. Ce dernier peut alors cliquer sur Créer pour créer
immédiatement le compte mobile ou sur Continuer pour se connecter en tant
qu’utilisateur du réseau sans création.
6 Cliquez sur Appliquer.
Vous pouvez utiliser le Gestionnaire de groupe de travail pour modifier à votre gré
le compte de serveur correspondant. Toutes les modifications apportées au compte
mobile prennent effet la prochaine fois que l’utilisateur connecte son ordinateur
portable au réseau.
Suppression d’un compte mobile
Si un compte mobile ne sert plus, vous pouvez le supprimer. Cette action efface le
compte mobile et son répertoire de départ local. Vous devez posséder un compte
d’administrateur local et un mot de passe pour pouvoir supprimer un compte mobile.
Pour supprimer un compte mobile :
1 Ouvrez les Préférences Système de l’ordinateur client.
2 Cliquez sur Comptes, puis sur l’onglet Utilisateurs.
3 Sélectionner le compte que vous souhaitez supprimer. Le compte mobile est
reconnaissable par le terme Mobile qui apparaît dans la colonne Type.
4 Cliquez sur Supprimer utilisateur, puis sur OK dans la boîte de dialogue de suppression
de l’utilisateur.
Utilisation de comptes mobiles côté utilisateur
Si l’ordinateur est configuré pour afficher une liste d’utilisateurs lors d’une ouverture de
session, le compte mobile est affiché avec les utilisateurs locaux. L’utilisateur sélectionne
son compte, puis saisit son mot de passe pour achever l’ouverture de session. Quant aux
clients gérés, si l’administrateur de réseau a spécifié la création de comptes mobiles à
l’ouverture de session d’un utilisateur, d’un groupe ou d’un ordinateur donné, la liste des
comptes de la fenêtre de connexion affiche tous les utilisateurs. Une fois que l’utilisateur a
sélectionné son compte et saisi correctement son mot de passe, un compte de réseau
local est immédiatement créé en cache, à l’arrière-plan. L’utilisateur peut maintenant se
déconnecter du réseau et ouvrir une session avec son compte mobile.
Gestion des clients mobiles
Une fois les ordinateurs portables configurés, de nombreuses fonctions du Gestionnaire
de groupe de travail ou du Gestionnaire Macintosh vous permettent d’appliquer des
restrictions ou d’autoriser les utilisateurs à accéder aux services réseau. 52 Chapitre 3 Gestion des utilisateurs pour des clients mobiles
Si un utilisateur possède un compte de réseau et que son ordinateur est reconnu par
Open Directory, il peut se connecter à l’aide du nom et du mot de passe de son compte
de réseau pour pouvoir accéder aux ressources disponibles. Pour des performances
optimales, assurez-vous que les ordinateurs Mac OS X sont configurés pour utiliser DHCP
(volet Réseau des Préférences Système) et une politique de recherche automatique (volet
Authentification de Format de répertoire). Il s’agit de la configuration par défaut des
versions 10.2 et ultérieures de Mac OS X. Si vous la modifiez, les utilisateurs peuvent noter
une baisse des performances du système d’exploitation pendant la déconnexion du
réseau. Pour plus d’informations sur l’utilisation de DHCP et d’une politique de recherche
automatique afin d’associer un ordinateur au service Open Directory, consultez le guide
d’administration Open Directory.
Concernant les utilisateurs sans comptes de réseau, qui disposent d’ordinateurs portables
mais requièrent une autorisation pour accéder à vos ressources de réseau, vous pouvez
utiliser les fonctions du Gestionnaire de groupe de travail ou du Gestionnaire Macintosh
pour appliquer des réglages aux ordinateurs inconnus ou invités.
Ordinateurs portables Mac OS X inconnus
Pour gérer les utilisateurs d’ordinateurs portables fonctionnant sous Mac OS X, vous
pouvez utiliser le compte Ordinateurs invités afin d’appliquer la gestion au niveau
de l’ordinateur à des ordinateurs inconnus ou invités en réseau. Si ces utilisateurs se
connectent via un compte d’utilisateur de Mac OS X Server, les préférences gérées
d’utilisateurs et de groupes ainsi que les réglages de comptes s’appliquent également.
Pour plus d’informations sur la configuration du compte Ordinateurs invités pour
les utilisateurs de Mac OS X, consultez la section “Gestion des ordinateurs invités” à la
page 103. Pour obtenir des informations sur la gestion d’ordinateurs portables
inconnus fonctionnant sous Mac OS 9, consultez la section “Octroi d’un accès rapide
aux utilisateurs non importés” à la page 198.
Ordinateurs portables Mac OS X pour utilisateurs locaux
multiples
Les iBook d’un laboratoire mobile sans fil constituent un exemple de partage
d’ordinateurs. Ce type de laboratoire contient 10 à 15 iBook pour les étudiants (et
un supplémentaire pour le professeur), une borne d’accès Airport et une imprimante,
le tout sur un chariot mobile. Le chariot permet de distribuer les ordinateurs aux
utilisateurs (par exemple d’une salle de cours à l’autre).Chapitre 3 Gestion des utilisateurs pour des clients mobiles 53
Pour gérer les iBook de votre chariot, créez des comptes locaux d’utilisateur, identiques
sur chaque ordinateur (par exemple, l’ensemble des comptes peut utiliser Math comme
nom d’utilisateur et Étudiant comme mot de passe). Vous pouvez créer des comptes
locaux génériques distincts à d’autres fins, par exemple pour dédier l’un d’eux aux
cours d’histoire, un autre aux cours de biologie, etc. Chaque compte doit avoir un
répertoire de départ local et ne disposer d’aucune autorisation d’administration.
Utilisez un compte d’administrateur local séparé sur chaque ordinateur afin de
permettre aux administrateurs de serveur (ou autres) de procéder à des tâches de
maintenance et à des mises à niveau, d’installer des logiciels et de gérer les comptes
d’utilisateur locaux.
Une fois les comptes d’utilisateur locaux créés, ajoutez les ordinateurs à une liste et
gérez les préférences pour celle-ci. Comme plusieurs utilisateurs peuvent stocker des
éléments dans le répertoire de départ local du compte générique, il est recommandé,
dans le cadre de tâches routinières d’entretien, de vider régulièrement ce dossier.
Vous pouvez également créer des comptes mobiles pour les utilisateurs ou recourir
à la gestion des préférences du Gestionnaire de groupe de travail pour créer
automatiquement un compte mobile quand un utilisateur ouvre une session.
Ordinateurs portables Mac OS X pour utilisateur local principal
Deux méthodes vous permettent de configurer les ordinateurs portables d’un
utilisateur n’employant pas de compte mobile.
• L’utilisateur ne dispose pas d’autorisations d’administrateur mais possède un
compte local.
Configurez un compte d’administrateur local sur votre ordinateur (ne divulguez aucune
information sur ce compte à l’utilisateur), puis un compte local pour l’utilisateur.
Les utilisateurs possédant des comptes locaux sans autorisation d’administration ne
peuvent pas installer de logiciel : ils peuvent uniquement ajouter ou supprimer des
éléments de leurs propres répertoires de départ. Un utilisateur local peut partager
des éléments avec d’autres via le dossier Public situé dans son répertoire de départ.
Si cet utilisateur dispose d’un compte mobile, celui-ci doit fonctionner comme un
compte local mais ne peut pas être géré comme un compte de réseau. Si l’utilisateur
possède un compte de réseau, vous pouvez modifier les réglages de préférences
gérées de manière à créer un compte mobile durant sa première ouverture de session.
• L’utilisateur est l’administrateur de l’ordinateur.
Si l’utilisateur est l’administrateur local, il peut, lorsqu’il se connecte, choisir d’être
géré ou non. Par exemple, pour accéder aux ordinateurs d’une école, l’utilisateur doit
choisir d’être géré lorsqu’il se connecte, mais, s’il travaille chez lui, il peut ne pas être
géré puisque les serveurs de l’école risquent de ne pas être accessibles.54 Chapitre 3 Gestion des utilisateurs pour des clients mobiles
Si l’utilisateur dispose également d’un compte d’utilisateur Mac OS X Server et si le
réseau est accessible, il peut s’avérer préférable qu’il se connecte à l’aide du compte
local afin de ne pas encombrer le réseau. Il peut se connecter à son propre répertoire
de départ (pour stocker ou extraire des documents, par exemple) à l’aide de la
commande Aller au dossier du menu Aller situé dans le Finder.
Gestion d’ordinateurs portables Mac OS 9
Vous pouvez configurer et gérer des ordinateurs portables sous Mac OS 9. Pour cela, les
utilisateurs doivent disposer de comptes de réseau ou d’utilisateur locaux. Grâce à la
fonction Emprunter du Gestionnaire Macintosh, les utilisateurs peuvent ramener chez
eux un ordinateur portable et travailler avec sans se connecter à un réseau géré.
Pour des détails sur l’utilisation du Gestionnaire Macintosh afin de gérer des
ordinateurs portables, consultez la section “Gestion des ordinateurs portables” à la
page 236.
Utilisation de services sans fil
Vous pouvez offrir aux clients gérés des services réseau sans fil à l’aide d’AirPort,
par exemple. Lorsqu’un utilisateur d’ordinateur portable quitte la zone sans fil ou
change de serveur de répertoires réseau (en passant d’une zone sans fil à une autre),
les réglages de gestion des clients peuvent varier. L’utilisateur peut s’apercevoir que
certains services réseau, comme les serveurs de fichiers, les imprimantes, les volumes
de groupes partagés, etc., ne sont pas disponibles à partir du nouvel emplacement.
Il peut alors purger ces ressources en se déconnectant, puis en se reconnectant.
Pour plus d’informations sur l’utilisation d’Airport, consultez la documentation s’y
rapportant ou visitez le site Web à l’adresse suivante :
www.apple.com/airport/4
55
4 Configuration des comptes
d’utilisateur
Un compte d’utilisateur stocke les informations
dont Mac OS X Server a besoin pour valider l’identité
de l’utilisateur et lui fournir des services tels que l’accès à
des fichiers particuliers sur le serveur ou aux préférences
utilisées par divers services. Ce chapitre vous explique
comment configurer, modifier et gérer des comptes
d’utilisateur.
Administration de comptes d’utilisateur
Cette section explique comment administrer les comptes d’utilisateur stockés dans
différents types de domaines de répertoires.
Emplacement de stockage des comptes d’utilisateur
Les comptes de groupe, à l’instar des comptes d’utilisateur et d’ordinateur, peuvent
être stockés dans tout domaine Open Directory accessible à partir de l’ordinateur
Mac OS X qui doit accéder au compte. Un domaine de répertoire peut résider soit sur
un ordinateur Mac OS X (le répertoire LDAP d’un maître Open Directory, d’un domaine
NetInfo ou de tout autre domaine de répertoire en lecture/écriture par exemple), soit
sur un serveur non Apple (un serveur LDAP ou Active Directory par exemple).
Vous pouvez utiliser le Gestionnaire de groupe de travail pour travailler avec des
comptes dans tous les types de domaines de répertoires, sachant toutefois qu’il permet
de ne mettre à jour que le répertoire LDAP d’un maître Open Directory, d’un domaine
NetInfo ou de tout autre domaine de répertoire en lecture/écriture.
Pour obtenir des informations complètes sur les différents types de domaines
Open Directory, reportez-vous au guide d’administration Open Directory.56 Chapitre 4 Configuration des comptes d’utilisateur
Comptes d’utilisateur prédéfinis
Le tableau suivant fournit une description des comptes d’utilisateur créés
automatiquement lorsque vous installez Mac OS X Server (sauf indication contraire).
Nom d’utilisateur prédéfini Nom abrégé Id. Util. Utilisation
Utilisateur FTP anonyme ftp 98 Le nom d’utilisateur attribué à
quiconque utilise FTP en tant
qu’utilisateur anonyme. Cet
utilisateur est créé au moment
du premier accès au serveur FTP
si ce dernier est activé, si l’accès
FTP anonyme est activé et si
l’utilisateur anonyme ftp n’existe
pas encore.
Utilisateur du Gestionnaire
Macintosh
mmuser -17 L’utilisateur créé par le serveur
Gestionnaire Macintosh lorsque
l’application est lancée pour la
première fois sur un serveur
particulier. Il ne dispose d’aucun
répertoire de départ et son mot
de passe est régulièrement
modifié.
Serveur My SQL MySQL 74 L’utilisateur que le serveur de
base de données MySQL utilise
pour les processus qui traitent
les requêtes.
Utilisateur Sendmail smmsp 25 Utilisateur sous lequel sendmail
est exécuté.
sshd (séparation des privilèges) sshd 75 Utilisateur pour les processus
enfants sshd qui traitent les
données réseau.
Administrateur système racine 0 Utilisateur ayant le plus de
pouvoirs.
Services système daemon 1 Utilisateur UNIX hérité.
Utilisateur inconnu unknown 99 Utilisateur employé lorsque
le système ne connaît pas
le disque dur.Chapitre 4 Configuration des comptes d’utilisateur 57
Création de comptes d’utilisateur Mac OS X Server
Pour créer un compte d’utilisateur dans un domaine de répertoires particulier,
vous devez disposer d’autorisations d’administration sur ce domaine.
Pour créer un compte d’utilisateur :
1 Assurez-vous que les services de répertoire du Mac OS X Server que vous utilisez
ont été configurés pour accéder au domaine qui vous intéresse. Pour obtenir
des instructions, reportez-vous au guide d’administration Open Directory.
2 Dans le Gestionnaire de groupe de travail, cliquez sur Comptes.
3 Cliquez sur l’icône de globe située sous la barre d’outils, puis choisissez un élément de la
liste pour ouvrir le domaine dans lequel vous voulez que le compte d’utilisateur réside.
Local, /NetInfo/root/ et /NetInfo/DefaultLocalNode, par exemple, se
réfèrent tous au domaine de répertoire local. /NetInfo/root se réfère à un domaine
NetInfo partagé si le serveur est configuré pour accéder à un tel domaine ; sinon,
/NetInfo/root constitue le domaine local.
4 Cliquez sur le verrou pour être authentifié comme administrateur de domaine de
répertoires.
5 Choisissez Serveur > Nouvel utilisateur ou cliquez sur Nouvel utilisateur dans la barre
d’outils.
6 Spécifiez des réglages pour l’utilisateur dans les onglets fournis.
Consultez “Travail avec des réglages élémentaires pour utilisateurs” à la page 62
et “Travail avec des réglages d’impression pour utilisateurs” à la page 78 pour plus
de détails.
Pour créer un utilisateur, vous pouvez également utiliser un préréglage ou un fichier
d’importation.
Utilisateur sans autorisation nobody -2 À l’origine, cet utilisateur
a été créé de manière à ce
que les services système
n’aient pas à être exécutés
en tant qu’administrateur
système. À présent toutefois,
les utilisateurs spécifiques
aux services, le serveur Web
notamment, sont souvent
utilisés à cette fin.
Serveur Web www 70 L’utilisateur sans autorisation
qu’Apache utilise pour les
processus qui traitent les
requêtes.
Nom d’utilisateur prédéfini Nom abrégé Id. Util. Utilisation58 Chapitre 4 Configuration des comptes d’utilisateur
Pour en savoir plus, lisez la section “Utilisation de préréglages pour créer des comptes”
à la page 60 et l’annexe, “Importation et exportation d’informations de compte”.
Création de comptes d’utilisateur LDAPv3 en lecture/écriture
Vous pouvez créer un compte d’utilisateur sur un serveur LDAPv3 non Apple s’il a été
configuré pour un accès en écriture.
Pour créer un compte d’utilisateur LDAPv3 :
1 Assurez-vous que les services de répertoire du Mac OS X Server que vous utilisez ont
été configurés pour employer le serveur LDAP pour les comptes d’utilisateur.
Consultez le guide d’administration Open Directory pour obtenir des informations
sur la manière d’utiliser Format de répertoire pour configurer une connexion LDAP et
l’annexe, “Importation et exportation d’informations de compte” pour en savoir plus sur
les éléments de compte d’utilisateur susceptibles de devoir être mappés.
2 Dans le Gestionnaire de groupe de travail, cliquez sur Comptes.
3 Cliquez sur l’icône de globe située sous la barre d’outils, puis choisissez un élément de
la liste pour ouvrir le domaine LDAPv3 dans lequel vous voulez que le compte
d’utilisateur réside.
4 Cliquez sur le verrou pour être authentifié.
5 Choisissez Serveur > Nouvel utilisateur ou cliquez sur Nouvel utilisateur dans la barre
d’outils.
6 Spécifiez des réglages pour l’utilisateur dans les onglets fournis. Consultez “Travail avec
des réglages élémentaires pour utilisateurs” à la page 62 et “Travail avec des réglages
d’impression pour utilisateurs” à la page 78 pour plus de détails.
Pour créer un utilisateur, vous pouvez également utiliser un préréglage ou un fichier
d’importation. Pour plus d’informations, lisez la section “Utilisation de préréglages pour
créer des comptes” à la page 60 et l’annexe, “Importation et exportation d’informations
de compte”.
Modification des informations de compte d’utilisateur
Le Gestionnaire de groupe de travail permet de modifier un compte d’utilisateur qui
réside dans le répertoire LDAP d’un maître Open Directory, d’un domaine NetInfo ou
de tout autre domaine de répertoire.
Pour apporter des modifications à un compte d’utilisateur :
1 Assurez-vous que les services de répertoire du Mac OS X Server que vous utilisez ont
été configurés pour accéder au domaine de répertoire qui vous intéresse. Pour obtenir
des instructions, reportez-vous au guide d’administration Open Directory.
2 Dans le Gestionnaire de groupe de travail, cliquez sur Comptes.
3 Cliquez sur l’icône de globe située sous la barre d’outils, puis choisissez un élément de
la liste pour ouvrir le domaine dans lequel réside le compte d’utilisateur.Chapitre 4 Configuration des comptes d’utilisateur 59
4 Cliquez sur le verrou pour être authentifié.
5 Cliquez sur le bouton Utilisateur pour sélectionner l’utilisateur qui vous intéresse.
6 Modifiez les réglages de l’utilisateur dans les onglets fournis. Consultez “Travail avec
des réglages élémentaires pour utilisateurs” à la page 62 et “Travail avec des réglages
d’impression pour utilisateurs” à la page 78 pour plus de détails.
Modification simultanée de plusieurs utilisateurs
Vous pouvez utiliser le Gestionnaire de groupe de travail pour apporter simultanément
les mêmes modifications à plusieurs comptes d’utilisateur qui résident dans le
répertoire LDAP d’un maître Open Directory, d’un domaine NetInfo ou de tout
autre domaine de répertoire.
Pour modifier plusieurs utilisateurs :
1 Dans le Gestionnaire de groupe de travail, répertoriez les utilisateurs du domaine de
répertoires concerné.
Cliquez sur le bouton Comptes, sur l’icône de globe située sous la barre d’outils, puis
ouvrez le domaine de répertoire. Cliquez sur le verrou pour être authentifié, puis
sélectionnez des utilisateurs dans la liste. Pour sélectionner chaque utilisateur dont
vous souhaitez modifier le compte, cliquez dessus.
2 Cliquez sur l’onglet que vous souhaitez utiliser, puis procédez aux modifications requises
des champs que le Gestionnaire de groupe de travail vous autorise à mettre à jour.
Création d’un préréglage pour des comptes d’utilisateur
Vous pouvez créer un ou plusieurs préréglages à choisir lors de la création de nouveaux
comptes d’utilisateur dans un domaine de répertoire particulier.
Pour créer un préréglage pour des comptes d’utilisateurs :
1 Ouvrez le Gestionnaire de groupe de travail sur le serveur à partir duquel vous créez
les comptes d’utilisateur. Assurez-vous que le serveur a été configuré pour accéder au
domaine de répertoire Mac OS X ou LDAPv3 non Apple sur lequel le préréglage sera
utilisé pour créer de nouveaux comptes. Cliquez sur l’icône de globe si vous devez
accéder au domaine concerné.
2 Cliquez sur Comptes.
3 Pour créer un préréglage à l’aide de données stockées dans un compte d’utilisateur
existant, ouvrez le compte. Pour créer un préréglage à l’aide d’un compte d’utilisateur
vide, créez un compte d’utilisateur.
4 Remplissez les champs avec les valeurs que vous souhaitez voir héritées par les
nouveaux comptes d’utilisateur. Supprimez les valeurs que vous ne souhaitez pas
inclure dans les préréglages si vous prenez comme point de départ un compte existant.60 Chapitre 4 Configuration des comptes d’utilisateur
Les attributs suivants peuvent être définis dans un préréglage de compte d’utilisateur :
réglages de mot de passe, autorisations d’administrateur, réglages de répertoire de
départ, quotas, shell par défaut, identifiant de groupe principal, liste des membres du
groupe, commentaire, réglages d’ouverture de session, réglages d’impression et réglages
de courrier.
5 Cliquez sur le bouton Préférences, configurez les réglages que vous souhaitez inclure
dans le préréglage, puis cliquez à nouveau sur le bouton Comptes.
Après avoir configuré les préférences d’un préréglage, vous devez retourner aux
réglages de Comptes pour enregistrer le préréglage.
6 Choisissez Enregistrer le préréglage dans le menu local Préréglages, tapez un nom
pour le préréglage, puis cliquez sur OK.
Le préréglage est enregistré dans le domaine de répertoire actuel.
Utilisation de préréglages pour créer des comptes
Les préréglages constituent un moyen rapide pour appliquer des réglages à un
nouveau compte. Après avoir appliqué le préréglage, vous pouvez si nécessaire
continuer à modifier les réglages du nouveau compte.
Pour créer un compte à l’aide d’un préréglage :
1 Ouvrez le Gestionnaire de groupe de travail sur un serveur configuré pour accéder au
domaine de répertoire Mac OS X ou LDAPv3 non Apple dans lequel le préréglage sera
utilisé pour créer le nouveau compte.
2 Cliquez sur Comptes.
3 Cliquez sur l’icône de globe située sous la barre d’outils, puis choisissez un élément
de la liste pour ouvrir le domaine de répertoire dans lequel vous voulez que le nouveau
compte réside.
4 Cliquez sur le verrou pour être authentifié comme administrateur de domaine de
répertoires.
5 Dans le menu local Préréglages, choisissez le préréglage que vous souhaitez utiliser.
Si vous comptez importer un fichier, choisissez un préréglage dans la zone de dialogue
des options d’importation.
6 Créez un compte de manière interactive ou à l’aide d’un fichier d’importation.
Si un réglage est spécifié à la fois dans le préréglage et dans le fichier d’importation, la
valeur dans le fichier est utilisée. Si un réglage est spécifié dans le préréglage mais pas
dans le fichier d’importation, la valeur du préréglage est utilisée.
7 Si nécessaire, ajoutez ou mettez à jour des valeurs d’attribut de manière interactive ou
à l’aide d’un fichier d’importation.Chapitre 4 Configuration des comptes d’utilisateur 61
Renommer des préréglages
Nommez vos préréglages pour vous aider à vous souvenir des réglages modèles
ou à identifier le type de compte d’utilisateur, de groupe ou d’ordinateur auquel ce
préréglage convient le mieux.
Pour renommer un préréglage :
1 Ouvrez le Gestionnaire de groupe de travail sur le serveur où le préréglage a été défini.
2 Cliquez sur Comptes.
3 Dans le menu local Préréglages, choisissez Renommer le préréglage, puis entrez le
nouveau nom.
4 Cliquez sur OK.
Modification de préréglages
Lorsque vous modifiez un préréglage, les comptes existants qu’il a contribué à créer ne
sont pas mis à jour pour refléter vos modifications.
Pour modifier un préréglage :
1 Ouvrez le Gestionnaire de groupe de travail sur le serveur où le préréglage a été défini.
2 Cliquez sur Comptes.
3 Dans le menu local Préréglages, choisissez le préréglage que vous souhaitez modifier.
4 Après avoir terminé vos modifications, choisissez Enregistrer le préréglage dans le
menu local Préréglages.
Vous pouvez également modifier un préréglage tout en l’utilisant pour créer un
compte : il vous suffit alors de changer tout champ défini par le préréglage, puis de
l’enregistrer.
Suppression de préréglages
Vous pouvez supprimer les préréglages dont vous n’avez plus besoin.
Pour supprimer un préréglage :
1 Ouvrez le Gestionnaire de groupe de travail sur le serveur où le préréglage a été défini.
2 Cliquez sur Comptes.
3 Dans le menu local Préréglages, choisissez Supprimer le préréglage.
4 Sélectionnez le préréglage que vous souhaitez supprimer, puis cliquez sur Supprimer.62 Chapitre 4 Configuration des comptes d’utilisateur
Travail avec des comptes d’utilisateur de type “lecture seule”
Vous pouvez utiliser le Gestionnaire de groupe de travail pour consulter des
informations sur les comptes d’utilisateur stockés dans des domaines de répertoire
en lecture seule. Les domaines de répertoires en lecture seule incluent les domaines
LDAPv2, les domaines LDAPv3 non configurés pour l’accès en écriture et les fichiers
de configuration BSD
Pour travailler avec un compte d’utilisateur de type “lecture seule” :
1 Assurez-vous que les services de répertoire de Mac OS X Server que vous utilisez ont
été configurés pour accéder au domaine de répertoire dans lequel réside le compte.
Consultez le guide d’administration Open Directory pour obtenir des informations
sur l’utilisation de Format de répertoire pour configurer des connexions aux serveurs et
l’annexe, “Importation et exportation d’informations de compte” pour en savoir plus sur
les éléments de compte d’utilisateur susceptibles de devoir être mappés.
2 Dans le Gestionnaire de groupe de travail, cliquez sur Comptes.
3 Cliquez sur l’icône de globe située sous la barre d’outils, puis choisissez un élément de
la liste pour ouvrir le domaine de répertoire dans lequel réside le compte d’utilisateur.
4 Utilisez les onglets fournis pour passer en revue les réglages du compte de l’utilisateur.
Consultez “Travail avec des réglages élémentaires pour utilisateurs” à la page 62 et “Travail
avec des réglages d’impression pour utilisateurs” à la page 78 pour plus de détails.
Travail avec des réglages élémentaires pour utilisateurs
Les réglages élémentaires sont un ensemble d’attributs devant être définis pour tous
les utilisateurs.
Dans le Gestionnaire de groupe de travail, cliquez sur l’onglet Élémentaire situé dans la
fenêtre du compte d’utilisateur pour utiliser les réglages élémentaires.
Définition de noms d’utilisateurs
Le nom d’utilisateur correspond au nom complet d’un utilisateur, tel que Ellen Brown ou
Dr Arnold T. Smith. Il est parfois appelé nom complet ou nom réel. Les utilisateurs peuvent
se connecter à l’aide du nom d’utilisateur ou du nom abrégé associés à leur compte.
Les noms complets d’utilisateur sont sensibles à la casse dans la fenêtre d’ouverture
de session, de sorte que si un utilisateur entre MARY SMITH au lieu de Mary Smith,
l’ouverture de session échoue. Peu importe toutefois la casse lorsqu’ils sont utilisés
pour authentifier un utilisateur afin de lui accorder l’accès à un serveur de fichiers ou
pour ouvrir une session à partir de clients Mac OS 9 du Gestionnaire Macintosh.
Un nom complet d’utilisateur ne peut pas contenir plus de 255 octets. Comme les
noms complets d’utilisateur gèrent plusieurs jeux de caractères, le nombre maximal de
caractères peut varier de 255 caractères romains à 85 caractères (pour les jeux de
caractères qui occupent jusqu’à 3 octets).Chapitre 4 Configuration des comptes d’utilisateur 63
Le Gestionnaire de groupe de travail permet de modifier le nom d’utilisateur d’un compte
stocké dans le répertoire LDAP d’un maître Open Directory, d’un domaine NetInfo ou de
tout autre domaine de répertoire en lecture/écriture. Vous pouvez également utiliser le
Gestionnaire de groupe de travail pour revoir les noms d’utilisateur de tout domaine de
répertoire accessible à partir du serveur que vous utilisez.
Pour travailler avec le nom d’utilisateur à l’aide du Gestionnaire de groupe de
travail :
1 Dans le Gestionnaire de groupe de travail, ouvrez le compte à utiliser (si ce n’est
déjà fait).
Pour ce faire, cliquez sur le bouton Comptes, puis sur l’icône de globe située sous la
barre d’outils et ouvrez le domaine de répertoire où se trouve le compte d’utilisateur.
Pour modifier le nom, cliquez sur le verrou afin d’être authentifié. Sélectionnez
l’utilisateur dans la liste des utilisateurs.
2 Dans le champ Name de l’onglet Basic, révisez ou modifiez le nom de l’utilisateur. La valeur
initiale du nom d’utilisateur correspond à “Sans titre ”. Après la modification du
nom, le Gestionnaire de groupe de travail ne vérifie pas si celui-ci est unique.
Évitez d’attribuer le même nom à plusieurs utilisateurs. Le Gestionnaire de groupe
de travail ne vous permet pas d’attribuer le même nom à plusieurs utilisateurs d’un
domaine particulier ou de tout domaine qui se trouve dans le chemin de recherche
du serveur que vous utilisez, même s’il n’a aucun moyen de détecter la présence
éventuelle de doublons dans les autres domaines.
Définition de noms abrégés
Un nom abrégé correspond à la version abrégée d’un utilisateur, comme par exemple
ebrown ou arnoldsmith. Les utilisateurs peuvent se connecter à l’aide du nom abrégé
ou du nom d’utilisateur associés à leur compte. Le nom abrégé est utilisé par Mac OS X
pour les répertoires de départ et les groupes :
• Lorsque Mac OS X crée automatiquement un répertoire de départ (local ou AFP
en réseau) pour un utilisateur, il lui donne le nom abrégé de l’utilisateur. Pour plus
d’informations sur les répertoires de départ, lisez le chapitre 7, “Configuration des
répertoires de départ”.
• Lorsque Mac OS X vérifie si un utilisateur appartient à un groupe autorisé à accéder
à un fichier particulier, il utilise des noms abrégés pour trouver les Id. Util. des
membres du groupe. Consultez “Eviter les doublons de noms abrégés” à la page 66.
Vous y trouverez un exemple.
Vous pouvez associer jusqu’à 16 noms abrégés à un compte d’utilisateur. Le premier
nom abrégé correspond au nom utilisé pour les répertoires de départ et les listes
d’appartenance de groupes. 64 Chapitre 4 Configuration des comptes d’utilisateur
Un nom abrégé d’utilisateur peut contenir jusqu’à 255 caractères romains. Toutefois,
pour les clients qui utilisent Mac OS X 10.1.5 et versions antérieures, le premier nom
abrégé d’utilisateur ne peut contenir plus de 8 caractères.
N’utilisez que les caractères ci-après pour le premier nom abrégé d’utilisateur (les noms
abrégés suivants peuvent contenir n’importe quel caractère romain) :
• de a à z
• de a à z
• de 0 à 9
• _ (trait de soulignement)
• - (tiret)
Les noms abrégés contiennent généralement huit caractères au maximum.
Le Gestionnaire de groupe de travail permet de modifier le nom abrégé d’un compte
stocké dans le répertoire LDAP d’un maître Open Directory, d’un domaine NetInfo
ou de tout autre domaine de répertoire en lecture/écriture. Vous pouvez également
utiliser le Gestionnaire de groupe de travail pour revoir les noms abrégés de tout
domaine de répertoire accessible à partir du serveur que vous utilisez.
Pour travailler avec un nom abrégé d’utilisateur à l’aide du Gestionnaire de
groupe de travail :
1 Dans le Gestionnaire de groupe de travail, ouvrez le compte à utiliser (si ce n’est
déjà fait).
Pour ouvrir un compte, cliquez sur le bouton Comptes, cliquez sur l’icône de globe
située sous la barre d’outils, puis ouvrez le domaine de répertoire où se trouve le
compte d’utilisateur. Pour modifier le nom abrégé, cliquez sur le verrou pour être
authentifié. Sélectionnez l’utilisateur dans la liste des utilisateurs.
2 Dans le champ Noms abrégés de l’onglet Élémentaire, réexaminez ou modifiez les
noms abrégés. La valeur initiale du nom abrégé correspond à “Sans titre”.
Si vous spécifiez plusieurs noms abrégés, ils doivent être sur des lignes différentes.
Évitez d’attribuer le même nom abrégé à plusieurs utilisateurs. Bien que le Gestionnaire
de groupe de travail ne vous permette pas d’attribuer le même nom abrégé à plusieurs
utilisateurs d’un domaine particulier ou de tout domaine qui se trouve dans le chemin
de recherche du serveur que vous utilisez, il n’a aucun moyen de détecter la présence
éventuelle de doublons dans les autres domaines.
Une fois le compte d’utilisateur enregistré, vous ne pouvez plus modifier le premier
nom abrégé, mais vous pouvez en revanche modifier les autres dans une liste de noms
abrégés.
Choix de noms abrégés permanents
Lorsque vous créez des groupes, Mac OS X identifie les utilisateurs qui en font partie
par leur premier nom abrégé, qui ne peut être modifié. Chapitre 4 Configuration des comptes d’utilisateur 65
Si vous devez absolument modifier un nom abrégé, vous pouvez créer pour l’utilisateur
un compte (dans le même domaine de répertoires) contenant le nouveau nom abrégé
mais conservant toutes les autres informations (Id. Util., groupe principal, répertoire
de départ, etc.). Vous pouvez ensuite désactiver l’ouverture de session pour l’ancien
compte d’utilisateur. Désormais, l’utilisateur peut se connecter à l’aide du nom modifié,
tout en continuant à disposer du même accès aux fichiers et autres ressources de
réseaux qu’auparavant. (Pour plus d’informations sur la désactivation d’un compte de
connexion, consultez la section “Désactivation d’un compte d’utilisateur” à la page 82.)
Eviter les doublons de noms
Si des comptes d’utilisateur différents ont les mêmes noms (noms d’utilisateur ou
noms abrégé) et mots de passe, les ordinateurs Mac OS X risquent de pas authentifier
l’utilisateur que vous souhaitez les voir authentifier. Ou l’enregistrement d’utilisateur
qui doit être utilisé pour l’authentification risque d’être masqué.
Prenons l’exemple de trois domaines de répertoires partagés. Tony Smith a un compte
dans le domaine Etudiants et Tom Smith un compte dans le domaine racine. Aux deux
comptes sont associés le nom abrégé “tsmith” et le mot de passe “smitty”.
Lorsque Tony se connecte à son ordinateur avec le nom d’utilisateur “tsmith” et le mot
de passe “smitty”, il est authentifié à l’aide de la fiche située dans le domaine Étudiants.
De son côté, Tom peut utiliser les mêmes entrées de connexion sur son ordinateur et
peut être authentifié à l’aide de son enregistrement, dans le domaine racine. Si Tony et
Tom se sont chacun connectés sur l’ordinateur de l’autre en recourant aux noms tsmith
et smitty, ils ont tous deux été authentifiés, mais n’ont pas obtenu les résultats
escomptés. Tony pourraient accéder aux fichiers de Tom et vice versa.
/
Étudiants Faculté
Ordinateur de Tony
Tony Smith (tsmith,smitty)
Tom Smith (tsmith,smitty)
Ordinateur de Tom66 Chapitre 4 Configuration des comptes d’utilisateur
À présent, admettons que Tony et Tom ont le même nom abrégé mais des mots de
passe différents.
Si Tom tente de se connecter à l’ordinateur de Tony à l’aide du nom abrégé tsmith et
de son mot de passe (smitty), son enregistrement d’utilisateur sera masqué par celui de
Tony dans le domaine Étudiants. Mac OS X retrouve tsmith dans Étudiants, mais le mot
de passe ne correspond pas à celui utilisé par Tom pour ouvrir sa session. L’accès de
Tom à l’ordinateur de Tony est refusé et son enregistrement est introuvable dans le
domaine racine.
Si Tony dispose, dans son domaine de répertoires local, d’une fiche d’utilisateur dotée
des mêmes nom et mot de passe que sa fiche située dans le domaine Étudiants, cette
dernière fiche est masquée pour Tony. Le domaine local de Tony devrait offrir une
combinaison nom/mot de passe le distinguant de l’enregistrement du domaine
Etudiants. Si le domaine Étudiants n’est pas accessible (lorsque Tony travaille chez lui,
par exemple), il peut se connecter à l’aide du nom local et continuer sur son ordinateur.
Tony peut continuer à accéder aux fichiers locaux créés lorsqu’il s’est connecté via le
domaine Étudiants si l’identifiant d’utilisateur des deux fiches est identique.
Les doublons de noms abrégés ont également des effets indésirables dans les
enregistrements de groupe, décrits dans la section suivante.
Eviter les doublons de noms abrégés
Les noms abrégés étant utilisés pour trouver les identifiants d’utilisateur des membres
de groupe, si des noms abrégés sont dupliqués, l’accès aux fichiers peut être accordé à
des utilisateurs auxquels vous ne souhaitiez pas autoriser l’accès.
/
Tony Smith (tsmith, tony) Étudiants Faculté
Tom Smith (tsmith, smitty)
Ordinateur de Tony Ordinateur de TomChapitre 4 Configuration des comptes d’utilisateur 67
Reportez-vous à l’exemple de Tony et Tom Smith, qui sont tous deux dotés du même
nom abrégé. Supposons que l’administrateur ait créé un groupe dans le domaine
racine auquel tous les étudiants appartiennent. Le groupe - Touslesétudiants - a un
identifiant de groupe de 2017.
Maintenant, supposons qu’un fichier, MonDoc, soit situé sur un ordinateur accessible à
Tony et Tom. Le fichier a pour propriétaire un utilisateur dont l’identifiant d’utilisateur
est 127. Il dispose d’autorisations d’accès en lecture seule pour Touslesétudiants. Tony,
et non Tom, a été ajouté comme membre de Touslesétudiants, mais comme la liste
des membres d’un groupe est constituée de noms abrégés plutôt que d’identifiants
d’utilisateur et que le nom abrégé tsmith est répertorié comme membre de
Touslesétudiants, Tony et Tom seront tous deux membres effectifs de Touslesétudiants.
Si Tom tente d’accéder à MonDoc, Mac OS X détermine que les autorisations
de possesseur ne s’appliquent pas à Tom et poursuit pour vérifier si les autorisations
de groupe peuvent être appliquées à Tom. Mac OS X recherche dans la hiérarchie
d’ouverture de session les enregistrements d’utilisateur dont les noms abrégés
correspondent à ceux associés à Touslesétudiants. L’enregistrement d’utilisateur
de Tom est trouvé (nom abrégé tsmith), car il est situé dans la hiérarchie, et l’identifiant
d’utilisateur de l’enregistrement d’utilisateur est comparé à celui d’ouverture de session
de Tom. Etant donné qu’ils se correspondent, Tom est autorisé à lire MonDoc, même s’il
n’est pas membre de Touslesétudiants.
MonDoc
Tom Smith (tsmith, smitty, UID 2000)
Touslesétudiants (tsmith, GID 2017)
/
Étudiants Faculté
Tony Smith
(tsmith, smitty, UID 3000)
Le possesseur 127 dispose des autorisations en lecture et écriture
Le groupe 2017 dispose des autorisations en lecture seule
Les autres utilisateurs ne disposent d’aucune autorisation
Ordinateur de Tony Ordinateur de Tom68 Chapitre 4 Configuration des comptes d’utilisateur
Définition d’identifiants d’utilisateur
Un identifiant d’utilisateur (UID) est un numéro qui permet d’identifier un utilisateur
de manière unique. Les ordinateurs Mac OS X utilisent les identifiants d’utilisateurs
pour contrôler l’appartenance de répertoires et de fichiers à un utilisateur. Lorsqu’un
utilisateur crée un répertoire ou un fichier, l’identifiant d’utilisateur est stocké en tant
qu’identifiant du créateur. Un utilisateur doté de cet identifiant dispose d’autorisations
en lecture et écriture pour le répertoire ou le fichier par défaut.
L’identifiant doit consister en une chaîne unique de chiffres compris entre 500 et 2 147
483 648. L’affectation du même identifiant à différents utilisateurs est risquée car deux
utilisateurs dotés du même identifiant disposent des mêmes autorisations d’accès aux
répertoires et aux fichiers.
L’identifiant d’utilisateur 0 est réservé à l’utilisateur racine. Les identifiants inférieurs à
100 sont réservés au système ; les utilisateurs portant ces identifiants ne peuvent être ni
supprimés ni modifiés, sauf pour changer le mot de passe de l’utilisateur racine (root).
Le Gestionnaire de groupe de travail permet de modifier l’identifiant d’un compte
stocké dans le répertoire LDAP d’un maître Open Directory ou d’un domaine NetInfo.
Vous pouvez également utiliser le Gestionnaire de groupe de travail pour revoir
les identifiants de tout domaine de répertoire accessible à partir du serveur que
vous utilisez.
Généralement, les identifiants d’utilisateur ne peuvent plus être modifiés une fois
qu’ils ont été attribués et que les utilisateurs ont commencé à créer des fichiers et des
répertoires sur un réseau. L’un des cas où vous pouvez avoir besoin de modifier un Id.
Util. est lorsque vous fusionnez des utilisateurs créés sur des serveurs différents dans un
seul et unique serveur ou groupe de serveurs. Un même ID Util. peut avoir être associé
à un autre utilisateur sur le précédent serveur.
Pour travailler avec l’identifiant d’utilisateur à l’aide du Gestionnaire de groupe
de travail :
1 Dans le Gestionnaire de groupe de travail, ouvrez le compte à utiliser (si ce n’est
déjà fait).
Pour ouvrir un compte, cliquez sur le bouton Comptes, cliquez sur l’icône de globe
située sous la barre d’outils, puis ouvrez le domaine de répertoire où se trouve le
compte d’utilisateur.
2 Pour modifier l’identifiant d’utilisateur, cliquez sur le verrou pour être authentifié.
Sélectionnez l’utilisateur dans la liste des utilisateurs.Chapitre 4 Configuration des comptes d’utilisateur 69
Si vous spécifiez une valeur dans le champ Id. d’utilisateur de l’onglet Basic, veillez à ce
qu’il soit unique dans la politique de recherche des ordinateurs auxquels l’utilisateur
se connectera. Lors de la création de comptes d’utilisateur dans tout domaine de
répertoires partagé, les identifiants d’utilisateurs sont automatiquement affectés.
La valeur attribuée correspond à un identifiant inutilisé (1 025 ou plus) du chemin de
recherche du serveur. (Les identifiants attribués aux utilisateurs créés à l’aide des volets
des préférences de comptes sur les ordinateurs Mac OS X Desktop commencent à 501.)
Définition de mots de passe
Pour plus d’informations sur l’utilisation d’un serveur de mots de passe, consultez le
guide d’administration Open Directory.
Attribution de droits d’administrateur pour un serveur
Un utilisateur disposant d’autorisations d’administration de serveur peut contrôler
la plupart des réglages de configuration du serveur et utiliser des applications, telles
qu’Admin Serveur, qui requièrent que l’utilisateur soit membre du groupe
d’administration du serveur.
Le Gestionnaire de groupe de travail permet d’attribuer des autorisations
d’administrateur de serveur au répertoire LDAP d’un maître Open Directory ou d’un
domaine NetInfo. Vous pouvez également utiliser le Gestionnaire de groupe de travail
pour revoir les autorisations d’administrateur de serveur de tout domaine de répertoire
accessible à partir du serveur que vous utilisez.
Pour utiliser avec des autorisations d’administration de serveurs dans le
Gestionnaire de groupe de travail :
1 Connectez-vous au Gestionnaire de groupe de travail en spécifiant le nom ou l’adresse
IP du serveur pour lequel vous souhaitez attribuer des autorisations d’administration :
2 Cliquez sur Comptes.
3 Cliquez sur l’icône de globe située sous la barre d’outils, puis choisissez un élément de
la liste pour ouvrir le domaine de répertoire dans lequel réside le compte d’utilisateur.
4 Pour modifier les autorisations, cliquez sur le verrou pour être authentifié.
5 Pour accorder des autorisations d’administration de serveurs, sélectionnez l’option
L’utilisateur peut administrer le serveur dans l’onglet Élémentaire.
Attributions de droits d’administrateur pour un domaine de
répertoires
Un utilisateur disposant d’autorisations d’administration pour un domaine de
répertoires Apple est en mesure, à l’aide du Gestionnaire de groupe de travail,
d’apporter des modifications à des comptes d’utilisateur, de groupe et d’ordinateur
stockés dans ce domaine. Les modifications que peut apporter l’utilisateur sont limitées
à celles que vous spécifiez.70 Chapitre 4 Configuration des comptes d’utilisateur
Le Gestionnaire de groupe de travail permet d’attribuer des autorisations
d’administration de domaine de répertoire à un compte stocké dans le répertoire LDAP
d’un maître Open Directory ou d’un domaine NetInfo. Vous pouvez également utiliser
le Gestionnaire de groupe de travail pour revoir ces autorisations dans tout domaine de
répertoire accessible à partir du serveur que vous utilisez.
Pour utiliser des autorisations d’administration de domaine de répertoires
dans le Gestionnaire de groupe de travail :
1 Assurez-vous que l’utilisateur possède un compte dans le répertoire de domaine.
2 Dans le Gestionnaire de groupe de travail, cliquez sur Comptes.
3 Cliquez sur l’icône de globe située sous la barre d’outils, puis choisissez un élément de
la liste pour ouvrir le domaine de répertoire dans lequel réside le compte d’utilisateur.
4 Pour modifier les autorisations, cliquez sur le verrou pour être authentifié.
5 Dans l’onglet Basic, sélectionnez l’option L’utilisateur peut administrer ce domaine de
répertoires pour accorder des autorisations.
6 Cliquez sur Autorisations pour spécifier ce que l’utilisateur pourra administrer dans
le domaine. Par défaut, l’utilisateur ne dispose pas d’autorisations de domaine de
répertoires.
7 Pour travailler avec des autorisations afin de modifier des comptes d’utilisateur, de
groupe ou d’ordinateur, cliquez respectivement sur les onglets Utilisateurs, Groupes
ou Ordinateurs.
8 Pour permettre à l’utilisateur de modifier les réglages de préférences et/ou de compte,
cochez la ou les option(s) correspondante(s). Si une option n’est pas cochée, l’utilisateur
peut revoir les informations de préférence ou de compte dans le Gestionnaire de
groupe de travail, mais ne peut pas les changer.
9 Pour permettre à l’utilisateur de modifier les informations relatives à l’ensemble des
utilisateurs, groupes ou ordinateurs du domaine de répertoires, sélectionnez Pour tous...
Pour limiter les éléments pouvant être modifiés par un utilisateur dans la liste située à
droite, sélectionnez Pour... ci-dessous. Pour ajouter un élément à la liste, faites-le glisser
dans la liste Disponible. Pour supprimer un élément de la liste, appuyez sur la touche
de suppression du clavier.
10 Pour permettre à l’utilisateur d’ajouter et de supprimer des comptes d’utilisateur, de
groupe ou d’ordinateur, cochez la case Modifier... comptes..., puis sélectionnez Pour tous...
Si un domaine de répertoire est associé à un serveur de mots de passe, vous pouvez
transformer l’administrateur de domaine en administrateur de serveur de mots de passe.
Pour obtenir des instructions, reportez-vous au guide d’administration Open Directory.Chapitre 4 Configuration des comptes d’utilisateur 71
Travail avec des réglages avancés pour utilisateurs
Les réglages avancés incluent les réglages de connexion, la politique de validation
de mot de passe et un commentaire.
Dans le Gestionnaire de groupe de travail, cliquez sur l’onglet Avancés situé dans
la fenêtre du compte d’utilisateur pour utiliser des réglages avancés.
Définition de réglages de connexion
En spécifiant des réglages de connexion pour l’utilisateur, vous pouvez :
• Contrôler si l’utilisateur peut être authentifié à l’aide du compte.
• Autoriser ou empêcher un utilisateur géré de se connecter simultanément à
plusieurs ordinateurs gérés.
• Indiquer si l’utilisateur d’un ordinateur géré peut ou doit sélectionner un groupe de
travail lorsqu’il se connecte ou indiquer si vous souhaitez éviter d’afficher les groupes
de travail lorsque l’utilisateur se connecte.
• Identifier le shell par défaut employé par l’utilisateur pour les interactions de ligne de
commande avec Mac OS X, telles que /bin/csh ou /bin/tcsh. Ce shell est utilisé par
l’application Terminal de l’ordinateur sur lequel l’utilisateur s’est connecté, mais la
préférence de Terminal vous permet de l’écraser. Le shell par défaut est utilisé par SSH
(Secure Shell) ou Telnet lorsque l’utilisateur se connecte à un ordinateur Mac OS X
distant.
Le Gestionnaire de groupe de travail permet de définir les réglages de connexion d’un
compte stocké dans le répertoire LDAP d’un maître Open Directory, d’un domaine
NetInfo ou de tout autre domaine de répertoire en lecture/écriture. Vous pouvez
également utiliser le Gestionnaire de groupe de travail pour revoir les réglages de
connexion de tout domaine de répertoire accessible à partir du serveur que vous utilisez.
Pour utiliser des réglages de connexion à l’aide du Gestionnaire de groupe de
travail :
1 Dans le Gestionnaire de groupe de travail, ouvrez le compte à utiliser (si ce n’est
déjà fait).
Pour ouvrir un compte, cliquez sur le bouton Comptes, cliquez sur l’icône de
globe située sous la barre d’outils, puis ouvrez le domaine de répertoire où se trouve
le compte d’utilisateur. Pour modifier des réglages, cliquez sur le verrou pour être
authentifié. Sélectionnez l’utilisateur dans la liste des utilisateurs.
2 Cliquez sur l’onglet Avancés.
3 Sélectionnez Autoriser les ouvertures de session simultanées pour permettre à un
utilisateur de se connecter à plusieurs ordinateurs gérés à la fois. (Vous ne pouvez pas
désactiver la connexion simultanée pour les utilisateurs disposant de répertoires de
départ NFS.)72 Chapitre 4 Configuration des comptes d’utilisateur
4 Pour spécifier le shell par défaut de l’utilisateur lors de sa connexion sur un ordinateur
Mac OS X computer, choisissez un shell dans le menu local Shell d’accès. Cliquez sur
Personnalisé pour introduire un shell ne figurant pas dans la liste. Pour s’assurer qu’un
utilisateur ne peut pas accéder au serveur à distance via une ligne de commande,
utilisez l’option Aucun.
Définition d’une stratégie de validation de mot de passe
Pour plus d’informations sur la configuration et la gestion des mots de passe, consultez
le guide d’administration Open Directory.
Création d’une liste maîtresse de mots-clés
Vous pouvez définir des mots-clés qui permettent le tri et la recherche rapides
d’utilisateurs. L’utilisation de mots-clés peut simplifier des tâches telles que créer
des groupes ou modifier plusieurs utilisateurs.
Avant de commencer à ajouter des mots-clés aux enregistrements d’utilisateur,
vous devez créer une liste maîtresse de mots-clés. La liste de mots-clés affichées
dans le panneau Avancé d’un utilisateur sélectionné ne s’applique qu’à cet utilisateur.
Pour modifier la liste maîtresse de mots-clés :
1 Ouvrez le Gestionnaire de groupe de travail.
2 Sélectionnez le compte d’utilisateur souhaité, puis cliquez sur Avancé.
3 Cliquez sur Définir pour afficher la liste maîtresse de mots-clés.
La liste maîtresse présente tous les termes utilisables comme mots-clés. Vous pouvez
y accéder et la modifier à partir de n’importe quel compte d’utilisateur sélectionné.
4 Pour ajouter un mot-clé à la liste, tapez les termes dans le champ de texte, puis cliquez
sur [+].
5 Pour supprimer un mot-clé de la liste et de tous les enregistrements d’utilisateur où il
apparaît, sélectionnez-le, choisissez Supprimer les mots-clés effacés des utilisateurs,
puis cliquez sur [-].
Pour supprimer un mot-clé de la liste uniquement, assurez-vous que l’option Supprimer
les mots-clés effacés des utilisateurs n’est pas activée, sélectionnez le mot-clé à
supprimer, puis cliquez sur [-].
6 Une fois que vous avez terminé de modifier la liste maîtresse, cliquez sur OK.
Application de mots-clés aux comptes d’utilisateur
Il est impossible d’ajouter des mots-clés à plusieurs utilisateurs à la fois, mais vous
pouvez toutefois, si nécessaire, supprimer un mot-clé de tous les utilisateurs marqués
par ce mot-clé.
Pour manipuler les mots-clés d’un compte d’utilisateur individuel :
1 Ouvrez le Gestionnaire de groupe de travail.
2 Sélectionnez le compte d’utilisateur souhaité, puis cliquez sur Avancé.Chapitre 4 Configuration des comptes d’utilisateur 73
3 Pour ajouter un mot-clé au compte sélectionné, cliquez sur [+] pour afficher la liste
des mots-clés disponibles. Sélectionnez un ou plusieurs termes dans la liste, puis
cliquez sur OK.
4 Pour supprimer un mot-clé d’un utilisateur spécifique, sélectionnez le terme à
supprimer, puis cliquez sur [–].
5 Une fois que vous avez terminé d’ajouter ou de supprimer des mots-clés pour
l’utilisateur sélectionné, cliquez sur Enregistrer.
Modification de commentaires
Vous pouvez sauvegarder un commentaire dans le compte d’un utilisateur afin de
fournir des informations susceptibles d’aider à l’administration de cet utilisateur.
Les commentaires peuvent comporter jusqu’à 32 676 caractères.
Le Gestionnaire de groupe de travail permet de définir le commentaire d’un compte
stocké dans le répertoire LDAP d’un maître Open Directory, d’un domaine NetInfo
ou de tout autre domaine de répertoire en lecture/écriture. Vous pouvez également
utiliser le Gestionnaire de groupe de travail pour revoir les commentaires dans tout
domaine de répertoire accessible à partir du serveur que vous utilisez.
Pour utiliser des commentaires à l’aide du Gestionnaire de groupe de travail :
1 Dans le Gestionnaire de groupe de travail, ouvrez le compte à utiliser (si ce n’est déjà
fait).
Pour ouvrir un compte, cliquez sur le bouton Comptes, cliquez sur l’icône de globe
située sous la barre d’outils, puis ouvrez le domaine de répertoire où se trouve le
compte d’utilisateur. Pour modifier un commentaire, cliquez sur le verrou pour être
authentifié. Sélectionnez l’utilisateur dans la liste des utilisateurs.
2 Cliquez sur l’onglet Avancés.
3 Modifiez ou passer en revue le contenu du champ Commentaire.
Travail avec les réglages de groupe pour utilisateurs
Les réglages de groupe identifient les groupes dont un utilisateur est membre.
Dans le Gestionnaire de groupe de travail, cliquez sur l’onglet Groupes situé dans la
fenêtre du compte d’utilisateur pour utiliser les réglages de groupe.
Pour obtenir des informations sur l’administration de groupes, consultez le chapitre 5,
“Configuration des comptes de groupe”.
Définition du groupe principal d’un utilisateur
Un utilisateur appartient par défaut à un groupe principal. 74 Chapitre 4 Configuration des comptes d’utilisateur
L’identifiant du groupe principal est utilisé par le système de fichiers lorsque l’utilisateur
accède à un fichier dont il n’est pas le possesseur. Le système de fichiers vérifie les
autorisations de groupe du fichier, et si l’ID du groupe principal de l’utilisateur
correspond à l’ID du groupe associé au fichier, l’utilisateur hérite des autorisations
d’accès du groupe. Le groupe principal constitue la manière la plus rapide de
déterminer si un utilisateur dispose d’autorisations de groupe pour un fichier.
L’identifiant du groupe principal doit être une chaîne de chiffres unique. Sa valeur par
défaut est 20 (identifiant du groupe staff), mais vous pouvez la modifier. Sa valeur
maximale est 2.147.483.648.
Le Gestionnaire de groupe de travail permet de définir l’identifiant de groupe principal
d’un compte stocké dans le répertoire LDAP d’un maître Open Directory, d’un domaine
NetInfo ou de tout autre domaine de répertoire en lecture/écriture. Vous pouvez également utiliser le Gestionnaire de groupe de travail pour revoir les informations de groupe
principal dans tout domaine de répertoire accessible à partir du serveur que vous utilisez.
Pour travailler avec un identifiant de groupe principal à l’aide du Gestionnaire
de groupe de travail :
1 Dans le Gestionnaire de groupe de travail, ouvrez le compte à utiliser (si ce n’est
déjà fait).
Pour ouvrir un compte, cliquez sur le bouton Comptes, cliquez sur l’icône de globe
située sous la barre d’outils, puis ouvrez le domaine de répertoire où se trouve le
compte d’utilisateur. Pour modifier le groupe principal, cliquez sur le verrou pour être
authentifié. Sélectionnez l’utilisateur dans la liste des utilisateurs.
2 Cliquez sur l’onglet Groupes.
3 Modifiez ou passez en revue le contenu du champ Id. du groupe principal. Le
Gestionnaire de groupe de travail affiche les noms complet et abrégé du groupe après
la saisie d’un identifiant de groupe principal si le groupe existe et s’il est accessible
dans le chemin de recherche du serveur auquel vous êtes connecté.
Ajout d’un utilisateur à des groupes
Ajoutez des utilisateurs à des groupes si vous souhaitez que plusieurs utilisateurs
bénéficient des mêmes autorisations d’accès aux fichiers ou pour gérer leurs
préférences Mac OS X au moyen de groupes de travail ou de listes d’ordinateurs.
Le Gestionnaire de groupe de travail permet d’ajouter un utilisateur à un groupe si les
comptes de l’utilisateur et du groupe se trouvent dans le répertoire LDAP d’un maître
Open Directory ou d’un domaine NetInfo.
Pour ajouter un utilisateur à un groupe à l’aide du Gestionnaire de groupe
de travail :
1 Dans le Gestionnaire de groupe de travail, ouvrez le compte à utiliser (si ce n’est
déjà fait).Chapitre 4 Configuration des comptes d’utilisateur 75
Pour ouvrir le compte, cliquez sur le bouton Comptes, cliquez sur l’icône de globe
située sous la barre d’outils, puis ouvrez le domaine de répertoire où réside le compte.
Cliquez sur le verrou pour être authentifié. Sélectionnez l’utilisateur dans la liste des
utilisateurs.
2 Cliquez sur l’onglet Groupes.
3 Cliquez sur Ajouter pour ouvrir un tiroir répertoriant les groupes définis dans le
domaine de répertoire avec lequel vous travaillez.(Pour insérer des groupes système
dans la liste, choisissez Préférences dans le menu Gestionnaire de groupe de travail,
puis sélectionnez Afficher utilisateurs et groupes système.)
4 Sélectionnez le groupe, puis glissez-le dans la liste Autres groupes de l’onglet Groupes.
Vous pouvez également ajouter des utilisateurs à un groupe via le panneau Membres
des comptes de groupe.
Suppression d’un utilisateur dans un groupe
Le Gestionnaire de groupe de travail permet de supprimer un utilisateur d’un groupe
si les comptes de l’utilisateur et du groupe se trouvent dans le répertoire LDAP d’un
maître Open Directory ou d’un domaine NetInfo.
Pour supprimer un utilisateur dans un groupe à l’aide du Gestionnaire de
groupe de travail :
1 Dans le Gestionnaire de groupe de travail, ouvrez le compte d’utilisateur souhaité
(si ce n’est déjà fait).
Pour ouvrir un compte, cliquez sur le bouton Comptes, cliquez sur l’icône de globe
située sous la barre d’outils, puis ouvrez le domaine de répertoire où réside le compte.
Cliquez sur le verrou pour être authentifié. Sélectionnez l’utilisateur dans la liste des
utilisateurs.
2 Cliquez sur l’onglet Groupes.
3 Sélectionnez le(s) groupe(s) dans duquel (desquels) vous souhaitez supprimer
l’utilisateur, puis cliquez sur Supprimer.
Vous pouvez également ajouter des utilisateurs à un groupe via le panneau Membres
des comptes de groupe.
Passage en revue de l’adhésion à des groupes d’un utilisateur
Vous pouvez employer le Gestionnaire de groupe de travail pour revoir les groupes
auxquels un utilisateur appartient, si le compte de ce dernier réside dans un domaine
de répertoire accessible à partir du serveur que vous utilisez.
Pour revoir les appartenances de groupes à l’aide du Gestionnaire de groupe
de travail :
1 Dans le Gestionnaire de groupe de travail, ouvrez le compte d’utilisateur souhaité (si ce
n’est déjà fait).76 Chapitre 4 Configuration des comptes d’utilisateur
Pour ouvrir un compte, cliquez sur le bouton Comptes, cliquez sur l’icône de globe
située sous la barre d’outils, puis ouvrez le domaine de répertoire où réside le compte.
Sélectionnez l’utilisateur dans la liste des utilisateurs.
2 Cliquez sur l’onglet Groupes. Le groupe principal auquel l’utilisateur appartient s’affiche
et les autres groupes d’appartenance sont répertoriés dans la liste Autres groupes.
Utilisation des réglages de répertoires de départ des
utilisateurs
Les réglages de répertoires de départ décrivent les attributs de répertoires de départ
d’un utilisateur. Pour obtenir des informations sur l’utilisation et la configuration de
répertoires de départ, lisez le chapitre 7, “Configuration des répertoires de départ”.
Utilisation des réglages de courrier des utilisateurs
Vous pouvez créer un compte de messagerie Mac OS X Server pour un utilisateur en
spécifiant des réglages de courrier dans le compte de cet utilisateur. Pour utiliser le
compte, l’utilisateur doit configurer un client de courrier pour l’identification du nom
d’utilisateur, du mot de passe, du service et du protocole de courrier que vous avez
spécifiés dans les réglages du courrier.
Dans le Gestionnaire de groupe de travail, cliquez sur l’onglet Courrier situé dans la
fenêtre du compte d’utilisateur pour utiliser les réglages de son service de courrier.
Pour obtenir des informations sur la configuration et la gestion du service de courrier
Mac OS X Server, lisez le guide d’administration du service de courrier.
Désactivation du service de courrier d’un utilisateur
Le Gestionnaire de groupe de travail permet de désactiver le service de courrier pour
un utilisateur dont le compte est stocké dans le répertoire LDAP d’un maître Open
Directory, d’un domaine NetInfo ou de tout autre domaine de répertoire en lecture/
écriture.
Pour désactiver le service de courrier d’un utilisateur à l’aide du Gestionnaire
de groupe de travail :
1 Dans le Gestionnaire de groupe de travail, ouvrez le compte d’utilisateur souhaité
(si ce n’est déjà fait).
Pour ouvrir le compte, cliquez sur le bouton Comptes, cliquez sur l’icône de globe
située sous la barre d’outils, puis ouvrez le domaine de répertoire où réside le compte.
Cliquez sur le verrou pour être authentifié. Sélectionnez l’utilisateur dans la liste des
utilisateurs.
2 Cliquez sur l’onglet Courrier.
3 Sélectionnez Aucun.Chapitre 4 Configuration des comptes d’utilisateur 77
Activation des options de compte de service de courrier
Le Gestionnaire de groupe de travail permet d’activer le service de courrier et de définir
des options de courrier pour un utilisateur dont le compte est stocké dans le répertoire
LDAP d’un maître Open Directory, d’un domaine NetInfo ou de tout autre domaine
de répertoire en lecture/écriture. Vous pouvez également utiliser le Gestionnaire de
groupe de travail pour revoir les réglages de courrier des comptes stockés dans tout
domaine de répertoire accessible à partir du serveur que vous utilisez.
Pour utiliser des options de compte de service de courrier d’un utilisateur à
l’aide du Gestionnaire de groupe de travail :
1 Dans le Gestionnaire de groupe de travail, ouvrez le compte d’utilisateur souhaité (si ce
n’est déjà fait).
Pour ouvrir le compte, cliquez sur le bouton Comptes, cliquez sur l’icône de globe
située sous la barre d’outils, puis ouvrez le domaine de répertoire où réside le compte.
Cliquez sur le verrou pour être authentifié. Sélectionnez l’utilisateur dans la liste des
utilisateurs.
2 Cliquez sur l’onglet Courrier.
3 Sélectionnez Activé pour permettre à l’utilisateur d’utiliser le service de courrier.
4 Saisissez un nom ou une adresse de serveur de courrier valide dans les champs Serveur
de courrier pour le nom DNS ou l’adresse IP du serveur vers lequel les messages de
l’utilisateur seront dirigés. Le Gestionnaire de groupe de travail ne vérifie pas ces
informations.
5 Saisissez une valeur dans le champ Quota de courrier pour spécifier le nombre maximal
de méga-octets autorisés pour la boite à lettres de l’utilisateur.
La valeur 0 ou un champ vide signifient qu’aucun quota n’est appliqué. Lorsque
l’espace réservé aux messages de l’utilisateur approche ou dépasse le quota de courrier
spécifié, le service de courrier affiche une invite afin que l’utilisateur supprime des
messages pour libérer de l’espace. Le message affiche les informations de quota en
kilo-octets (Ko) ou en méga-octets (Mo).
6 Sélectionnez un réglage d’Accès au courrier pour identifier le protocole utilisé pour le
compte de courrier de l’utilisateur. Post Office Protocol (POP) et/ou Internet Message
Access Protocol (IMAP).
7 Les fonctions suivantes ne sont gérées que pour les comptes de courrier résidant sur
un serveur qui utilise un logiciel Mac OS X Server antérieur à la version 10.3.
Sélectionnez un réglage Options pour déterminer les caractéristiques de boîte de
courrier entrant pour les comptes accédant au courrier via POP et IMAP.
Utiliser des boîtes POP et IMAP séparées crée des boîtes de réception distinctes pour
le courrier POP et pour le courrier IMAP. L’option Afficher la boîte POP dans la liste de
dossiers IMAP permet d’afficher un dossier IMAP appelé “boîte POP”.78 Chapitre 4 Configuration des comptes d’utilisateur
Sélectionnez Activer NotifyMail pour notifier automatiquement à l’application de
courrier de l’utilisateur la réception de nouveaux messages. L’adresse IP à laquelle
est envoyée la notification peut être soit la dernière adresse IP de connexion de
l’utilisateur, soit une adresse que vous spécifiez.
Faire suivre le courrier d’un utilisateur
Le Gestionnaire de groupe de travail permet de configurer le transfert du courrier
pour un utilisateur dont le compte est stocké dans le répertoire LDAP d’un maître
Open Directory ou d’un domaine NetInfo.
Pour faire suivre les messages d’un utilisateur à l’aide du Gestionnaire de
groupe de travail :
1 Dans le Gestionnaire de groupe de travail, ouvrez le compte d’utilisateur souhaité
(si ce n’est déjà fait).
Pour ce faire, cliquez sur le bouton Comptes, puis sur l’icône de globe située sous la
barre d’outil et ouvrez le domaine de répertoire où réside le compte. Cliquez sur le
verrou pour être authentifié. Sélectionnez l’utilisateur dans la liste des utilisateurs.
2 Cliquez sur l’onglet Courrier.
3 Sélectionnez Faire suivre et saisissez l’adresse électronique de réacheminement dans
le champ Faire suivre à. Veillez à saisir l’adresse correcte. Le Gestionnaire de groupe de
travail ne vérifie pas l’existence de l’adresse.
Travail avec des réglages d’impression pour utilisateurs
Les réglages d’impression associés au compte d’un utilisateur définissent la
possibilité pour cet utilisateur d’imprimer sur des files d’attente accessibles d’un
Mac OS X Server, alors que le service d’impression impose des quotas d’impression.
Le guide d’administration du service d’impression vous explique comment configurer
des files d’attente d’impression appliquant des quotas.
Dans le Gestionnaire de groupe de travail, cliquez sur l’onglet Imprimer situé dans la
fenêtre du compte d’utilisateur pour utiliser les quotas d’impression d’un utilisateur.
• Pour désactiver l’accès d’un utilisateur aux files d’attente imposant des quotas
d’impression, sélectionnez Aucun (option par défaut).
• Pour permettre à un utilisateur de lancer des impressions vers toutes les files
d’attente accessibles imposant des quotas, sélectionnez Toutes les files d’attente.
• Pour permettre à un utilisateur de lancer des impressions vers des files d’attente
spécifiques imposant des quotas, sélectionnez Par file d’attente.Chapitre 4 Configuration des comptes d’utilisateur 79
Désactivation de l’accès d’un utilisateur aux files d’attente
imposant des quotas
Vous pouvez employer le Gestionnaire de groupe de travail pour empêcher un
utilisateur de lancer des impressions vers une file d’attente accessible d’un Mac OS X
imposant des quotas. Pour utiliser le Gestionnaire de groupe de travail, il faut que le
compte de l’utilisateur soit stocké dans le répertoire LDAP d’un maître Open Directory
ou d’un domaine NetInfo.
Pour désactiver l’accès d’un utilisateur aux files d’attente imposant des quotas :
1 Dans le Gestionnaire de groupe de travail, ouvrez le compte d’utilisateur souhaité (si ce
n’est déjà fait).
Pour ouvrir le compte, cliquez sur le bouton Comptes, cliquez sur l’icône de globe
située sous la barre d’outils, puis choisissez un élément de la liste pour ouvrir le
domaine de répertoire où réside le compte. Cliquez sur le verrou pour être authentifié.
Sélectionnez l’utilisateur dans la liste des utilisateurs.
2 Cliquez sur l’onglet Imprimer.
3 Sélectionnez Aucun.
Activation l’accès d’un utilisateur aux files d’attente imposant des
quotas
Vous pouvez utiliser le Gestionnaire de groupe de travail pour autoriser un utilisateur à
lancer des impressions vers tout ou partie des files d’attente accessibles d’un Mac OS X
imposant des quotas. Pour utiliser le Gestionnaire de groupe de travail, il faut que le
compte de l’utilisateur soit stocké dans le répertoire LDAP d’un maître Open Directory
ou d’un domaine NetInfo.
Pour définir le quota d’impression d’un utilisateur pour les files d’attente
imposant des quotas :
1 Dans le Gestionnaire de groupe de travail, ouvrez le compte d’utilisateur souhaité
(si ce n’est déjà fait).
Pour ouvrir le compte, cliquez sur le bouton Comptes, cliquez sur l’icône de globe
située sous la barre d’outils, puis choisissez un élément de la liste pour ouvrir le
domaine de répertoire où réside le compte. Cliquez sur le verrou pour être authentifié.
Sélectionnez l’utilisateur dans la liste des utilisateurs.
2 Cliquez sur l’onglet Imprimer.
Pour configurer un quota à appliquer à toutes les files d’attente, suivez l’étape 3.
Pour quelques files d’attente, suivez plutôt l’étape 4.
3 Cliquez sur Toutes les files d’attente, puis spécifiez le nombre maximal de pages
que l’utilisateur doit pouvoir imprimer pendant un nombre de jours donné via une
file d’attente quelconque imposant des quotas.80 Chapitre 4 Configuration des comptes d’utilisateur
4 Cliquez sur Par file d’attente, puis déroulez le menu local Nom de la file afin de
sélectionner la file d’attente pour laquelle vous souhaitez définir un quota à l’attention
des utilisateurs. Si la file d’attente que vous souhaitez rechercher ne figure pas dans le
menu local Nom de la file, cliquez sur Ajouter pour entrer son nom, puis spécifiez, dans
le champ Serveur d’impression, l’adresse IP ou le nom DNS du serveur sur lequel cette
file d’attente est définie.
Pour donner à l’utilisateur des droits d’impression illimités sur la file, cliquez sur
“Impression illimitée”. Sinon, spécifiez le nombre maximal de pages qu’il peut imprimer
pendant un nombre de jours donné. Cliquez sur Enregistrer.
Suppression du quota d’impression d’un utilisateur pour une file
spécifique
Si vous ne voulez plus appliquer un quota d’impression à une file d’attente particulière,
vous pouvez le supprimer pour des utilisateurs spécifiques.
Pour supprimer le quota d’impression d’un utilisateur à l’aide du Gestionnaire
de groupe de travail :
1 Dans le Gestionnaire de groupe de travail, ouvrez le compte d’utilisateur souhaité
(si ce n’est déjà fait).
Pour ouvrir le compte, cliquez sur le bouton Comptes, cliquez sur l’icône de globe
située sous la barre d’outils, puis choisissez un élément de la liste pour ouvrir le
domaine de répertoire où réside le compte. Cliquez sur le verrou pour être authentifié.
Sélectionnez l’utilisateur dans la liste des utilisateurs.
2 Cliquez sur l’onglet Imprimer.
3 Pour désactiver l’accès d’un utilisateur à une file d’attente, identifiez-la en utilisant le
menu local Nom de la file ainsi que le champ Serveur d’impression.
4 Cliquez sur Supprimer.
Réinitialisation du quota d’impression d’un utilisateur
Il arrive parfois qu’un utilisateur ayant déjà dépassé son quota d’impression ait besoin
d’imprimer des pages supplémentaires. Un administrateur peut, par exemple, avoir un
manuel de 200 pages à imprimer alors que son quota ne lui en autorise que 150. Ou
encore, un étudiant qui a dépassé son quota en imprimant un rapport peut devoir
imprimer une copie révisée du rapport. Le Gestionnaire de groupe de travail vous
permet de réinitialiser le quota d’impression d’un utilisateur et d’autoriser ce dernier
à effectuer d’autres impressions.
Pour redémarrer le quota d’impression d’un utilisateur à l’aide du Gestionnaire
de groupe de travail :
1 Dans le Gestionnaire de groupe de travail, ouvrez le compte d’utilisateur souhaité
(si ce n’est déjà fait).Chapitre 4 Configuration des comptes d’utilisateur 81
Pour ouvrir le compte, cliquez sur le bouton Comptes, cliquez sur l’icône de globe
située sous la barre d’outils, puis choisissez un élément de la liste pour ouvrir le
domaine de répertoire où réside le compte. Cliquez sur le verrou pour être authentifié.
Sélectionnez l’utilisateur dans la liste des utilisateurs.
2 Cliquez sur l’onglet Imprimer.
3 Si l’utilisateur est configuré pour utiliser toutes les files d’attente gérant les quotas,
cliquez sur Redémarrer Quota d’impression.
Si les quotas d’impression d’un utilisateur sont propres à certaines files d’attente,
déroulez le menu local Nom de la file et le champ Serveur d’impression afin d’identifier
une file d’attente, puis cliquez sur Redémarrer Quota d’impression.
Vous pouvez également augmenter le nombre de pages d’un utilisateur sans
réinitialiser la période de quota, en modifiant le nombre de pages allouées à cet
utilisateur. Ainsi, la période du quota demeure inchangée et n’est pas réinitialisée,
mais le nombre de pages que l’utilisateur peut imprimer au cours de cette période est
réévalué à la fois pour la période de quota en cours et pour les périodes futures. Pour
augmenter ou diminuer la limite de pages d’un utilisateur, tapez une nouvelle valeur
dans le champ Limiter à ___ pages, puis cliquez sur Enregistrer.
Choix de réglages pour les utilisateurs Windows
Les ordinateurs utilisant le système d’exploitation Windows peuvent être intégrés à votre
réseau Mac OS X Server. Vous pouvez utiliser le panneau Windows du Gestionnaire de
groupe de travail pour configurer des comptes d’utilisateur et sélectionner des réglages
pour les individus qui doivent accéder aux ordinateurs Windows.
Pour obtenir des informations détaillées sur l’utilisation des réglages destinés aux
utilisateurs qui ont accès aux ordinateurs Windows, consultez le guide d’administration
des services Windows.
Définition d’un utilisateur invité
Vous pouvez configurer certains services en vue de gérer les utilisateurs “anonymes”. Il
s’agit des utilisateurs qui ne peuvent être authentifiés car ils ne disposent pas d’un nom
d’utilisateur ou d’un mot de passe valides. Les services suivants peuvent être configurés
pour gérer les utilisateurs anonymes :
• Services Windows (voir le guide d’administration des services Windows pour toute
information sur la configuration de l’accès en invité)
• Service de fichiers Apple (voir le guide d’administration des services de fichiers pour
toute information sur la configuration de l’accès en invité)
• Service FTP (voir le guide d’administration des services de fichiers pour toute
information sur la configuration de l’accès en invité)
• Service Web (voir le guide d’administration des technologies Web pour toute
information sur la configuration de l’accès en invité)82 Chapitre 4 Configuration des comptes d’utilisateur
L’accès des utilisateurs qui se connectent de manière anonyme à un serveur est limité
aux fichiers, dossiers et sites Web dont les autorisations sont réglées sur Tous.
Il existe un autre type d’utilisateurs invités : les utilisateurs gérés que vous pouvez
définir pour permettre une configuration simplifiée d’ordinateurs publics (ou kiosques
informatiques). Pour plus d’informations sur ces types d’utilisateurs, consultez le
chapitre 9, “Gestion des préférences pour Mac OS X”et le chapitre 10, “Utilisation du
Gestionnaire Macintosh pour Mac OS 9”.
Suppression d’un compte d’utilisateur
Le Gestionnaire de groupe de travail permet de supprimer un compte d’utilisateur
stocké dans le répertoire LDAP d’un maître Open Directory ou d’un domaine NetInfo.
Pour supprimer un compte d’utilisateur à l’aide du Gestionnaire de groupe de
travail :
1 Dans le Gestionnaire de groupe de travail, sélectionnez le compte d’utilisateur à
supprimer.
Pour retrouver le compte, cliquez sur le bouton Comptes, cliquez sur l’icône de
globe située sous la barre d’outils, puis choisissez un élément de la liste pour ouvrir le
domaine de répertoire où réside le compte. Cliquez sur le verrou pour être authentifié.
Sélectionnez l’utilisateur dans la liste des utilisateurs.
2 Choisissez Serveur > Effacer l’utilisateur sélectionné ou cliquez sur l’icône Supprimer de
la barre d’outils.
Désactivation d’un compte d’utilisateur
Il existe deux méthodes pour désactiver un compte d’utilisateur.
• En supprimant le compte (voir “Suppression d’un compte d’utilisateur”)
• En remplaçant le mot de passe d’utilisateur par une valeur inconnue (voir “Définition
de mots de passe” à la page 69)
Avertissement : cette action est irréversible.5
83
5 Configuration des comptes de
groupe
Un compte de groupe permet de gérer facilement
un ensemble d’utilisateurs aux besoins similaires.
Ce chapitre explique comment configurer et gérer
des comptes de groupe.
À propos des comptes de groupe
Les comptes de groupe stockent les identités des utilisateurs qui appartiennent à un
groupe ainsi que des informations vous permettant de personnaliser l’environnement
de travail des membres de ce groupe. Un groupe pour lequel sont définies des
préférences est un groupe de travail.
Un groupe principal correspond au groupe par défaut de l’utilisateur. Les groupes
principaux peuvent accélérer la vérification effectuée par le système de fichiers
Mac OS X lorsqu’un utilisateur accède à un fichier.
Administration de comptes de groupe
Cette section expose l’administration des comptes de groupe stockés dans divers types
de domaines de répertoires.
Emplacement de stockage des comptes de groupe
Les comptes de groupe, à l’instar de ceux d’utilisateur et d’ordinateur, peuvent être
stockés dans tout domaine Open Directory pouvant être ouvert à partir de l’ordinateur
Mac OS X et requérant le guide d’administration Open Directory pour accéder
au compte. Un domaine de répertoires peut résider sur un ordinateur Mac OS X (par
exemple, le répertoire LDAP d’un maître Open Directory ou un domaine NetInfo) ou
sur un serveur non Apple (par exemple, un serveur LDAP ou Active Directory).
L’utilisation du Gestionnaire de groupe de travail vous permet de travailler avec
des comptes dans tous les types de domaines de répertoires. Consultez le guide
d’administration Open Directory pour obtenir des informations complètes sur les
différents types de domaines d’Open Directory.84 Chapitre 5 Configuration des comptes de groupe
Comptes de groupe prédéfinis
Le tableau suivant fournit une description des comptes de groupe créés
automatiquement lorsque vous installez Mac OS X Server.
Nom de
groupe
prédéfini
ID de groupe Utilisation
admin 80 Le groupe auquel appartiennent les utilisateurs dotés
d’autorisations d’administrateur.
bin 7 Un groupe possédant tous les fichiers binaires.
daemon 1 Groupe utilisé par les services système.
dialer 68 Groupe permettant de contrôler l’accès aux modems sur un
serveur.
guest 31
kmem 2 Un groupe antérieur utilisé pour contrôler l’accès à la lecture de la
mémoire noyau.
mail 6 Le groupe utilisé par le passé pour accéder au courrier UNIX local.
MySQL 74 Le groupe que le serveur de base de données MySQL utilise pour
ceux de ses processus qui traitent les requêtes.
network 69 Ce groupe ne revêt aucune signification particulière.
nobody -2 Groupe utilisé par les services système.
nogroup -1 Groupe utilisé par les services système.
operator 5 Ce groupe ne revêt aucune signification particulière.
smmsp 25 Le groupe utilisé par sendmail.
sshd 75 Le groupe utilisé pour les processus enfants sshd qui traitent des
données réseau.
staff 20 Le groupe par défaut dans lequel les utilisateurs UNIX sont
traditionnellement placés.
sys 3 Ce groupe ne revêt aucune signification particulière.
tty 4 Un groupe possédant des fichiers spéciaux, tels que le fichier de
périphérique associé à un utilisateur SSH ou Telnet.
unknown 99 Le groupe utilisé lorsque le système ne reconnaît pas le disque dur.
utmp 45 Le groupe contrôlant ce qui peut mettre à jour la liste du système
des utilisateurs connectés.
uucp 66 Le groupe utilisé pour contrôler l’accès aux fichiers d’attente UUCP.
wheel 0 Un autre groupe (s’ajoutant au groupe admin) auquel les
utilisateurs disposant d’autorisations d’administration
appartiennent.
www 70 Le groupe sans autorisation qu’Apache utilise pour ceux de ses
processus qui traitent les requêtes.Chapitre 5 Configuration des comptes de groupe 85
Création de comptes de groupe Mac OS X Server
Pour créer un compte de groupe dans un domaine de répertoires, vous devez disposer
d’autorisations d’administration pour ce dernier.
Pour créer un compte de groupe :
1 Assurez-vous que les services de répertoires de Mac OS X Server que vous utilisez ont
été configurés de manière à accéder au domaine qui vous intéresse. Consultez le guide
d’administration Open Directory pour plus d’instructions.
2 Dans le Gestionnaire de groupe de travail, cliquez sur Comptes.
3 Cliquez sur l’icône représentant un globe sous la barre d’outils et ouvrez le domaine
dans lequel vous souhaitez stocker le compte de groupe.
4 Cliquez sur le verrou pour être authentifié comme administrateur de domaine de
répertoires.
5 Cliquez sur l’onglet de la liste des groupes.
6 Cliquez sur Nouveau groupe, puis spécifiez les réglages du groupe dans les onglets
affichés.
Vous pouvez également utiliser un préréglage ou un fichier d’importation pour créer
un nouveau groupe. Pour plus de détails, consultez la section “Création d’un préréglage
pour les comptes de groupe” et l’annexe, “Importation et exportation d’informations de
compte”.
Création de comptes de groupe LDAPv3 en lecture/écriture
Vous pouvez créer un compte de groupe sur un serveur LDAPv3 non Apple s’il a été
configuré pour un accès en écriture.
Pour créer un compte de groupe LDAPv3 :
1 Assurez-vous que les services de répertoires de Mac OS X Server que vous utilisez ont été
configurés de manière à utiliser le serveur LDAP des comptes de groupe. Pour obtenir des
informations sur l’utilisation du format de répertoire afin de configurer une connexion
LDAP, consultez le guide d’administration Open Directory. Pour en savoir plus sur les
éléments de compte de groupe pouvant demander une mise en correspondance,
consultez l’annexe, “Importation et exportation d’informations de compte”.
2 Dans le Gestionnaire de groupe de travail, cliquez sur Comptes.
3 Cliquez sur l’icône représentant un globe sous la barre d’outils et ouvrez le domaine
LDAPv3 dans lequel vous souhaitez stocker le compte de groupe.
4 Cliquez sur le verrou pour être authentifié.
5 Dans le menu Serveur, choisissez Nouveau groupe.
6 Spécifiez des réglages pour le groupe dans les onglets affichés. Pour plus de détails,
consultez les sections “Travail avec des réglages de membre pour groupes” à la page 87
et “Travail avec les réglages du dossier de groupe” à la page 90.86 Chapitre 5 Configuration des comptes de groupe
Vous pouvez également utiliser un préréglage ou un fichier d’importation pour créer
un nouveau groupe. Pour plus de détails, consultez “Création d’un préréglage pour les
comptes de groupe” et l’annexe, “Importation et exportation d’informations de compte”.
Création d’un préréglage pour les comptes de groupe
Les préréglages des comptes de groupe peuvent être utilisés pour appliquer des
réglages prédéterminés à un nouveau compte de groupe.
Pour créer un préréglage pour des comptes de groupe :
1 Ouvrez le Gestionnaire de groupe de travail sur le serveur à partir duquel vous créez
les comptes de groupe. Assurez-vous que le serveur a été configuré pour accéder au
domaine de répertoires Mac OS X ou LDAPv3 non Apple sur lequel le préréglage sera
utilisé pour créer de nouveaux comptes.
2 Cliquez sur Comptes.
3 Pour créer un préréglage à l’aide de données stockées dans un compte de groupe
existant, ouvrez le compte. Pour créer un préréglage à l’aide d’un compte de groupe
vide, créez un compte de groupe.
4 Remplissez les champs avec les valeurs que vous souhaitez voir héritées par les
nouveaux groupes d’utilisateurs. Supprimez toute valeur que vous ne souhaitez pas
inclure dans les préréglages si vous prenez comme point de départ un compte existant.
5 Cliquez sur le bouton Préférences, configurez les réglages pour définir votre préréglage,
puis cliquez de nouveau sur le bouton Comptes.
Après avoir configuré les réglages de préférences d’un préréglage, vous devez revenir
aux réglages des comptes pour l’enregistrer.
6 Choisissez Enregistrer le préréglage dans le menu local Préréglages, puis nommez le
préréglage et cliquez sur OK.
Modification des informations d’un compte de groupe
Vous pouvez utiliser le Gestionnaire de groupe de travail pour modifier un compte
de groupe se trouvant dans le répertoire LDAP d’un maître Open Directory, dans un
domaine NetInfo ou dans tout autre domaine de répertoires en lecture/écriture.
Pour modifier un compte de groupe :
1 Assurez-vous que les services de répertoires de Mac OS X Server que vous utilisez
ont été configurés de manière à accéder au répertoire qui vous intéresse. Consultez
le guide d’administration Open Directory pour plus d’instructions.
2 Dans le Gestionnaire de groupe de travail, cliquez sur Comptes.
3 Cliquez sur l’icône représentant un globe sous la barre d’outils et ouvrez le domaine
dans lequel se trouve le compte de groupe.
4 Cliquez sur le verrou pour être authentifié.Chapitre 5 Configuration des comptes de groupe 87
5 Cliquez sur le bouton Groupes pour sélectionner le groupe avec lequel vous souhaitez
travailler.
6 Modifiez les réglages du groupe dans les onglets affichés. Pour plus de détails,
consultez les sections “Travail avec des réglages de membre pour groupes” à la page 87
et “Travail avec les réglages du dossier de groupe” à la page 90.
Travail avec des comptes de groupe en lecture seule
Le Gestionnaire de groupe de travail vous permet de consulter des informations sur
les comptes de groupe stockés dans des domaines de répertoires en lecture seule.
Ces derniers incluent les domaines LDAPv2, les domaines LDAPv3 non configurés pour
l’accès en écriture et les fichiers de configuration BSD.
Pour travailler avec un compte de groupe en lecture seule :
1 Assurez-vous que les services de répertoires de Mac OS X Server que vous utilisez ont
été configurés de manière à utiliser le domaine de répertoires dans lequel est situé
le compte. Pour obtenir des informations sur l’utilisation du format de répertoire
afin de configurer des connexions au serveur, consultez le guide d’administration
Open Directory. Pour en savoir plus sur les éléments de compte de groupe pouvant
nécessiter une mise en correspondance, consultez l’annexe, “Importation et exportation
d’informations de compte”.
2 Dans le Gestionnaire de groupe de travail, cliquez sur Comptes.
3 Cliquez sur l’icône représentant un globe sous la barre d’outils et ouvrez le domaine
de répertoires dans lequel réside le compte de groupe.
4 Servez-vous des onglets affichés pour observer les réglages de compte de groupe.
Pour plus de détails, consultez les sections “Travail avec des réglages de membre pour
groupes” et “Travail avec les réglages du dossier de groupe” à la page 90.
Travail avec des réglages de membre pour groupes
Les réglages de membre incluent les noms d’un groupe, son identifiant et une liste des
utilisateurs qui en sont membres.
Dans le Gestionnaire de groupe de travail, l’onglet Membres situé dans la fenêtre du
compte de groupe vous permet d’utiliser les réglages de membres.
Lorsque le nom d’un utilisateur apparaît en italique dans la liste Membres, le groupe
correspond au groupe principal de ce dernier.
Ajout d’utilisateurs à un groupe
Ajoutez des utilisateurs à un groupe lorsque vous souhaitez que plusieurs utilisateurs
disposent des mêmes autorisations d’accès aux fichiers ou pour leur affecter le statut
d’utilisateurs gérés.88 Chapitre 5 Configuration des comptes de groupe
Lorsque vous créez un compte d’utilisateur et attribuez un groupe principal au nouvel
utilisateur, ce dernier est automatiquement ajouté au groupe spécifié. Sinon, ajoutez
vous-même des utilisateurs au groupe.
Vous pouvez utiliser le Gestionnaire de groupe de travail pour ajouter des utilisateurs à
un groupe si les comptes d’utilisateur et de groupe se trouvent dans le répertoire LDAP
d’un maître Open Directory ou dans un domaine NetInfo.
Pour ajouter des utilisateurs à un groupe à l’aide du Gestionnaire de groupe de
travail :
1 Dans le Gestionnaire de groupe de travail, ouvrez le compte de groupe souhaité
(si ce n’est déjà fait). Pour ce faire, cliquez sur le bouton Comptes, puis sur l’icône
représentant un globe sous la barre d’outils et ouvrez le domaine de répertoires dans
lequel il se trouve. Cliquez sur le verrou pour être authentifié. Sélectionnez le groupe
dans la liste des groupes.
2 Cliquez sur l’onglet Membres.
3 Cliquez sur Ajouter pour ouvrir un tiroir répertoriant les utilisateurs définis dans
le domaine de répertoires avec lequel vous travaillez. (Pour insérer des utilisateurs
système dans la liste, choisissez Préférences dans le menu Gestionnaire de groupe
de travail, puis sélectionnez l’option Afficher utilisateurs et groupes système.) Vérifiez
que le compte de groupe est situé dans un domaine de répertoires spécifié dans la
politique de recherche des ordinateurs auxquels l’utilisateur va se connecter.
4 Sélectionnez l’utilisateur, puis glissez-le dans la liste Membres de l’onglet Membres.
Suppression des utilisateurs d’un groupe
Vous pouvez utiliser le Gestionnaire de groupe de travail pour supprimer un utilisateur
d’un groupe ne correspondant pas au groupe principal de l’utilisateur si ce dernier et
les comptes de groupe résident dans le répertoire LDAP d’un maître Open Directory ou
dans un domaine NetInfo.
Pour supprimer un utilisateur dans un groupe à l’aide du Gestionnaire de
groupe de travail :
1 Dans le Gestionnaire de groupe de travail, ouvrez le compte de groupe souhaité (si ce
n’est déjà fait).
Pour ce faire, cliquez sur le bouton Comptes, puis sur l’icône représentant un globe
sous la barre d’outils et ouvrez le domaine de répertoires dans lequel il réside. Cliquez
sur le verrou pour être authentifié. Sélectionnez le groupe dans la liste des groupes.
2 Cliquez sur l’onglet Membres.
3 Sélectionnez le ou les utilisateurs à supprimer du groupe, puis cliquez sur Supprimer.
Attribution d’un nom à un groupe
Un groupe possède deux noms : un nom complet et un nom abrégé. Chapitre 5 Configuration des comptes de groupe 89
• Le nom de groupe complet (par exemple, Étudiants de la Faculté d’anglais) ne sert
qu’à des fins d’affichage et ne doit pas dépasser 255 octets. Étant donné que les
noms de groupe complets prennent en charge plusieurs jeux de caractères, ils
peuvent contenir un maximum de 255 caractères romans (85 seulement pour les
jeux dont les caractères occupent jusqu’à 3 octets).
• Un nom de groupe abrégé peut contenir jusqu’à 255 caractères romans. Néanmoins,
pour les clients qui utilisent Mac OS X version 10.1.5 et antérieure, le nom de groupe
abrégé ne peut contenir au plus que 8 caractères. Dans un nom de groupe abrégé,
n’utilisez que les caractères suivants :
• a à z
• A à Z
• 0 à 9
• _ (trait de soulignement)
Le nom abrégé, généralement constitué de huit caractères maximum, est utilisé par
Mac OS X pour localiser les identifiants d’utilisateurs membres d’un groupe afin de
savoir si un utilisateur peut accéder à un fichier en tant que membre du groupe.
Vous pouvez utiliser le Gestionnaire de groupe de travail pour modifier le nom d’un
compte de groupe stocké dans le répertoire LDAP d’un maître Open Directory, dans
un domaine NetInfo ou dans tout autre domaine de répertoires en lecture/écriture.
Vous pouvez aussi utiliser le Gestionnaire de groupe de travail pour consulter les noms
stockés dans tout domaine de répertoires accessible depuis le serveur que vous utilisez.
Pour travailler avec des noms de groupes à l’aide du Gestionnaire de groupe
de travail :
1 Dans le Gestionnaire de groupe de travail, ouvrez le compte de groupe souhaité (si ce
n’est déjà fait).
Pour ce faire, cliquez sur le bouton Comptes, puis sur l’icône représentant un globe
sous la barre d’outils et ouvrez le domaine de répertoires dans lequel il réside. Pour
modifier un nom, cliquez sur le verrou pour être authentifié. Sélectionnez le groupe
dans la liste des groupes.
2 Dans le champ Nom ou Nom abrégé de l’onglet Membres, observez ou modifiez les noms.
Avant d’enregistrer un nouveau nom, le Gestionnaire de groupe de travail vérifie qu’il
est unique.
Définition d’un identifiant de groupe
L’identifiant d’un groupe consiste en une chaîne de chiffres ASCII identifiant un groupe
de façon unique. Sa valeur maximale est de 2 147 483 648.
Vous pouvez utiliser le Gestionnaire de groupe de travail pour modifier l’identifiant
d’un compte de groupe stocké dans le répertoire LDAP d’un maître Open Directory ou
dans un domaine NetInfo ou pour revoir l’identifiant de groupe dans tout domaine de
répertoires accessible du serveur que vous utilisez.90 Chapitre 5 Configuration des comptes de groupe
Pour travailler avec un identifiant de groupe à l’aide du Gestionnaire de
groupe de travail :
1 Dans le Gestionnaire de groupe de travail, ouvrez le compte de groupe souhaité (si ce
n’est déjà fait).
Pour de faire, cliquez sur le bouton Comptes, puis sur l’icône représentant un globe
sous la barre d’outils et ouvrez le domaine de répertoires dans lequel il réside. Pour
modifier l’identifiant d’un groupe, cliquez sur le verrou pour être authentifié.
Sélectionnez le groupe dans la liste des groupes.
2 Dans le champ ID du groupe de l’onglet Membres, révisez ou modifiez l’identifiant.
Avant d’enregistrer un nouvel identifiant de groupe, le Gestionnaire de groupe de
travail vérifie qu’il est unique dans le domaine de répertoires que vous utilisez.
Travail avec les réglages du dossier de groupe
Vous pouvez configurer un dossier qui pourra être utilisé par les membres d’un
groupe spécifique. Les dossiers de groupe permettent d’organiser les documents et
applications qui présentent un intérêt particulier pour les membres d’un groupe et
peuvent être utilisés par ces derniers pour échanger des informations entre eux.
La configuration d’un dossier de groupe s’effectue à l’aide du Gestionnaire de groupe
de travail, à partir du volet Dossier de groupe d’une fenêtre de compte de groupe :
• Sélectionnez Aucun pour ne pas créer de dossier de groupe. Consultez la section
“Option Pas de dossier de groupe” (ci-après) pour plus d’instructions.
• Sélectionnez un point de partage répertorié pour y configurer un dossier de groupe.
Si le point de partage des groupes prédéfini ou tout autre point de partage existant
n’est pas répertorié dans le volet Dossier de groupe, créez-lui un enregistrement de
montage dans le volet Montage de réseau d’une fenêtre de partage du Gestionnaire
de groupe de travail. Consultez la section “Création d’un dossier de groupe dans un
point de partage existant” à la page 91 ou “Création d’un dossier de groupe dans un
nouveau point de partage” à la page 92 pour plus d’instructions.
• Cliquez sur le bouton Ajouter [+] ou Dupliquer (icône de copie) pour configurer
un dossier de groupe dans un sous-dossier d’un point de partage. Pour obtenir
des instructions, consultez la section “Création d’un dossier de groupe dans un sousdossier d’un point de partage existant” à la page 94.
Option Pas de dossier de groupe
Vous pouvez utiliser le Gestionnaire de groupe de travail pour qu’un compte de groupe
possédant un dossier de groupe n’en ait plus. Par défaut, un nouveau groupe ne
dispose d’aucun répertoire de départ.
Pour ne définir aucun dossier de groupe :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Comptes puis sur le bouton Groupes.Chapitre 5 Configuration des comptes de groupe 91
2 Ouvrez le domaine de répertoires dans lequel réside le compte de groupe et
authentifiez-vous comme administrateur du domaine.
Pour ouvrir un domaine de répertoires, cliquez sur l’icône représentant un globe
au-dessus de la liste des groupes et faites votre choix dans le menu local.
Pour vous authentifier, cliquez sur le verrou et saisissez le nom et le mot de passe
d’un administrateur du domaine de répertoires.
3 Sélectionnez le compte de groupe avec lequel vous souhaitez travailler.
4 Cliquez sur Dossier de groupe, puis sélectionnez (Aucun) dans la liste.
5 Cliquez sur Enregistrer.
Création d’un dossier de groupe dans un point de partage existant
Vous pouvez créer un dossier de groupe soit pour un groupe à n’importe quel point de
partage existant, soit dans le dossier /Groups (point de partage prédéfini).
Pour configurer un dossier de groupe dans le dossier /Groups ou tout autre
point de partage existant :
1 Si le compte de groupe se trouve dans un domaine de répertoires partagé (et non dans
le répertoire local du serveur), assurez-vous que le point de partage dans lequel vous
souhaitez stocker le dossier de groupe dispose d’un enregistrement de montage de
réseau configuré pour les répertoires de départ.
Dans le Gestionnaire de groupe de travail, cliquez sur Partage puis sur Points de
partage (à gauche), sélectionnez le point de partage dans la liste, cliquez sur Montage
de réseau, puis assurez-vous que les cases Créer un enregistrement de montage pour
ce point de partage et Utiliser pour les répertoires de départ des utilisateurs sont bien
cochées. Pour modifier ces réglages, vous devez utiliser le menu local Emplacement
pour choisir le domaine de répertoires dans lequel réside le compte de groupe, cliquer
sur le verrou, puis vous authentifier comme administrateur du domaine de répertoires.
Si le compte de groupe est situé dans le domaine de répertoires local du serveur, le
point de partage ne requiert aucun enregistrement de montage.
2 Dans le Gestionnaire de groupe de travail, ouvrez le compte de groupe souhaité (si ce
n’est déjà fait).
Pour ouvrir un compte de groupe, connectez-vous au serveur sur lequel il réside.
Cliquez sur Comptes, puis sur le bouton Groupes. Cliquez sur l’icône représentant un
globe au-dessus de la liste des groupes, puis déroulez le menu local pour ouvrir le
domaine de répertoires où est stocké le compte de groupe. Cliquez sur le verrou et
authentifiez-vous comme administrateur du domaine de répertoires avant de
sélectionner le groupe dans la liste correspondante.
3 Cliquez sur Dossier pour configurer le dossier du groupe sélectionné.
4 Dans la liste des points de partage, sélectionnez celui que vous souhaitez utiliser.92 Chapitre 5 Configuration des comptes de groupe
La liste affiche l’ensemble des points de partage montables automatiquement et
visibles sur le réseau dans le chemin de recherche du serveur auquel vous êtes
connecté. Si le point de partage que vous voulez sélectionner ne figure pas dans la
liste, cliquez sur Actualiser. S’il n’apparaît toujours pas, c’est qu’il n’est peut-être pas
montable automatiquement. Dans ce cas, vous devez configurer un point de partage
avec un enregistrement de montage réseau, configuré pour les répertoires de départ
comme décrit à l’étape 1.
5 Dans le champ Possesseur, entrez le nom de l’utilisateur auquel le dossier de groupe
doit appartenir afin qu’il puisse intervenir en tant qu’administrateur du dossier de ce
groupe.
Cliquez sur le bouton Parcourir (ellipse) pour choisir un possesseur dans la liste
d’utilisateurs du domaine de répertoires activé.
Le possesseur du dossier de groupe pourra y accéder en lecture/écriture.
6 Cliquez sur Créer un dossier puis sur Enregistrer.
Le dossier de groupe prend le nom abrégé du groupe auquel il est associé.
Vous pouvez automatiser l’accès au dossier d’un membre du groupe quand celui-ci a
ouvert une session :
• Vous pouvez configurer les préférences du Dock pour rendre le dossier de groupe
visible dans le Dock. Pour obtenir des instructions, consultez la section “Fourniture
d’un accès aisé aux dossiers de groupes” à la page 142.
• Vous pouvez aussi configurer des préférences d’ouverture de session de sorte que les
utilisateurs puissent cliquer sur Ordinateur dans le Finder et voir le point de partage
du dossier de groupe et les dossiers de groupe qui s’y trouvent. Pour obtenir des
instructions, consultez la section “Fourniture d’un accès aisé au point de partage de
groupe” à la page 165.
Lorsque vous utilisez ces préférences, assurez-vous que le groupe est défini dans un
domaine partagé dans la politique de recherche de l’ordinateur du membre du groupe.
Consultez le guide d’administration Open Directory pour obtenir des instructions sur la
configuration de la politique de recherche d’un ordinateur.
Si vous n’automatisez pas l’accès aux dossiers de groupe, les membres des groupes
peuvent utiliser la commande Se connecter au serveur dans le menu Aller du Finder
pour localiser le serveur où réside le dossier de groupe et pouvoir y accéder.
Création d’un dossier de groupe dans un nouveau point de partage
Vous pouvez utiliser le Gestionnaire de groupe de travail pour créer un dossier de
groupe dans un nouveau point de partage.
Pour créer un dossier de groupe dans un nouveau point de partage :
1 Sur le serveur où vous souhaitez que réside le dossier de groupe, créez un dossier qui
servira de point de partage à ce dossier de groupe.Chapitre 5 Configuration des comptes de groupe 93
2 Dans le Gestionnaire de groupe de travail, connectez-vous au serveur de l’étape 1, puis
cliquez sur Partage.
3 Cliquez sur Tout ( à gauche au-dessus de la liste) et sélectionnez le dossier créé pour le
point de partage.
4 Dans la fenêtre Général, sélectionnez Partager cet élément et son contenu.
5 Réglez les autorisations de Groupe sur Lecture et écriture et celles de Tous sur Lecture
seule, puis renommez le groupe en saisissant admin dans le champ correspondant.
Ignorez pour le moment les autorisations du possesseur.
6 Cliquez sur Montage de réseau, et authentifiez-vous comme administrateur du
domaine de répertoires dans lequel se trouve le compte de groupe.
Utilisez le menu local Emplacement pour choisir le domaine de répertoires dans lequel
réside le compte de groupe. Cliquez ensuite sur le verrou et authentifiez-vous comme
administrateur du domaine de répertoires.
7 Sélectionnez Créer un enregistrement de montage pour ce point de partage et Utiliser
pour les répertoires de départ des utilisateurs.
8 Cliquez sur Enregistrer.
9 Cliquez sur Comptes et ouvrez le compte de groupe souhaité (si ce n’est déjà fait).
Pour ouvrir un compte de groupe, connectez-vous au serveur sur lequel il réside.
Cliquez sur Comptes, puis sur le bouton Groupes. Cliquez sur l’icône représentant un
globe au-dessus de la liste des groupes, puis déroulez le menu local pour ouvrir le
domaine de répertoires où est stocké le compte de groupe. Cliquez sur le verrou et
authentifiez-vous comme administrateur du domaine de répertoires, puis sélectionnez
le groupe dans la liste correspondante.
10 Cliquez sur Dossier de groupe, puis sélectionnez le point de partage créé.
11 Dans le champ Possesseur, entrez le nom de l’utilisateur auquel le dossier de groupe
doit appartenir afin qu’il puisse intervenir en tant qu’administrateur du dossier de ce
groupe.
Cliquez sur le bouton Parcourir (ellipse) pour choisir un possesseur dans la liste
d’utilisateurs du domaine de répertoires activé.
Le possesseur du dossier de groupe pourra y accéder en lecture/écriture.
12 Cliquez sur Créer un dossier puis sur Enregistrer.
Le dossier de groupe prend le nom abrégé du groupe auquel il est associé.
Vous pouvez automatiser l’accès au dossier d’un membre du groupe quand celui-ci a
ouvert une session :
• Vous pouvez configurer les préférences du Dock pour rendre le dossier de groupe
visible dans le Dock. Pour obtenir des instructions, consultez la section “Fourniture
d’un accès aisé aux dossiers de groupes” à la page 142.94 Chapitre 5 Configuration des comptes de groupe
• Vous pouvez aussi configurer des préférences d’ouverture de session de sorte que les
utilisateurs puissent cliquer sur Ordinateur dans le Finder et voir le point de partage
du dossier de groupe et les dossiers de groupe qui s’y trouvent. Pour obtenir des
instructions, consultez la section “Fourniture d’un accès aisé au point de partage de
groupe” à la page 165.
Lorsque vous utilisez ces préférences, assurez-vous que le groupe est défini dans un
domaine partagé dans la politique de recherche de l’ordinateur du membre du groupe.
Consultez le guide d’administration Open Directory pour obtenir des instructions sur la
configuration de la politique de recherche d’un ordinateur.
Si vous n’automatisez pas l’accès aux dossiers de groupe, les membres des groupes
peuvent utiliser la commande Se connecter au serveur dans le menu Aller du Finder
pour localiser le serveur où réside le dossier de groupe et y accéder.
Création d’un dossier de groupe dans un sous-dossier d’un point
de partage existant
Dans le Gestionnaire de groupe de travail, vous pouvez créer des dossiers de groupe ne
se trouvant pas immédiatement sous un point de partage. Par exemple, vous pouvez
organiser des dossiers de groupe en plusieurs sous-dossiers au sein d’un point de partage
que vous avez défini. Si Groups est le point de partage, vous pouvez placer les dossiers
du groupe des étudiants dans /Groups/StudentGroups et ceux du groupe des professeurs
dans /Groups/TeacherGroups. Le chemin complet d’un dossier de groupe pour des
étudiants du second degré pourrait être /Groups/StudentGroups/SecondGrade.
La procédure détaillée ici implique l’existence du point de partage. Si le point de
partage n’existe pas, suivez les instructions décrites dans “Création d’un dossier de
groupe dans un nouveau point de partage” à la page 92 sans cliquer sur Créer un
dossier à la dernière étape. Suivez ensuite les étapes ci-après.
Pour configurer un dossier de groupe dans un sous-dossier d’un point de
partage existant :
1 Si le compte de groupe est situé dans un domaine de répertoires partagé (et non dans
le répertoire local du serveur), assurez-vous que le point de partage dans lequel vous
souhaitez stocker le dossier de groupe dispose d’un enregistrement de montage
configuré pour les répertoires de départ.
Dans le Gestionnaire de groupe de travail, cliquez sur Partage puis sur Points de
partage (à gauche), sélectionnez le point de partage dans la liste, cliquez sur Montage
de réseau, puis assurez-vous que les cases Créer un enregistrement de montage pour
ce point de partage et Utiliser pour les répertoires de départ des utilisateurs sont bien
cochées. Pour modifier ces réglages, vous devez utiliser le menu local Emplacement
pour choisir le domaine de répertoires dans lequel réside le compte de groupe, cliquer
sur le verrou, puis vous authentifier comme administrateur du domaine de répertoires.Chapitre 5 Configuration des comptes de groupe 95
Si le compte de groupe est situé dans le domaine de répertoires local du serveur, le
point de partage ne requiert aucun enregistrement de montage.
2 Dans le Gestionnaire de groupe de travail, ouvrez le compte de groupe souhaité (si ce
n’est déjà fait).
Pour ouvrir un compte de groupe, connectez-vous au serveur sur lequel il réside.
Cliquez sur Comptes, puis sur le bouton Groupes. Cliquez sur l’icône représentant un
globe au-dessus de la liste des groupes, puis déroulez le menu local pour ouvrir le
domaine de répertoires où est stocké le compte de groupe. Cliquez sur le verrou et
authentifiez-vous comme administrateur du domaine de répertoires avant de
sélectionner le groupe dans la liste correspondante.
3 Cliquez sur Dossier pour configurer le dossier du groupe sélectionné.
4 Cliquez sur Ajouter [+] pour ajouter un emplacement de dossier de groupe
personnalisé ou sur Dupliquer (icône de copie) pour copier un emplacement existant.
Vous pouvez supprimer un emplacement de dossier de groupe en le sélectionnant,
puis en cliquant sur Supprimer [–]. Vous ne pouvez supprimer que les emplacements
ajoutés à l’aide du bouton Ajouter ou Dupliquer.
5 Dans le champ URL, entrez l’URL complète du point de partage dans lequel doit résider
le dossier de groupe.
Par exemple, entrez AFP://monserveur.exemple.com/SchoolGroups pour identifier
un point de partage AFP nommé SchoolGroups sur un serveur dont le nom DNS est
monserveur.exemple.com. Si vous n’utilisez pas de DNS, remplacez le nom DNS du serveur
hébergeant le dossier de groupe pas son adresse IP : AFP://192.168.2.1/SchoolGroups.
6 Dans le champ Chemin, entrez le chemin du point de partage au dossier de groupe, en
incluant ce dernier mais en excluant le point de partage.
Par exemple, si le point de partage est SchoolGroups et que le chemin complet
menant au dossier de groupe est SchoolGroups/StudentGroups/SecondGrade, tapez
StudentGroups/SecondGrade dans le champ Chemin.
Ne placez pas de barre oblique (/) au début ou à la fin du chemin.
7 Cliquez sur OK.
8 Dans le champ Possesseur, entrez le nom de l’utilisateur auquel le dossier de groupe doit
appartenir afin qu’il puisse intervenir en tant qu’administrateur du dossier de ce groupe.
Cliquez sur le bouton Parcourir (ellipse) pour choisir un possesseur dans la liste
d’utilisateurs du domaine de répertoires activé.
Le possesseur du dossier de groupe pourra y accéder en lecture/écriture.
9 Cliquez sur Créer un dossier puis sur Enregistrer.
Configurez l’accès au dossier de groupe pour les utilisateurs qui ouvrent une session en
tant que membres du groupe. Plusieurs options sont disponibles :96 Chapitre 5 Configuration des comptes de groupe
Vous pouvez automatiser l’accès au dossier d’un membre du groupe quand celui-ci a
ouvert une session :
• Vous pouvez configurer les préférences du Dock pour rendre le dossier de groupe
visible dans le Dock. Pour obtenir des instructions, consultez la section “Fourniture
d’un accès aisé aux dossiers de groupes” à la page 142.
• Vous pouvez également configurer des préférences d’ouverture de session de sorte
que les utilisateurs puissent cliquer sur Ordinateur dans le Finder pour voir le point
de partage du dossier de groupe et les dossiers de groupe qui s’y trouvent. Pour
obtenir des instructions, consultez la section “Fourniture d’un accès aisé au point de
partage de groupe” à la page 165.
Lorsque vous utilisez ces préférences, assurez-vous que le groupe est défini dans un
domaine partagé dans la politique de recherche de l’ordinateur du membre du groupe.
Consultez le guide d’administration Open Directory pour obtenir des instructions sur la
configuration de la politique de recherche d’un ordinateur.
Si vous n’automatisez pas l’accès aux dossiers de groupe, les membres des groupes
peuvent utiliser la commande Se connecter au serveur dans le menu Aller du Finder
pour localiser le serveur où réside le dossier de groupe et y accéder.
Suppression de comptes de groupe
Vous pouvez utiliser le Gestionnaire de groupe de travail pour supprimer un compte de
groupe stocké dans le répertoire LDAP d’un maître Open Directory, dans un domaine
NetInfo ou dans tout autre domaine de répertoires en lecture/écriture.
Pour supprimer un compte de groupe à l’aide du Gestionnaire de groupe de
travail :
1 Dans le Gestionnaire de groupe de travail, ouvrez le compte de groupe souhaité (si ce
n’est déjà fait).
Pour ouvrir le compte, cliquez sur le bouton Comptes, puis sur l’icône représentant un
globe sous la barre d’outils et ouvrez le domaine de répertoires dans lequel il réside.
Cliquez sur le verrou pour être authentifié. Sélectionnez le groupe dans la liste des
groupes.
2 Choisissez Serveur > Effacer le groupe sélectionné ou cliquez sur l’icône Supprimer
dans la barre d’outils.
Avertissement : cette action est irréversible.6
97
6 Configuration des comptes
d’ordinateur
Un compte d’ordinateur consiste en une liste d’ordinateurs
ayant les mêmes réglages de préférences et accessibles
aux mêmes utilisateurs et groupes. Ce chapitre explique
comment configurer et gérer des comptes d’ordinateur.
À propos des comptes d’ordinateur
Vous pouvez créer et modifier des comptes d’ordinateur dans le Gestionnaire de
groupe de travail. Les comptes d’ordinateur que vous configurez apparaissent dans la
liste située dans la partie gauche de la fenêtre. Il est possible d’effectuer des recherches
dans les comptes d’ordinateur. Les réglages apparaissent dans les volets Liste, Accès et
Cache situés dans la partie droite de la fenêtre.
Lorsque vous configurez un compte d’ordinateur, assurez-vous d’avoir d’abord spécifié
le mode d’identification des ordinateurs. Utilisez des descriptions logiques et faciles à
retenir (il peut s’agir par exemple du nom de l’ordinateur). Pour obtenir des informations
relatives à l’adresse d’un ordinateur, vous devez utiliser l’adresse Ethernet “embarquée” ou
intégrée. Cette donnée est propre à chaque ordinateur. L’ordinateur client y recourt pour
rechercher des informations relatives aux préférences lorsqu’un utilisateur se connecte.
Vous pouvez naviguer à la recherche d’un ordinateur et le Gestionnaire de groupe de
travail entrera l’adresse Ethernet et le nom de l’ordinateur à votre place.
Au démarrage d’un ordinateur, le système vérifie les services de répertoires d’un
enregistrement de compte d’ordinateur contenant son adresse Ethernet et utilisant
les réglages de ce compte. En l’absence d’un tel enregistrement, l’ordinateur utilise les
réglages du compte des ordinateurs invités.
Vous pouvez configurer des préférences gérées pour des utilisateurs après avoir créé
des comptes d’utilisateur. Pour plus d’informations sur les préférences gérées et leur
utilisation, consultez la section “Compréhension de la gestion des préférences” à la
page 122 et le chapitre 9, “Gestion des préférences pour Mac OS X”.98 Chapitre 6 Configuration des comptes d’ordinateur
Si vous souhaitez qu’un administrateur de domaines de répertoires modifie des comptes
d’ordinateur, ajoute ou supprime des ordinateurs d’une liste ou modifie les préférences
de comptes d’ordinateur, vous devez lui affecter les autorisations correspondantes. Vous
pouvez lui attribuer des autorisations d’administrateur pour tous les comptes d’ordinateur
ou pour quelques uns seulement. Pour plus d’informations sur l’affectation d’autorisations
d’administration, consultez le chapitre 4, “Configuration des comptes d’utilisateur”.
Création d’un compte d’ordinateur
Vous pouvez utiliser un compte d’ordinateur pour affecter les mêmes autorisations et
préférences à plusieurs ordinateurs. Vous pouvez placer jusqu’à 2 000 ordinateurs dans
un compte.
Pour configurer une liste d’ordinateurs :
1 Ouvrez le Gestionnaire de groupe de travail.
2 Cliquez sur l’icône représentant un globe sous la barre d’outils et ouvrez le domaine
de répertoires dans lequel vous souhaitez stocker le nouveau compte, puis cliquez sur
Comptes.
3 Cliquez sur le verrou, puis entrez votre nom d’utilisateur et votre mot de passe.
4 Cliquez sur le bouton Ordinateurs, puis sur Liste.
5 Choisissez Serveur > Nouvelle liste d’ordinateurs ou cliquez directement sur Nouvelle
liste d’ordinateurs dans la barre d’outils, puis saisissez un nom de liste.
6 Pour ajouter un ordinateur à la liste, cliquez sur Ajouter, puis entrez l’adresse Ethernet
de l’ordinateur dans le champ Adresse.
Vous pouvez également cliquer sur Parcourir pour que le Gestionnaire de groupe de
travail entre l’adresse Ethernet et le nom de l’ordinateur à votre place.
7 Entrez une description, comme le nom de l’ordinateur.
8 Entrez un commentaire.
Les commentaires sont utiles car ils permettent d’ajouter des informations
supplémentaires concernant l’emplacement d’un ordinateur, sa configuration (s’il s’agit
d’un ordinateur configuré pour une personne ayant des besoins particuliers) ou les
périphériques qui y sont connectés. Vous pouvez également utiliser les commentaires
pour ajouter des informations d’identification supplémentaires, telles que le modèle
ou le numéro de série de l’ordinateur.
9 Continuez à ajouter des ordinateurs jusqu’à ce que la liste soit complète.
10 Enregistrez le compte.
Remarque : les ordinateurs ne peuvent pas appartenir à plusieurs listes et ne peuvent
pas être ajoutés au compte des ordinateurs invités.Chapitre 6 Configuration des comptes d’ordinateur 99
Création d’un préréglage pour des comptes d’ordinateur
Vous pouvez sélectionner des réglages pour un compte d’ordinateur et les enregistrer
en tant que “préréglages”. Les préréglages fonctionnent comme des modèles et
permettent d’appliquer des réglages et des informations présélectionnés à un nouveau
compte. Grâce aux préréglages, vous pouvez configurer en toute simplicité plusieurs
comptes d’ordinateur de façon similaire. Les préréglages ne peuvent être utilisés que
lors de la création d’un compte. Vous ne pouvez pas utiliser de préréglage pour
modifier un compte d’ordinateur existant.
Les réglages de la fenêtre Listes sont spécifiques aux listes d’ordinateurs individuelles
et ne s’appliquent pas aux préréglages.
Pour configurer un préréglage pour des comptes d’ordinateur :
1 Ouvrez le Gestionnaire de groupe de travail.
2 Cliquez sur l’icône représentant un globe sous la barre d’outils et ouvrez le domaine
de répertoires dans lequel vous souhaitez créer des comptes d’ordinateur utilisant des
préréglages, puis cliquez sur Comptes.
3 Cliquez sur le verrou, puis entrez votre nom d’utilisateur et votre mot de passe.
4 Cliquez sur le bouton Ordinateurs, puis sur Liste.
5 Pour créer un nouveau préréglage à partir d’un compte vierge, vous devez tout d’abord
générer un compte d’ordinateur. Pour créer un préréglage à l’aide de données stockées
dans un compte d’ordinateur existant, ouvrez le compte.
6 Renseignez les champs des fenêtres de réglages Accès et Cache avec les informations
que vous souhaitez utiliser dans le préréglage.
7 Dans le menu local Préréglages, choisissez Enregistrer préréglage.
Une fois le préréglage créé, vous ne pouvez plus changer ses réglages, mais vous
pouvez le supprimer ou le renommer.
Pour modifier le nom d’un préréglage, sélectionnez le préréglage dans le menu local
Préréglages, puis cliquez sur Renommer préréglage.
Pour supprimer un préréglage, sélectionnez-le dans le menu local Préréglages, puis
cliquez sur Supprimer préréglage.
Utilisation d’un préréglage de comptes d’ordinateur
Lorsque vous créez un nouveau compte d’ordinateur, vous pouvez sélectionner tout
préréglage dans le menu local correspondant pour appliquer les réglages initiaux, mais
vous pouvez également modifier les réglages du compte en fonction de vos besoins.
Vous devez sélectionner les préréglages avant de procéder à la création du nouveau
compte et, au terme de celle-ci, vous ne pouvez pas sélectionner un préréglage
différent. Quand le compte est enregistré, le menu Préréglages apparaît en grisé et
n’est plus accessible pour ce compte.100 Chapitre 6 Configuration des comptes d’ordinateur
Pour utiliser un préréglage pour des comptes d’ordinateur :
1 Ouvrez le Gestionnaire de groupe de travail.
2 Cliquez sur l’icône représentant un globe sous la barre d’outils et ouvrez le domaine
de répertoires dans lequel vous souhaitez stocker le nouveau compte, puis cliquez sur
Comptes.
3 Cliquez sur le verrou, puis entrez votre nom d’utilisateur et votre mot de passe.
4 Cliquez sur le bouton Ordinateurs, puis sur Liste.
5 Dans le menu local Préréglages, choisissez le préréglage que vous souhaitez utiliser.
6 Créez un compte.
7 Ajoutez ou mettez à jour les réglages nécessaires, puis enregistrez le compte.
Ajout d’ordinateurs à un compte existant
Il est facile d’ajouter plusieurs ordinateurs à une liste existante. Cependant, vous ne
pouvez pas ajouter d’ordinateurs à la liste des ordinateurs invités.
Pour ajouter des ordinateurs à une liste :
1 Ouvrez le Gestionnaire de groupe de travail.
2 Cliquez sur l’icône représentant un globe sous la barre d’outils et choisissez le domaine
de répertoires qui contient le compte d’ordinateur souhaité, puis cliquez sur Comptes.
3 Cliquez sur le verrou, puis entrez votre nom d’utilisateur et votre mot de passe.
4 Cliquez sur le bouton Ordinateurs, puis sur Liste.
5 Sélectionnez le compte auquel vous souhaitez ajouter des ordinateurs.
6 Dans le menu local Préréglages, sélectionnez éventuellement le préréglage que vous
souhaitez utiliser.
7 Cliquez sur Ajouter, puis entrez l’adresse Ethernet de l’ordinateur dans le champ Adresse.
Une autre solution consiste à cliquer sur Parcourir pour localiser puis sélectionner
l’ordinateur souhaité, afin que le Gestionnaire de groupe de travail entre l’adresse
Ethernet et le nom de l’ordinateur à votre place.
8 Entrez une description, comme le nom de l’ordinateur.
9 Entrez un commentaire.
Les commentaires sont utiles car ils permettent d’ajouter des informations
supplémentaires concernant l’emplacement d’un ordinateur, sa configuration (s’il s’agit
d’un ordinateur configuré pour une personne ayant des besoins particuliers) ou les
périphériques qui y sont connectés. Vous pouvez également utiliser les commentaires
pour ajouter des informations d’identification supplémentaires, telles que le modèle ou
le numéro de série de l’ordinateur.
10 Cliquez sur Enregistrer.
11 Ajoutez des ordinateurs et des informations jusqu’à ce que votre liste soit complète.Chapitre 6 Configuration des comptes d’ordinateur 101
Modification des informations sur un ordinateur
Une fois un ordinateur ajouté à un compte, vous pouvez modifier les informations
nécessaires.
Pour modifier les informations d’ordinateur :
1 Ouvrez le Gestionnaire de groupe de travail.
2 Cliquez sur l’icône représentant un globe sous la barre d’outils et choisissez le domaine
de répertoires qui contient le compte d’ordinateur que vous souhaitez modifier, puis
cliquez sur Comptes.
3 Cliquez sur le verrou, puis entrez votre nom d’utilisateur et votre mot de passe.
4 Cliquez sur le bouton Ordinateurs, puis sur Liste.
5 Sélectionnez un compte d’ordinateur.
6 Dans le tableau Liste, sélectionnez l’ordinateur dont vous souhaitez modifier les
informations, puis cliquez sur Modifier.
7 Modifiez les données des champs d’informations selon vos besoins, puis cliquez sur
Enregistrer.
Déplacement d’un ordinateur vers un autre compte
Il peut s’avérer parfois nécessaire de regrouper les ordinateurs différemment.
Le Gestionnaire de groupe de travail vous permet de transférer en toute simplicité
des ordinateurs d’une liste à l’autre.
Les ordinateurs ne peuvent pas appartenir à plusieurs listes et ne peuvent pas être
déplacés vers le compte des ordinateurs invités.
Pour transférer un ordinateur d’une liste à l’autre :
1 Ouvrez le Gestionnaire de groupe de travail.
2 Cliquez sur l’icône représentant un globe sous la barre d’outils et choisissez le domaine
de répertoires qui contient le compte d’ordinateur que vous souhaitez modifier, puis
cliquez sur Comptes.
3 Cliquez sur le verrou, puis entrez votre nom d’utilisateur et votre mot de passe.
4 Cliquez sur le bouton Ordinateurs, puis sur Liste.
5 Sélectionnez un compte d’ordinateur.
6 Dans le panneau Liste, sélectionnez l’ordinateur à transférer, puis cliquez sur Modifier.
7 Sélectionnez un nouveau compte d’ordinateur dans le menu local Placer dans la liste,
puis cliquez sur OK.
8 Cliquez sur Enregistrer.
Suppression d’ordinateurs individuels d’un compte d’ordinateur
Lorsque vous supprimez un ordinateur d’un compte, cet ordinateur n’est plus géré.102 Chapitre 6 Configuration des comptes d’ordinateur
Pour supprimer un ordinateur d’une liste :
1 Ouvrez le Gestionnaire de groupe de travail.
2 Cliquez sur l’icône représentant un globe sous la barre d’outils et choisissez le domaine
de répertoires qui contient le compte d’ordinateur que vous souhaitez modifier, puis
cliquez sur Comptes.
3 Cliquez sur le verrou, puis entrez votre nom d’utilisateur et votre mot de passe.
4 Cliquez sur le bouton Ordinateurs, puis sur Liste.
5 Sélectionnez un compte d’ordinateur.
6 Dans le tableau Liste, sélectionnez un ou plusieurs ordinateurs de la liste de ce compte.
7 Cliquez sur Supprimer puis sur Enregistrer.
Suppression d’un compte d’ordinateur
Si tous les ordinateurs répertoriés dans un compte d’ordinateur vous sont désormais
inutiles, vous pouvez supprimer la totalité de ce compte. Vous ne pouvez pas
supprimer le compte des ordinateurs invités.
Pour supprimer un compte d’ordinateur :
1 Ouvrez le Gestionnaire de groupe de travail.
2 Cliquez sur l’icône représentant un globe sous la barre d’outils et choisissez le domaine
de répertoires qui contient le compte d’ordinateur que vous souhaitez modifier, puis
cliquez sur Comptes.
3 Cliquez sur le verrou, puis entrez votre nom d’utilisateur et votre mot de passe.
4 Cliquez sur le bouton Ordinateurs, puis sur Liste.
5 Sélectionnez un compte d’ordinateur.
6 Choisissez Serveur > Effacer la liste d’ordinateurs sélectionnée ou cliquez sur Supprimer
dans la barre d’outils.
Recherche de comptes d’ordinateur
Le Gestionnaire de groupe de travail est doté d’une fonction de recherche permettant
de localiser rapidement des comptes d’ordinateur spécifiques. Vous pouvez lancer la
recherche au sein d’un domaine sélectionné et filtrer les résultats.
Pour rechercher des comptes d’ordinateur :
1 Ouvrez le Gestionnaire de groupe de travail.
2 Cliquez sur le verrou, puis entrez votre nom d’utilisateur et votre mot de passe.
3 Cliquez sur Comptes, puis cliquez sur le bouton Ordinateurs.
Avertissement : cette action est irréversible.Chapitre 6 Configuration des comptes d’ordinateur 103
4 Cliquez sur l’icône représentant un globe sous la barre d’outils et choisissez un
domaine de répertoires pour limiter votre recherche à l’un des emplacements suivants :
Répertoire local : pour ne rechercher des enregistrements de compte que sur les
volumes locaux.
Chemin de recherche : pour rechercher des enregistrements de comptes à l’aide du
chemin défini dans Format de répertoire pour l’ordinateur auquel vous êtes connecté
(par exemple, monserveur.mondomaine.com).
Autre : pour naviguer et sélectionner un domaine de répertoire dans lequel on
effectuera la recherche d’enregistrements de comptes.
5 Vous pouvez sélectionner un filtre supplémentaire dans le menu local situé en regard
du champ de recherche.
6 Tapez des termes de recherche dans le champ correspondant.
Gestion des ordinateurs invités
Si un ordinateur inconnu (n’appartenant pas déjà à un compte d’ordinateur) se
connecte à votre réseau et tente d’accéder à des services, il doit être traité en tant
qu’ordinateur “invité”. Les réglages choisis pour le compte des ordinateurs invités
s’appliquent aux ordinateurs inconnus ou “invités”.
L’utilisation du compte des ordinateurs invités n’est pas recommandée pour un grand
nombre d’ordinateurs. Il est préférable que la plupart de vos ordinateurs appartiennent
à des listes d’ordinateurs ordinaires.
Au cours de l’installation d’un logiciel de serveur, un enregistrement d’ordinateur invité
est automatiquement créé, uniquement dans le domaine de répertoires d’origine. Par
la suite, un administrateur de serveur peut créer des comptes supplémentaires pour
ordinateurs invités dans d’autres domaines de répertoires. Une fois le compte créé,
les ordinateurs invités apparaissent dans la liste des comptes d’ordinateur.
Chaque domaine de répertoires peut disposer d’un seul compte pour ordinateurs
invités. Votre configuration réseau peut ou non vous permettre de créer un compte
pour ordinateurs invités dans certains domaines de répertoires.
Remarque : vous ne pouvez ni ajouter, ni déplacer des ordinateurs vers le compte des
ordinateurs invités, ni modifier le nom de la liste.
Pour configurer le compte des ordinateurs invités :
1 Ouvrez le Gestionnaire de groupe de travail.
2 Cliquez sur l’icône représentant un globe sous la barre d’outils et choisissez le domaine
de répertoires qui contient le compte d’ordinateur invité que vous souhaitez modifier,
puis cliquez sur Comptes.
3 Cliquez sur le verrou, puis entrez votre nom d’utilisateur et votre mot de passe.104 Chapitre 6 Configuration des comptes d’ordinateur
4 Cliquez sur le bouton Ordinateurs.
5 Sélectionnez Ordinateurs invités dans la liste des comptes.
6 Cliquez sur Liste, puis sélectionnez un réglage pour les préférences.
Pour configurer des préférences gérées, sélectionnez Définir. Si vous sélectionnez cette
option, cliquez sur Enregistrer et passez à l’étape 7.
Pour appliquer les réglages de préférences gérées du serveur parent aux ordinateurs
invités, sélectionnez Recevoir. Si vous sélectionnez cette option, cliquez sur Enregistrer.
L’étape 7 n’est pas nécessaire.
7 Si vous avez sélectionné Définir, cliquez sur Accès puis sélectionnez les réglages que
vous voulez utiliser. Cliquez sur Cache, définissez une fréquence d’effacement de la
mémoire cache des préférences, puis cliquez sur Enregistrer.
Une fois le compte des ordinateurs invités configuré, vous pouvez gérer les préférences
que vous souhaitez pour ce compte. Pour plus d’informations sur l’utilisation des
préférences gérées, consultez la section “Compréhension de la gestion des préférences”
à la page 122 et le chapitre 9, “Gestion des préférences pour Mac OS X”.
Si vous ne sélectionnez aucun réglage ni aucune préférence pour le compte des
ordinateurs invités, ce dernier n’est pas géré. Toutefois, si l’utilisateur d’un ordinateur
dispose d’un compte d’utilisateur Mac OS X Server avec des préférences de groupe ou
d’utilisateur gérés, ces réglages s’appliquent lorsqu’il se connecte à votre réseau et
ouvre une session.
Si l’utilisateur possède un compte d’administrateur sur l’ordinateur, il peut, au moment de
sa connexion, choisir d’être géré ou non. Les utilisateurs non gérés peuvent recourir à la
commande Aller au dossier pour accéder à un répertoire de départ situé sur le réseau.
Utilisation des réglages d’accès
Les réglages du volet Accès vous permettent de rendre les ordinateurs d’une liste
disponibles pour les utilisateurs de groupes. Vous pouvez soit n’autoriser que certains
groupes à accéder aux ordinateurs d’une liste, soit autoriser tous les groupes (donc
tous les utilisateurs) à accéder aux ordinateurs d’une liste. Vous pouvez également
contrôler certains aspects de l’accès des utilisateurs locaux.
Restriction de l’accès aux ordinateurs
Il est possible de réserver l’accès de certains ordinateurs à des utilisateurs spécifiques.
Cela permet de faciliter la fourniture d’accès à des ressources limitées. Par exemple,
si vous disposez de deux ordinateurs dotés des logiciels et du matériel adaptés à
l’importation et à la modification de vidéo, vous pouvez les réserver aux utilisateurs
ayant besoin de produire de la vidéo. Assurez-vous d’abord que les comptes de ces
utilisateurs existent, ajoutez-les à un groupe “production vidéo”, puis attribuez-leur
l’accès exclusif aux ordinateurs de production vidéo.Chapitre 6 Configuration des comptes d’ordinateur 105
Remarque : un utilisateur disposant d’un compte d’administrateur local peut se
connecter à tout moment.
Pour réserver des ordinateurs à l’usage exclusif de certains groupes :
1 Ouvrez le Gestionnaire de groupe de travail.
2 Cliquez sur l’icône représentant un globe sous la barre d’outils et choisissez le domaine
de répertoires qui contient le compte d’ordinateur que vous souhaitez modifier, puis
cliquez sur Comptes.
3 Cliquez sur le verrou, puis entrez votre nom d’utilisateur et votre mot de passe.
4 Cliquez sur le bouton Ordinateurs.
5 Sélectionnez un compte d’ordinateur, puis cliquez sur Accès.
6 Sélectionnez l’option Limiter aux groupes ci-dessous.
7 Cliquez sur Ajouter, sélectionnez un ou plusieurs groupe(s), puis glissez-les vers la liste.
Pour supprimer un groupe autorisé, sélectionnez-le, puis cliquez sur Supprimer.
Mise d’ordinateurs à la disposition de tous les utilisateurs
Vous pouvez mettre les ordinateurs d’une liste à la disposition de tout utilisateur
provenant de l’un quelconque des groupes que vous avez définis.
Pour mettre des ordinateurs à la disposition de tous les utilisateurs :
1 Ouvrez le Gestionnaire de groupe de travail.
2 Cliquez sur l’icône représentant un globe sous la barre d’outils et choisissez le domaine
de répertoires qui contient le compte d’ordinateur que vous souhaitez modifier, puis
cliquez sur Comptes.
3 Cliquez sur le verrou, puis entrez votre nom d’utilisateur et votre mot de passe.
4 Cliquez sur le bouton Ordinateurs.
5 Sélectionnez un compte d’ordinateur, puis cliquez sur Accès.
6 Sélectionnez l’option Tous les groupes peuvent utiliser l’ordinateur.
Utilisation de comptes d’utilisateur locaux
Les comptes locaux servent aussi bien aux ordinateurs fixes que portables, qu’ils
soient utilisés par une ou plusieurs personne(s). Toute personne dotée d’un compte
d’administrateur local sur un ordinateur client peut créer des comptes d’utilisateur
local via le volet Comptes dans les préférences Système. Les utilisateurs locaux sont
authentifiés en local.
Si vous projetez d’équiper des personnes d’ordinateurs portables (iBooks, par exemple),
vous pouvez attribuer à chacune la fonction d’administrateur local de l’ordinateur
qu’elle utilise. Un administrateur local dispose d’autorisations plus étendues qu’un
utilisateur local ou réseau. Par exemple, un administrateur local peut ajouter des
imprimantes, changer des réglages de réseau ou choisir de ne pas être géré.106 Chapitre 6 Configuration des comptes d’ordinateur
La gestion la plus simple des préférences de comptes d’utilisateur local consiste à
traiter les préférences de l’ordinateur doté des comptes locaux et celles des groupes
de travail affectés à cet ordinateur.
Pour autoriser l’accès aux utilisateurs dotés de comptes locaux :
1 Ouvrez le Gestionnaire de groupe de travail.
2 Cliquez sur l’icône représentant un globe sous la barre d’outils et choisissez le domaine
de répertoires qui contient le compte d’ordinateur que vous souhaitez modifier, puis
cliquez sur Comptes.
3 Cliquez sur le verrou, puis entrez votre nom d’utilisateur et votre mot de passe.
4 Cliquez sur le bouton Ordinateurs.
5 Sélectionnez un compte contenant les ordinateurs avec utilisateurs locaux, puis cliquez
sur Accès.
6 Le compte sélectionné doit permettre aux utilisateurs locaux d’ouvrir une session.
Assurez-vous que l’option Autoriser les utilisateurs de comptes exclusivement locaux
est sélectionnée.
7 Pour qu’une liste de l’ensemble des groupes de travail disponibles s’affiche lors de la
connexion des utilisateurs locaux, sélectionnez Tous les groupes peuvent utiliser
l’ordinateur.
8 Pour que seuls certains groupes de travail apparaissent lorsque les utilisateurs se
connectent, sélectionnez l’option Limiter aux groupes ci-dessous, puis ajoutez des
groupes à la liste.
9 Cliquez sur Enregistrer.7
107
7 Configuration des répertoires de
départ
Les répertoires de départ sont des dossiers destinés
à l’usage personnel des utilisateurs. Mac OS X utilise
également le répertoire de départ pour, par exemple,
stocker des préférences système et des réglages
d’utilisateur géré pour les utilisateurs Mac OS X. Ce
chapitre décrit les principes généraux de configuration
et de gestion des répertoires de départ.
À propos des répertoires de départ
Vous pouvez configurer des répertoires de départ de manière à les rendre accessibles à
l’aide soit du protocole AFP (Apple Filing Protocol), soit du système NFS (Network File
System) :
• Il est préférable d’utiliser le protocole AFP, car il offre une sécurité d’accès par
authentification. L’utilisateur doit ouvrir une session avec un nom et un mot de passe
valides pour pouvoir accéder aux fichiers.
• L’accès aux fichiers NFS n’étant pas basé sur l’authentification des utilisateurs mais
sur les adresses IP client, c’est un protocole généralement moins sûr que AFP.
N’utilisez NFS que si vous avez besoin de fournir des répertoires de départ à de
nombreux utilisateurs travaillant avec des stations de travail UNIX.
Pour configurer le répertoire de départ d’un utilisateur dans le Gestionnaire de groupe
de travail, utilisez le volet Départ de la fenêtre Comptes :108 Chapitre 7 Configuration des répertoires de départ
Vous pouvez aussi importer des réglages de répertoire de départ d’utilisateur à partir
d’un fichier. Pour savoir comment travailler avec des fichiers d’importation, consultez
l’annexe, “Importation et exportation d’informations de compte”.
Il n’est pas nécessaire que le répertoire de départ d’un utilisateur soit stocké sur le
même serveur que le domaine de répertoires contenant son compte d’utilisateur.
D’ailleurs, répartir les domaines de répertoires et les répertoires de départ sur plusieurs
serveurs peut vous aider à équilibrer la charge de travail entre différents serveurs.
“Répartition de répertoires de départ sur plusieurs serveurs” à la page 108 décrit
plusieurs de ces scénarios.
Si le compte d’un utilisateur réside sur un serveur qui est un contrôleur de domaine
principal Windows, le répertoire de départ que vous désignez dans le volet Départ peut
être utilisé lors de l’ouverture d’une session depuis une station de travail Windows ou
un ordinateur Mac OS X. Consultez le guide d’administration des services Windows
pour plus d’informations sur la configuration des répertoires de départ pour les
utilisateurs de stations de travail Windows.
Répartition de répertoires de départ sur plusieurs
serveurs
L’illustration ci-dessous montre un serveur Mac OS X Server destiné au stockage de
comptes d’utilisateur et deux autres pour stocker des répertoires de départ AFP.
Lorsqu’un utilisateur se connecte, il est authentifié à l’aide d’un compte stocké dans
le domaine de répertoires partagé sur le serveur de comptes. L’emplacement du
répertoire de départ de l’utilisateur, stocké dans le compte, sert à monter le répertoire
de départ qui réside physiquement sur l’un des deux serveurs de répertoires de départ.
Mac OS X Servers
Comptes
d’utilisateur
Répertoires de départ A à M Répertoires de départ N à ZChapitre 7 Configuration des répertoires de départ 109
Les étapes ci-dessous permettent de configurer ce scénario pour les répertoires de
départ AFP :
Étape 1 : Créez un domaine partagé pour les comptes d’utilisateur sur le
serveur de comptes.
Pour plus d’informations sur la création de domaines partagés, consultez le guide
d’administration Open Directory.
Étape 2 : Configurez un point de partage montable automatiquement pour
les répertoires de départ sur chaque serveur.
Ce chapitre décrit plus en avant la configuration des points de partage montables
automatiquement.
Étape 3 : Créez les comptes d’utilisateur dans le domaine partagé sur le
serveur de comptes.
Ce chapitre décrit plus en avant la configuration des comptes de sorte que les
répertoires de départ soient stockés dans l’un ou l’autre des points de partage
montables automatiquement.
Reportez-vous aux instructions de la section “Création de comptes d’utilisateur
Mac OS X Server” à la page 57 pour savoir comment configurer les attributs des
comptes d’utilisateur, ainsi que celles des sections ultérieures de ce chapitre pour
obtenir des détails spécifiques sur la configuration des répertoires de départ.
Étape 4 : Configurez les services de répertoire des ordinateurs clients afin
que leur politique de recherche inclue le domaine de répertoire partagé sur
le serveur de comptes.
Consultez le guide d’administration Open Directory pour plus d’informations sur
la configuration des politiques de recherche.
Quand un utilisateur redémarre son ordinateur, puis ouvre une session en utilisant
le compte du domaine partagé, le répertoire de départ est automatiquement créé
(si ce n’est déjà fait) sur le serveur approprié et visible sur l’ordinateur de l’utilisateur.
Spécification d’aucun répertoire de départ
Vous pouvez utiliser le Gestionnaire de groupe de travail pour qu’un compte
d’utilisateur doté d’un répertoire de départ n’en ait plus. Par défaut, les nouveaux
utilisateurs ne disposent d’aucun répertoire de départ.
Pour ne définir aucun répertoire de départ :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Comptes puis sur le bouton
Utilisateurs.
2 Ouvrez le domaine de répertoires dans lequel réside le compte d’utilisateur et
authentifiez-vous comme administrateur du domaine.110 Chapitre 7 Configuration des répertoires de départ
Pour ouvrir un domaine de répertoires, cliquez sur la petite icône représentant un
globe au-dessus de la liste des utilisateurs et faites votre choix dans le menu local.
Pour vous authentifier, cliquez sur le verrou et saisissez le nom et le mot de passe d’un
administrateur du domaine de répertoires.
3 Sélectionnez le compte d’utilisateur avec lequel vous souhaitez travailler.
4 Cliquez sur Départ, puis sélectionnez Aucun dans la liste.
5 Cliquez sur Enregistrer.
Création d’un répertoire de départ pour un utilisateur local
Vous pouvez utiliser le Gestionnaire de groupe de travail pour définir des répertoires de
départ aux utilisateurs dont les comptes sont stockés dans un domaine de répertoires
local du serveur. Vous avez aussi la possibilité d’utiliser des comptes d’utilisateur locaux
sur des serveurs autonomes (non accessibles à partir d’un réseau) et des comptes
d’administrateur sur un serveur.
Les répertoires de départ des utilisateurs locaux doivent être stockés dans des points
de partage AFP, sur le serveur dans lequel résident leurs comptes. Il n’est pas nécessaire
que ces points de partage soient montables automatiquement (aucun enregistrement
de montage de réseau n’est requis).
Pour créer un répertoire de départ pour un compte d’utilisateur local :
1 Assurez-vous qu’un point de partage pour le répertoire de départ existe sur le serveur
où réside le compte d’utilisateur local.
Vous pouvez utiliser le point de partage prédéfini /Users ou tout autre point de partage
AFP préalablement défini sur le serveur. Une autre solution consiste à établir votre
propre point de partage. Si vous utilisez un point de partage existant, passez à l’étape
4. Pour définir un nouveau point de partage, continuez avec les étapes 2 et 3.
Étant donné le principe des quotas de disques de répertoires de départ, vous pouvez
configurer les points de partage de répertoire de départ sur une partition différente
des autres points de partage. Pour plus d’informations, consultez la section “Définition
de quotas de disque” à la page 119.
2 À l’aide du Finder, créez, le cas échéant, le dossier que vous souhaitez utiliser comme
point de partage.
3 Dans le Gestionnaire de groupe de travail, connectez-vous au serveur sur lequel réside
le compte d’utilisateur local, puis cliquez sur Partage pour configurer le dossier comme
point de partage AFP.
Cliquez sur Tous (à gauche au-dessus de la liste), puis sélectionnez le dossier.
Cliquez sur Général et sélectionnez Partager cet élément et son contenu.Chapitre 7 Configuration des répertoires de départ 111
Spécifiez le nom du possesseur du point de partage et du groupe dans les champs
correspondants ou faites-les glisser depuis le Finder qui s’ouvre après avoir cliqué sur
Utilisateur et Groupe.
Réglez les autorisations du Possesseur sur Lecture et écriture et celles du Groupe et de
Tous sur Lecture seule.
Cliquez sur Enregistrer.
4 Dans le Gestionnaire de groupe de travail, cliquez sur Comptes et ouvrez le compte
d’utilisateur souhaité (si ce n’est déjà fait).
Pour ouvrir un compte d’utilisateur local, cliquez sur le bouton Utilisateurs. Cliquez sur
le petit globe au-dessus de la liste des utilisateurs et utilisez le menu local pour ouvrir
le domaine de répertoires local. Cliquez sur le verrou et authentifiez-vous comme
administrateur du domaine de répertoires local, puis sélectionnez l’utilisateur dans la
liste correspondante.
5 Cliquez sur Départ pour configurer le répertoire de départ de l’utilisateur sélectionné.
6 Dans la liste des points de partage, sélectionnez celui que vous souhaitez utiliser.
La liste affiche tous les points de partage AFP du serveur auquel vous êtes connecté.
7 Saisissez un quota de disque et spécifiez s’il s’agit de méga-octets (Mo) ou de gigaoctets (Go) (facultatif).
8 Cliquez sur Créer Départ puis sur Enregistrer.
Si vous ne cliquez pas sur Créer Départ avant Enregistrer, le répertoire de départ est la
prochaine fois que l’utilisateur redémarre l’ordinateur client et qu’il se connecte à distance.
Le nom du répertoire du départ est identique au premier nom abrégé de l’utilisateur.
9 Assurez-vous que le service AFP est actif sur le serveur où réside le répertoire de départ
de l’utilisateur local.
Pour vérifier l’état du service AFP, ouvrez Admin Serveur et connectez-vous au serveur
sur lequel réside le compte d’utilisateur local. Sélectionnez AFP dans la liste Ordinateurs
et services, puis cliquez sur Vue d’ensemble. Si l’état indique que le service AFP est
arrêté, choisissez Serveur > Démarrer le service ou cliquez sur Démarrer le service dans
la barre d’outils.
Création d’un répertoire de départ de réseau
Dans le Gestionnaire de groupe de travail, vous pouvez configurer un répertoire de
départ réseau pour un compte d’utilisateur stocké dans un domaine de répertoires
partagé. 112 Chapitre 7 Configuration des répertoires de départ
Le répertoire de départ d’un utilisateur peut résider dans tout point de partage AFP
ou NFS auquel peut accéder l’ordinateur de l’utilisateur. Le point de partage doit être
montable automatiquement, c’est-à-dire qu’il doit y avoir un enregistrement de
montage de réseau dans le domaine de répertoires où réside le compte d’utilisateur.
Un point de partage montable automatiquement garantit que le répertoire de départ
est automatiquement visible dans /Network/Servers quand l’utilisateur se connecte à
un ordinateur Mac OS X configuré pour pouvoir accéder au domaine partagé. Il permet
aussi à d’autres utilisateurs d’accéder au répertoire de départ à l’aide du raccourci
~nom-répertoire-départ.
Vous pouvez utiliser le Gestionnaire de groupe de travail pour définir un répertoire de
départ réseau pour un utilisateur dont le compte est stocké dans le répertoire LDAP
d’un maître Open Directory ou dans un autre domaine de répertoires en lecture/
écriture accessible depuis le serveur que vous utilisez. Vous pouvez aussi utiliser le
Gestionnaire de groupe de travail pour consulter les informations relatives à un
répertoire de départ dans tout domaine de répertoires accessible en lecture seule.
Pour créer un répertoire de départ de réseau dans un point de partage AFP
ou NFS :
1 Assurez-vous que le point de partage existe sur le serveur où vous souhaitez que
réside le répertoire de départ et que celui-ci dispose d’un enregistrement de montage
de réseau configuré pour les répertoires de départ.
Consultez la section “Configuration d’un point de partage AFP montable
automatiquement pour des répertoires de départ” à la page 116 ou “Configuration d’un
point de partage NFS montable automatiquement pour des répertoires de départ” à la
page 117 pour plus d’instructions.
2 Dans le Gestionnaire de groupe de travail, ouvrez le compte d’utilisateur souhaité (si ce
n’est déjà fait).
Pour ouvrir un compte d’utilisateur, connectez-vous au serveur sur lequel il réside.
Cliquez sur Comptes, puis sur le bouton Utilisateurs. Cliquez sur le petit globe
au-dessus de la liste des utilisateurs, puis déroulez le menu local pour ouvrir le
domaine de répertoires où est stocké le groupe d’utilisateur. Cliquez sur le verrou et
authentifiez-vous comme administrateur du domaine de répertoires, avant de
sélectionner l’utilisateur dans la liste correspondante.
3 Cliquez sur Départ pour configurer le répertoire de départ de l’utilisateur sélectionné.
4 Dans la liste des points de partage, sélectionnez celui à utiliser.Chapitre 7 Configuration des répertoires de départ 113
La liste affiche l’ensemble des points de partage montables automatiquement
et visibles sur le réseau dans le chemin de recherche du serveur auquel vous êtes
connecté. Si le point de partage que vous voulez sélectionner ne figure pas dans la
liste, cliquez sur Actualiser. S’il n’apparaît toujours pas, c’est qu’il n’est peut-être pas
montable automatiquement. Dans ce cas, vous devez configurer un point de partage
avec un enregistrement de montage de réseau, configuré pour les répertoires de
départ comme décrit à l’étape 1.
5 Saisissez un quota de disque et spécifiez s’il s’agit de méga-octets (Mo) ou de
giga-octets (Go) (facultatif).
6 Cliquez sur Créer Départ puis sur Enregistrer.
Si vous ne cliquez pas sur Créer Départ avant de cliquer sur Enregistrer, le répertoire de
départ sera créé la prochaine fois que l’utilisateur redémarre l’ordinateur client et qu’il
se connecte à distance.
Le nom du répertoire du départ est identique au premier nom abrégé de l’utilisateur.
7 Assurez-vous que l’utilisateur redémarre son ordinateur client pour y rendre visible le
point de partage.
Notez que lorsqu’un utilisateur ouvre une session à l’aide de SSH pour obtenir un accès
au serveur par ligne de commande, son répertoire de départ n’est pas monté et il ne
peut y accéder qu’en qualité d’invité.
Si vous souhaitez déterminer l’emplacement de stockage du répertoire de départ de
l’utilisateur dans un point de partage précis et choisir la manière dont il est nommé,
cliquez sur Ajouter [+] ou sur Dupliquer (icône de copie) pour créer un répertoire de
départ personnalisé. Consultez la section “Création d’un répertoire de départ
personnalisé” (ci-après) pour plus d’instructions.
Création d’un répertoire de départ personnalisé
Dans le Gestionnaire de groupe de travail, vous pouvez personnaliser les réglages du
répertoire de départ d’un utilisateur. Cette personnalisation s’avère nécessaire lorsque :
• Vous souhaitez que le répertoire de départ de l’utilisateur réside dans des répertoires
qui ne sont pas situés immédiatement sous le point de partage du répertoire de
départ. Par exemple, vous pouvez organiser des répertoires de départ en plusieurs
sous-répertoires au sein d’un point de partage. Si Homes correspond au point de
partage du répertoire de départ, vous pouvez placer les répertoires de départ des
professeurs sous Homes/Teachers et ceux des étudiants sous Homes/Students.
• Spécifiez un nom de répertoire de départ différent du premier nom abrégé de
l’utilisateur.114 Chapitre 7 Configuration des répertoires de départ
Vous pouvez utiliser le Gestionnaire de groupe de travail pour définir un répertoire de
départ personnalisé pour un utilisateur dont le compte est stocké dans un domaine
de répertoires local du serveur ou dans un domaine de répertoires partagé accessible
depuis le serveur que vous utilisez. Le domaine de répertoires partagé peut être le
répertoire LDAP d’un maître Open Directory ou un autre domaine de répertoires en
lecture/écriture.
Vous pouvez aussi utiliser le Gestionnaire de groupe de travail pour observer les
informations relatives à un répertoire de départ dans tout domaine de répertoires
accessible en lecture seule.
Pour créer un répertoire de départ personnalisé à l’aide du Gestionnaire de
groupe de travail :
1 Assurez-vous que le point de partage existe et qu’il est correctement configuré.
Le point de partage destiné au répertoire de départ d’un utilisateur local doit résider
dans un point de partage AFP sur le serveur où se trouve le compte de l’utilisateur.
Il n’est pas nécessaire que ce point de partage soit montable automatiquement
(aucun enregistrement de montage de réseau n’est requis).
Le point de partage destiné au répertoire de départ d’un compte d’utilisateur dans un
domaine de répertoires partagé peut résider dans un point de partage AFP ou NFS, à
condition que l’ordinateur de l’utilisateur puisse y accéder. Le point de partage doit
être montable automatiquement, c’est-à-dire qu’il doit y avoir un enregistrement de
montage de réseau dans le répertoire.
Consultez la section “Configuration d’un point de partage AFP montable
automatiquement pour des répertoires de départ” à la page 116 ou “Configuration d’un
point de partage NFS montable automatiquement pour des répertoires de départ” à la
page 117 pour plus d’instructions.
2 Si vous voulez que le répertoire de départ se trouve dans un dossier du point de
partage, utilisez le Finder pour créer tous les dossiers nécessaires dans le chemin entre
le point de partage et l’emplacement de stockage du répertoire de départ.
3 Dans le Gestionnaire de groupe de travail, ouvrez le compte d’utilisateur souhaité (si ce
n’est déjà fait).
Pour ouvrir un compte d’utilisateur, connectez-vous au serveur sur lequel il réside.
Cliquez sur Comptes, puis sur le bouton Utilisateurs. Cliquez sur le petit globe audessus de la liste des utilisateurs, puis déroulez le menu local pour ouvrir le domaine
de répertoires où est stocké le groupe d’utilisateur. Cliquez sur le verrou et authentifiezvous comme administrateur du domaine de répertoires, avant de sélectionner
l’utilisateur dans la liste correspondante.
4 Cliquez sur Départ pour configurer le répertoire de départ de l’utilisateur sélectionné.
5 Cliquez sur Ajouter [+] pour ajouter un emplacement de répertoire de départ
personnalisé ou sur Dupliquer (icône de copie) pour copier un emplacement existant.Chapitre 7 Configuration des répertoires de départ 115
Vous pouvez supprimer un emplacement de répertoire de départ en le sélectionnant,
puis en cliquant sur Supprimer [–]. Vous ne pouvez supprimer que les emplacements
ajoutés à l’aide du bouton Ajouter ou Dupliquer.
6 Dans le champ URL, vous pouvez soit saisir l’URL complète d’un point de partage AFP
existant montable automatiquement et dans lequel vous souhaitez stocker le
répertoire de départ, soit ne rien entrer pour un point de partage NFS.
Par exemple, si le point de partage AFP est Homes et que vous utilisez DNS, vous
devez saisir AFP://serveur.exemple.com/Homes. Si vous n’utilisez pas DNS, remplacez
le nom DNS du serveur hébergeant le répertoire de départ par son adresse IP : AFP://
192.168.2.1/Homes.” Vous pouvez utiliser ou omettre la barre oblique (/) à la fin de l’URL.
7 Dans le champ Chemin, vous pouvez soit saisir le chemin allant du point de partage
AFP au répertoire de départ, en incluant ce dernier mais en excluant le point de
partage, soit ne rien entrer pour un point de partage NFS.
Par exemple, vous pouvez saisir Teachers/SecondGrade/Smith.
Ne placez pas de barre oblique (/) au début ni à la fin du chemin.
8 Dans le champ Départ, entrez le chemin complet du répertoire de départ, en terminant
par ce dernier.
Insérez une barre oblique (/) au début, mais pas à la fin.
Exemple pour un compte d’utilisateur local : /Users/Teachers/SecondGrade/Smith
Exemple pour un compte d’utilisateur dans un domaine de répertoires partagé :
/Network/Servers/myServer/Homes/Teachers/SecondGrade/Smith
Le nom saisi après /Network/Servers/ doit être le nom d’hôte entré lors de la
configuration initiale du serveur. Si vous ne le connaissez pas, ouvrez l’application
Terminal, tapez nom de domaine et appuyez sur Entrée pour afficher le nom.
9 Cliquez sur OK.
10 Saisissez un quota de disque et spécifiez s’il s’agit de méga-octets (Mo) ou de gigaoctets (Go) (facultatif).
11 Cliquez sur Créer Départ puis sur Enregistrer.
Le nom du répertoire de départ est celui spécifié à l’étape 8.
Si vous ne cliquez pas sur Créer Départ avant de cliquer sur Enregistrer, le répertoire de
départ sera créé la prochaine fois que l’utilisateur redémarre l’ordinateur client et qu’il
se connecte à distance.
12 Pour un compte d’utilisateur dans un domaine de répertoires partagé, assurez-vous
que l’utilisateur redémarre son ordinateur client afin d’y rendre visible le point de
partage. 116 Chapitre 7 Configuration des répertoires de départ
Configuration d’un point de partage AFP montable
automatiquement pour des répertoires de départ
Vous pouvez utiliser le Gestionnaire de groupe de travail pour configurer des points
de partage AFP pour des répertoires de départ.
Les répertoires de départ de comptes d’utilisateur stockés dans des domaines de
répertoire partagés, comme le répertoire LDAP d’un maître Open Directory, peuvent
résider dans tout point de partage AFP accessible par l’ordinateur de l’utilisateur. Ce
point de partage doit être montable automatiquement, c’est-à-dire qu’il doit y avoir
un enregistrement de montage de réseau dans le domaine de répertoires où réside le
compte d’utilisateur.
Un point de partage montable automatiquement garantit que le répertoire de
départ est toujours visible dans /Network/Servers quand l’utilisateur se connecte à un
ordinateur Mac OS X configuré pour pouvoir accéder au domaine partagé. Il permet
aussi à d’autres utilisateurs d’accéder au répertoire de départ à l’aide du raccourci
~nom-répertoire-départ.
Pour configurer un point de partage AFP montable automatiquement pour des
répertoires de départ :
1 Sur le serveur où vous souhaitez que résident les répertoires de départ, créez un
dossier qui servira de point de partage à ces répertoires de départ.
Si vous souhaitez des répertoires de départ de réseau pour les administrateurs, placezles sur un autre disque ou sur une partition différente, et configurez ce disque ou cette
partition en tant que point de partage. Les utilisateurs standard peuvent visualiser les
points de partage configurés par les administrateurs, mais ces derniers voient
uniquement les disques comme points de partage.
Étant donné le principe des quotas de disques de répertoires de départ, vous pouvez
configurer les points de partage de répertoire de départ sur une partition différente
des autres points de partage. Pour plus de détails, consultez la rubrique “Définition de
quotas de disque” à la page 119.
2 Dans le Gestionnaire de groupe de travail, connectez-vous au serveur de l’étape 1, puis
cliquez sur Partage.
3 Cliquez sur Tout (au-dessus de la liste à gauche) et sélectionnez le dossier créé pour le
point de partage.
4 Dans la fenêtre générale, sélectionnez Partager cet élément et son contenu.
5 Spécifiez les noms du possesseur du point de partage et du groupe en saisissant leur
nom dans les champs correspondants ou en y faisant glisser les noms depuis le Finder
qui s’ouvre après avoir cliqué sur Utilisateurs et groupes.
6 Réglez les autorisations du Possesseur sur Lecture et écriture et celles du Groupe et de
Tous sur Lecture seule, puis cliquez sur Enregistrer. Chapitre 7 Configuration des répertoires de départ 117
7 Cliquez sur Montage de réseau, et authentifiez-vous comme administrateur du
domaine de répertoires dans lequel réside le compte d’utilisateur.
Utilisez le menu local Emplacement pour choisir le domaine de répertoires dans lequel
réside le compte d’utilisateur. Cliquez ensuite sur le verrou et authentifiez-vous comme
administrateur du domaine de répertoires.
8 Sélectionnez Créer un enregistrement de montage pour ce point de partage et Utiliser
pour les répertoires de départ des utilisateurs.
9 Assurez-vous que le menu local Protocole est réglé sur AFP, puis cliquez sur Enregistrer.
10 Configurez le point de partage pour pouvoir y accéder en invité, de sorte que les
utilisateurs dont les répertoires de départ sont situés sur des serveurs différents puissent
accéder au répertoire de départ à l’aide du raccourci ~nom-répertoire-depart/Public.
Cliquez sur Protocoles, choisissez Réglages de fichiers Apple dans le menu local, puis
veillez à bien sélectionner Partager cet élément via AFP et Autoriser l’accès comme
invité AFP. (Options sélectionnées par défaut.)
Dans Admin Serveur, assurez-vous que l’option Accès comme invité AFP est activée.
Connectez-vous au serveur du répertoire de départ et sélectionnez AFP dans la liste
Ordinateurs et services. Cliquez sur Réglages puis sur Accès, et assurez-vous que l’option
Autoriser l’accès en invité est sélectionnée. Vérifiez aussi que le service AFP est bien actif.
Configuration d’un point de partage NFS montable
automatiquement pour des répertoires de départ
Bien qu’il soit préférable d’utiliser le protocole AFP pour accéder aux répertoires de
départ en raison du niveau de sécurité offert, vous pouvez employer le Gestionnaire de
groupe de travail pour configurer un point de partage NFS de réseau pour les répertoires
de départ. Les points de partage NFS peuvent être utilisés pour des répertoires de départ
d’utilisateurs définis dans des domaines de répertoires partagés, comme le répertoire
LDAP d’un maître Open Directory. Le point de partage doit être montable automatiquement, c’est-à-dire qu’il doit y avoir un enregistrement de montage de réseau dans le
domaine de répertoires où réside le compte d’utilisateur.
Un point de partage montable automatiquement garantit que le répertoire de départ
est automatiquement visible dans /Network/Servers quand l’utilisateur se connecte à
un ordinateur Mac OS X configuré pour pouvoir accéder au domaine partagé. Il permet
aussi à d’autres utilisateurs d’accéder au répertoire de départ à l’aide du raccourci
~nom-répertoire-départ.
Pour configurer un point de partage NFS montable automatiquement pour des
répertoires de départ :
1 Sur le serveur où vous souhaitez que résident les répertoires de départ, créez un
dossier qui servira de point de partage à ces répertoires de départ.118 Chapitre 7 Configuration des répertoires de départ
Si vous souhaitez des répertoires de départ de réseau pour les administrateurs, placezles sur un autre disque ou sur une partition différente, et configurez ce disque ou cette
partition en tant que point de partage. Les utilisateurs standard peuvent visualiser les
points de partage configurés par les administrateurs, mais ces derniers voient
uniquement les disques comme points de partage.
Étant donné le principe des quotas de disques de répertoires de départ, vous pouvez
configurer les points de partage de répertoire de départ sur une partition différente
des autres points de partage. Pour plus de détails, consultez la rubrique “Définition de
quotas de disque” à la page 119.
2 Dans le Gestionnaire de groupe de travail, connectez-vous au serveur de l’étape 1, puis
cliquez sur Partage.
3 Cliquez sur Tout (au-dessus de la liste à gauche) et sélectionnez le dossier créé pour le
point de partage.
4 Cliquez sur Général et sélectionnez Partager cet élément et son contenu.
5 Spécifiez les noms du possesseur du point de partage et du groupe en saisissant leur
nom dans les champs correspondants ou en y faisant glisser les noms depuis le Finder
qui s’ouvre après avoir cliqué sur Utilisateur et Groupe.
6 Réglez les autorisations du Possesseur sur Lecture et écriture et celles du Groupe et de
Tous sur Lecture seule, puis cliquez sur Enregistrer.
7 Cliquez sur Protocoles, puis sélectionnez Réglages d’exportation NFS dans le menu local.
8 Sélectionnez Exporter cet élément et son contenu vers et veillez à bien choisir l’option
Client dans le menu local qui s’affiche dessous.
9 Ajoutez les ordinateurs clients dont vous souhaitez autoriser l’accès au point de partage.
Cliquez sur Ajouter et entrez l’adresse IP ou le nom d’hôte du client que vous souhaitez
ajouter à la liste d’ordinateurs.
Cliquez sur Supprimer pour supprimer l’adresse sélectionnée de la liste.
10 Configuration d’autorisations de point de partage.
Sélectionnez Régler Utilisateur root sur aucun et décochez les cases restantes.
11 Cliquez sur Montage réseau, et authentifiez-vous comme administrateur du domaine
de répertoires dans lequel réside le compte d’utilisateur.
Utilisez le menu local Emplacement pour choisir le domaine de répertoires dans lequel
réside le compte d’utilisateur. Cliquez ensuite sur le verrou et authentifiez-vous comme
administrateur du domaine de répertoires.
12 Sélectionnez Créer un enregistrement de montage pour ce point de partage et Utiliser
pour les répertoires de départ des utilisateurs.
13 Choisissez NFS dans le menu local Protocole, puis cliquez sur Enregistrer.Chapitre 7 Configuration des répertoires de départ 119
Définition de quotas de disque
Vous pouvez limiter l’espace disque qu’un utilisateur peut employer pour stocker
des fichiers qu’il possède dans la partition où se trouve son répertoire de départ.
Ce quota ne s’applique pas au point de partage du répertoire de départ ni à ce dernier,
mais à l’ensemble de la partition dans laquelle le point de partage du répertoire de
départ et ce dernier résident. Pour cette raison, lorsqu’un utilisateur place des fichiers
dans le dossier d’un autre utilisateur, cela peut avoir des conséquences au niveau du
quota de disque de l’utilisateur :
• Quand vous copiez un fichier dans la boîte de dépôt AFP d’un utilisateur,
le propriétaire de cette dernière devient propriétaire du fichier.
• Dans NFS cependant, lorsque vous copiez un fichier dans un autre dossier, vous
en restez le propriétaire et l’opération de copie diminue votre quota de disque sur
une partition spécifique.
Pour configurer un quota de disque pour un point de partage du répertoire de
départ à l’aide du Gestionnaire de groupe de travail :
1 Dans le Gestionnaire de groupe de travail, ouvrez le compte avec lequel vous souhaitez
travailler.
Pour ce faire, cliquez sur Comptes, puis sur le petit globe sous la barre d’outils et ouvrez
le domaine de répertoires dans lequel il réside. Pour modifier le quota de disque,
cliquez sur le verrou pour être authentifié, avant de sélectionner l’utilisateur dans la
liste des utilisateurs.
2 Cliquez sur Départ.
3 Spécifiez le quota de disque à l’aide du champ correspondant et du menu local
adjacent.
4 Assurez-vous que les quotas de disque sont actifs pour le volume sur lequel réside le
point de partage.
Cliquez sur Partage, sélectionnez le volume dans la liste Tous, puis choisissez Activer
des quotas de disque sur ce volume.
Définition de répertoires de départ par défaut à l’aide de
préréglages
Vous pouvez prédéfinir les réglages du répertoire de départ par défaut des nouveaux
utilisateurs au moyen d’un préréglage. Pour plus d’informations sur la définition et
l’utilisation des préréglages, consultez “Utilisation de préréglages pour créer des
comptes” à la page 60.120 Chapitre 7 Configuration des répertoires de départ
Déplacement de répertoires de départ
Pour déplacer un répertoire de départ, créez-en un et supprimez manuellement
l’existant si vous n’en avez plus l’utilité afin de libérer l’espace disque qu’il occupe.
Suppression de répertoires de départ
Lorsque vous supprimez un compte d’utilisateur, le répertoire de départ associé n’est
pas automatiquement supprimé. Vous devez le supprimer manuellement.8
121
8 Vue d’ensemble de la gestion des
clients
Ce chapitre est une introduction à la gestion de clients
Mac OS X, qui vous permet de contrôler les autorisations
d’accès et de gérer les préférences d’utilisateur, de
groupe et d’ordinateur.
À propos de la gestion des clients
La gestion de clients Mac OS X présente plusieurs avantages :
• Vous pouvez tirer parti de la fonction d’autoconfiguration des services de répertoires
pour configurer automatiquement les services de répertoires utilisés par les
ordinateurs clients Mac OS X.
• Lorsque vous mettez à jour des comptes d’utilisateur, de groupe et d’ordinateur, les
utilisateurs Mac OS X gérés héritent automatiquement des modifications. Mettez à
jour les comptes Mac OS 8 et 9 de façon indépendante à l’aide du Gestionnaire
Macintosh.
• Vous disposez d’un contrôle direct accru sur les préférences système individuelles.
• Les répertoires de départ réseau et les répertoires de groupe peuvent être montés
automatiquement à la connexion.
Mac OS X Server vous permet également de configurer automatiquement les services
de répertoires auxquels vous souhaitez accorder l’accès aux clients Mac OS X. Cette
configuration automatique des services de répertoires signifie que lorsqu’un utilisateur
se connecte à un ordinateur Mac OS X, la configuration du service de répertoires de
l’utilisateur est automatiquement téléchargée du réseau et les politiques d’accès au
réseau, les préférences et le bureau de l’utilisateur sont configurés, sans devoir
configurer directement l’ordinateur client.
Mac OS X Server inclut les applications Gestionnaire de groupe de travail, qui vous aide
à configurer et à gérer les comptes Mac OS X, et Gestionnaire Macintosh, laquelle peut
être installée séparément pour vous aider à gérer les comptes sur des ordinateurs
Mac OS 9.122 Chapitre 8 Vue d’ensemble de la gestion des clients
En outre, les fonctions NetBoot et Installation en réseau de Mac OS X Server vous
aident à automatiser la configuration des logiciels utilisés par des ordinateurs clients
Macintosh.
Contrôle des autorisations d’accès
Grâce à la gestion de certains réglages et préférences, vous pouvez contrôler l’accès au
disque dur local, aux périphériques (par exemple, imprimantes, disques durs externes
et supports de données), aux dossiers et fichiers, aux ressources réseau et aux
applications.
Compréhension de la gestion des préférences
La gestion des utilisateurs résulte de la combinaison des réglages et préférences d’un
utilisateur avec ceux de son groupe de travail et de son ordinateur. Le terme client géré
fait référence à un utilisateur, un groupe ou un ordinateur dont les autorisations
d’accès et/ou les préférences sont sous contrôle de l’administrateur. La gestion des
clients vous permet de contrôler l’accès aux applications, aux supports amovibles, aux
imprimantes, aux ordinateurs et aux ressources système.
Ordinateurs
et
bureaux
Gestion des clients
Applications,
dossiers
et fichiers
Imprimantes
et
volumes
Utilisateurs et
groupesChapitre 8 Vue d’ensemble de la gestion des clients 123
Les réglages des préférences gérées peuvent être appliqués à des comptes d’utilisateur,
de groupe ou d’ordinateur. L’ensemble final des préférences dont un utilisateur dispose
correspond à une combinaison de réglages des préférences de son propre compte
d’utilisateur, des préférences du groupe de travail choisi lors de la connexion et des
préférences de son ordinateur. La figure ci-dessous illustre comment les préférences
gérées peuvent agir les unes sur les autres. Les réglages choisis pour certaines préférences
peuvent se cumuler (en combinant les réglages, comme avec une liste d’imprimantes),
s’annuler (une préférence réglée à un niveau prévaut sur une préférence réglée à un autre
niveau) ou s’hériter (par exemple si le réglage s’applique à un seul niveau).
Pour la plupart des préférences, les réglages d’utilisateur prévalent sur ceux
d’ordinateur, lesquels l’emportent à leur tour sur ceux de groupe. Voici un exemple
utilisant les réglages d’affichage du Dock.
Supposez que vous positionnez le Dock à gauche de l’écran pour le groupe de
travail A, au bas pour la liste d’ordinateurs contenant l’ordinateur 2 et à droite pour
l’utilisateur Alice. Quand Alice ouvre une session sur l’ordinateur 2 et choisit le groupe
de travail A, le Dock apparaît à droite dans son écran.
Imaginez maintenant ne pas vouloir gérer les réglages d’affichage du Dock pour Alice
(le réglage de gestion sélectionné en haut de l’onglet est alors Non géré). Quand Alice
ouvre une session sur l’ordinateur 2 et choisit le groupe de travail A, le Dock apparaît
au bas de son écran.
Les remplacements décrits précédemment ne s’appliquent pas aux réglages de la
fenêtre Éléments relative à la préférence d’applications, ni aux fenêtres Éléments du
Dock, Liste des imprimantes et Éléments d’ouverture. Dans ce cas, les réglages finaux
d’un utilisateur consistent en une combinaison de réglages pour lui-même, l’ordinateur
en cours d’utilisation et le groupe sélectionné à la connexion. Il s’agit d’un résultat
“additif”. La préférence d’impression permet d’illustrer facilement un résultat additif.
Par exemple, la liste finale des imprimantes disponibles pour un utilisateur regroupe les
listes d’imprimantes de l’ordinateur, du groupe et de l’utilisateur.
Préférences
Ordinateur (O)
Groupe (G)
Utilisateur (U)
G+O+U
Combinées Annulées Héritées124 Chapitre 8 Vue d’ensemble de la gestion des clients
Dans certains cas, il peut s’avérer plus commode et utile de ne définir certaines
préférences que pour un seul type d’enregistrement. Par exemple, vous pouvez
définir des préférences d’imprimantes uniquement pour des ordinateurs, d’applications
uniquement pour des groupes de travail et du Dock uniquement pour des utilisateurs.
Vous évitez ainsi tout risque d’annulation ou de cumul de préférences, sachant qu’elles
sont transmises à l’utilisateur sans aucune concurrence.
Options de gestion des préférences
Lorsque vous gérez des préférences pour un compte d’utilisateur, de groupe ou
d’ordinateur, vous pouvez choisir de les définir une seule fois, toujours ou de ne pas
les gérer à l’aide des boutons radio situés dans la barre de gestion.
Option Une fois
Si vous souhaitez d’abord gérer une préférence à l’attention des utilisateurs, tout en
leur permettant de la modifier s’ils disposent des autorisations requises, sélectionnez
Une fois dans la barre de gestion. Lorsqu’un utilisateur ouvre une session,
les fichiers de préférences de son répertoire de départ sont mis à jour à l’aide des
préférences gérées une seule fois. Ces fichiers de préférences sont datés. Si vous
mettez à jour des réglages pour une préférence gérée une seule fois, le Gestionnaire
de groupe de travail applique la version la plus récente aux fichiers de préférences
de l’utilisateur à sa prochaine connexion.
Pour certaines préférences, telles que Classic ou Accès aux données, l’option Une fois
n’est pas disponible. Vous pouvez uniquement sélectionner Non gérée ou Toujours.
Option Toujours
Vous pouvez imposer des réglages de préférences à un utilisateur en choisissant
Toujours dans la barre de gestion. À la prochaine ouverture de session de l’utilisateur,
les réglages de préférences sont ceux choisis par l’administrateur. Un utilisateur ne
peut pas modifier une préférence toujours gérée, même s’il est autorisé à y accéder (en
utilisant par exemple les réglages de la fenêtre Préférences Système pour l’application
Gestionnaire de groupe de travail, afin de rendre la préférence visible).
Option Non gérée
Si vous ne souhaitez pas gérer les réglages d’une préférence, sélectionnez Non gérée
dans la barre de gestion. Pour annuler la gestion d’une préférence, le réglage doit être
Non gérée au niveau de l’utilisateur, du groupe et de l’ordinateur. Si vous permettez à
vos utilisateurs d’accéder à une préférence non gérée, ils pourront en modifier les
réglages à leur guise.
L’option Non gérée correspond au réglage par défaut de l’ensemble des préférences.Chapitre 8 Vue d’ensemble de la gestion des clients 125
Gestion des clients en action
Cette section décrit l’expérience réelle d’utilisateurs gérés et les processus de gestion
du serveur pour les clients Mac OS X.
Ouverture de session
Au démarrage d’un ordinateur client géré, une boîte de dialogue de connexion
apparaît. Selon les réglages de connexion choisis, un utilisateur entre son nom ou
le sélectionne dans la liste. Le nom et le mot de passe de l’utilisateur sont vérifiés par
les services de répertoires (configurés à l’aide de l’utilitaire Format de répertoire), puis
le serveur renvoie la liste des groupes de travail concernant l’utilisateur avant que ce
dernier ne sélectionne un groupe de travail. L’environnement, les autorisations et les
préférences de l’utilisateur sont définis en fonction de ses réglages, du groupe de
travail choisi et de son ordinateur.
Lorsque vous créez des comptes d’utilisateur, les réglages d’ouverture de session
déterminent l’environnement de travail de l’utilisateur. Si plusieurs ouvertures de
session simultanées sont autorisées, l’utilisateur peut se connecter à divers ordinateurs.
Remarque : l’ouverture de plusieurs sessions est généralement déconseillée.
Il est préférable de réserver les autorisations de connexions simultanées à l’équipe
technique, aux professeurs ou à d’autres utilisateurs disposant d’autorisations
d’administrateur.
Pour les utilisateurs locaux, la liste des groupes de travail répertorie tous les groupes
assignés à cet ordinateur. Pour les utilisateurs en réseau, elle inclut les groupes assignés
au compte d’utilisateur et ceux assignés à l’ordinateur en cours d’utilisation. Si un
utilisateur a accès à un seul ou à aucun groupe de travail, la boîte de dialogue de
sélection d’un groupe de travail ne s’affiche pas et l’ouverture de session est
automatiquement lancée.
Recherche du répertoire de départ
Les documents d’utilisateur sont stockés dans un répertoire de départ auquel
l’utilisateur peut accéder en cliquant sur l’icône Départ de la barre d’outils d’une
fenêtre du Finder. Pour plus d’informations sur les répertoires de départ, consultez le
chapitre 4, “Configuration des comptes d’utilisateur”.
Recherche des applications
Les applications peuvent être stockées localement sur le disque dur de l’ordinateur ou sur
un serveur dans un point de partage. Si les applications sont stockées localement, les
utilisateurs peuvent les trouver dans le dossier Applications. Si elles sont stockées sur un
serveur, l’utilisateur doit s’y connecter afin de pouvoir les localiser et les utiliser. Pour
faciliter la localisation de certaines applications, vous pouvez utiliser les préférences des
éléments du Dock du Gestionnaire de groupe de travail afin de placer un alias applicable
au dossier Mes applications dans le Dock de l’utilisateur. Le dossier Mes applications
contient les alias relatifs aux applications qu’un utilisateur est autorisé à ouvrir.126 Chapitre 8 Vue d’ensemble de la gestion des clients
Vous pouvez gérer l’accès des utilisateurs aux applications en créant des listes
d’applications approuvées dans la préférence d’applications. Pour établir une liste
d’applications approuvées, consultez la section “Création d’une liste d’applications
approuvées” à la page 133. Que vous choisissiez d’utiliser l’environnement d’utilisateur
du Finder simplifié ou celui du Finder normal, cette liste d’applications approuvées
détermine ce que vont trouver les utilisateurs dans le dossier Mes applications situé dans
le Dock. Pour plus d’informations sur l’utilisation du Finder simplifié ou du Finder normal,
consultez la section “Sélection de l’environnement utilisateur” à la page 151. Pour placer
un alias dans le dossier Mes applications et d’autres dossiers du Dock d’un utilisateur,
consultez la section “Ajout d’éléments au Dock d’un utilisateur” à la page 143.
Recherche de documents partagés
Si vous avez configuré un point de partage de groupe, les utilisateurs peuvent accéder à
un dossier de groupe Documents ainsi qu’à un dossier public et à une boîte de dépôt du
groupe choisi à l’ouverture de session. Ces dossiers sont automatiquement créés pendant
la configuration du point de partage de groupe et vous pouvez offrir un accès rapide au
dossier de groupe Documents à l’aide de la préférence des éléments du Dock du
Gestionnaire de groupe de travail. Pour en savoir plus, consultez la section “Fourniture
d’un accès aisé aux dossiers de groupes” à la page 142. Pour offrir un accès au disque de
groupe contenant le dossier public et la boîte de dépôt du groupe, consultez la section
“Fourniture d’un accès aisé au point de partage de groupe” à la page 165.9
127
9 Gestion des préférences pour
Mac OS X
Ce chapitre résume certains aspects de la gestion
des clients sous Mac OS X et fournit des détails sur
l’utilisation de préférences gérées afin de personnaliser
et de contrôler l’expérience d’utilisateur Mac OS X.
Mode de fonctionnement du Gestionnaire de groupe de
travail avec les préférences Mac OS X
Le Gestionnaire de groupes de travail permet aux administrateurs de définir, puis de
verrouiller certains réglages système pour les utilisateurs sur le réseau. Vous pouvez
définir des préférences au départ, puis soit autoriser les utilisateurs à les modifier, soit
maintenir un contrôle administratif permanent des préférences en ne permettant
aucune modification de la part des utilisateurs, ou bien vous pouvez choisir de
n’imposer aucune préférence.
Important : si vous devez gérer des clients Mac OS 9, lisez le chapitre 10, “Utilisation du
Gestionnaire Macintosh pour Mac OS 9”.
Outre les divers réglages pour les comptes d’utilisateur, de groupe et d’ordinateur,
Gestionnaire de groupe de travail effectue un contrôle de ces préférences :
Volet des préférences Ce que vous pouvez gérer
Applications Applications disponibles pour les utilisateurs
Classic Réglages de démarrage Classic, réglages de suspension d’activité et
accès aux éléments Classic, tels que les tableaux de bord
Dock Emplacement, comportement et éléments du Dock
Économiseur d’énergie Niveau d’utilisation de la batterie pour les ordinateurs portables
et options de suspension d’activité et de réactivation
Le Finder Comportement du Finder, éléments et apparence du bureau
et accès aux commandes du menu Finder
Internet Préférences de compte de courrier et de navigateur Web128 Chapitre 9 Gestion des préférences pour Mac OS X
Gestion des préférences
Dans le Gestionnaire de groupe de travail, les informations sur les comptes d’utilisateur,
de groupe et d’ordinateur sont intégrées aux services de répertoires. Après avoir
configuré les comptes, vous pouvez gérer leurs préférences. La gestion des préférences
implique le contrôle des réglages de certaines préférences Système ainsi que le contrôle
de l’accès des utilisateurs aux préférences Système, applications, imprimantes et supports
amovibles. Les informations concernant les réglages et les préférences figurant dans
les enregistrements d’utilisateurs, de groupes ou d’ordinateurs sont stockées dans un
domaine de répertoire auquel le Gestionnaire de groupe de travail peut accéder, tel
qu’un répertoire LDAP ou un maître Open Directory. Les préférences de groupe sont
stockées sur le volume du groupe. Les préférences d’utilisateur sont stockées dans le
répertoire de départ de l’utilisateur (le dossier Home pour les clients Mac OS X).
Une fois les comptes d’utilisateur, de groupe et d’ordinateur créés, vous pouvez
commencer à gérer leurs préférences via le volet correspondant situé dans Gestionnaire
de groupe de travail. Pour gérer les préférences de clients Mac OS X, assurez-vous
que chacun dispose d’un répertoire de départ en réseau ou local. Pour obtenir des
informations sur la configuration d’un volume de groupe ou de répertoires de départ
à l’attention des utilisateurs, consultez le chapitre 4, “Configuration des comptes
d’utilisateur”.
Remarque : lorsque vous gérez les préférences d’un utilisateur, d’un groupe ou d’un
ordinateur, une icône en forme de flèche apparaît en regard de la préférence gérée
dans le panneau Préférences, afin d’indiquer l’état de gestion. Vous pouvez sélectionner
plusieurs utilisateurs, groupes ou ordinateurs afin d’examiner leurs préférences gérées.
Si l’icône de flèche est estompée, les réglages de préférences gérées sont mélangés
pour les éléments sélectionnés.
Ouverture de session Présentation de la fenêtre d’ouverture de session, volumes montés
et éléments ouverts automatiquement lorsque l’utilisateur ouvre
une session
Accès aux données Réglages pour CD, DVD et disques inscriptibles et réglages pour
disques internes et externes, tels que les disques durs ou les
disquettes
Comptes mobiles Création d’un compte mobile à l’ouverture d’une session
Impression Imprimantes disponibles et accès aux imprimantes
Préférences Système Préférences Système accessibles aux utilisateurs
Accès universel Réglages permettant de contrôler le comportement de la souris et
du clavier, d’améliorer les paramètres d’affichage et d’ajuster le son
ou la synthèse vocale pour les utilisateurs ayant des besoins
particuliers
Volet des préférences Ce que vous pouvez gérerChapitre 9 Gestion des préférences pour Mac OS X 129
À propos de la mémoire cache des préférences
La mémoire cache des préférences stocke les préférences du compte d’ordinateur
auquel appartient l’ordinateur concerné, les préférences des groupes associés à cet
ordinateur et les préférences des utilisateurs qui ont récemment ouvert une session
sur cet ordinateur. Les préférences enregistrées peuvent influencer le mode de gestion
hors connexion d’un utilisateur et l’emploi de la mémoire cache des préférences peut
améliorer les performances.
Les préférences en mémoire cache peuvent vous aider à gérer les comptes d’utilisateur
locaux sur ordinateurs portables même s’ils ne sont pas connectés à un réseau.
Vous pouvez par exemple créer un compte pour l’ensemble des ordinateurs à gérer,
puis gérer les préférences des comptes d’ordinateur. Rendez ensuite ces ordinateurs
disponibles aux groupes et gérez les préférences des groupes. Enfin, configurez des
comptes d’utilisateur locaux sur les ordinateurs. Si un utilisateur décide de travailler
hors ligne ou se déconnecte du réseau, il continue d’être géré par les préférences de
l’ordinateur et du groupe en mémoire cache.
Si vous effectuez une modification qui affecte les informations en cache d’un compte,
le Gestionnaire de groupe de travail place un indicateur dans Open Directory pour
signaler cette modification. Le client actualise automatiquement tout compte signalé
par un indicateur dès qu’un utilisateur ouvre une session. Si vous gérez des services
de répertoires à l’aide d’un autre outil, vous pouvez toujours utiliser le Gestionnaire
de groupe de travail pour actualiser la mémoire cache à intervalle régulier.
Remarque : la mémoire cache des préférences est automatiquement actualisée si vous
modifiez un réglage de compte ou de préférence. Les nouvelles préférences prennent
effet lors de l’ouverture de session suivante de l’utilisateur.
Mises à jour régulières de la mémoire cache des préférences gérées
Vous pouvez régulièrement mettre à jour la mémoire cache des préférences gérées
d’un utilisateur. Ce réglage s’applique uniquement aux comptes d’ordinateur.
L’ordinateur contrôle, sur le serveur, les préférences mises à jour en fonction du
calendrier que vous avez défini.
Pour définir une fréquence de mise à jour de la mémoire cache des
préférences gérées :
1 Ouvrez Gestionnaire de groupe de travail.
2 Cliquez sur l’icône de globe située sous la barre d’outils, choisissez le domaine de
répertoire contenant le compte d’ordinateur à modifier, puis cliquez sur Préférences.
3 Cliquez sur le cadenas, puis entrez votre nom d’utilisateur et votre mot de passe.
4 Cliquez sur l’onglet Ordinateurs, puis sélectionnez un compte d’ordinateur dans la liste.
5 Cliquez sur Cache.130 Chapitre 9 Gestion des préférences pour Mac OS X
6 Entrez un chiffre correspondant à la fréquence à laquelle vous souhaitez mettre à jour
la mémoire cache, puis choisissez une unité de mise à jour (secondes, minutes, heures,
jours ou semaines) à partir du menu local. Par exemple, vous pouvez opter pour une
mise à jour tous les 5 jours.
7 Cliquez sur Enregistrer.
Mise à jour manuelle de la mémoire cache des préférences
Le cas échéant, vous pouvez mettre à jour manuellement la mémoire cache des
préférences gérées de chaque ordinateur d’une liste d’ordinateurs donnée.
Pour vider la mémoire cache des préférences gérées :
1 Ouvrez Gestionnaire de groupe de travail.
2 Cliquez sur l’icône de globe située sous la barre d’outils, choisissez le domaine de
répertoire contenant le compte d’ordinateur souhaité, puis cliquez sur Préférences.
3 Cliquez sur le cadenas, puis entrez votre nom d’utilisateur et votre mot de passe.
4 Cliquez sur l’onglet Ordinateurs, puis sélectionnez un compte d’ordinateur dans la liste.
5 Cliquez sur Cache, puis sur Mettre à jour le cache.
Vous pouvez également effectuer la mise à jour directement sur l’ordinateur client.
Maintenez la touche Maj enfoncée lorsque vous ouvrez une session sur l’ordinateur
client (à l’aide d’un nom et d’un mot de passe d’administrateur local), puis cliquez sur
Rafraîchir les préférences dans la zone de dialogue affichée.
Gestion des préférences d’utilisateur
Vous pouvez gérer les préférences d’utilisateurs individuels selon leurs besoins. Toutefois,
si vous disposez d’un grand nombre d’utilisateurs, il peut s’avérer plus efficace de gérer
la majorité des préférences par groupe et par ordinateur. Vous réserverez alors la
gestion des préférences au niveau de l’utilisateur à des cas spécifiques, tels que pour les
administrateurs de domaine de répertoire, les professeurs ou le personnel technique.
Il est conseillé de déterminer les préférences dont vous souhaitez laisser le contrôle à
l’utilisateur. Par exemple, si le choix d’emplacement du Dock de l’utilisateur vous importe
peu, vous pouvez régler la gestion de l’affichage du Dock sur Non géré ou sur Une fois.
Pour gérer les préférences d’utilisateur :
1 Ouvrez Gestionnaire de groupe de travail.
2 Cliquez sur l’icône de globe située sous la barre d’outils, choisissez le domaine de
répertoire contenant le compte d’utilisateur souhaité, puis cliquez sur Préférences.
3 Cliquez sur le cadenas, puis entrez votre nom d’utilisateur et votre mot de passe.
4 Cliquez sur Utilisateurs, puis sélectionnez un compte d’utilisateur dans la liste des
comptes.
5 Cliquez sur l’icône de la préférence que vous souhaitez gérer.Chapitre 9 Gestion des préférences pour Mac OS X 131
6 Choisissez, dans chaque onglet de cette préférence, un réglage de gestion. Sélectionnez
ensuite les réglages des préférences ou entrez les informations que vous souhaitez
utiliser.
Certains réglages de gestion ne sont pas disponibles pour préférences données, tout
comme certaines préférences ne sont pas disponibles pour des types de comptes.
Dans le cas des préférences Impression et Accès aux données, le réglage d’une option
s’applique à l’ensemble des options de cette préférence.
7 Une fois que vous avez terminé, cliquez sur Appliquer.
Gestion des préférences de groupes
Les préférences d’un groupe sont partagées par tous les utilisateurs de ce groupe.
La définition des préférences au niveau du groupe plutôt que pour chaque utilisateur
permet de gagner du temps, notamment si vous disposez d’un nombre important
d’utilisateurs gérés.
Les utilisateurs pouvant sélectionner un groupe de travail lorsqu’ils se connectent,
ils peuvent choisir un groupe doté de réglages gérés approprié à la tâche en cours,
à l’emplacement ou à l’environnement utilisé. Il peut s’avérer plus judicieux de définir
les préférences une seule fois pour un groupe unique plutôt que de définir des
préférences pour chaque membre du groupe, au cas par cas.
Remarque : un utilisateur ne peut accéder qu’à 16 groupes de travail à la fois ; veillez
donc à planifier de manière appropriée.
Pour gérer les préférences de groupe :
1 Ouvrez le Gestionnaire de groupe de travail.
2 Cliquez sur l’icône de globe située sous la barre d’outils, choisissez le domaine de
répertoire contenant le compte de groupe souhaité, puis cliquez sur Préférences.
3 Cliquez sur le cadenas, puis entrez votre nom d’utilisateur et votre mot de passe.
4 Sélectionnez un compte de groupe dans la liste des comptes.
5 Cliquez sur l’icône de la préférence que vous souhaitez gérer.
6 Choisissez, dans chaque onglet de cette préférence, un réglage de gestion.
Sélectionnez ensuite les réglages des préférences ou entrez les informations que
vous souhaitez utiliser.
Certains réglages de gestion ne sont pas disponibles pour certaines préférences, tout
comme certaines préférences ne sont pas disponibles pour certains types de comptes.
Dans le cas des préférences Impression et Accès aux données, le réglage d’une option
s’applique à l’ensemble des options de cette préférence.
7 Cliquez sur Appliquer.132 Chapitre 9 Gestion des préférences pour Mac OS X
Gestion des préférences d’ordinateurs
Les préférences d’ordinateurs sont partagées par tous les ordinateurs d’une liste. Dans
certains cas, il peut s’avérer plus utile de gérer des préférences pour des ordinateurs
plutôt que pour des utilisateurs ou des groupes.
Pour gérer les préférences d’ordinateurs :
1 Ouvrez le Gestionnaire de groupe de travail.
2 Cliquez sur l’icône de globe située sous la barre d’outils, choisissez le domaine de
répertoire contenant le compte d’utilisateur souhaité, puis cliquez sur Préférences.
3 Cliquez sur le cadenas, puis entrez votre nom d’utilisateur et votre mot de passe.
4 Sélectionnez un compte d’ordinateur dans la liste des comptes.
5 Choisissez, dans chaque onglet de cette préférence, un réglage de gestion.
Sélectionnez ensuite les réglages des préférences ou entrez les informations que vous
souhaitez utiliser.
Certains réglages de gestion sont indisponibles, tout comme certaines préférences le
sont pour certains types de comptes. Dans le cas des préférences Impression et Accès
aux données, le réglage d’une option s’applique à l’ensemble des options de cette
préférence.
6 Sélectionnez les réglages à utiliser dans chaque onglet de cette préférence.
7 Cliquez sur Appliquer.
Modification des préférences de plusieurs enregistrements
Vous pouvez modifier simultanément les préférences de plusieurs comptes d’utilisateur,
de groupe ou d’ordinateur. Si certains réglages diffèrent entre plusieurs comptes, une
réglette “d’état mixte”, un bouton radio, une case à cocher, un champ texte ou encore
une liste peut apparaître. Pour les réglettes, les boutons radio et les cases à cocher, un
tiret indique que les réglages ne sont pas identiques pour l’ensemble des comptes
sélectionnés. Pour les champs de texte, le terme Varies... indique un état mixte. Les listes
affichent une combinaison d’éléments pour l’ensemble des comptes sélectionnés.
Si vous procédez à un réglage mixte, le nouveau réglage sélectionné s’applique à
chaque compte. Par exemple, vous sélectionnez trois comptes de groupe dont les
réglages de taille du Dock diffèrent. Lorsque vous examinez le volet des préférences
de l’affichage du Dock pour ces trois comptes, le curseur de la taille du Dock est centré
et comporte un tiret. Si vous déplacez le curseur de la taille du Dock pour l’agrandir,
tous les comptes sélectionnés seront dotés de Docks de grande taille.
Désactivation de la gestion de préférences spécifiques
Après avoir configuré les préférences gérées d’un compte, vous pouvez désactiver la
gestion de panneaux de préférences spécifiques en choisissant Non géré.Chapitre 9 Gestion des préférences pour Mac OS X 133
Pour désactiver la gestion des préférences au cas par cas :
1 Ouvrez le Gestionnaire de groupe de travail.
2 Cliquez sur l’icône de globe située sous la barre d’outils, choisissez le domaine de
répertoire contenant le compte souhaité, puis cliquez sur Préférences.
3 Cliquez sur le cadenas, puis entrez votre nom d’utilisateur et votre mot de passe.
4 Sélectionnez un compte d’utilisateur, de groupe ou d’ordinateur dans la liste.
5 Cliquez sur l’icône d’une préférence en cours de gestion.
6 Cliquez sur l’onglet des réglages de préférences que vous souhaitez cesser de gérer.
Deux des préférences (Impression et Accès aux données) ne sont pas dotées d’une
barre de réglages de gestion pour chaque onglet. Une barre de gestion unique est
affichée au dessus des onglets et le réglage de gestion sélectionné s’applique à toutes
les options de cette préférence.
7 Sélectionnez Non géré dans la barre des réglages de gestion.
8 Cliquez sur Appliquer.
Lorsque vous changez les réglages de gestion des préférences, le nouveau réglage
s’applique à l’ensemble des éléments figurant dans le volet des préférences actif.
Pour désactiver totalement la gestion d’une seule préférence (du Dock par exemple),
assurez-vous qu’elle est réglée sur Non géré dans chaque volet de cette préférence.
Gestion de l’accès aux applications
Les réglages du panneau Applications vous permettent d’offrir aux utilisateurs
l’accès aux applications. Vous pouvez créer des listes d’applications “approuvées” que
les utilisateurs ont le droit d’ouvrir et autoriser ceux-ci à ouvrir des éléments sur les
volumes locaux.
Création d’une liste d’applications approuvées
Il existe deux méthodes pour contrôler l’accès d’un utilisateur aux applications. Vous
pouvez soit fournir l’accès à un ensemble d’applications “approuvées” que les utilisateurs
ont le droit d’ouvrir, soit leur interdire d’ouvrir les applications “non approuvées”.
Les préférences Applications vous permettent de créer une liste d’applications
“approuvées” ou “non approuvées”. Si vous choisissez de créer une liste d’applications
non approuvées, les utilisateurs pourront ouvrir toutes les applications qui ne figurent
pas dans la liste. Si vous choisissez de créer une liste d’applications approuvées, les
utilisateurs ne pourront ouvrir que les applications y figurant. Vous pouvez toutefois
autoriser les applications à ouvrir des utilitaires absents de la liste.134 Chapitre 9 Gestion des préférences pour Mac OS X
Vous pouvez autoriser plusieurs utilisateurs à accéder à des applications en gérant les
réglages d’éléments pour les préférences d’applications de comptes de groupe ou
d’ordinateur. Ces préférences peuvent également être appliquées à des utilisateurs
individuels.
Pour ajouter des applications à une liste d’utilisateurs :
1 Ouvrez le Gestionnaire de groupe de travail.
2 Cliquez sur l’icône de globe située sous la barre d’outils, choisissez le domaine de
répertoire contenant le compte souhaité, puis cliquez sur Préférences.
3 Cliquez sur le cadenas, puis entrez votre nom d’utilisateur et votre mot de passe.
4 Sélectionnez un compte d’utilisateur, de groupe ou d’ordinateur dans la liste.
5 Cliquez sur l’icône des préférences d’applications, puis sur Éléments.
6 Définissez le réglage de gestion sur Toujours.
7 Sélectionnez soit L’utilisateur ne peut ouvrir que ces applications, soit L’utilisateur peut
ouvrir toutes les applications à l’exception de celles-ci, en fonction de la méthode qui
vous convient le mieux.
8 Pour accéder à l’application souhaitée, cliquez sur Ajouter, puis ajoutez-la à la liste.
Pour sélectionner plusieurs éléments, maintenez la touche Commande enfoncée.
9 Une fois les applications ajoutées à la liste, cliquez sur Appliquer.
Interdiction aux utilisateurs d’accéder à des applications situées
sur des volumes locaux
Lorsque les utilisateurs ont accès à des volumes locaux, ils sont également en
mesure d’accéder non seulement aux applications situées sur le disque dur local de
l’ordinateur, mais également aux applications approuvées sur des CD, des DVD ou
d’autres disques externes. Si vous souhaitez interdire ce type d’accès, vous pouvez
désactiver l’accès au volume local.
Pour empêcher l’accès aux applications locales :
1 Ouvrez le Gestionnaire de groupe de travail.
2 Cliquez sur l’icône de globe située sous la barre d’outils, choisissez le domaine de
répertoire contenant le compte souhaité, puis cliquez sur Préférences.
3 Cliquez sur le cadenas, puis entrez votre nom d’utilisateur et votre mot de passe.
4 Sélectionnez un compte d’utilisateur, de groupe ou d’ordinateur dans la liste.
5 Cliquez sur l’icône des préférences d’applications, puis sur Éléments.
6 Définissez le réglage de gestion sur Toujours.
7 Désélectionnez L’util. peut ouvrir des applications sur des volumes locaux.
8 Cliquez sur Appliquer.Chapitre 9 Gestion des préférences pour Mac OS X 135
Gestion de l’accès des applications à des utilitaires
Certaines applications utilisent parfois des utilitaires qui effectuent certaines tâches à
leur place. Par exemple, si un utilisateur tente d’ouvrir un lien Web contenu dans un
message électronique, l’application de messagerie peut faire appel à un navigateur
Web pour afficher la page visée par ce lien.
Lorsque vous autorisez des comptes d’utilisateur, de groupe ou d’ordinateur à accéder
à une liste d’applications, vous pouvez ajouter à celle-ci des utilitaires généraux. Si vous
autorisez les utilisateurs à ouvrir une application de messagerie par exemple, il est utile
d’ajouter également un navigateur Web, un logiciel permettant de lire des fichiers PDF
et un visualiseur d’images pour éviter tout problème d’ouverture et de visualisation du
contenu ou des pièces jointes des messages électroniques.
Lorsque vous configurez une liste d’éléments “approuvés” dans les réglages de
préférences d’applications, vous pouvez choisir d’autoriser ou non les applications à
recourir à certains utilitaires ne figurant pas dans cette liste.
Pour gérer l’accès aux applications à des utilitaires :
1 Ouvrez le Gestionnaire de groupe de travail.
2 Cliquez sur l’icône de globe située sous la barre d’outils, choisissez le domaine de
répertoire contenant le compte souhaité, puis cliquez sur Préférences.
3 Cliquez sur le cadenas, puis entrez votre nom d’utilisateur et votre mot de passe.
4 Sélectionnez un compte d’utilisateur, de groupe ou d’ordinateur dans la liste.
5 Cliquez sur l’icône des préférences d’applications, puis sur Éléments.
6 Définissez le réglage de gestion sur Toujours.
7 Si vous n’avez pas encore créé de liste d’applications approuvées, faites-le maintenant.
Sélectionnez L’utilisateur ne peut ouvrir que ces applications.
Cliquez sur Ajouter pour rechercher l’application que vous souhaitez ajouter à la liste.
Pour supprimer une application de la liste, sélectionnez-la, puis cliquez sur Supprimer.
Pour autoriser l’emploi d’utilitaires, assurez-vous qu’ils figurent également dans la liste.
8 Sélectionnez Autoriser les applications approuvées à ouvrir des applications non
approuvées pour permettre l’accès aux utilitaires. Pour désactiver cette option,
désélectionnez-la.
9 Cliquez sur Appliquer.
Contrôle du fonctionnement des outils UNIX
Il arrive que certaines applications, ou le système d’exploitation, requièrent l’utilisation
d’outils tels que le convertisseur d’images QuickTime. Il n’est pas possible d’accéder
directement à ces outils et ils fonctionnent généralement à l’arrière-plan, à l’insu de
l’utilisateur. Vous pouvez toutefois les activer à l’aide d’une interface de ligne de
commande telle que Terminal.136 Chapitre 9 Gestion des préférences pour Mac OS X
Si vous choisissez de ne pas autoriser l’accès à ce type d’outils, certaines applications
risquent de ne pas pouvoir fonctionner correctement. L’autorisation améliore la
compatibilité entre applications et assure un fonctionnement efficace de ces dernières ;
ne l’accordez pas si vous voulez maintenir un niveau de sécurité très élevé.
Pour autoriser l’accès aux outils UNIX :
1 Ouvrez le Gestionnaire de groupe de travail.
2 Cliquez sur l’icône de globe située sous la barre d’outils, choisissez le domaine de
répertoire contenant le compte souhaité, puis cliquez sur Préférences.
3 Cliquez sur le cadenas, puis entrez votre nom d’utilisateur et votre mot de passe.
4 Sélectionnez un compte d’utilisateur, de groupe ou d’ordinateur dans la liste.
5 Cliquez sur l’icône des préférences d’applications, puis sur Éléments.
6 Définissez le réglage de gestion sur Toujours.
7 Sélectionnez Permettre aux outils Unix de s’exécuter pour autoriser l’accès aux outils
UNIX. Pour désactiver cette option, désélectionnez-la.
8 Cliquez sur Appliquer.
Gestion des préférences de Classic
Les préférences Classic permettent de définir les options de démarrage de
l’environnement Classic, d’en sélectionner le Dossier Système, d’en définir les options
de suspension d’activité et de mettre certains éléments du menu Pomme à la
disposition des utilisateurs.
Le tableau ci-dessous décrit la fonction des réglages du panneau Classic.
Panneau des préférences
Classic
Ce que vous pouvez contrôler
Démarrage Les réglages de démarrage vous permettent de spécifier un Dossier
Système Classic et de définir les actions déclenchées au démarrage
de Classic.
Options avancées Les options de préférences avancées de l’environnement Classic
vous permettent de contrôler les éléments du menu Pomme, les
réglages de suspension d’activité de Classic et la capacité de
l’utilisateur à désactiver des extensions ou à reconstruire le fichier
du bureau Classic pendant le démarrage.Chapitre 9 Gestion des préférences pour Mac OS X 137
Sélection des options de démarrage de Classic
Le Gestionnaire de groupe de travail offre plusieurs méthodes pour contrôler le mode
et le moment du démarrage de l’environnement Classic. Si les utilisateurs ont souvent
besoin de travailler avec des applications fonctionnant avec Classic, il peut s’avérer
opportun de programmer le démarrage immédiat de Classic lorsqu’ils se connectent.
Si vos utilisateurs n’ont que rarement recours à Classic, vous pouvez faire en sorte que
le démarrage de Classic ne se produise que lorsqu’un utilisateur ouvre une application
Classic ou un document qui nécessite ce type d’application. Vous pouvez également
choisir d’afficher un message signalant le démarrage de Classic et donnant aux
utilisateurs la possibilité d’annuler ce démarrage.
Pour utiliser les différentes options de démarrage de Classic :
1 Ouvrez le Gestionnaire de groupe de travail.
2 Cliquez sur l’icône de globe située sous la barre d’outils, choisissez le domaine de
répertoire contenant le compte souhaité, puis cliquez sur Préférences.
3 Cliquez sur le cadenas, puis entrez votre nom d’utilisateur et votre mot de passe.
4 Sélectionnez un compte d’utilisateur, de groupe ou d’ordinateur dans la liste.
5 Cliquez sur l’icône des préférences de Classic, puis sur Démarrage.
6 Définissez le réglage de gestion sur Toujours.
7 Sélectionnez Démarrer Classic à l’ouverture de session sur cet ordinateur pour démarrer
Classic dès qu’un utilisateur ouvre sa session. Lorsque Classic démarre à l’ouverture de
session, la fenêtre de démarrage est masquée et l’utilisateur ne peut pas annuler
l’opération.
Si vos utilisateurs n’ont que rarement recours à Classic, vous pouvez désélectionner
cette option afin que Classic ne démarre automatiquement que si un utilisateur
ouvre une application ou un document nécessitant cet environnement. Dans ce cas,
la fenêtre de démarrage Classic sera visible pour les utilisateurs et ils pourront annuler
l’opération.
8 Sélectionnez Avertir au démarrage de Classic pour afficher un message signalant le
démarrage de Classic si ce dernier est lancé uniquement lorsqu’un utilisateur tente
d’ouvrir une application ou un document Classic.
Les utilisateurs peuvent choisir soit de laisser le démarrage de Classic se poursuivre, soit
d’annuler la procédure. Désélectionnez cette option si vous ne souhaitez pas que les
utilisateurs puissent interrompre le démarrage de Classic.
9 Cliquez sur Appliquer.138 Chapitre 9 Gestion des préférences pour Mac OS X
Choix d’un Dossier Système de Classic
Il n’existe le plus souvent qu’un seul Dossier Système Mac OS 9 par ordinateur qui se
trouve sur le disque de démarrage Mac OS X. Il n’est donc pas nécessaire de spécifier
un Dossier Système Classic. Si un ordinateur possède plusieurs dossiers Système
Mac OS 9 sur le disque de démarrage et que vous n’avez pas défini un chemin
d’accès spécifique vers l’un de ces dossiers, les utilisateurs verront apparaître un
message d’erreur et ne pourront pas utiliser Classic.
S’il existe plusieurs dossiers Système Mac OS 9 sur le disque de démarrage d’un ordinateur ou si vous souhaitez utiliser un Dossier Système Mac OS 9 qui se trouve sur un autre
disque, vous devez désigner un dossier spécifique à utiliser lorsque Classic est en service.
Il est important de spécifier un chemin d’accès au Dossier Système Mac OS 9, lequel doit
se trouver au même emplacement relatif sur les disques durs de tous les clients.
Si plusieurs dossiers Système Mac OS 9 sont disponibles et que vous n’avez défini
aucun réglage dans le panneau Démarrage des préférences Classic, les utilisateurs
peuvent choisir parmi les dossiers Système Mac OS 9 disponibles s’ils ont accès aux
Préférences Système Classic.
Pour choisir un Dossier Système de Classic spécifique :
1 Ouvrez le Gestionnaire de groupe de travail.
2 Cliquez sur l’icône de globe située sous la barre d’outils, choisissez le domaine de
répertoire contenant le compte souhaité, puis cliquez sur Préférences.
3 Cliquez sur le cadenas, puis entrez votre nom d’utilisateur et votre mot de passe.
4 Sélectionnez un compte d’utilisateur, de groupe ou d’ordinateur dans la liste.
5 Cliquez sur l’icône des préférences de Classic, puis sur Démarrage.
6 Définissez le réglage de gestion sur Toujours.
7 Tapez le chemin d’accès au Dossier Système Classic à utiliser (assurez-vous que le
chemin spécifié ne contient aucune erreur) ou sélectionnez Choisir pour rechercher le
dossier souhaité.
Assurez-vous que le chemin d’accès au Dossier Système Classic sur l’ordinateur client
est identique au chemin du Dossier Système Classic sur l’ordinateur administrateur.
8 Cliquez sur Appliquer.
Autorisations d’actions spéciales au démarrage
Si des utilisateurs gérés ont accès aux Préférences Système Classic, ils peuvent cliquer
sur le bouton Démarrer/Redémarrer du panneau Classic pour démarrer ou redémarrer
l’environnement Classic. Vous pouvez autoriser les utilisateurs à effectuer des actions
spéciales, telles que désactiver des extensions ou reconstruire le fichier du bureau
Classic, lorsqu’ils démarrent ou redémarrent Classic à partir de l’onglet Options
avancées des Préférences Système Classic. Il est recommandé de n’accorder ces
autorisations qu’à certains utilisateurs, comme les membres de votre équipe technique.Chapitre 9 Gestion des préférences pour Mac OS X 139
Pour autoriser des actions spéciales lors du démarrage :
1 Ouvrez le Gestionnaire de groupe de travail.
2 Cliquez sur l’icône de globe située sous la barre d’outils, choisissez le domaine
de répertoire contenant le compte souhaité, puis cliquez sur Préférences.
3 Cliquez sur le cadenas, puis entrez votre nom d’utilisateur et votre mot de passe.
4 Sélectionnez un compte d’utilisateur, de groupe ou d’ordinateur dans la liste.
5 Cliquez sur l’icône des préférences de Classic, puis sur Avancées.
6 Définissez le réglage de gestion sur Toujours.
7 Sélectionnez Autoriser modes de démarrage spéciaux.
8 Sélectionnez Autoriser l’utilisateur à reconstruire le Bureau pour permettre aux
utilisateurs de reconstruire le fichier du bureau Classic. Désactiver cette option permet
de griser le bouton Reconstruire le Bureau qui se trouve dans le panneau Options
avancées des Préférences Système Classic.
9 Cliquez sur Appliquer.
Contrôle de l’accès aux éléments du menu Pomme de
l’environnement Classic
Les options de préférences gérées de Classic permettent de contrôler l’accès à certains
éléments du menu Pomme de Classic, y compris les tableaux de bord Mac OS 9, le
Sélecteur et l’Explorateur réseau, entre autres. Vous pouvez choisir d’afficher ou de
masquer la totalité, certains ou aucun de ces éléments dans le menu Pomme.
Les utilisateurs ne peuvent accéder aux éléments masqués à partir du menu Pomme,
mais il existe des solutions alternatives telles que lancer le Sélecteur via le Dossier
Système Mac OS 9. Pour restreindre davantage l’accès des utilisateurs à ces éléments,
vous pouvez utiliser les préférences Applications du Gestionnaire de groupe de travail
et déterminer les applications que les utilisateurs peuvent ou ne peuvent pas ouvrir.
Pour plus d’informations, consultez la section “Gestion de l’accès aux applications” à la
page 133.
Remarque : interdire l’accès au Sélecteur risque d’affecter ce qui se passe lorsqu’un
utilisateur tente d’imprimer à partir de l’environnement Classic si la gestion de
l’impression est également en vigueur. Si les utilisateurs ne peuvent pas accéder au
Sélecteur, il leur est impossible de configurer de nouvelles imprimantes ou de changer
de type (passer d’une imprimante postscript à une non postscript par exemple).
Pour masquer ou afficher des éléments du menu Pomme :
1 Ouvrez le Gestionnaire de groupe de travail.
2 Cliquez sur l’icône de globe située sous la barre d’outils, choisissez le domaine de
répertoire contenant le compte souhaité, puis cliquez sur Préférences.
3 Cliquez sur le cadenas, puis entrez votre nom d’utilisateur et votre mot de passe.140 Chapitre 9 Gestion des préférences pour Mac OS X
4 Sélectionnez un compte d’utilisateur, de groupe ou d’ordinateur dans la liste des
comptes, puis cliquez sur l’icône des préférences Classic.
5 Cliquez sur Avancé, puis définissez les réglages de gestion sur Toujours.
6 Sélectionnez Masquer Tableaux de bord pour supprimer cet élément du menu Pomme.
Désélectionnez cette option pour afficher cet élément
7 Sélectionnez Masquer le Sélecteur et l’Explorateur réseau pour supprimer ces deux
éléments du menu Pomme. Désélectionnez cette option pour afficher ces éléments.
8 Sélectionnez Masquer autres éléments du menu Apple pour masquer le reste des
éléments du menu Pomme. Ce groupe comprend des éléments comme la calculatrice,
les touches et les applications récentes. Désélectionnez cette option pour afficher ces
éléments du menu Pomme.
9 Cliquez sur Appliquer.
Réglage des paramètres de suspension d’activité de Classic
Lorsqu’aucune application Classic n’est ouverte, Classic suspend son activité afin de
réduire l’utilisation des ressources du système. Vous pouvez régler la durée du délai qui
s’écoule entre la fermeture de la dernière application Classic utilisée et la suspension
d’activité de l’environnement Classic. Lorsque l’activité de Classic est suspendue,
l’ouverture d’une application Classic peut prendre un peu plus de temps.
Vous pouvez être amené, dans certaines situations, à utiliser des applications qui
fonctionnent à l’arrière-plan, à l’insu de l’utilisateur ou sans interaction avec ce dernier.
Si une application est utilisée à l’arrière-plan au moment où l’environnement Classic
passe en mode de suspension d’activité, cette application suspendra également son
activité. Pour permettre à cette application de fonctionner sans interruption, vous
pouvez régler l’option de suspension d’activité de Classic sur Jamais.
Pour procéder aux réglages de suspension d’activité de Classic :
1 Ouvrez le Gestionnaire de groupe de travail.
2 Cliquez sur l’icône de globe située sous la barre d’outils, choisissez le domaine de
répertoire contenant le compte souhaité, puis cliquez sur Préférences.
3 Cliquez sur le cadenas, puis entrez votre nom d’utilisateur et votre mot de passe.
4 Sélectionnez un compte d’utilisateur, de groupe ou d’ordinateur dans la liste des
comptes, puis cliquez sur l’icône des préférences Classic.
5 Cliquez sur Avancé, puis définissez les réglages de gestion sur Toujours.
6 À l’aide de la réglette, définissez la durée avant laquelle Classic passe en veille.
Si vous ne souhaitez pas que Classic suspende son activité, glissez le curseur sur Jamais.
7 Cliquez sur Appliquer.Chapitre 9 Gestion des préférences pour Mac OS X 141
Maintien de la cohérence des préférences d’utilisateurs pour
l’environnement Classic
Classic recherche généralement les données de préférences Mac OS 9 d’un utilisateur
particulier dans le Dossier Système Mac OS 9. Si un utilisateur se sert de plusieurs
ordinateurs ou si divers utilisateurs travaillent sur le même ordinateur, vous devez vous
assurer que Classic utilise les préférences qui se trouvent dans le dossier de départ
situé dans ~/Bibliothèque/Classic, afin que chaque utilisateur dispose de ses propres
préférences.
Si vous choisissez de ne pas utiliser les préférences du dossier de départ personnel
de l’utilisateur, sachez que les données Mac OS 9 d’un utilisateur sont enregistrées dans
le Dossier Système Mac OS 9 et sont mélangées aux autres données d’utilisateurs. Les
utilisateurs disposent par conséquent de préférences partagées et toute modification
effectuée par le dernier utilisateur sera appliquée à la connexion de l’utilisateur suivant.
Pour choisir l’emplacement de stockage des préférences d’utilisateurs de
l’environnement Classic :
1 Ouvrez le Gestionnaire de groupe de travail.
2 Cliquez sur l’icône de globe située sous la barre d’outils, choisissez le domaine de
répertoire contenant le compte souhaité, puis cliquez sur Préférences.
3 Cliquez sur le cadenas, puis entrez votre nom d’utilisateur et votre mot de passe.
4 Sélectionnez un compte d’utilisateur, de groupe ou d’ordinateur dans la liste des
comptes, puis cliquez sur l’icône des préférences Classic.
5 Cliquez sur Avancé, puis définissez les réglages de gestion sur Toujours.
6 Sélectionnez Utiliser les préférences du dossier de départ pour maintenir des
préférences Classic individuelles pour chaque utilisateur.
Désélectionnez cette option pour utiliser le dossier Système Mac OS 9 local pour toutes
les préférences d’utilisateurs Classic.
7 Cliquez sur Appliquer.
Gestion des préférences du Dock
Les réglages du Dock permettent de définir le comportement du Dock et de spécifier
les éléments devant y apparaître. Le tableau ci-dessous décrit la fonction des réglages
du panneau Dock.
Panneau des préférences
du Dock
Ce que vous pouvez contrôler
Affichage Les préférences d’affichage du Dock vous permettent de contrôler
la position et le comportement du Dock.
Éléments Les réglages des éléments du Dock vous permettent de placer des
éléments dans le Dock d’un utilisateur et de modifier leur disposition.142 Chapitre 9 Gestion des préférences pour Mac OS X
Contrôle du Dock de l’utilisateur
Les réglages du Dock permettent de configurer la position du Dock sur le bureau et de
modifier la taille du Dock. Vous pouvez également contrôler les animations du Dock.
Pour définir l’apparence et le comportement du Dock :
1 Ouvrez le Gestionnaire de groupe de travail.
2 Cliquez sur l’icône de globe située sous la barre d’outils, choisissez le domaine de
répertoire contenant le compte souhaité, puis cliquez sur Préférences.
3 Cliquez sur le cadenas, puis entrez votre nom d’utilisateur et votre mot de passe.
4 Sélectionnez un compte d’utilisateur, de groupe ou d’ordinateur dans la liste des
comptes, puis cliquez sur l’icône des préférences du Dock.
5 Cliquez sur Affichage du Dock.
6 Sélectionnez un réglage de gestion (Une fois ou Toujours).
7 Glissez le curseur Taille du Dock afin d’agrandir ou de réduire le Dock.
8 Si vous souhaitez que les éléments du Dock soient agrandis lorsque l’utilisateur
place le pointeur dessus, cochez la case Agrandissement, puis positionnez le curseur.
L’agrandissement présente de l’intérêt lorsque le Dock comprend de nombreux éléments.
9 Si vous ne souhaitez pas que le Dock soit visible en permanence, sélectionnez
Masquage/affichage automatique. Le Dock apparaît alors automatiquement lorsque
l’utilisateur place le pointeur sur le bord de l’écran où est situé le Dock.
10 Choisissez de placer le Dock à gauche, à droite ou en bas du bureau .
11 Sélectionnez un effet à appliquer lors du masquage du Dock.
12 Pour ne pas utiliser d’icônes animées dans le Dock à l’ouverture d’une application,
désélectionnez Animation à l’ouverture des applications.
13 Cliquez sur Appliquer.
Fourniture d’un accès aisé aux dossiers de groupes
Après avoir configuré un volume de groupe, vous pouvez simplifier l’accès des
utilisateurs au répertoire du groupe en plaçant un alias dans leur Dock. Le répertoire
du groupe contient le dossier Bibliothèque, le dossier Documents et le dossier Public
(incluant une boîte de dépôt) du groupe. Pour obtenir de l’aide sur la configuration
d’un point de partage de groupe, lisez la section “Travail avec les réglages du dossier
de groupe” à la page 90.
Si le répertoire du groupe n’est pas disponible lorsque l’utilisateur clique sur l’icône
du dossier de groupe, l’utilisateur doit fournir un nom et un mot de passe pour se
connecter au serveur et ouvrir le répertoire.
Remarque : ce réglage de préférence ne s’applique qu’aux groupes. Vous ne pouvez
pas gérer ce réglage pour les utilisateurs ou les ordinateurs.Chapitre 9 Gestion des préférences pour Mac OS X 143
Pour ajouter un élément du Dock au répertoire de groupe :
1 Ouvrez le Gestionnaire de groupe de travail. Si vous n’avez pas encore configuré un
point de partage pour le groupe, faites-le avant de continuer.
2 Cliquez sur l’icône de globe située sous la barre d’outils, choisissez le domaine de
répertoire contenant le compte souhaité, puis cliquez sur Préférences.
3 Cliquez sur le cadenas, puis entrez votre nom d’utilisateur et votre mot de passe.
4 Sélectionnez un compte de groupe dans la liste des comptes, puis cliquez sur l’icône
des préférences du Dock.
5 Cliquez sur Éléments du Dock.
6 Sélectionnez un réglage de gestion (Une fois ou Toujours).
Si vous sélectionnez Une fois, l’icône du dossier de groupe apparaît initialement
dans le Dock de l’utilisateur, mais ce dernier ne pourra pas la supprimer.
7 Sélectionnez Partagé.
8 Cliquez sur Appliquer.
Si vous changez l’emplacement du point de partage du groupe, veillez à utiliser le
Gestionnaire de groupe de travail pour mettre à jour l’élément de Dock correspondant
pour le groupe.
Ajout d’éléments au Dock d’un utilisateur
Vous pouvez ajouter des applications, des dossiers ou des documents au Dock d’un
utilisateur pour en faciliter l’accès.
Pour ajouter des éléments au Dock :
1 Ouvrez le Gestionnaire de groupe de travail.
2 Cliquez sur l’icône de globe située sous la barre d’outils, choisissez le domaine de
répertoire contenant le compte souhaité, puis cliquez sur Préférences.
3 Cliquez sur le cadenas, puis entrez votre nom d’utilisateur et votre mot de passe.
4 Sélectionnez un compte d’utilisateur, de groupe ou d’ordinateur dans la liste des
comptes, puis cliquez sur l’icône des préférences du Dock.
5 Cliquez sur Éléments du Dock.
6 Sélectionnez un réglage de gestion (Une fois ou Toujours).
7 Pour ajouter des applications, des dossiers normaux et des documents au Dock, cliquez
sur Ajouter, afin de naviguer et sélectionner l’élément souhaité.
Pour supprimer un élément du Dock, sélectionnez-le, puis cliquez sur Supprimer.
Vous pouvez réordonner les éléments du Dock qui se trouvent dans la liste en les
glissant dans l’ordre d’apparition souhaité. Les applications sont toujours rassemblées
d’un côté du Dock, les fichiers et dossiers se trouvant de l’autre côté.144 Chapitre 9 Gestion des préférences pour Mac OS X
8 Sélectionnez Mes applications, Documents ou Départ du réseau pour ajouter un ou
plusieurs de ces éléments au Dock de l’utilisateur.
Le dossier Mes applications contient les alias des applications disponibles.
Le dossier Documents correspond au dossier Documents qui se trouve dans le
répertoire de départ de l’utilisateur.
Le dossier Départ du réseau est principalement destiné aux comptes mobiles. Il s’agit
du répertoire de départ de l’utilisateur, hébergé sur le serveur.
9 Une fois l’ajout d’éléments du Dock terminé, cliquez sur Appliquer.
Interdiction aux utilisateurs d’ajouter des éléments au Dock
Les utilisateurs peuvent habituellement ajouter des éléments à leur propre Dock, mais
vous pouvez les en empêcher. Les utilisateurs ne sont pas en mesure de supprimer des
éléments du Dock ajoutés par l’administrateur.
Pour empêcher les utilisateurs d’ajouter des éléments à leur Dock :
1 Ouvrez le Gestionnaire de groupe de travail.
2 Cliquez sur l’icône de globe située sous la barre d’outils, choisissez le domaine de
répertoire contenant le compte souhaité, puis cliquez sur Préférences.
3 Cliquez sur le cadenas, puis entrez votre nom d’utilisateur et votre mot de passe.
4 Sélectionnez un compte d’utilisateur, de groupe ou d’ordinateur dans la liste des
comptes, puis cliquez sur l’icône des préférences du Dock.
5 Cliquez sur Éléments du Dock, puis définissez les réglages de gestion sur Toujours.
6 Désélectionnez L’utilisateur peut ajouter ou supprimer des éléments du Dock.
7 Cliquez sur Appliquer.
Gestion des préférences de l’Économiseur d’énergie
Les réglages des préférences de l’Économiseur d’énergie vous aident à économiser
l’énergie et la batterie en gérant le moment de la suspension d’activité, de la
réactivation et du redémarrage des serveurs et des ordinateurs clients. Le tableau cidessous décrit la fonction de chacun des réglages du panneau Économiseur d’énergie.
Panneau des préférences
Économiseur d’énergie
Ce que vous pouvez contrôler
Bureau Les réglages des préférences du bureau vous permettent de
déterminer le moment où le disque dur et l’écran de l’ordinateur
suspendent leur activité.
Portable Les réglages de portable permettent de contrôler les performances
du processeur ainsi que la suspension d’activité, la réactivation et le
redémarrage automatique pour les ordinateurs portables.Chapitre 9 Gestion des préférences pour Mac OS X 145
Utilisation des réglages de suspension d’activité et de
réactivation pour les ordinateurs de bureau
La suspension de l’activité d’un ordinateur suppose des économies d’énergie car elle
permet d’éteindre l’écran et d’arrêter le disque dur de tourner. La réactivation de votre
ordinateur après une suspension d’activité est plus rapide que le démarrage.
Vous pouvez utiliser les réglages des préférences de l’Économiseur d’énergie du
Gestionnaire de groupe de travail pour suspendre automatiquement l’activité des
ordinateurs après une période d’inactivité spécifiée. D’autres réglages vous permettent
de réactiver ou de démarrer l’ordinateur lorsque certains événements se produisent.
Pour définir des réglages de suspension d’activité et de réactivation :
1 Ouvrez le Gestionnaire de groupe de travail.
2 Cliquez sur l’icône de globe située sous la barre d’outils, choisissez le domaine de
répertoire contenant le compte souhaité, puis cliquez sur Préférences.
3 Cliquez sur le cadenas, puis entrez votre nom d’utilisateur et votre mot de passe.
4 Sélectionnez un compte d’utilisateur dans la liste des comptes, puis cliquez sur l’icône
des préférences de l’Économiseur d’énergie.
5 Cliquez sur l’onglet Bureau.
6 Choisissez soit Mac OS X, soit Mac OS X Server dans le menu local OS, puis réglez la
gestion sur Toujours.
7 Pour définir les réglages de suspension d’activité, choisissez Veille dans le menu local
Réglages.
Faites glisser le curseur pour définir le délai d’attente précédant la suspension d’activité
de l’ordinateur. Le réglage par défaut est 1 heure. L’ordinateur ne suspend pas son
activité si le curseur est réglé sur Non géré.
Si vous souhaitez fixer un délai différent pour l’écran de l’ordinateur, sélectionnez
Suspendre l’activité de l’écran à une heure différente, puis faites glisser le curseur. Le
délai choisi ne peut excéder celui adopté pour la suspension d’activité de l’ordinateur.
Si vous voulez que l’ordinateur se mette en veille dès qu’une période d’inactivité
survient, sélectionnez Suspendre l’activité du disque dur chaque fois que possible.
8 Pour définir des réglages de suspension d’activité et de réactivation, choisissez Options
dans le menu local Réglages.
Menu Batterie Utilisez les réglages du menu Batterie pour afficher un indicateur
d’état de la batterie pour les utilisateurs.
Planification Utilisez les réglages de planification pour programmer les heures
de démarrage, d’extinction ou de suspension d’activité.
Panneau des préférences
Économiseur d’énergie
Ce que vous pouvez contrôler146 Chapitre 9 Gestion des préférences pour Mac OS X
Pour réactiver l’ordinateur dès que le modem est actif, sélectionnez Réactiver quand
le modem détecte une sonnerie.
Sélectionnez Réactiver pour permettre l’accès de l’administrateur réseau afin de
réactiver l’ordinateur dès qu’un administrateur tente d’y accéder à distance.
Pour que l’ordinateur redémarre après une panne de courant, sélectionnez
Redémarrer automatiquement après une panne de courant. Pour désactiver
le redémarrage automatique, désélectionnez cette option.
9 Cliquez sur Appliquer.
Pour réactiver manuellement un ordinateur ou un écran en veille, les utilisateurs
peuvent cliquer sur le bouton de la souris ou appuyer sur une touche du clavier.
Utilisation des réglages de l’Économiseur d’énergie pour les
ordinateurs portables
Les réglages d’économiseur d’énergie pour portable vous permettent de varier les
conditions de suspension d’activité et de réactivation ainsi que les performances du
processeur en fonction de la source d’alimentation utilisée par un ordinateur portable
(adaptateur secteur ou batterie). Vous pouvez également faire redémarrer l’ordinateur
automatiquement en cas de panne de courant soudaine.
Encouragez les utilisateurs à se servir de l’adaptateur secteur de l’ordinateur dès que
possible afin d’économiser la batterie.
Pour gérer les réglages d’ordinateur portable :
1 Ouvrez le Gestionnaire de groupe de travail.
2 Cliquez sur l’icône de globe située sous la barre d’outils, choisissez le domaine de
répertoire contenant le compte souhaité, puis cliquez sur Préférences.
3 Cliquez sur le cadenas, puis entrez votre nom d’utilisateur et votre mot de passe.
4 Sélectionnez un compte d’ordinateur portable dans la liste des comptes, puis cliquez
sur l’icône des préférences de l’Économiseur d’énergie.
5 Cliquez sur l’onglet Portable.
6 Choisissez soit Adaptateur, soit Batterie dans le menu local Source d’alimentation, puis
réglez la gestion sur Toujours.
7 Pour définir les réglages de suspension d’activité, choisissez Veille dans le menu local
Réglages.
Faites glisser le curseur pour définir le délai d’attente précédant la suspension d’activité
de l’ordinateur. Le réglage par défaut est de 1 heure. L’ordinateur ne suspend pas son
activité si le curseur est réglé sur Non géré.Chapitre 9 Gestion des préférences pour Mac OS X 147
Si vous souhaitez fixer un délai différent pour l’écran de l’ordinateur, sélectionnez
Suspendre l’activité de l’écran à une heure différente, puis faites glisser le curseur.
Le délai choisi ne peut être plus long que celui qui a été adopté pour la suspension
d’activité de l’ordinateur.
Si vous voulez que l’ordinateur se mette en veille dès qu’une période d’inactivité
survient, sélectionnez Suspendre l’activité du disque dur chaque fois que possible.
8 Pour définir des réglages de suspension d’activité, de réactivation et de performances
du processeur, choisissez Options dans le menu local Réglages.
Pour réactiver l’ordinateur dès que le modem est activé, sélectionnez Réactiver quand
le modem détecte une sonnerie.
Sélectionnez Réactiver pour permettre l’accès de l’administrateur réseau afin de
réactiver l’ordinateur dès qu’un administrateur tente d’y accéder à distance.
Pour que l’ordinateur redémarre après une panne de courant, sélectionnez Redémarrer
automatiquement après une panne de courant. Pour désactiver le redémarrage
automatique, désélectionnez cette option.
Sélectionnez Maximale, Automatique ou Faible dans le menu local Performance du
processeur. Le réglage recommandé pour les ordinateurs utilisant un adaptateur est
Maximale. Pour les ordinateurs fonctionnant avec une batterie, il est recommandé
d’adopter le réglage Automatique.
9 Cliquez sur Appliquer.
Pour réactiver manuellement un ordinateur ou un écran en veille, les utilisateurs
peuvent cliquer sur le bouton de la souris ou appuyer sur une touche du clavier.
Affichage de l’état de la batterie pour les utilisateurs
Les ordinateurs portables utilisent une batterie comme source d’énergie directe
ou de réserve lorsqu’ils ne sont pas connectés au secteur. L’ordinateur suspend
automatiquement son activité pour économiser l’énergie dès que le niveau de charge
de la batterie devient trop faible. Il suffit que l’utilisateur reconnecte l’ordinateur à une
source d’alimentation directe (en insérant une batterie chargée ou en le connectant un
adaptateur secteur) pour réactiver l’ordinateur et se remettre à travailler.
Encouragez les utilisateurs à surveiller l’état de leur batterie lorsqu’ils utilisent leur
ordinateur en déplacement et à utiliser un adaptateur secteur dès qu’ils en ont la
possibilité afin de conserver une batterie totalement chargée.
Pour afficher l’état de la batterie dans la barre des menus :
1 Ouvrez le Gestionnaire de groupe de travail.
2 Cliquez sur l’icône de globe située sous la barre d’outils, choisissez le domaine de
répertoire contenant le compte souhaité, puis cliquez sur Préférences.
3 Cliquez sur le cadenas, puis entrez votre nom d’utilisateur et votre mot de passe.148 Chapitre 9 Gestion des préférences pour Mac OS X
4 Sélectionnez un compte d’utilisateur, de groupe ou d’ordinateur dans la liste des
comptes, puis cliquez sur l’icône des préférences Économiseur d’énergie.
5 Cliquez sur l’onglet Menu Batterie et réglez la gestion sur Toujours.
6 Sélectionnez Afficher l’état de la batterie dans la barre des menus pour afficher le menu
de la batterie. Pour désactiver le menu de la batterie, désélectionnez cette option.
7 Cliquez sur Appliquer.
Programmation du démarrage, de l’extinction ou de la
suspension d’activité automatiques
Vous pouvez choisir de démarrer, d’arrêter ou de suspendre l’activité des ordinateurs à
des moments spécifiques du jour ou de la semaine. La programmation de l’arrêt ou de
la suspension d’activité peut vous aider à économiser l’énergie pendant des périodes
prévues d’inactivité telles que le soir après la journée de travail, pendant les week-ends
ou à la fin d’un cours. La programmation du démarrage automatique permet de préparer
une classe ou un laboratoire afin que le travail puisse commencer immédiatement.
Pour programmer des actions automatiques :
1 Ouvrez le Gestionnaire de groupe de travail.
2 Cliquez sur l’icône de globe située sous la barre d’outils, choisissez le domaine de
répertoire contenant le compte souhaité, puis cliquez sur Préférences.
3 Cliquez sur le cadenas, puis entrez votre nom d’utilisateur et votre mot de passe.
4 Sélectionnez un compte d’utilisateur, de groupe ou d’ordinateur dans la liste des
comptes, puis cliquez sur l’icône des préférences Économiseur d’énergie.
5 Cliquez sur l’onglet Programmer.
6 Choisissez soit Mac OS X, soit Mac OS X Server dans le menu local OS, puis réglez la
gestion sur Toujours.
7 Pour programmer le démarrage automatique, sélectionnez Démarrer l’ordinateur, puis
choisissez un jour ou une période (en semaine, le week-end ou tous les jours) dans le
menu local. Tapez ensuite une heure dans le champ prévu à cet effet. Pour désactiver le
démarrage programmé, désélectionnez cette option.
8 Pour programmer la suspension d’activité ou l’arrêt automatique, choisissez soit
Suspendre, soit Éteindre dans le menu local, puis cochez la case qui se trouve à côté.
Choisissez ensuite un jour ou une période (en semaine, le week-end ou tous les jours)
dans le menu local. Tapez alors une heure dans le champ prévu à cet effet. Pour
désactiver la suspension d’activité ou l’arrêt programmé, désélectionnez cette option.
9 Cliquez sur Appliquer.Chapitre 9 Gestion des préférences pour Mac OS X 149
Gestion des préférences du Finder
Les préférences du Finder vous permettent de contrôler diverses présentations des
menus et fenêtres du Finder. Le tableau ci-dessous décrit la fonction de chacun des
réglages du panneau Finder.
Masquage des disques et serveurs sur le bureau de l’utilisateur
En règle générale, lorsqu’un utilisateur insère un disque, l’icône de ce disque apparaît
sur le bureau. Les icônes des disques durs locaux ou des partitions de disques ainsi que
celles des volumes de serveurs montés apparaissent également sur le bureau. Si vous
ne souhaitez pas que les utilisateurs voient ces éléments sur leur bureau, vous pouvez
les masquer.
Ces éléments continuent d’apparaître dans le répertoire du niveau supérieur lorsqu’un
utilisateur clique sur l’icône Ordinateur figurant dans une barre d’outils du Finder.
Pour masquer les icônes de disques et de serveurs sur le bureau :
1 Ouvrez le Gestionnaire de groupe de travail.
2 Cliquez sur l’icône de globe située sous la barre d’outils, choisissez le domaine de
répertoire contenant le compte souhaité, puis cliquez sur Préférences.
3 Cliquez sur le cadenas, puis entrez votre nom d’utilisateur et votre mot de passe.
4 Sélectionnez un compte d’utilisateur, de groupe ou d’ordinateur dans la liste des
comptes, puis cliquez sur l’icône des préférences du Finder.
5 Cliquez sur l’onglet Préférences, puis sélectionnez un réglage de gestion (Une fois
ou Toujours).
Panneau des préférences
du Finder
Ce que vous pouvez contrôler
Préférences Utilisez les réglages des préférences du Finder situés dans le
Gestionnaire de groupe de travail pour sélectionner un type de
Finder pour l’utilisateur, afficher ou masquer des éléments présents
sur le bureau et contrôler les comportements de la fenêtre du
Finder. Vous pouvez également afficher les extensions de fichiers et
faire apparaître un avertissement lorsque les utilisateurs cherchent
à vider la corbeille.
Commandes Grâce aux commandes des menus du Finder et du menu Pomme,
les utilisateurs peuvent, entre autres, se connecter aisément aux
serveurs ou redémarrer l’ordinateur. Dans certains cas, il peut être
préférable de limiter l’accès des utilisateurs à ces commandes. Les
réglages du panneau Commandes vous permettent de contrôler la
disponibilité de certaines commandes pour les utilisateurs.
Présentations Les présentations du Finder vous permettent de modifier la
disposition et l’apparence des éléments qui se trouvent sur
le bureau d’un utilisateur, dans les fenêtres du Finder et dans
le répertoire du premier niveau de l’ordinateur.150 Chapitre 9 Gestion des préférences pour Mac OS X
6 Sous la mention Afficher ces éléments sur le bureau, sélectionnez les éléments que
vous souhaitez masquer.
7 Cliquez sur Appliquer.
Contrôle du comportement des fenêtres du Finder
Vous pouvez sélectionner le répertoire devant apparaître lorsqu’un utilisateur ouvre
une nouvelle fenêtre du Finder. Vous êtes également en mesure de définir le contenu
devant s’afficher dans les dossiers à leur ouverture.
Pour définir des préférences pour les fenêtres du Finder :
1 Ouvrez le Gestionnaire de groupe de travail, puis cliquez sur Préférences.
2 Sélectionnez un compte d’utilisateur, de groupe ou d’ordinateur dans la liste des
comptes, puis cliquez sur l’icône des préférences du Finder.
3 Cliquez sur l’onglet Préférences, puis sélectionnez un réglage de gestion (Une fois
ou Toujours).
4 Sous La nouvelle fenêtre de Finder affiche, spécifiez les éléments à afficher.
Sélectionnez Départ pour afficher les éléments du répertoire de départ de l’utilisateur.
Sélectionnez Ordinateur pour afficher le répertoire du premier niveau, qui comprend
les disques locaux et les volumes montés.
5 Sélectionnez Toujours ouvrir les dossiers dans une nouvelle fenêtre pour afficher le
contenu d’un dossier dans une fenêtre séparée lorsqu’il est ouvert par l’utilisateur.
Les utilisateurs Mac OS X peuvent normalement parcourir plusieurs dossiers à partir
d’une seule fenêtre de Finder.
6 Sélectionnez Ouvrir les fenêtres en présentation par colonne pour une présentation
cohérente de l’ensemble des fenêtres.
7 Cliquez sur Appliquer.
Affichage des extensions de fichier
Une extension de fichier apparaît généralement à la fin d’un nom de fichier (par
exemple, “.txt” ou “.jpg”). Cette extension permet aux applications d’identifier le type
du fichier concerné.
Pour afficher les extensions de fichier :
1 Ouvrez le Gestionnaire de groupe de travail.
2 Cliquez sur l’icône de globe située sous la barre d’outils, choisissez le domaine de
répertoire contenant le compte souhaité, puis cliquez sur Préférences.
3 Cliquez sur le cadenas, puis entrez votre nom d’utilisateur et votre mot de passe.
4 Sélectionnez un compte d’utilisateur, de groupe ou d’ordinateur dans la liste des
comptes, puis cliquez sur l’icône des préférences du Finder.Chapitre 9 Gestion des préférences pour Mac OS X 151
5 Cliquez sur l’onglet Préférences, puis sélectionnez un réglage de gestion (Une fois
ou Toujours).
6 Sélectionnez Toujours afficher les extensions de fichier.
7 Cliquez sur Appliquer.
Sélection de l’environnement utilisateur
Vous pouvez sélectionner le Finder habituel ou le Finder simplifié comme
environnement utilisateur. La présentation et le comportement du Finder normal sont
identiques à ceux du bureau Mac OS X standard. Sur l’ordinateur client, vous pouvez
configurer le Finder simplifié localement à l’aide des Préférences Système. Localement,
le Finder simplifié fournit aux utilisateurs une interface facile à explorer et un accès aisé
aux dossiers Documents et Mes applications via le Dock.
Lorsque vous utilisez le Gestionnaire de groupe de travail pour appliquer
l’environnement Finder simplifié et que cette fonction n’est pas utilisée sur l’ordinateur
local, seule l’apparence du Finder est affectée. Les réglages du Dock et de l’accès aux
applications doivent être gérés séparément. Vous pouvez ainsi adapter l’emploi aux
besoins spécifiques de vos utilisateurs. Pour employer des fonctions du Finder simplifié
supplémentaires, utilisez le Gestionnaire de groupe de travail pour :
• Ajouter des applications que vous souhaitez mettre à la disposition de vos
utilisateurs via le panneau Éléments des préférences Applications. Les alias de ces
applications apparaîtront dans le dossier Mes applications de l’utilisateur lors de la
session suivante.
• Ajouter des éléments supplémentaires au Dock d’un utilisateur à l’aide du panneau
Éléments du Dock des préférences du Dock.
• Modifier l’apparence et la disposition du Dock d’un utilisateur à l’aide du panneau
Affichage du Dock des préférences du Dock.
Vous pouvez choisir de configurer le Finder simplifié uniquement sur l’ordinateur local,
tout en utilisant les fonctions de gestion du Dock et des applications du Gestionnaire
de groupe de travail pour ajouter des éléments de Dock et des accès aux applications
supplémentaires.
Important : n’attribuez pas de préférences de Finder simplifié aux utilisateurs qui
ouvrent une session via un groupe de travail auquel un répertoire de groupe est
associé. Les utilisateurs qui se connectent dans ces conditions ne peuvent pas utiliser
d’applications car le Finder simplifié demeure continuellement au premier plan, ce qui
leur empêche d’accéder au répertoire de groupe.
Pour configurer un environnement utilisateur :
1 Ouvrez le Gestionnaire de groupe de travail.
2 Cliquez sur l’icône de globe située sous la barre d’outils, choisissez le domaine de
répertoire contenant le compte souhaité, puis cliquez sur Préférences.152 Chapitre 9 Gestion des préférences pour Mac OS X
3 Cliquez sur le cadenas, puis entrez votre nom d’utilisateur et votre mot de passe.
4 Sélectionnez un compte d’utilisateur, de groupe ou d’ordinateur dans la liste des
comptes, puis cliquez sur l’icône des préférences du Finder.
5 Cliquez sur l’onglet Préférences, puis sélectionnez un réglage de gestion (Une fois
ou Toujours).
6 Si vous sélectionnez Toujours, vous pouvez sélectionner soit Utiliser le Finder normal,
soit Utiliser le Finder simplifié pour limiter l’accès à cet ordinateur.
Si vous sélectionnez Une fois, seule l’option Utiliser le Finder normal est disponible.
7 Cliquez sur Appliquer.
Masquage du message d’alerte présenté lorsque l’utilisateur veut
vider la corbeille
Un message d’alerte s’affiche normalement lorsqu’un utilisateur veut vider la corbeille.
Si vous ne voulez pas que ce message soit présenté aux utilisateurs, désactivez-le.
Pour masquer le message d’avertissement de la corbeille :
1 Ouvrez le Gestionnaire de groupe de travail.
2 Cliquez sur l’icône de globe située sous la barre d’outils, choisissez le domaine de
répertoire contenant le compte souhaité, puis cliquez sur Préférences.
3 Cliquez sur le cadenas, puis entrez votre nom d’utilisateur et votre mot de passe.
4 Sélectionnez un compte d’utilisateur, de groupe ou d’ordinateur dans la liste des
comptes, puis cliquez sur l’icône des préférences du Finder.
5 Cliquez sur l’onglet Préférences, puis sélectionnez un réglage de gestion (Une fois
ou Toujours).
6 Désélectionnez l’option Avertir avant de vider la corbeille.
7 Cliquez sur Appliquer.
Contrôle de l’accès des utilisateurs à un iDisk
Pour se connecter à un iDisk, les utilisateurs peuvent utiliser la commande Accès
à l’iDisk dans le menu Aller du Finder. Si vous ne souhaitez pas que les utilisateurs
visualisent cet élément de menu, vous pouvez masquer la commande.
Pour masquer la commande Accès à l’iDisk :
1 Ouvrez le Gestionnaire de groupe de travail.
2 Cliquez sur l’icône de globe située sous la barre d’outils, choisissez le domaine de
répertoire contenant le compte souhaité, puis cliquez sur Préférences.
3 Cliquez sur le cadenas, puis entrez votre nom d’utilisateur et votre mot de passe.
4 Sélectionnez un compte d’utilisateur, de groupe ou d’ordinateur dans la liste des
comptes, puis cliquez sur l’icône des préférences du Finder.
5 Cliquez sur Commandes, puis définissez les réglages de gestion sur Toujours.Chapitre 9 Gestion des préférences pour Mac OS X 153
6 Désélectionnez Aller à l’iDisk.
7 Cliquez sur Appliquer.
Contrôle de l’accès des utilisateurs aux serveurs distants
Les utilisateurs peuvent se connecter à des serveurs distants en sélectionnant la
commande Se connecter au serveur du menu Aller du Finder, puis en saisissant le nom
du serveur ou son adresse IP. Si vous ne souhaitez pas que les utilisateurs visualisent
cet élément de menu, vous pouvez masquer la commande.
Pour masquer la commande Se connecter au serveur :
1 Ouvrez le Gestionnaire de groupe de travail.
2 Cliquez sur l’icône de globe située sous la barre d’outils, choisissez le domaine de
répertoire contenant le compte souhaité, puis cliquez sur Préférences.
3 Cliquez sur le cadenas, puis entrez votre nom d’utilisateur et votre mot de passe.
4 Sélectionnez un compte d’utilisateur, de groupe ou d’ordinateur dans la liste des
comptes, puis cliquez sur l’icône des préférences du Finder.
5 Cliquez sur Commandes, puis définissez les réglages de gestion sur Toujours.
6 Désélectionnez Se connecter au serveur.
7 Cliquez sur Appliquer.
Contrôle de l’accès des utilisateurs aux dossiers
Les utilisateurs peuvent ouvrir un dossier spécifique en sélectionnant la commande
Aller au dossier du menu Aller du Finder, puis en indiquant le chemin d’accès à ce
dossier. Si vous ne souhaitez pas que les utilisateurs disposent de cette autorisation,
vous pouvez masquer la commande.
Pour masquer la commande Aller au dossier :
1 Ouvrez le Gestionnaire de groupe de travail.
2 Cliquez sur l’icône de globe située sous la barre d’outils, choisissez le domaine de
répertoire contenant le compte souhaité, puis cliquez sur Préférences.
3 Cliquez sur le cadenas, puis entrez votre nom d’utilisateur et votre mot de passe.
4 Sélectionnez un compte d’utilisateur, de groupe ou d’ordinateur dans la liste des
comptes, puis cliquez sur l’icône des préférences du Finder.
5 Cliquez sur Commandes, puis définissez les réglages de gestion sur Toujours.
6 Désélectionnez Aller au dossier.
7 Cliquez sur Appliquer.
Mesures contre l’éjection de disques par des utilisateurs
Si vous ne voulez pas que les utilisateurs puissent éjecter des disques (tels que les CD,
DVD, disquettes ou disques FireWire), vous pouvez masquer la commande Éjecter du
menu Fichier du Finder.154 Chapitre 9 Gestion des préférences pour Mac OS X
Pour masquer la commande Éjecter :
1 Ouvrez le Gestionnaire de groupe de travail.
2 Cliquez sur l’icône de globe située sous la barre d’outils, choisissez le domaine de
répertoire contenant le compte souhaité, puis cliquez sur Préférences.
3 Cliquez sur le cadenas, puis entrez votre nom d’utilisateur et votre mot de passe.
4 Sélectionnez un compte d’utilisateur, de groupe ou d’ordinateur dans la liste des
comptes, puis cliquez sur l’icône des préférences du Finder.
5 Cliquez sur Commandes, puis définissez les réglages de gestion sur Toujours.
6 Désélectionnez Éjecter.
7 Cliquez sur Appliquer.
Masquage de la commande Graver le disque dans le Finder
Les ordinateurs équipés du matériel adéquat permettent le gravage de disques
(écriture d’informations sur des CD ou DVD inscriptibles). Si vous ne voulez pas que les
utilisateurs bénéficient de cette possibilité, vous pouvez masquer la commande Graver
le disque du menu Fichier du Finder.
Pour masquer la commande Graver le disque :
1 Ouvrez le Gestionnaire de groupe de travail.
2 Cliquez sur l’icône de globe située sous la barre d’outils, choisissez le domaine de
répertoire contenant le compte souhaité, puis cliquez sur Préférences.
3 Cliquez sur le cadenas, puis entrez votre nom d’utilisateur et votre mot de passe.
4 Sélectionnez un compte d’utilisateur, de groupe ou d’ordinateur dans la liste des
comptes, puis cliquez sur l’icône des préférences du Finder.
5 Cliquez sur Commandes, puis définissez les réglages de gestion sur Toujours.
6 Désélectionnez Graver le disque.
7 Cliquez sur Appliquer.
Pour empêcher l’utilisation ou le gravage de CD ou DVD inscriptibles, utilisez les
réglages des volets d’accès aux données.
Seuls les ordinateurs équipés d’un graveur de CD-RW, d’une unité combinée ou d’un
graveur Superdrive permettent de graver des CD. La commande de gravage de disques
fonctionne uniquement avec des disques CD-R, CD-RW ou DVD-R. Seul un graveur
Superdrive permet de graver des DVD.
Suppression des commandes Redémarrer et Éteindre du menu
Pomme
Pour empêcher les utilisateurs de redémarrer ou d’éteindre leurs ordinateurs, vous
pouvez supprimer les commandes Redémarrer et Éteindre du menu Pomme.Chapitre 9 Gestion des préférences pour Mac OS X 155
Pour masquer les commandes Redémarrer et Éteindre :
1 Ouvrez le Gestionnaire de groupe de travail.
2 Cliquez sur l’icône de globe située sous la barre d’outils, choisissez le domaine de
répertoire contenant le compte souhaité, puis cliquez sur Préférences.
3 Cliquez sur le cadenas, puis entrez votre nom d’utilisateur et votre mot de passe.
4 Sélectionnez un compte d’utilisateur, de groupe ou d’ordinateur dans la liste des
comptes, puis cliquez sur l’icône des préférences du Finder.
5 Cliquez sur Commandes, puis définissez les réglages de gestion sur Toujours.
6 Désélectionnez Redémarrer/Éteindre.
7 Cliquez sur Appliquer.
Une mesure préventive supplémentaire possible consiste à supprimer les boutons
Redémarrer et Éteindre de la fenêtre d’ouverture de session située dans la fenêtre de
connexion, à l’aide des réglages pour les préférences de connexion. Pour obtenir des
instructions, consultez la section “Gestion des préférences d’ouverture de session” à la
page 159.
Réglage de l’apparence et de la disposition des éléments du
bureau
Les éléments situés sur le bureau d’un utilisateur se présentent sous forme d’icônes.
Vous pouvez contrôler la taille et la disposition des icônes du bureau.
Pour définir des préférences pour la présentation du bureau :
1 Ouvrez le Gestionnaire de groupe de travail.
2 Cliquez sur l’icône de globe située sous la barre d’outils, choisissez le domaine de
répertoire contenant le compte souhaité, puis cliquez sur Préférences.
3 Cliquez sur le cadenas, puis entrez votre nom d’utilisateur et votre mot de passe.
4 Sélectionnez un compte d’utilisateur, de groupe ou d’ordinateur dans la liste des
comptes, puis cliquez sur l’icône des préférences du Finder.
5 Cliquez sur Présentations, puis sélectionnez un réglage de gestion (Une fois ou
Toujours). Ce réglage s’applique aux options des trois onglets de présentation.
6 Cliquez sur Bureau.
7 Réglez la taille d’icône à l’aide du curseur.
8 Sélectionnez le mode de disposition des icônes sur le bureau.
Sélectionnez Aucune pour permettre aux utilisateurs de placer librement les icônes sur
le bureau.
Sélectionnez Aligner sur la grille pour maintenir les éléments alignés en rangs et
colonnes.156 Chapitre 9 Gestion des préférences pour Mac OS X
Sélectionnez Garder rangé pour choisir un mode de disposition dans le menu local. Vous
pouvez ranger les éléments par leur nom, leur date de création ou de modification, leur
taille ou leur type (vous pouvez, par exemple, regrouper tous les dossiers).
9 Cliquez sur Appliquer.
Réglage de l’apparence du contenu des fenêtres de Finder
Les éléments des fenêtres de Finder peuvent être présentés par liste ou par icônes.
Vous pouvez contrôler certains aspects de la présentation de ces éléments et décider
d’afficher ou non la barre d’outils dans les fenêtres de Finder.
Les réglages de Présentation par défaut permettent de contrôler l’apparence générale
de toutes les fenêtres du Finder. Les réglages de présentation de l’ordinateur permettent
de contrôler la présentation du répertoire du premier niveau de l’ordinateur, dans lequel
sont affichés les disques durs et les partitions, les disques durs externes, les volumes
montés et les supports amovibles tels que les CD ou les disquettes.
Pour définir les préférences pour les présentations par défaut et de l’ordinateur :
1 Ouvrez le Gestionnaire de groupe de travail.
2 Cliquez sur l’icône de globe située sous la barre d’outils, choisissez le domaine
de répertoire contenant le compte souhaité, puis cliquez sur Préférences.
3 Cliquez sur le cadenas, puis entrez votre nom d’utilisateur et votre mot de passe.
4 Sélectionnez un compte d’utilisateur, de groupe ou d’ordinateur dans la liste des
comptes, puis cliquez sur l’icône des préférences du Finder.
5 Cliquez sur Présentations, puis sélectionnez un réglage de gestion (Une fois
ou Toujours). Ce réglage s’applique aux options des trois onglets de présentation.
6 Cliquez sur Par défaut.
7 Réglez la taille d’icône à l’aide du curseur.
8 Sélectionnez le type de disposition souhaité.
Sélectionnez Aucune pour permettre aux utilisateurs de placer librement les icônes sur
le bureau.
Sélectionnez Aligner sur la grille pour maintenir les éléments alignés en rangs et
colonnes.
Sélectionnez Garder rangé pour choisir un mode de disposition dans le menu local. Vous
pouvez ranger les éléments par leur nom, leur date de création ou de modification, leur
taille ou leur type (vous pouvez, par exemple, regrouper tous les dossiers).
9 Procédez aux réglages de la présentation par liste pour la présentation par défaut.
Si vous sélectionnez Utiliser les dates relatives, la date de création ou de modification
d’un élément est indiquée par le terme “Aujourd’hui” et non par “4/12/02”, par exemple.Chapitre 9 Gestion des préférences pour Mac OS X 157
Si vous sélectionnez Taille des dossiers, l’ordinateur calcule la taille totale de chaque
dossier affiché dans une fenêtre du Finder. Cela risque de prendre beaucoup de temps
pour les dossiers de très grande taille.
Choisissez une taille pour les icônes de la liste.
10 Sélectionnez Afficher la barre d’outils dans les fenêtres du Finder si vous souhaitez que
cette barre soit visible pour les utilisateurs.
11 Cliquez sur Ordinateur, puis procédez aux réglages de la présentation des icônes et de
la présentation par liste pour la présentation de l’ordinateur. Les réglages disponibles
sont similaires à ceux de la présentation par défaut décrite aux étapes 5 à 9.
12 Cliquez sur Appliquer.
Gestion des préférences Internet
Les préférences Internet vous permettent de définir les options de messagerie
électronique et de navigateur Web. Il se peut que certains navigateurs Internet ou
applications de messagerie ne gèrent pas ces réglages. Le tableau ci-dessous décrit la
fonction de chacun des réglages du panneau Internet.
Réglage des préférences de messagerie
Les préférences de messagerie vous permettent de désigner une application de
messagerie par défaut et de fournir les informations nécessaires pour votre adresse
électronique, le serveur de courrier entrant et le serveur de courrier sortant.
Remarque : il se peut que certaines applications de courrier électronique ignorent ces
réglages.
Pour définir des préférences de messagerie :
1 Ouvrez le Gestionnaire de groupe de travail.
2 Cliquez sur l’icône de globe située sous la barre d’outils, choisissez le domaine de
répertoire contenant le compte souhaité, puis cliquez sur Préférences.
3 Cliquez sur le cadenas, puis entrez votre nom d’utilisateur et votre mot de passe.
4 Sélectionnez un compte d’utilisateur, de groupe ou d’ordinateur dans la liste des
comptes, puis cliquez sur l’icône des préférences Internet.
5 Cliquez sur Courrier, puis sélectionnez un réglage de gestion (Une fois ou Toujours).
Panneau des préférences
Internet
Ce que vous pouvez contrôler
Message électronique Spécifier une application de courrier électronique par défaut et les
données de la messagerie électronique.
Web Spécifier un navigateur Web par défaut et choisir l’adresse URL de
la page d’accueil et de la page de recherche.158 Chapitre 9 Gestion des préférences pour Mac OS X
6 Pour définir le logiciel de messagerie par défaut, cliquez sur Définir, puis choisissez
votre application de messagerie préférée.
7 Tapez les données nécessaires pour l’adresse électronique, le serveur de courrier
entrant et le serveur de courrier sortant.
8 Sélectionnez un type de compte de messagerie (POP ou IMAP).
9 Cliquez sur Appliquer.
Réglage des préférences de navigateur Web
Pour spécifier un navigateur Web par défaut et un emplacement de stockage
des fichiers téléchargés, utilisez les réglages Web des préférences Internet. Vous
pouvez également choisir une adresse URL de départ pour votre navigateur à l’aide
de l’emplacement Page de départ. L’emplacement Page de recherche vous permet
de spécifier l’adresse URL d’un moteur de recherche.
Remarque : il se peut que certains navigateurs Web ignorent ces réglages.
Pour définir des préférences Web :
1 Ouvrez le Gestionnaire de groupe de travail.
2 Cliquez sur l’icône de globe située sous la barre d’outils, choisissez le domaine de
répertoire contenant le compte souhaité, puis cliquez sur Préférences.
3 Cliquez sur le cadenas, puis entrez votre nom d’utilisateur et votre mot de passe.
4 Sélectionnez un compte d’utilisateur, de groupe ou d’ordinateur dans la liste des
comptes, puis cliquez sur l’icône des préférences Internet.
5 Cliquez sur Web, puis sélectionnez un réglage de gestion (Une fois ou Toujours).
6 Pour définir le navigateur Web par défaut, cliquez sur Définir et choisissez l’application
de navigateur Web que vous préférez.
7 Tapez une adresse URL pour la page de départ. Il s’agit de la première page qui
s’affiche lors de l’ouverture du navigateur.
8 Tapez une adresse URL pour la page de recherche.
9 Entrez un emplacement de dossier pour stocker les fichiers téléchargés ou cliquez sur
Définir pour rechercher un dossier.
10 Cliquez sur Appliquer.Chapitre 9 Gestion des préférences pour Mac OS X 159
Gestion des préférences d’ouverture de session
Utilisez les préférences d’ouverture de session pour définir les options de connexion
de l’utilisateur, fournir des indices de mot de passe et contrôler l’autorisation pour
l’utilisateur de redémarrer et d’éteindre l’ordinateur à partir de l’écran de connexion.
Vous pouvez également monter le volume du groupe ou programmer l’ouverture
automatique d’applications à l’ouverture de session de l’utilisateur.
Le tableau ci-dessous décrit la fonction de chacun des réglages du panneau Finder.
Les utilisateurs peuvent toujours modifier les informations des préférences d’ouverture
de session dans les Préférences Système, même si vous gérez les réglages Options de
connexion. Les modifications effectuées par les utilisateurs restent sans effet tant que
les réglages Éléments d’ouverture sont gérés au niveau de l’utilisateur, du groupe ou
de l’ordinateur. Toutefois, si vous optez pour Non géré pour la gestion des Options de
connexion et désélectionnez l’option L’utilisateur peut ajouter et supprimer des
applications, les modifications apportées par les utilisateurs prendront effet sous
certaines conditions.
Supposons par exemple que le Groupe A permette aux utilisateurs d’ajouter des
éléments d’ouverture de session et que le Groupe B ne le permette pas. Un utilisateur
ouvre une session et sélectionne le Groupe B, puis ajoute une application à la liste des
éléments d’ouverture située dans les Préférences Système. À sa prochaine connexion,
cet utilisateur sélectionne le Groupe B et l’élément d’ouverture ajouté ne s’ouvre pas.
Il peut toutefois ouvrir l’application ajoutée en sélectionnant le Groupe A (qui autorise
les éléments d’ouverture).
Pour empêcher un utilisateur d’accéder aux préférences d’éléments d’ouverture et de
comptes, utilisez le Gestionnaire de groupe de travail pour gérer les Préférences Système.
Pour interdire l’accès aux préférences Comptes et Éléments d’ouverture :
1 Ouvrez le Gestionnaire de groupe de travail.
2 Cliquez sur l’icône de globe située sous la barre d’outils, choisissez le domaine de
répertoire contenant le compte souhaité, puis cliquez sur Préférences.
3 Cliquez sur le cadenas, puis entrez votre nom d’utilisateur et votre mot de passe.
Panneau des préférences
du Finder
Ce que vous pouvez contrôler
Options Les réglages Options de connexion affectent l’apparence
et la fonction des éléments de la fenêtre de connexion
(ouverture de session).
Éléments d’ouverture Les réglages Éléments d’ouverture vous permettent
d’ouvrir des applications pour l’utilisateur ou de fournir
l’accès au volume du groupe.160 Chapitre 9 Gestion des préférences pour Mac OS X
4 Sélectionnez un compte d’utilisateur, de groupe ou d’ordinateur dans la liste des
comptes, puis cliquez sur l’icône Préférences Système.
5 Réglez la gestion sur Toujours, puis désélectionnez Éléments d’ouverture et Comptes
dans la liste des éléments à afficher.
6 Cliquez sur Appliquer.
Choix du mode d’ouverture de session pour l’utilisateur
Selon les options que vous choisissez, l’utilisateur verra s’afficher dans la fenêtre
d’ouverture de session soit des champs de nom et de mot de passe, soit une liste
d’utilisateurs. Ces réglages s’appliquent uniquement aux comptes d’ordinateur.
Pour configurer le mode d’ouverture de session d’un utilisateur :
1 Ouvrez le Gestionnaire de groupe de travail.
2 Cliquez sur l’icône de globe située sous la barre d’outils, choisissez le domaine de
répertoire contenant le compte souhaité, puis cliquez sur Préférences.
3 Cliquez sur le cadenas, puis entrez votre nom d’utilisateur et votre mot de passe.
4 Sélectionnez un compte d’utilisateur, de groupe ou d’ordinateur dans la liste des
comptes, puis cliquez sur l’icône des préférences d’ouverture de session.
5 Cliquez sur Options de connexion, puis réglez la gestion sur Toujours.
6 Pour exiger un nom et un mot de passe à l’utilisateur, sélectionnez Champs de saisie
Nom et Mot de passe.
7 Pour permettre à l’utilisateur de sélectionner son nom dans une liste, choisissez Liste
d’utilisateurs pouvant accéder à l’ordinateur.
Si vous optez pour l’utilisation d’une liste d’utilisateurs, sélectionnez les catégories
d’utilisateurs à afficher dans cette liste. Pour vous assurer qu’un type d’utilisateur
particulier ne figure pas dans la liste, désélectionnez le réglage correspondant.
Sélectionnez Afficher utilisateurs locaux pour inclure les comptes d’utilisateur local
dans la liste.
Sélectionnez Afficher utilisateurs du réseau pour inclure les comptes d’utilisateur du
réseau dans la liste.
Sélectionnez Afficher les administrateurs locaux pour inclure dans la liste les utilisateurs
munis d’autorisations d’administration sur l’ordinateur local.
Pour accorder des autorisations à des utilisateurs inconnus, vous pouvez sélectionner
Afficher autres utilisateurs.
Remarque : si l’option Comptes locaux uniquement est désactivée (dans Gestionnaire
de groupe de travail/Comptes d’ordinateurs/Accès), les utilisateurs locaux non
administrateurs ne peuvent plus ouvrir de session.Chapitre 9 Gestion des préférences pour Mac OS X 161
8 Il est recommandé d’autoriser certains utilisateurs (les administrateurs par exemple) à
ouvrir leur session à l’aide d’une console Darwin (interface de ligne de commande).
Pour activer cette option, sélectionnez Autoriser les utilisateurs à ouvrir une session via
“>console”.
9 Pour ouvrir automatiquement une session en tant qu’utilisateur particulier dès le
démarrage de l’ordinateur, vous pouvez sélectionner Activer le réglage Ouverture
session client auto. Ce réglage peut s’avérer utile si vous souhaitez configurer un
ordinateur destiné à un usage public.
Pour utiliser ce réglage, vous devez configurer l’ouverture de session automatique
sur l’ordinateur client dans le panneau Comptes des Préférences Système. Cliquez sur
Options de connexion, sélectionnez Ouvrir une session automatiquement en tant que,
choisissez un utilisateur dans le menu local, puis tapez le nom correspondant à cet
utilisateur.
10 Une fois la sélection des réglages d’ouverture de session gérée terminée, cliquez sur
Appliquer.
Autorisation de plusieurs utilisateurs simultanés sur un
ordinateur client
La fonction de changement rapide d’utilisateur permet de rendre plusieurs comptes
d’utilisateur disponibles en même temps sur un seul ordinateur. Chaque utilisateur
s’authentifie à l’ouverture de session et le compte d’utilisateur actif apparaît à droite
dans la barre des menus du Finder. Il est possible, en cliquant sur cet élément de menu
du Finder, d’afficher la liste des comptes d’utilisateur disponibles.
L’utilisation de la fonction de changement rapide d’utilisateur s’avère utile pour les
ordinateurs utilisés par de petits groupes stables d’utilisateurs. Les utilisateurs doivent
s’authentifier chaque fois qu’ils changent de compte dans la liste.
Pour gérer le changement rapide d’utilisateur :
1 Ouvrez le Gestionnaire de groupe de travail.
2 Cliquez sur l’icône de globe située sous la barre d’outils, choisissez le domaine de
répertoire contenant le compte souhaité, puis cliquez sur Préférences.
3 Cliquez sur le cadenas, puis entrez votre nom d’utilisateur et votre mot de passe.
4 Sélectionnez un compte d’utilisateur, de groupe ou d’ordinateur dans la liste des
comptes, puis cliquez sur l’icône des préférences d’ouverture de session.
5 Cliquez sur Options de connexion, puis réglez la gestion sur Toujours.
6 Sélectionnez Activer le changement rapide d’utilisateur pour autoriser les utilisateurs à
employer cette fonction. Pour désactiver cette option, désélectionnez-la.
7 Cliquez sur Appliquer.162 Chapitre 9 Gestion des préférences pour Mac OS X
Si vous décidez d’autoriser le changement rapide d’utilisateur, vous devez également
activer cette fonction sur les ordinateurs clients. Dans le panneau Comptes des
Préférences Système, cliquez sur Options d’ouverture de session, puis sélectionnez
Activer la permutation rapide d’utilisateur.
Aide aux utilisateurs ayant oublié leur mot de passe
Vous pouvez utiliser un “indice” afin d’aider les utilisateurs à se rappeler leur mot de
passe. Au bout de trois tentatives consécutives d’ouverture de session à l’aide d’un mot
de passe incorrect, une zone de dialogue affiche l’indice généré.
Les indices de mot de passe créés pour les utilisateurs locaux sont toujours affichés
après trois tentatives, même si l’option d’affichage n’est pas sélectionnée. Les indices
de mot de passe ne sont pas utilisés pour les comptes d’utilisateur en réseau.
Remarque : les réglages d’options d’ouverture de session ne sont disponibles que pour
les comptes d’ordinateur.
Pour afficher un indice de mot de passe :
1 Ouvrez le Gestionnaire de groupe de travail.
2 Cliquez sur l’icône de globe située sous la barre d’outils, choisissez le domaine de
répertoire contenant le compte souhaité, puis cliquez sur Préférences.
3 Cliquez sur le cadenas, puis entrez votre nom d’utilisateur et votre mot de passe.
4 Sélectionnez un compte d’utilisateur, de groupe ou d’ordinateur dans la liste des
comptes, puis cliquez sur l’icône des préférences d’ouverture de session.
5 Cliquez sur Options de connexion, puis réglez la gestion sur Toujours.
6 Sélectionnez Afficher l’indice de mot de passe après 3 tentatives.
7 Cliquez sur Appliquer.
Activation de la fermeture de session automatique pour les
utilisateurs inactifs
Vous pouvez réduire la charge sur vos serveurs et rendre les comptes d’utilisateur plus
sûrs en activant la fermeture de session automatique après un délai d’inactivité. Une
fois le délai d’inactivité fixé dépassé, la session de l’utilisateur est fermée et la fenêtre
d’ouverture de session est à l’écran.
Pour fermer automatiquement la session d’un utilisateur :
1 Ouvrez le Gestionnaire de groupe de travail.
2 Cliquez sur l’icône de globe située sous la barre d’outils, choisissez le domaine de
répertoire contenant le compte souhaité, puis cliquez sur Préférences.
3 Cliquez sur le cadenas, puis entrez votre nom d’utilisateur et votre mot de passe.
4 Sélectionnez un compte d’utilisateur, de groupe ou d’ordinateur dans la liste des
comptes, puis cliquez sur l’icône des préférences d’ouverture de session.Chapitre 9 Gestion des préférences pour Mac OS X 163
5 Cliquez sur Fermeture automatique, puis réglez la gestion sur Toujours.
6 Faites glisser le curseur pour fixer le délai pendant lequel l’utilisateur peut demeurer
inactif avant que sa session ne soit fermée automatiquement.
7 Cliquez sur Appliquer.
Interdiction de démarrer ou d’arrêter l’ordinateur lors de la
connexion
Les boutons Redémarrer et Éteindre sont normalement affichés dans la fenêtre
d’ouverture de session. Si vous ne voulez pas que vos utilisateurs puissent redémarrer
ou éteindre l’ordinateur, masquez ces boutons.
Vous pouvez également masquer les commandes Redémarrer et Éteindre dans le menu
Finder. Pour obtenir des instructions, consultez la section “Gestion des préférences du
Finder” à la page 149. Contrôlez le panneau Commandes des préférences du Finder et
assurez-vous que l’option Redémarrer/Éteindre n’est pas sélectionnée.
Remarque : les réglages d’options d’ouverture de session ne sont disponibles que pour
les comptes d’ordinateur.
Pour masquer les boutons Redémarrer et Éteindre :
1 Ouvrez le Gestionnaire de groupe de travail.
2 Cliquez sur l’icône de globe située sous la barre d’outils, choisissez le domaine de
répertoire contenant le compte souhaité, puis cliquez sur Préférences.
3 Cliquez sur le cadenas, puis entrez votre nom d’utilisateur et votre mot de passe.
4 Sélectionnez un compte d’utilisateur, de groupe ou d’ordinateur dans la liste des
comptes, puis cliquez sur l’icône des préférences d’ouverture de session.
5 Cliquez sur Options de connexion, puis réglez la gestion sur Toujours.
6 Sélectionnez Masquer Redémarrer et Éteindre dans la fenêtre d’ouverture de session.
7 Cliquez sur Appliquer.
Ouverture automatique d’éléments après l’ouverture de session
Cette option permet à l’utilisateur de disposer, immédiatement après l’ouverture de
session, des éléments qu’il utilise le plus fréquemment. Si plusieurs éléments sont
ouverts automatiquement, il est possible de les masquer après leur ouverture. Cela
permet d’éviter l’encombrement de l’écran de l’utilisateur, tout en maintenant les
applications ouvertes et accessibles.
Au fur et à mesure de leur ouverture, les éléments listés se superposent dans le Finder.
Le dernier élément de la liste correspond à celui situé au premier plan du Finder. Par
exemple, si aucun des trois éléments de la liste n’est masqué, l’utilisateur voit la barre
de menus du dernier élément ouvert. Si les fenêtres d’une application sont ouvertes,
elles peuvent se chevaucher avec les fenêtres d’autres applications.164 Chapitre 9 Gestion des préférences pour Mac OS X
L’utilisateur peut annuler l’ouverture automatique des applications en maintenant
la touche Maj enfoncée pendant l’ouverture de session. La touche Maj doit être
maintenue enfoncée jusqu’à la fin du démarrage et jusqu’au moment où le Finder
apparaît sur le bureau.
Pour ouvrir automatiquement des applications :
1 Ouvrez le Gestionnaire de groupe de travail.
2 Cliquez sur l’icône de globe située sous la barre d’outils, choisissez le domaine de
répertoire contenant le compte souhaité, puis cliquez sur Préférences.
3 Cliquez sur le cadenas, puis entrez votre nom d’utilisateur et votre mot de passe.
4 Sélectionnez un compte d’utilisateur, de groupe ou d’ordinateur dans la liste des
comptes, puis cliquez sur l’icône des préférences d’ouverture de session.
5 Cliquez sur Ouverture à la connexion, puis sélectionnez un réglage de gestion (Une fois
ou Toujours).
6 Pour ajouter un élément à la liste, cliquez sur Ajouter.
7 Si vous souhaitez qu’un utilisateur ne visualise pas immédiatement un élément,
cochez la case Masquer correspondante.
L’application reste ouverte, mais ses fenêtres et sa barre de menus demeurent
masquées jusqu’à ce que l’utilisateur active l’application (en cliquant sur son icône
dans le Dock par exemple).
8 Pour empêcher l’utilisateur de disposer de cette fonction, désélectionnez l’option
L’utilisateur peut ajouter et supprimer des éléments d’ouverture à la connexion.
Les utilisateurs ne peuvent supprimer que les éléments qu’ils ont ajoutés eux-mêmes
à cette liste et non ceux ajoutés par un administrateur.
9 Pour empêcher les utilisateurs de fermer les applications s’ouvrant automatiquement
à la connexion, désélectionnez l’option L’utilisateur peut appuyer sur Maj pour que les
applications ne s’ouvrent pas.
10 Cliquez sur Appliquer.
Fourniture de l’accès au répertoire de départ réseau d’un
utilisateur
Ce réglage concerne principalement les comptes mobiles. Si un utilisateur ouvre une
session alors qu’il est connecté au réseau, le point de partage contenant son répertoire
de départ d’origine (situé sur le serveur) est monté sur le bureau.
Pour monter automatiquement le répertoire de départ réseau :
1 Ouvrez le Gestionnaire de groupe de travail.
2 Cliquez sur l’icône de globe située sous la barre d’outils, choisissez le domaine de
répertoire contenant le compte souhaité, puis cliquez sur Préférences.
3 Cliquez sur le cadenas, puis entrez votre nom d’utilisateur et votre mot de passe.Chapitre 9 Gestion des préférences pour Mac OS X 165
4 Sélectionnez un compte d’utilisateur mobile dans la liste des comptes, puis cliquez sur
l’icône des préférences d’ouverture de session.
5 Cliquez sur Éléments d’ouverture.
6 Définissez le réglage de gestion sur Toujours.
7 Sélectionnez Aj. point de part. de départ de réseau.
8 Cliquez sur Appliquer.
Fourniture d’un accès aisé au point de partage de groupe
Après avoir configuré un point de partage de groupe, vous pouvez simplifier la
recherche de répertoires de groupes pour les utilisateurs en leur permettant d’accéder
automatiquement au point de partage dès l’ouverture de session. Pour obtenir de
l’aide sur la configuration d’un point de partage de groupe, lisez la section “Travail avec
les réglages du dossier de groupe” à la page 90.
Remarque : ce réglage de préférence ne s’applique qu’aux groupes. Vous ne pouvez
pas gérer ce réglage pour les utilisateurs ou les ordinateurs.
Pour ajouter un élément d’ouverture au point de partage de groupe :
1 Ouvrez le Gestionnaire de groupe de travail. Si vous n’avez pas encore configuré un
point de partage pour le groupe, faites-le avant de continuer.
2 Cliquez sur l’icône de globe située sous la barre d’outils, choisissez le domaine de
répertoire contenant le compte souhaité, puis cliquez sur Préférences.
3 Cliquez sur le cadenas, puis entrez votre nom d’utilisateur et votre mot de passe.
4 Sélectionnez un compte de groupe dans la liste des comptes, puis cliquez sur l’icône
des préférences du Dock.
5 Cliquez sur Éléments du Dock.
6 Définissez le réglage de gestion sur Toujours.
7 Sélectionnez Documents.
8 Cliquez sur Appliquer.
Lorsque l’utilisateur ouvre sa session, l’ordinateur se connecte au point de partage de
groupe à l’aide du nom d’utilisateur et du mot de passe donné à l’ouverture de session.
Si vous gérez les préférences du Finder et choisissez de ne pas afficher les serveurs
connectés, l’icône du volume de groupe n’apparaît pas sur le bureau. L’utilisateur peut
toutefois trouver le volume en cliquant sur Ordinateur dans une fenêtre du Finder.
Si vous changez l’emplacement du point de partage du groupe, veillez à mettre à jour
l’élément d’ouverture correspondant pour le groupe dans le Gestionnaire de groupe
de travail.166 Chapitre 9 Gestion des préférences pour Mac OS X
Gestion des préférences d’accès aux données
Les préférences d’accès aux données permettent de contrôler les réglages de CD, DVD,
disque dur local et disques externes (par exemple, disquettes et lecteurs FireWire), ainsi
que le mode d’accès à ces éléments. Le tableau ci-dessous décrit la fonction de chacun
des réglages du panneau Accès aux données.
Contrôle de l’accès à des CD et des DVD
Si un ordinateur est capable de lire des CD ou des DVD, vous pouvez contrôler le type
de disques auxquels les utilisateurs auront accès. Il est impossible de limiter l’accès à
des CD ou DVD particuliers, ou bien à des éléments spécifiques qui s’y trouvent. Vous
pouvez néanmoins choisir de ne permettre l’accès à aucun CD ou DVD. L’exigence d’un
nom et d’un mot de passe d’administrateur constitue un autre moyen de restreindre
l’accès aux CD et DVD.
Pour contrôler l’accès aux CD et DVD :
1 Ouvrez le Gestionnaire de groupe de travail, puis cliquez sur Préférences.
2 Sélectionnez un compte d’utilisateur, de groupe ou d’ordinateur dans la liste des
comptes, puis cliquez sur l’icône des préférences d’accès aux données.
3 Définissez le réglage de gestion sur Toujours. Ce réglage s’applique à l’ensemble des
options de préférences d’accès aux données.
4 Cliquez sur Disques multimédias.
5 Sélectionnez les réglages pour les CD et les CD-ROM.
Cochez la case Autoriser située en regard de CD et CD-ROM pour permettre aux
utilisateurs d’accéder à la musique, aux données ou aux applications stockées sur
disques compacts.
Pour restreindre l’accès aux disques compacts, sélectionnez Requérir l’authentification
pour demander à un administrateur son nom d’utilisateur et son mot de passe.
Pour empêcher l’accès à l’ensemble des disques compacts, désélectionnez Autoriser.
6 Sélectionnez les réglages pour les DVD.
Panneau des préférences
Accès aux données
Ce que vous pouvez contrôler
Données de disque Les réglages de disques n’affectent que les CD, DVD et
disques inscriptibles (tels que CD-R, CD-RW ou DVD-R).
Les ordinateurs qui ne sont pas équipés du matériel
approprié pour utiliser des CD, DVD ou disques
enregistrables ne sont pas affectés par ces options.
Autres données Les réglages du panneau Autres données concernent les
disques durs internes et les disques externes autres que
les CD ou les DVD.Chapitre 9 Gestion des préférences pour Mac OS X 167
Cochez la case Autoriser située en regard de DVD pour permettre aux utilisateurs
d’accéder aux films et autres informations stockées sur disques vidéo numériques.
Pour restreindre l’accès aux DVD, sélectionnez Requérir l’authentification pour
demander à un administrateur son nom d’utilisateur et son mot de passe.
Pour empêcher l’accès à l’ensemble des DVD, désélectionnez Autoriser.
7 Cliquez sur Appliquer.
Contrôle de l’utilisation des disques inscriptibles
Les ordinateurs équipés du matériel adéquat permettent aux utilisateurs de graver
des disques, c’est-à-dire d’écrire des informations sur des disques enregistrables tel que
les CD-R, les CD-RW ou les DVD-R. Il est possible de graver des CD sur un ordinateur
équipé d’un graveur de CD-RW, d’une unité combinée ou d’un graveur Superdrive.
Seuls les ordinateurs équipés d’un graveur Superdrive permettent de graver des DVD.
Pour limiter l’accès des utilisateurs aux données enregistrables, vous pouvez exiger la
saisie préalable d’un nom et d’un mot de passe d’administrateur.
Pour contrôler l’utilisation des disques inscriptibles :
1 Ouvrez le Gestionnaire de groupe de travail.
2 Cliquez sur l’icône de globe située sous la barre d’outils, choisissez le domaine de
répertoire contenant le compte souhaité, puis cliquez sur Préférences.
3 Cliquez sur le cadenas, puis entrez votre nom d’utilisateur et votre mot de passe.
4 Sélectionnez un compte d’utilisateur, de groupe ou d’ordinateur dans la liste des
comptes, puis cliquez sur l’icône des préférences d’accès aux données.
5 Définissez le réglage de gestion sur Toujours. Ce réglage s’applique à l’ensemble des
options de préférences d’accès aux données.
6 Cliquez sur Disques multimédias.
7 Sélectionnez des options pour les données enregistrables.
Cochez la case Autoriser située en regard de Disques enregistrables, pour permettre
aux utilisateurs d’employer les disques CD-R, CD-RW ou DVD-R.
Cochez la case Authentification pour demander un mot de passe d’administrateur afin
d’utiliser le disque.
Pour empêcher les utilisateurs d’enregistrer des informations sur des disques compacts
ou des DVD-R, désélectionnez Autoriser.
8 Cliquez sur Appliquer.168 Chapitre 9 Gestion des préférences pour Mac OS X
Contrôle de l’accès aux disques durs et aux disques
Les réglages Accès aux données sélectionnés dans le panneau Autres données vous
permettent de contrôler l’accès aux lecteurs externes de disques amovibles autres que
les CD et les DVD (lecteur Zip d’un ordinateur PowerPC G4 ou lecteur de disquettes
externe, par exemple). Si l’accès à des disques externes est interdit, les utilisateurs ne
peuvent pas recourir à des disquettes, des disques Zip, des lecteurs FireWire et autres
périphériques de stockage externes.
Remarque : ces options ne concernent pas les disques durs internes. Les réglages
Possesseur et Autorisations du Finder vous permettent de définir des autorisations
d’accès aux disques durs internes et aux partitions de disques sur les ordinateurs clients
individuels.
Pour restreindre l’accès aux disques internes et externes :
1 Ouvrez le Gestionnaire de groupe de travail.
2 Cliquez sur l’icône de globe située sous la barre d’outils, choisissez le domaine de
répertoire contenant le compte souhaité, puis cliquez sur Préférences.
3 Cliquez sur le cadenas, puis entrez votre nom d’utilisateur et votre mot de passe.
4 Sélectionnez un compte d’utilisateur, de groupe ou d’ordinateur dans la liste des
comptes, puis cliquez sur l’icône des préférences d’accès aux données.
5 Définissez le réglage de gestion sur Toujours. Ce réglage s’applique à l’ensemble des
options de préférences d’accès aux données.
6 Cliquez sur Autre disque.
7 Sélectionnez des options pour les disques internes (le disque dur et les partitions de
disque de l’ordinateur).
Cochez la case Authentification pour exiger un mot de passe d’accès au disque dur.
Pour empêcher les utilisateurs d’accéder au disque dur, décochez la case Autoriser.
Si vous cochez la case Lecture seule, les utilisateurs peuvent uniquement visualiser le
contenu du disque dur et non modifier ni enregistrer des fichiers sur le disque dur.
8 Sélectionnez des options pour les disques externes (autres que les CD ou DVD).
Cochez la case Authentification pour exiger un mot de passe d’accès aux disques
externes.
Pour empêcher l’accès aux disques externes, décochez la case Autoriser.
Si vous cochez la case Lecture seule, les utilisateurs peuvent uniquement visualiser le
contenu de disques externes et non modifier ni enregistrer des fichiers sur ces disques
externes.
9 Cliquez sur Appliquer.Chapitre 9 Gestion des préférences pour Mac OS X 169
Éjection automatique d’éléments à la fermeture de session de
l’utilisateur
Sur les ordinateurs utilisés par plusieurs personnes, comme dans les laboratoires
d’informatique par exemple, il arrive parfois que certains utilisateurs oublient
d’emporter leurs disques personnels au moment de partir. Si ces disques, CD ou DVD
n’ont pas été éjectés avant de fermer la session, l’utilisateur suivant qui ouvre une
session sur l’ordinateur pourra librement accéder à leur contenu.
Si vous autorisez les utilisateurs à accéder à des CD, DVD ou disques externes, tels que
disques Zip ou FireWire, sur des ordinateurs partagés, il est conseillé d’activer l’éjection
automatique des supports amovibles à la fermeture de session de l’utilisateur.
Pour éjecter automatiquement les données enregistrables :
1 Ouvrez le Gestionnaire de groupe de travail.
2 Cliquez sur l’icône de globe située sous la barre d’outils, choisissez le domaine de
répertoire contenant le compte souhaité, puis cliquez sur Préférences.
3 Cliquez sur le cadenas, puis entrez votre nom d’utilisateur et votre mot de passe.
4 Sélectionnez un compte d’utilisateur, de groupe ou d’ordinateur dans la liste des
comptes, puis cliquez sur l’icône des préférences d’accès aux données.
5 Définissez le réglage de gestion sur Toujours. Ce réglage s’applique à l’ensemble des
options de préférences d’accès aux données.
6 Cliquez sur Autre disque.
7 Sélectionnez Éjecter tous les disques amovibles à la fermeture de session.
8 Cliquez sur Appliquer.
Gestion des préférences de comptes mobiles
Si un utilisateur requiert un compte mobile, vous pouvez lui en créer un
automatiquement pendant l’ouverture de session. Pour en savoir plus sur les comptes
mobiles, notamment sur la manière d’utiliser les réglages des préférences Comptes
mobiles, lisez le chapitre 3, “Gestion des utilisateurs pour des clients mobiles”.170 Chapitre 9 Gestion des préférences pour Mac OS X
Gestion des préférences d’impression
Les préférences d’impression vous permettent de créer des listes d’imprimantes et de
gérer l’accès aux imprimantes. Le tableau ci-dessous décrit la fonction de chacun des
réglages du panneau Impression.
Attribution d’imprimantes aux utilisateurs
Pour fournir aux utilisateurs l’accès aux imprimantes, commencez par configurer
une liste d’imprimantes. Vous pouvez ensuite autoriser des utilisateurs ou des groupes
spécifiques à employer les imprimantes de la liste. Vous pouvez également rendre les
imprimantes disponibles aux ordinateurs. La liste finale d’imprimantes d’un utilisateur
consiste en une combinaison d’imprimantes auxquelles lui-même, le groupe
sélectionné à la connexion et l’ordinateur en cours d’utilisation peuvent accéder.
Pour créer une liste d’imprimantes pour les utilisateurs :
1 Ouvrez le Gestionnaire de groupe de travail.
2 Cliquez sur l’icône de globe située sous la barre d’outils, choisissez le domaine de
répertoire contenant le compte souhaité, puis cliquez sur Préférences.
3 Cliquez sur le cadenas, puis entrez votre nom d’utilisateur et votre mot de passe.
4 Sélectionnez un compte d’utilisateur, de groupe ou d’ordinateur dans la liste des
comptes, puis cliquez sur l’icône des préférences d’impression.
5 Définissez le réglage de gestion sur Toujours. Ce réglage s’applique à l’ensemble des
options de préférences d’impression.
6 Cliquez sur Liste des imprimantes.
7 La liste des imprimantes disponibles est générée à partir de la liste des imprimantes
de réseau disponibles dans l’application Centre d’impression.
Sélectionnez une imprimante dans la liste des imprimantes disponibles, puis cliquez
sur Ajouter à la liste afin qu’elle figure dans la liste des imprimantes de l’utilisateur.
Si l’imprimante souhaitée n’apparaît pas dans la liste Imprimantes disponibles, cliquez
sur Ouvrir Centre d’impression, puis ajoutez l’imprimante à la liste d’imprimantes du
Centre d’impression.
8 Cliquez sur Appliquer.
Panneau des préférences
d’impression
Ce que vous pouvez contrôler
Liste d’imprimantes Les options Liste d’imprimantes vous permettent de générer
la liste des imprimantes disponibles et de contrôler la capacité
de l’utilisateur à ajouter des imprimantes ou à accéder à une
imprimante connectée directement à un ordinateur.
Accès Les réglages d’accès vous permettent de désigner une imprimante
par défaut et de restreindre l’accès à certaines imprimantes.Chapitre 9 Gestion des préférences pour Mac OS X 171
Méthode pour empêcher les utilisateurs de modifier la liste
d’imprimantes
Pour limiter la capacité d’un utilisateur à modifier une liste d’imprimantes, vous pouvez
exiger la saisie d’un nom et d’un mot de passe d’administrateur pour ajouter de
nouvelles imprimantes. Vous pouvez également supprimer cette autorisation.
Pour restreindre l’accès à la liste des imprimantes :
1 Ouvrez le Gestionnaire de groupe de travail.
2 Cliquez sur l’icône de globe située sous la barre d’outils, choisissez le domaine de
répertoire contenant le compte souhaité, puis cliquez sur Préférences.
3 Cliquez sur le cadenas, puis entrez votre nom d’utilisateur et votre mot de passe.
4 Sélectionnez un compte d’utilisateur, de groupe ou d’ordinateur dans la liste des
comptes, puis cliquez sur l’icône des préférences d’impression.
5 Définissez le réglage de gestion sur Toujours. Ce réglage s’applique à l’ensemble des
options de préférences d’impression.
6 Cliquez sur Liste des imprimantes.
7 Pour que seuls les administrateurs modifient la liste des imprimantes, sélectionnez
Requérir un mot de passe admin.
8 Pour qu’aucun utilisateur ne puisse modifier la liste, désélectionnez Autoriser les
utilisateurs à ajouter des imprimantes à la liste.
9 Cliquez sur Appliquer.
Restriction de l’accès aux imprimantes connectées à un
ordinateur
Il est recommandé, dans certaines situations, de n’autoriser que quelques utilisateurs à
imprimer via une imprimante connectée directement à leur ordinateur. Dans le cas, par
exemple, d’une salle de classe équipée d’un ordinateur connecté à une imprimante,
vous pouvez choisir de réserver l’usage de l’imprimante au professeur, en lui créant un
compte d’administrateur, puis en exigeant la saisie d’un nom et d’un mot de passe
d’administrateur pour pouvoir utiliser l’imprimante.
Pour limiter l’accès à une imprimante connectée à un ordinateur spécifique :
1 Ouvrez le Gestionnaire de groupe de travail.
2 Cliquez sur l’icône de globe située sous la barre d’outils, choisissez le domaine de
répertoire contenant le compte souhaité, puis cliquez sur Préférences.
3 Cliquez sur le cadenas, puis entrez votre nom d’utilisateur et votre mot de passe.
4 Sélectionnez un compte d’utilisateur, de groupe ou d’ordinateur dans la liste des
comptes, puis cliquez sur l’icône des préférences d’impression.
5 Définissez le réglage de gestion sur Toujours. Ce réglage s’applique à l’ensemble des
options de préférences d’impression.172 Chapitre 9 Gestion des préférences pour Mac OS X
6 Cliquez sur Liste des imprimantes.
7 Pour que seuls les administrateurs utilisent l’imprimante, sélectionnez Requérir un mot
de passe admin.
8 Pour interdire l’accès des imprimantes à tout utilisateur, désélectionnez Autoriser
imprimantes directement reliées à l’ordinateur de l’utilisateur.
9 Cliquez sur Appliquer.
Définition d’une imprimante par défaut
Une fois que vous avez configuré une liste d’imprimantes, vous pouvez désigner
l’imprimante qui sera utilisée par défaut. Dès qu’un utilisateur tente d’imprimer un
document, l’imprimante choisie apparaît par défaut dans la zone de dialogue
d’impression de l’application.
Pour définir l’imprimante par défaut :
1 Ouvrez le Gestionnaire de groupe de travail.
2 Cliquez sur l’icône de globe située sous la barre d’outils, choisissez le domaine de
répertoire contenant le compte souhaité, puis cliquez sur Préférences.
3 Cliquez sur le cadenas, puis entrez votre nom d’utilisateur et votre mot de passe.
4 Sélectionnez un compte d’utilisateur, de groupe ou d’ordinateur dans la liste des
comptes, puis cliquez sur l’icône des préférences d’impression.
5 Définissez le réglage de gestion sur Toujours. Ce réglage s’applique à l’ensemble des
options de préférences d’impression.
6 Cliquez sur Accès.
7 Choisissez une imprimante dans la liste des imprimantes de l’utilisateur, puis cliquez sur
Par défaut.
8 Cliquez sur Appliquer.
Restriction de l’accès aux imprimantes
Vous pouvez exiger la saisie d’un nom et d’un mot de passe d’administrateur pour
l’utilisation de certaines imprimantes.
Pour restreindre l’accès à une imprimante spécifique :
1 Ouvrez le Gestionnaire de groupe de travail.
2 Cliquez sur l’icône de globe située sous la barre d’outils, choisissez le domaine de
répertoire contenant le compte souhaité, puis cliquez sur Préférences.
3 Cliquez sur le cadenas, puis entrez votre nom d’utilisateur et votre mot de passe.
4 Sélectionnez un compte d’utilisateur, de groupe ou d’ordinateur dans la liste des
comptes, puis cliquez sur l’icône des préférences d’impression.
5 Définissez le réglage de gestion sur Toujours. Ce réglage s’applique à l’ensemble
des options de préférences d’impression.Chapitre 9 Gestion des préférences pour Mac OS X 173
6 Cliquez sur Accès.
7 Sélectionnez une imprimante dans la liste des imprimantes de l’utilisateur, puis
sélectionnez Requérir le mot de passe d’administrateur.
8 Cliquez sur Appliquer.
Gestion de l’accès aux préférences Système
Vous pouvez, à l’aide du panneau Préférences Système des préférences Applications,
sélectionner les préférences que les utilisateurs pourront voir dans les Préférences
Système de l’ordinateur client. Lorsqu’un élément apparaît dans les Préférences
Système, l’utilisateur peut l’ouvrir, mais ne peut pas toujours en modifier les réglages.
Si, par exemple, vous réglez la gestion des préférences du Dock sur Toujours et
choisissez de les afficher pour les utilisateurs, ces derniers peuvent voir les réglages
mais pas les modifier.
Certaines préférences système peuvent être inaccessibles sur votre ordinateur
administrateur. Vous devez soit installer les préférences manquantes sur l’ordinateur
administrateur que vous employez, soit utiliser le Gestionnaire de groupe de travail
sur un ordinateur administrateur où ces préférences sont installées.
Pour gérer l’accès aux préférences Système :
1 Ouvrez le Gestionnaire de groupe de travail.
2 Cliquez sur l’icône de globe située sous la barre d’outils, choisissez le domaine de
répertoire contenant le compte souhaité, puis cliquez sur Préférences.
3 Cliquez sur le cadenas, puis entrez votre nom d’utilisateur et votre mot de passe.
4 Sélectionnez un compte d’utilisateur, de groupe ou d’ordinateur dans la liste des
comptes, puis cliquez sur l’icône des préférences d’applications.
5 Cliquez sur Préférences Système.
6 Définissez le réglage de gestion sur Toujours.
7 Décochez la case Afficher pour chaque élément ne devant pas apparaître dans
les Préférences Système d’un utilisateur.
Cliquez sur Afficher aucun pour désélectionner chaque élément de la liste.
Cliquez sur Tout afficher pour sélectionner chaque élément de la liste.
8 Cliquez sur Appliquer.174 Chapitre 9 Gestion des préférences pour Mac OS X
Gestion des préférences Accès universel
Les réglages Accès universel peuvent améliorer l’expérience de certains utilisateurs.
Si, par exemple, un utilisateur souffrant d’un handicap éprouve des difficultés à utiliser
un ordinateur ou souhaite modifier son mode de travail, vous pouvez choisir des réglages
qui lui permettront de travailler de manière plus efficace. Utilisez le Gestionnaire de
groupe de travail pour configurer et gérer les réglages Accès universel pour des groupes
de travail ou d’ordinateurs spécifiques destinés aux utilisateurs ayant des besoins
particuliers.
Le tableau ci-dessous décrit la fonction de chacun des réglages du panneau Accès
universel.
Manipulation des réglages d’affichage pour l’utilisateur
Les préférences Vue du Gestionnaire de groupe de travail permettent aux utilisateurs
de régler l’apparence de l’écran. L’utilisateur peut aisément effectuer un zoom avant ou
arrière sur le bureau à l’aide de raccourcis clavier (combinaisons de touches spécifiques).
Le remplacement des couleurs par des niveaux de gris ou l’utilisation d’un affichage
négatif (blanc sur noir) peut faciliter la lecture du texte à l’écran.
Remarque : si les réglages d’affichage sont gérés une seule fois, les utilisateurs peuvent
alterner entre les options de zoom et de couleurs à l’aide de raccourcis clavier. Si la
gestion est réglée sur Toujours, les utilisateurs ne peuvent pas naviguer entre ces options.
Panneau des préférences
Accès universel
Ce que vous pouvez contrôler
Vue Les préférences Vue servent à régler l’affichage ou permettre aux
utilisateurs d’agrandir (zoom) le bureau.
Écoute Utilisez les préférences Écoute afin d’activer une alerte visuelle
pour les utilisateurs.
Clavier Les préférences Clavier permettent de régler la manière dont
le clavier répond aux frappes et de simplifier l’utilisation des
combinaisons de touches.
Souris Utilisez les préférences Souris pour régler la manière dont le
pointeur répond. Vous pouvez également permettre aux
utilisateurs de se servir du pavé numérique plutôt que de la souris.
Options Utilisez les réglages Options pour activer les raccourcis par
combinaisons de touches, autoriser l’utilisation d’appareils
d’assistance et choisir si l’ordinateur doit lire ou non le texte
du panneau des préférences Accès universel.Chapitre 9 Gestion des préférences pour Mac OS X 175
Pour gérer les préférences Vue :
1 Ouvrez le Gestionnaire de groupe de travail.
2 Cliquez sur l’icône de globe située sous la barre d’outils, choisissez le domaine de
répertoire contenant le compte souhaité, puis cliquez sur Préférences.
3 Cliquez sur le cadenas, puis entrez votre nom d’utilisateur et votre mot de passe.
4 Sélectionnez un compte d’utilisateur, de groupe ou d’ordinateur dans la liste des
comptes, puis cliquez sur l’icône des préférences Accès universel.
5 Cliquez sur Vue, puis sélectionnez un réglage de gestion (Une fois ou Toujours).
6 Sélectionnez Activer le zoom pour permettre aux utilisateurs d’effectuer un zoom avant
ou arrière sur le bureau.
7 Pour effectuer un réglage plus précis du zoom, cliquez sur Options de zoom.
Faites glisser les curseurs pour fixer un Zoom maximum et un Zoom minimum.
Sélectionnez Afficher un rectangle d’aperçu lors d’un zoom arrière pour afficher une
zone d’aperçu.
Désélectionnez Lisser les images pour améliorer l’apparence des images agrandies.
8 Pour afficher un texte blanc sur un fond noir, sélectionnez Passer à blanc sur noir.
9 Pour remplacer les couleurs par des niveaux de gris, sélectionnez Régler l’écran sur
niveaux de gris.
10 Cliquez sur Appliquer.
Pour personnaliser davantage l’affichage, vous pouvez utiliser les préférences de
présentation du Finder afin de contrôler la taille des icônes des fenêtre du Finder et
les préférences d’affichage du Dock pour agrandir les icônes du Dock de l’utilisateur.
Si vous comptez gérer des ordinateurs dédiés, vous pourrez utiliser les préférences
d’affichage pour modifier la résolution de votre écran et le nombre de couleurs affichées.
Pour conserver les préférences d’affichage locales telles que définies, il est recommandé
de supprimer l’élément Moniteur de la liste des préférences système disponibles en
utilisant les préférences Applications du Gestionnaire de groupe de travail.
Pour permettre l’utilisation d’un appareil d’assistance, tel qu’un lecteur d’écran, sur un
ordinateur spécifique, sélectionnez Activer l’accès pour les périphériques d’aide dans
l’onglet Options du panneau Accès universel des Préférences Système.
Activation d’une alerte visuelle
Il est possible, pour les utilisateurs ayant du mal à entendre les sons d’alerte (tels que le
son émis à l’arrivée d’un message ou lorsqu’une erreur survient), de faire clignoter l’écran.
Pour activer une alerte visuelle :
1 Ouvrez le Gestionnaire de groupe de travail.176 Chapitre 9 Gestion des préférences pour Mac OS X
2 Cliquez sur l’icône de globe située sous la barre d’outils, choisissez le domaine de
répertoire contenant le compte souhaité, puis cliquez sur Préférences.
3 Cliquez sur le cadenas, puis entrez votre nom d’utilisateur et votre mot de passe.
4 Sélectionnez un compte d’utilisateur, de groupe ou d’ordinateur dans la liste des
comptes, puis cliquez sur l’icône des préférences Accès universel.
5 Cliquez sur Écoute, puis sélectionnez un réglage de gestion (Une fois ou Toujours).
6 Sélectionnez Faire clignoter l’écran dès qu’un signal d’alerte retentit.
7 Cliquez sur Appliquer.
Réglage de la réponse du clavier
Pour les utilisateurs qui éprouvent des difficultés à appuyer sur plusieurs touches à la
fois, vous pouvez utiliser la fonction Touches à auto-maintien pour permettre au clavier
d’interpréter une séquence de frappes de touche individuelles comme combinaison de
touches. L’ordinateur peut afficher chaque touche activée à l’écran, puis diffuser un son
d’alerte dès que la combinaison de touches est terminée.
Remarque : si vous activez les raccourcis clavier d’Accès universel, un utilisateur pourra
activer ou désactiver les touches à auto-maintien en appuyant cinq fois de suite sur la
touche Maj.
Si le clavier s’avère trop réactif pour certains utilisateurs qui éprouvent des problèmes
avec les frappes répétitives, vous pouvez utiliser la fonction Touches lentes pour
augmenter le délai de réponse d’une touche activée. L’ordinateur peut, afin de fournir
un “feedback” à l’utilisateur, émettre un “clic” lorsque les touches sont enfoncées.
Pour définir la manière dont le clavier réagit aux frappes :
1 Ouvrez le Gestionnaire de groupe de travail.
2 Cliquez sur l’icône de globe située sous la barre d’outils, choisissez le domaine de
répertoire contenant le compte souhaité, puis cliquez sur Préférences.
3 Cliquez sur le cadenas, puis entrez votre nom d’utilisateur et votre mot de passe.
4 Sélectionnez un compte d’utilisateur, de groupe ou d’ordinateur dans la liste des
comptes, puis cliquez sur l’icône des préférences Accès universel.
5 Cliquez sur Clavier, puis sélectionnez un réglage de gestion (Une fois ou Toujours).
6 Sélectionnez Oui pour activer les touches à auto-maintien.
Pour désactiver l’alerte de combinaison de touches, désélectionnez Émettre un son lors
de la définition d’une touche de modification.
Pour désactiver l’affichage à l’écran des touches activées, désélectionnez Afficher les
touches appuyées à l’écran.
Si ces options ne sont pas sélectionnées, certains utilisateurs peuvent éprouver des
difficultés à savoir si une combinaison de touches est terminée ou en cours de saisie.Chapitre 9 Gestion des préférences pour Mac OS X 177
7 Sélectionnez Oui pour activer les touches lentes.
8 Faites glisser le curseur pour fixer le délai entre le moment où une touche est activée
et celui où l’ordinateur la reconnaît.
9 Si vous ne voulez pas que l’ordinateur réagisse aux frappes de touches par un “clic”,
désélectionnez Émettre un son à chaque touche appuyée.
10 Cliquez sur Appliquer.
Réglage du niveau de réponse de la souris et du pointeur
La fonction Souris permet aux utilisateurs qui éprouvent des difficultés à utiliser une
souris ou qui préfèrent ne pas s’en servir d’utiliser le pavé numérique. Les touches
du pavé numérique correspondent aux directions et aux actions de la souris, ce qui
permet à l’utilisateur de déplacer le pointeur, de cliquer sur le bouton de la souris,
de le maintenir enfoncé ou de le relâcher.
Remarque : si vous activez les raccourcis clavier d’Accès universel, un utilisateur pourra
activer ou désactiver les Touches de souris en appuyant cinq fois de suite sur la touche
Option.
Si le pointeur se déplace trop rapidement pour certains utilisateurs, vous pouvez régler
sa vitesse de réaction et de déplacement.
Pour contrôler les réglages de la souris et du pointeur :
1 Ouvrez le Gestionnaire de groupe de travail.
2 Cliquez sur l’icône de globe située sous la barre d’outils, choisissez le domaine de
répertoire contenant le compte souhaité, puis cliquez sur Préférences.
3 Cliquez sur le cadenas, puis entrez votre nom d’utilisateur et votre mot de passe.
4 Sélectionnez un compte d’utilisateur, de groupe ou d’ordinateur dans la liste des
comptes, puis cliquez sur l’icône des préférences Accès universel.
5 Cliquez sur Souris, puis sélectionnez un réglage de gestion (Une fois ou Toujours).
6 Sélectionnez Oui pour activer les Touches de souris.
7 Pour contrôler la vitesse de réaction du pointeur, faites glisser le curseur Délai initial.
8 Pour contrôler la vitesse de déplacement du pointeur, faites glisser le curseur Vitesse
maximale.
9 Cliquez sur Appliquer.
Activation des raccourcis d’Accès universel
Les raccourcis d’Accès universel sont des combinaisons de touches qui permettent
d’activer une fonction disponible d’Accès universel telle que le zoom sur l’écran ou
les touches à auto-maintien. Si vous décidez de ne pas autoriser les raccourcis d’Accès
universel, vos utilisateurs ne pourront peut-être pas utiliser des fonctions telles que
le zoom et désactiver les fonctions activées telles que les touches à auto-maintien.178 Chapitre 9 Gestion des préférences pour Mac OS X
Pour autoriser les raccourcis d’Accès universel :
1 Ouvrez le Gestionnaire de groupe de travail.
2 Cliquez sur l’icône de globe située sous la barre d’outils, choisissez le domaine de
répertoire contenant le compte souhaité, puis cliquez sur Préférences.
3 Cliquez sur le cadenas, puis entrez votre nom d’utilisateur et votre mot de passe.
4 Sélectionnez un compte d’utilisateur, de groupe ou d’ordinateur dans la liste des
comptes, puis cliquez sur l’icône des préférences Accès universel.
5 Cliquez sur Options, puis sélectionnez un réglage de gestion (Une fois ou Toujours).
6 Sélectionnez Autoriser les raccourcis d’Accès Universel.
7 Cliquez sur Appliquer.
Autorisation d’appareils d’aide pour les utilisateurs ayant des
besoins particuliers
Vous pouvez si nécessaire autoriser les utilisateurs gérés à employer des appareils
d’aide tels que des lecteurs d’écran.
Pour autoriser l’utilisation d’appareils d’aide :
1 Ouvrez le Gestionnaire de groupe de travail.
2 Cliquez sur l’icône de globe située sous la barre d’outils, choisissez le domaine de
répertoire contenant le compte souhaité, puis cliquez sur Préférences.
3 Cliquez sur le cadenas, puis entrez votre nom d’utilisateur et votre mot de passe.
4 Sélectionnez un compte d’utilisateur, de groupe ou d’ordinateur dans la liste des
comptes, puis cliquez sur l’icône des préférences Accès universel.
5 Cliquez sur Options, puis sélectionnez un réglage de gestion (Une fois ou Toujours).
6 Sélectionnez Autoriser l’accès pour les périphériques d’aide.
7 Cliquez sur Appliquer.10
179
10 Utilisation du Gestionnaire
Macintosh pour Mac OS 9
Ce chapitre vous explique comment utiliser le
Gestionnaire Macintosh, qui offre aux administrateurs
réseau une méthode centralisée de gestion des
ordinateurs clients Mac OS 9 et de contrôle d’accès
aux logiciels et aux supports amovibles, le tout dans
un environnement personnalisé et cohérent.
À propos du Gestionnaire Macintosh
Grâce au Gestionnaire Macintosh, les administrateurs réseau disposent d’une méthode
centralisée de gestion des ordinateurs clients Mac OS 9 et de contrôle d’accès aux
logiciels et aux supports amovibles, le tout dans un environnement personnalisé et
cohérent. Après avoir importé les informations de base (nom d’utilisateur, mot de passe
et ID d’utilisateur) des comptes d’utilisateur du Gestionnaire de groupe de travail, vous
pouvez personnaliser les préférences et les autorisations des utilisateurs, des groupes
de travail et des listes d’ordinateurs. Mac OS X Server enregistre les documents et les
préférences utilisateur dans un répertoire de départ, de manière à ce que les
utilisateurs puissent accéder à leurs fichiers à partir de tout Mac du réseau.
Comme le Gestionnaire de groupe de travail, le Gestionnaire Macintosh vous permet
de définir des politiques à l’échelle du réseau de contrôle des accès aux applications,
aux volumes des serveurs de fichiers et aux imprimantes par les utilisateurs. En effet,
le Gestionnaire Macintosh fournit son propre système de gestion des préférences
et des authentifications pour les ordinateurs Mac OS 9 et il peut être utilisé avec les
clients NetBoot.
La gestion des clients vous aide à mettre en place un environnement sur mesure plus
efficace pour les utilisateurs. Comme vous pouvez définir l’environnement proposé aux
utilisateurs, vous pouvez leur offrir une interface adaptée, avec différents niveaux de
compétences. Cette possibilité simplifie, par exemple, la configuration du laboratoire
informatique d’une école utilisé par un grand nombre d’élèves, de la maternelle au
collège. 180 Chapitre 10 Utilisation du Gestionnaire Macintosh pour Mac OS 9
Ce chapitre fournit un résumé du fonctionnement du Gestionnaire Macintosh, donne
des détails sur les différents types d’environnements gérés et vous indique comment :
• Configurer le Gestionnaire Macintosh.
• Importer des utilisateurs dans le Gestionnaire Macintosh.
• Configurer des groupes de travail et des listes d’ordinateurs pour les clients Mac OS 9.
• Créer des environnements gérés pour les clients Mac OS 9.
• Implémenter des commandes et des réglages de sécurité du Gestionnaire Macintosh.
Remarque : le Gestionnaire Macintosh ne peut servir à gérer les clients Mac OS X.
Toutefois, si vous êtes amené à gérer des clients Mac OS X, consultez le chapitre 9,
“Gestion des préférences pour Mac OS X”.
Stratégies de transition pour le Gestionnaire Macintosh
Si vous migrez d’une version précédente vers le Gestionnaire Macintosh 2.2.2,
vous pouvez effectuer une simple mise à niveau. Les fonctionnalités sont restées
sensiblement les mêmes. Vous constaterez toutefois quelques différences dans
le mode de stockage de certains éléments par le Gestionnaire Macintosh.
Pour plus d’informations sur les problèmes et stratégies de migration, consultez le
guide de migration.
Utilisation côté utilisateur
Cette section décrit le côté utilisateur réel et les processus de gestion du serveur pour
les clients Mac OS 9.
Ouverture de session
Sur les ordinateurs clients Mac OS 9, les utilisateurs importés dans le Gestionnaire
Macintosh peuvent simplement entrer leur nom d’utilisateur et leur mot de passe
Mac OS X Server dans la boîte de dialogue d’ouverture de session du Gestionnaire
Macintosh. Vous pouvez également permettre aux utilisateurs de choisir leur nom
dans une liste (qui répertorie les noms complets) au moment de la connexion.
Lorsqu’un utilisateur se connecte, le Gestionnaire Macintosh transmet son ID
d’utilisateur à Services de répertoires pour vérifier sa validité. S’il s’avère correct, le
Gestionnaire Macintosh recherche les groupes de travail de cet utilisateur et les affiche
sous forme de liste. Si un utilisateur appartient à plusieurs groupes de travail, il peut
sélectionner l’un d’entre eux dans la liste affichée. Si un utilisateur appartient à un
seul groupe de travail, le processus de connexion se poursuit automatiquement sans
afficher aucune liste de groupes de travail. Les réglages des groupes de travail du
Gestionnaire Macintosh définissent l’environnement de travail de l’utilisateur (Finder,
Finder restreint ou Tableaux). Notez que si le serveur contenant les informations sur le
nom et le mot de passe est indisponible, cet utilisateur ne pourra pas se connecter.Chapitre 10 Utilisation du Gestionnaire Macintosh pour Mac OS 9 181
En fonction de l’ordinateur utilisé, de la configuration réseau et des autorisations
d’accès, l’utilisateur peut avoir accès à diverses ressources, des imprimantes, des
applications et des volumes par exemple. Les réglages de l’ordinateur, du groupe
de travail et de l’utilisateur déterminent l’ensemble final des autorisations et des
préférences qui spécifie l’environnement individuel de l’utilisateur.
Ouverture de session à l’aide du compte Tous les autres utilisateurs
Les utilisateurs disposant d’un compte Mac OS X, mais n’ayant pas été importés dans
le Gestionnaire Macintosh, peuvent entrer leur nom d’utilisateur et leur mot de passe
Mac OS X Server dans la boîte de dialogue d’ouverture de session du Gestionnaire
Macintosh. Si le compte Tous les autres utilisateurs appartient à plusieurs groupes
de travail, les utilisateurs peuvent sélectionner l’un d’entre eux dans la liste affichée.
Dans le cas contraire, le processus de connexion se déroule automatiquement.
Ouverture de session à l’aide du compte Invité
Un utilisateur peut toujours se connecter en tant qu’invité dès lors que le compte
Invité est activé. Ce compte ne requiert aucune authentification par mot de passe. Si le
compte Invité appartient à plusieurs groupes de travail, l’utilisateur peut sélectionner
l’un d’entre eux dans la liste affichée. Dans le cas contraire, le processus de connexion
se déroule automatiquement.
Recherche du répertoire de départ
Le répertoire de départ d’un utilisateur est monté automatiquement lors de la
connexion. Un dossier portant le nom de l’utilisateur apparaît alors sur le bureau
ou dans une fenêtre, selon le type de groupe de travail. Ce répertoire est situé dans le
dossier Utilisateurs. Dans les environnements mixtes, il peut s’agir du même répertoire
que celui utilisé par Mac OS X.
Accès aux
ressources
Environnement
utilisateur
Sélection
Liste de groupes
de travail
Ouverture de session
Sélection d’un
groupe de travail
Nom et mot de
passe utilisateur 182 Chapitre 10 Utilisation du Gestionnaire Macintosh pour Mac OS 9
Les utilisateurs invités disposent d’un répertoire de départ local temporaire pour
stocker leurs fichiers et préférences.
Recherche des applications
Les applications autorisées aux groupes de travail Tableaux et Finder restreint sont
placées dans le dossier Éléments de nom du groupe de travail du répertoire de départ de
l’utilisateur. Pour les utilisateurs d’un groupe de travail Finder, les applications sont placées
dans le dossier Applications ou le dossier Applications (Mac OS 9) de l’ordinateur client.
Recherche de documents partagés
Selon l’environnement utilisateur et la configuration des dossiers des groupes de
travail, les utilisateurs peuvent avoir accès à des zones dans lesquelles ils visualisent
et sauvegardent des éléments partagés. Par exemple, vous pouvez créer un dossier
de remise de documents pour le groupe de travail Tableaux afin de permettre aux
utilisateurs d’y déposer des documents ou activer une collaboration en créant un
volume de documents de groupe dans le point de partage du Gestionnaire Macintosh.
Avant de commencer
Pensez aux avantages offerts par la gestion des clients si :
• vous désirez proposer aux utilisateurs une interface compatible et fiable tout en leur
permettant d’accéder à leurs documents à partir d’un ordinateur quelconque ;
• vous souhaitez contrôler les autorisations des utilisateurs dotés d’ordinateurs
portables ;
• vous désirez réserver certaines ressources à des groupes ou des individus spécifiques ;
• vous devez garantir l’usage des ordinateurs dans des endroits tels que bureaux
administratifs ou laboratoires informatiques en libre service.
Avant de configurer le Gestionnaire Macintosh pour gérer vos utilisateurs, groupes et
ordinateurs, assurez-vous de suivre les étapes préliminaires décrites ci-après.
Étape 1 : Assurez-vous que vos ordinateurs répondent aux configurations
requises minimales.
Important : si certains de vos ordinateurs clients utilisent des versions antérieures du
Gestionnaire Macintosh, mettez-les à niveau avec le Gestionnaire Macintosh 2.2.2 avant
de les connecter à Mac OS X Server.
Configuration requise pour les ordinateurs clients
Logiciels
• Mac OS 9.x en tant que système d’exploitation principal
• Tableau de bord Apparence, version 1.0.1 ou ultérieure
Remarque : le Gestionnaire Macintosh ne sert pas à gérer les clients Mac OS X, même
si les listes d’utilisateurs et les répertoires de départ peuvent être identiques pour les
clients tant Mac OS 9 que Mac OS X.Chapitre 10 Utilisation du Gestionnaire Macintosh pour Mac OS 9 183
Matériel
• Ordinateur Macintosh doté d’un processeur 68 K
• 8 méga-octets (Mo) de RAM physique (et non de mémoire virtuelle)
• 2 Mo d’espace disque disponible
• Écran 16 bits recommandé pour l’utilisation de l’environnement Tableaux
Configurations requises pour l’ordinateur de l’administrateur
Logiciels
• Mac OS X Server installé (avec le logiciel d’administration du Gestionnaire Macintosh)
Si vous souhaitez accéder au logiciel d’administration sur un ordinateur qui
n’est pas un serveur, vous pouvez également installer le logiciel d’administration du
Gestionnaire Macintosh (cet ordinateur doit alors disposer du système d’exploitation
Mac OS X version 10.3 ou Mac OS 9.2).
Matériel
• Ordinateur Macintosh doté d’un processeur G3
• 128 Mo de RAM ; au moins 256 Mo de RAM pour des serveurs très sollicités exécutant
plusieurs services
• 4 giga-octets (Go) d’espace disque disponible
• Résolution d’écran minimale : 800 x 600
Remarque : pour le redémarrage matériel automatique, vous devez disposer d’un
Macintosh Server G4 ou d’un Power Mac G4 commercialisé au plus tôt en février 2000.
Étape 2 : Installez le logiciel d’administration du Gestionnaire Macintosh.
Vous pouvez utiliser le logiciel d’administration du Gestionnaire Macintosh soit avec
Mac OS X, soit avec Mac OS 9. Ce logiciel peut être installé sur un serveur Mac OS X,
sur des ordinateurs clients administratifs ou sur tous les ordinateurs clients. Seuls les
administrateurs de serveurs, du Gestionnaire Macintosh et de groupe de travail ont
accès au logiciel d’administration du Gestionnaire Macintosh.
Remarque : le logiciel d’administration du Gestionnaire Macintosh peut être utilisé à
distance. En revanche, vous ne pouvez pas utiliser le logiciel du Gestionnaire Macintosh
pour administrer des clients Mac OS 9 à partir du serveur Mac OS X que vous avez
sélectionné comme serveur Gestionnaire Macintosh.
L’utilisation d’ordinateurs d’administration désignés peut s’avérer pratique pour
modifier ou mettre à jour les réglages de gestion des clients. À titre d’exemple, si vous
disposez d’un groupe d’ordinateurs dans une salle de cours, vous pouvez installer
le logiciel d’administration sur l’ordinateur du professeur et octroyer à ce professeur
des droits d’accès administratifs. Le professeur peut alors apporter des modifications
immédiates dès que le besoin s’en fait sentir, comme ajouter des utilisateurs à un
groupe de travail ou autoriser l’accès à une autre imprimante.184 Chapitre 10 Utilisation du Gestionnaire Macintosh pour Mac OS 9
Comme l’ordinateur administrateur est utilisé pour configurer le Gestionnaire
Macintosh, il doit avoir accès aux mêmes imprimantes et applications que vous
souhaitez utiliser sur vos ordinateurs clients. La création de listes d’applications et
d’imprimantes autorisées aux clients est donc facilitée. Il est normal que l’ordinateur
administrateur puisse accéder à plus d’imprimantes et d’applications que les
ordinateurs clients, mais l’inverse est impossible.
Important : lorsque vous rendez certaines imprimantes accessibles aux ordinateurs
clients, le Gestionnaire Macintosh crée des services d’impression pour vos clients
Mac OS 9. La version Mac OS X de l’application d’administration du Gestionnaire
Macintosh crée uniquement des imprimantes de bureau LaserWriter. Si vous devez
fournir l’accès à des imprimantes autres que des LaserWriter, utilisez la version
Mac OS 9 du logiciel d’administration du Gestionnaire Macintosh pour gérer les clients.
Pour configurer un ordinateur client administrateur :
1 Assurez-vous que cet ordinateur répond aux exigences minimales en termes de
configuration.
2 Vérifiez que le logiciel système est bien Mac OS X ou Mac OS 9.2.
3 Assurez-vous que les applications nécessaires sont installées.
4 Configurez l’accès aux imprimantes via le Centre d’impression (sous Mac OS X) ou
l’utilitaire de gestion des Services d’impression (sous Mac OS 9).
5 Installez le logiciel d’administration du Gestionnaire Macintosh et le logiciel client.
Avant d’utiliser le logiciel d’administration du Gestionnaire Macintosh, ouvrez le volet
Partage des Préférences Système sous Mac OS X et assurez-vous que le partage de
fichiers et Web est désactivé. Si vous utilisez Mac OS 9, contrôlez les réglages dans les
tableaux de bord Partage de fichiers et Partage Web.
Étape 3 : Configurez les ordinateurs client.
Seuls les ordinateurs Mac OS 9 peuvent être utilisés comme clients Gestionnaire
Macintosh.
Pour configurer des ordinateurs clients Mac OS 9 :
1 Assurez-vous que cet ordinateur répond aux exigences minimales en termes de
configuration.
2 Vérifiez que le logiciel système est bien Mac OS 9 (version 9.1 ou ultérieure
recommandée).
3 Installez le logiciel d’aministration du Gestionnaire Macintosh, si ce n’est déjà fait.
4 Ouvrez le tableau de bord Utilisateurs multiples.
5 Cliquez sur Options, puis sur Autres.
6 Sélectionnez l’option Compte Gestionnaire Macintosh (sur le réseau).
7 Cliquez sur Enregistrer.Chapitre 10 Utilisation du Gestionnaire Macintosh pour Mac OS 9 185
8 Cliquez sur Activer pour activer des comptes d’utilisateurs multiples.
9 Fermez le tableau de bord, puis choisissez Fermer la session dans le menu Spécial.
L’ordinateur localise alors automatiquement les serveurs Gestionnaire Macintosh (tout
Mac OS X Server avec des processus de serveur Gestionnaire Macintosh installés) sur
le réseau au moment de votre déconnexion. Vous pouvez sélectionner le serveur que
vous souhaitez utiliser. Si l’ordinateur ne localise aucun serveur Gestionnaire Macintosh,
naviguez pour trouver l’adresse TCP/IP (et non l’adresse AppleTalk) du serveur recherché.
Utilisation de logiciels de mise à jour
Si vous utilisez déjà le Gestionnaire Macintosh 2.0 ou une version ultérieure sur un
ordinateur client, vous pouvez aisément mettre à niveau votre version grâce à un
logiciel de mise à jour automatique. Ce logiciel est situé sur le CD d’installation du
Gestionnaire Macintosh. Il n’est pas installé automatiquement.
Pour utiliser un logiciel de mise à jour :
m
Copiez le logiciel de mise à jour dans le dossier Éléments multi-utilisateurs de votre
serveur Gestionnaire Macintosh.
Tous les clients connectés recherchent à intervalles réguliers les logiciels de mise à jour
dans ce dossier. S’ils détectent une mise à jour, les clients l’exécutent automatiquement
sans vérifier s’il s’agit d’une version plus récente ou plus ancienne. Avant d’utiliser un
logiciel de mise à jour, assurez-vous de mettre hors tension tous les ordinateurs que vous
ne souhaitez pas mettre à niveau. À la fin de la mise à jour, supprimez le logiciel de mise
jour du dossier Éléments multi-utilisateurs, puis redémarrez les ordinateurs clients.
Choix d’une langue pour les serveurs et les clients Gestionnaire
Macintosh
La langue utilisée sur tous les ordinateurs clients doit normalement correspondre à la
langue utilisée sur le serveur Gestionnaire Macintosh. Toutefois, il est possible de
configurer des langues différentes sur certains ordinateurs clients, si vous le souhaitez.
Ces ordinateurs fonctionnant sous des langues différentes peuvent se connecter au
même serveur si tant est que le script de langue du serveur corresponde à celui des
clients. Par exemple, un utilisateur travaillant sur un ordinateur dont le logiciel client
est configuré en français avec un script en Roman peut se connecter au serveur. Un
autre utilisateur sur un poste client en allemand avec un script également en Roman
peut se connecter au même serveur. Pour régler la langue du script, ouvrez le volet
International des Préférences Système (sous Mac OS X) ou le tableau de bord
International (sous Mac OS 9). 186 Chapitre 10 Utilisation du Gestionnaire Macintosh pour Mac OS 9
Lorsqu’un utilisateur se connecte à un serveur Gestionnaire Macintosh, l’ordinateur
doit utiliser un logiciel client de même langue que lors des connexions antérieures.
Par exemple, si un utilisateur se connecte à un serveur Gestionnaire Macintosh sur un
ordinateur client configuré en français, puis sur un autre ordinateur client configuré en
allemand, des dossiers de préférences et d’autres dossiers situés dans le répertoire de
départ de l’utilisateur sont créés pour chaque langue, empêchant ainsi l’utilisateur
de partager des préférences entre les diverses langues. D’un autre côté, si des dossiers
séparés n’étaient pas créés, des versions en plusieurs langues de deux programmes
finiraient par partager le même fichier de préférences, ce qui provoquerait un arrêt
intempestif de l’ordinateur client.
Changement de script de langue du service de fichiers Apple
Le script de langue correct pour le service de fichiers Apple (Codage des clients
anciens) doit être sélectionné avant d’utiliser le serveur Gestionnaire Macintosh.
Si le Gestionnaire Macintosh est déjà en cours d’utilisation, arrêtez-le avant de changer
le script de langue.
Le script Codage des clients anciens doit correspondre au script de langue de l’ordinateur
client (sélectionné dans le volet International des Préférences Système), ainsi qu’au script
de langue utilisé par l’application d’administration du Gestionnaire Macintosh.
Étape 4 : Assurez-vous d’avoir configuré des utilisateurs et leur répertoire de
départ.
Si vous n’avez pas configuré d’utilisateurs et de répertoires de départ, faites-le avant de
continuer. Pour plus d’informations, consultez le chapitre 4, “Configuration des comptes
d’utilisateur”.
Au cœur du Gestionnaire Macintosh
Les sections suivantes décrivent certains des composants du Gestionnaire Macintosh
et fournissent des informations contextuelles sur le fonctionnement du Gestionnaire
Macintosh avec d’autres services Mac OS X Server.
Sécurité du Gestionnaire Macintosh
Bien que le Gestionnaire Macintosh ne soit pas spécifiquement une application de
sécurité, vous pouvez utiliser ses réglages pour offrir un contrôle d’administration plus
étendu ou davantage de souplesse à l’attention des utilisateurs. À titre d’exemple, vous
pouvez être amené à limiter les autorisations d’accès au système et aux fichiers locaux,
à autoriser les utilisateurs à écouter des CD audio ou à accéder à certaines applications
uniquement.
Un utilisateur du Gestionnaire Macintosh ne peut pas accéder aux répertoires de
départ d’autres utilisateurs, ni modifier des réglages réseau (tableaux de bord AppleTalk
et TCP/IP), des réglages d’économies d’énergie ou d’utilisateurs multiples.Chapitre 10 Utilisation du Gestionnaire Macintosh pour Mac OS 9 187
La conception même du Gestionnaire Macintosh empêche les utilisateurs de
renommer des fichiers du Gestionnaire Macintosh ou de changer le type de ces fichiers
ou leur créateur. De plus, l’extension Gestionnaire Macintosh n’est pas affectée si un
ordinateur est redémarré avec ses extensions désactivées et les utilisateurs ne peuvent
pas désactiver l’extension Gestionnaire Macintosh en la déplaçant ou en la désactivant.
À propos du point de partage Gestionnaire Macintosh
Lors de l’installation du logiciel serveur Gestionnaire Macintosh, un point de partage
appelé Gestionnaire Macintosh est créé sur le serveur. Ses autorisations sont automatiquement configurées de manière à permettre l’accès à partir du Gestionnaire Macintosh.
Les utilisateurs ne disposant pas d’autorisations d’administration ne peuvent pas voir le
contenu de ce point de partage et n’ont donc aucune possibilité de le modifier. Le point
de partage Gestionnaire Macintosh existe avant tout pour répondre aux besoins des
bases de données, mais il s’agit également de l’emplacement par défaut du volume des
documents des groupes de travail. Notez que les utilisateurs du Gestionnaire Macintosh
seront pris en compte dans le nombre d’utilisateurs connectés pour les licences d’accès
au serveur de fichiers. Pour plus d’informations sur le contenu du volume des documents
des groupes de travail, consultez “Partage d’informations dans le Gestionnaire Macintosh”
à la page 215.
Si vous avez besoin de davantage d’espace disque, vous pouvez déplacer le point
de partage Gestionnaire Macintosh dans un autre volume tant que son nom reste
le même, que le dossier est toujours un point de partage et que les autorisations sont
toujours les mêmes. Évitez les caractères spéciaux non ASCII (comme •, å, é ou ü) ou les
caractères sur deux octets (comme les caractères Kanji) dans les noms des points de
partage que vous envisagez d’utiliser avec le Gestionnaire Macintosh.
Important : ne placez jamais le point de partage Gestionnaire Macintosh sur un
volume au format UFS.
Utilisation de caractères spéciaux dans les noms des points de
partage
N’utilisez pas les caractères spéciaux non ASCII (comme •, å, é ou ü) ou les caractères
sur deux octets (comme les caractères Kanji) dans les noms des points de partage que
vous envisagez d’utiliser avec le Gestionnaire Macintosh.
Dossier Éléments multi-utilisateurs
Le dossier Éléments multi-utilisateurs est situé dans le point de partage Gestionnaire
Macintosh. Les fichiers et les dossiers du dossier Éléments multi-utilisateurs contiennent
des informations à propos des options définies à l’aide du Gestionnaire Macintosh, par
exemple l’emplacement du serveur Gestionnaire Macintosh, les alias des éléments de
groupe de travail, des informations de cache et les bases de données pour les utilisateurs,
les groupes et les listes d’ordinateurs. Le dossier Éléments multi-utilisateurs contient les
éléments suivants :188 Chapitre 10 Utilisation du Gestionnaire Macintosh pour Mac OS 9
• Le fichier Journal d’activité : ce fichier contient les entrées de journal utilisées
pour générer des rapports contenant des informations sur les activités liées aux
connexions, à l’utilisation des imprimantes et des applications. Vous pouvez définir
le nombre d’entrées consignées dans le fichier Journal d’activité. Pour plus de détails,
consultez la rubrique “Définition du nombre d’éléments d’un rapport” à la page 238.
• Le fichier Préférences CD-ROM : ce fichier contient une liste des CD que les utilisateurs
sont autorisés à utiliser, ainsi que tous les réglages concernant des éléments
spécifiques sur chaque CD.
• Le dossier Ordinateurs : ce dossier contient des fichiers de bases de données
contenant des réglages du Gestionnaire Macintosh pour chaque liste d’ordinateurs
que vous configurez.
• Le dossier Groupes : ce dossier contient un dossier pour chaque groupe de
travail du Gestionnaire Macintosh et des fichiers de bases de données incluant
des informations sur les réglages du Gestionnaire Macintosh de chaque groupe de
travail, comme une liste des éléments autorisés et l’emplacement du dossier des
documents des groupes de travail.
• Le fichier Éléments multi-utilisateurs : ce fichier contient les archives des fichiers se
trouvant actuellement dans le dossier Éléments multi-utilisateurs. Vous ne devez pas
l’ouvrir ni le modifier. S’il est supprimé, il est recréé lors de votre prochaine utilisation
du Gestionnaire Macintosh.
• Le dossier Imprimantes : ce dossier contient des fichiers représentant les imprimantes
de bureau que vous configurez dans le Gestionnaire Macintosh. Un fichier est créé
pour chaque imprimante de bureau utilisée par un groupe de travail du Gestionnaire
Macintosh. Lorsqu’un utilisateur se connecte à un groupe de travail utilisant une
imprimante de bureau, les informations sur cette imprimante sont copiées sur le
bureau de l’ordinateur client.
Il est préférable d’utiliser le Gestionnaire Macintosh pour modifier les informations
relatives à l’imprimante. Vous ne devez ni ouvrir, ni supprimer des éléments du
dossier des imprimantes. Si vous supprimez un fichier d’imprimante de ce dossier, les
membres du groupe de travail souhaitant utiliser cette imprimante voient apparaître
un message indiquant que le système ne la trouve pas.
• Le dossier Utilisateurs : ce dossier contient des fichiers de base de données stockant
les réglages du Gestionnaire Macintosh de chaque compte d’utilisateur ainsi qu’un
dossier pour chaque utilisateur s’étant connecté au serveur au moins une fois.
Comment le dossier Éléments multi-utilisateurs est mis à jour
Le dossier Éléments multi-utilisateurs du client est toujours mis à jour lorsque vous
effectuez des modifications dans le Gestionnaire Macintosh. Une copie de ce dossier est
stockée automatiquement dans le Dossier Système de chaque ordinateur client. Si le
dossier Éléments multi-utilisateurs de l’ordinateur client est supprimé, l’ordinateur
télécharge une nouvelle copie depuis le serveur dès que nécessaire, à condition qu’aucun
utilisateur ne soit connecté. Ce dossier est également mis à jour dans les cas suivants :Chapitre 10 Utilisation du Gestionnaire Macintosh pour Mac OS 9 189
• Si un ordinateur client est connecté au serveur mais qu’aucun utilisateur n’est
connecté, le Gestionnaire Macintosh vérifie périodiquement si certains éléments ont
besoin d’être mis à jour. Si des modifications ont été réalisées alors qu’un utilisateur
était connecté à un ordinateur, le dossier ne sera mis à jour qu’une fois que
l’utilisateur se sera déconnecté.
• Si un ordinateur est déconnecté automatiquement du serveur suite à une période
d’inactivité donnée, aucun contrôle de mise à jour n’est effectué avant qu’un
utilisateur ne se connecte et ne se déconnecte de l’ordinateur.
• Si le dossier Éléments multi-utilisateurs du client est effacé, ce dernier télécharge une
nouvelle copie vierge à partir du serveur, lorsqu’un utilisateur ouvre une session.
Fonctionnement du Gestionnaire Macintosh avec les services de
répertoires
Le Gestionnaire Macintosh et le Gestionnaire de groupe de travail ont tous deux accès
aux informations sur les comptes d’utilisateur contenues dans la base de données
Services de répertoires. Si vous gérez des clients Mac OS 9, vous devez importer les
utilisateurs du Gestionnaire de groupe de travail vers le Gestionnaire Macintosh ou
utiliser la fonction Tous les autres utilisateurs du Gestionnaire Macintosh, afin
d’autoriser les utilisateurs à accéder à votre réseau.
La seule information partagée par le Gestionnaire Macintosh et le Gestionnaire de
groupe de travail est l’ID de l’utilisateur, stocké dans Services de répertoires avec le
nom de l’utilisateur, son mot de passe et des informations sur l’emplacement de son
répertoire de départ.
Pour plus d’informations sur les Services de répertoire, consultez le guide
d’administration Open Directory.
Services de répertoires
Données du
Gestionnaire Macintosh
Identifiant de l’utilisateur
Données du Gestionnaire
de groupe de travail
Utilisateurs
Groupes
Utilisateurs
Groupes
Listes
d’ordinateurs
Listes
d’ordinateurs
Nom et mot de passe utilisateur
Informations
partagées190 Chapitre 10 Utilisation du Gestionnaire Macintosh pour Mac OS 9
Le Gestionnaire Macintosh recourt à l’ID de l’utilisateur pour vérifier et obtenir le nom
de l’utilisateur et son mot de passe via Services de répertoires, mais également pour
rechercher son répertoire de départ. L’ID de l’utilisateur sert également à associer les
utilisateurs aux groupes de travail, préférences et liste d’ordinateurs appropriés dans le
Gestionnaire Macintosh.
Toutes les autres informations sur les utilisateurs, comme leurs quotas de stockage et
leurs autorisations d’accès au système, sont configurées grâce au Gestionnaire Macintosh.
À l’issue de l’importation d’utilisateurs, vous pouvez leur créer des groupes de travail et
dresser des listes d’ordinateurs que ces groupes de travail ont le droit d’utiliser. Les
groupes de travail et les listes d’ordinateurs du Gestionnaire Macintosh sont totalement
indépendantes des groupes et listes du Gestionnaire de groupe de travail.
Où les informations sur les utilisateurs sont-elles stockées
Le Gestionnaire Macintosh stocke les informations sur les réglages des utilisateurs, des
groupes de travail et des ordinateurs dans des fichiers de bases de données situés dans
des dossiers intégrés au dossier Éléments multi-utilisateurs. Chaque dossier Utilisateurs,
Groupes et Ordinateurs contient deux fichiers de bases de données :
• L’un des fichiers contient un index de chacun des enregistrements de la base de
données (le nom d’un groupe de travail, par exemple).
• L’autre contient des informations spécifiques sur chaque enregistrement (comme les
membres du groupe de travail, les autorisations et l’environnement).
Même si les bases de données relatives aux utilisateurs, aux groupes et aux ordinateurs
n’appartiennent pas à une base de données relationnelle plus importante, chacune se
rapporte à des informations stockées dans les autres bases de données. La base de
données relatives aux utilisateurs contient, par exemple, une liste des groupes de travail
auxquels chaque utilisateur appartient. Pour préserver la cohérence entre les bases de
données, le Gestionnaire Macintosh vérifie les références d’une base de données à
l’autre et actualise les bases de données en fonction des besoins.
Utilisation des répertoires de départ par le Gestionnaire
Macintosh
Vous pouvez configurer des emplacements pour les répertoires de départ lorsque vous
créez des comptes d’utilisateur. Tout utilisateur ne disposant pas d’un dossier de départ
ne pourra pas ouvrir de session. Les clients Mac OS 9 montent automatiquement
le répertoire de départ de l’utilisateur lorsque celui-ci se connecte. L’utilisateur est le
propriétaire de son répertoire de départ et dispose d’un accès total à son contenu. Le
Gestionnaire Macintosh interdit l’accès aux répertoires de départ d’autres utilisateurs,
même si les permissions sur ces dossiers ont été configurées de telle façon à en
autoriser l’accès.
Pour plus d’informations sur la création de compte d’utilisateur et de répertoires de
départ, consultez le chapitre 4, “Configuration des comptes d’utilisateur”.Chapitre 10 Utilisation du Gestionnaire Macintosh pour Mac OS 9 191
Gestionnaire Macintosh et les Préférences
Le Gestionnaire Macintosh vous permet non seulement de contrôler certaines
autorisations, mais également les préférences d’applications et les Préférences Système.
Pour définir ces préférences, utilisez les dossiers situés dans un dossier Préférences gérées.
• Les préférences du dossier Préférences initiales ne sont définies qu’une seule fois
pour chaque utilisateur.
• Les préférences du dossier Préférences forcées sont définies à chaque fois qu’un
utilisateur se connecte.
Pour plus d’informations sur l’utilisation de ces divers dossiers pour contrôler les
préférences des utilisateurs, consultez “Gestion des préférences” à la page 240.
Lieu de stockage des préférences du Gestionnaire Macintosh
Cette section explique le mode de stockage de préférences spécifiques aux utilisateurs
(les favoris de navigateur Web et les fonds d’écran par exemple) dans un
environnement du Gestionnaire Macintosh.
Le Gestionnaire Macintosh stocke les préférences et y accède ainsi :
• Lorsque l’utilisateur n’est pas connecté : pour les ordinateurs clients Mac OS 9, la majeure
partie des préférences individuelles d’un utilisateur est stockée sur le serveur.
• Lorsque l’utilisateur se connecte à Gestionnaire Macintosh : le Gestionnaire Macintosh
recherche les préférences individuelles de cet utilisateur, qui s’appliquent jusqu’à la
déconnexion. Les préférences des clients Mac OS 9 sont stockées dans le dossier
/Library/Classic/Preferences situé dans le répertoire de départ de l’utilisateur.
Si un utilisateur ne dispose pas de répertoire de départ, vous pouvez stocker des
préférences pour Mac OS 9 dans le dossier Préférences du dossier Utilisateurs sur le
disque dur client. En revanche, vous ne pouvez pas les stocker dans le dossier
Préférences du Dossier Système.
Utilisation de l’extension MMLocalPrefs
Si certaines applications provoquent une suractivité sur votre réseau, le stockage en
local des préférences peut permettre de réduire la charge globale. Installez l’extension
MMLocalPrefs sur les ordinateurs Mac OS 9, afin que le Gestionnaire Macintosh stocke
localement les préférences de l’utilisateur pour y accéder par la suite. Le recours à cette
extension risque cependant d’augmenter les temps de connexion et de déconnexion,
car les préférences de l’utilisateur doivent être copiées de et vers le disque dur local.
L’extension MMLocalPrefs doit être installée manuellement sur chaque ordinateur.
Son action s’étend à tous les utilisateurs autorisés à accéder aux ordinateurs installés.
Important : n’installez pas l’extension MMLocalPrefs si vous devez activer la fonction
Emprunter sur les clients Mac OS 9.192 Chapitre 10 Utilisation du Gestionnaire Macintosh pour Mac OS 9
Utilisation de NetBoot avec le Gestionnaire Macintosh
Bien que vous ne soyez pas obligé d’utiliser NetBoot pour Mac OS 9 avec le
Gestionnaire Macintosh, il peut vous servir à administrer la configuration système de
chaque ordinateur dans des laboratoires ou des salles de classe. Grâce à NetBoot pour
Mac OS 9, vous pouvez alors offrir aux élèves des environnements identiques et des
accès simples aux mêmes ressources sur un réseau sécurisé et facile à maintenir.
Préparation à l’utilisation de NetBoot
Si les ordinateurs clients utilisent un logiciel système fourni par un serveur NetBoot,
vous pouvez garantir que chaque ordinateur possède la même version de logiciel et
l’accès aux mêmes applications. Quelles que soient les modifications effectuées par
les utilisateurs lors d’une session, les ordinateurs retrouvent la même configuration
système après redémarrage. La maintenance des ordinateurs de réseau est facile à
assurer puisque les applications de l’utilisateur doivent être installées uniquement sur
une image disque stockée sur le serveur.
Vous devez employer l’utilitaire Admin de bureau NetBoot pour modifier les options
du panneau de contrôle Utilisateurs multiples afin que les ordinateurs clients NetBoot
puissent retrouver les informations de compte du Gestionnaire Macintosh lorsqu’ils
démarrent.
Les points ci-dessous donnent une description générale de la façon de préparer
le réseau géré et des clients à utiliser NetBoot. Consultez le guide d’administration des
images système pour des informations plus détaillées.
• Configurez les ordinateurs clients afin qu’ils démarrent à partir de l’image de disque
Mac OS du serveur.
• Utilisez le Gestionnaire Macintosh pour contrôler l’environnement, les préférences,
ainsi que l’accès aux ressources locales et réseau des utilisateurs.
• Installez le logiciel serveur Gestionnaire Macintosh sur le serveur qui contient l’image
disque Mac OS utilisée par les ordinateurs clients NetBoot pour démarrer. Utilisez le
même serveur pour stocker les documents et les applications des utilisateurs.
• Configurez des comptes d’administrateur de groupes de travail pour certains
utilisateurs, comme les professeurs ou l’équipe technique, puis montrez-leur comment
utiliser le Gestionnaire Macintosh pour gérer les comptes d’utilisateur et les groupes de
travail.
Configuration des clients gérés Mac OS 9
Les étapes suivantes fournissent un aperçu du processus initial de configuration pour
la gestion des clients avec le Gestionnaire Macintosh. D’autres sections de ce chapitre,
référencées par leur numéro de page, fournissent des informations détaillées et
décrivent les tâches associées à chaque partie de ce processus.Chapitre 10 Utilisation du Gestionnaire Macintosh pour Mac OS 9 193
Étape 1 : Assurez-vous que les services du Gestionnaire Macintosh sont
disponibles.
Avant de pouvoir tirer pleinement profit des fonctions du Gestionnaire Macintosh,
assurez-vous que le service a été démarré depuis le serveur.
Pour démarrer le service du Gestionnaire Macintosh :
1 Ouvrez Admin Serveur et entrez le nom et le mot de passe d’un administrateur.
2 Choisissez un serveur dans la liste Ordinateurs et services.
3 Cliquez sur Réglages pour activer le service Gestionnaire Macintosh.
Étape 2 : Connectez-vous au logiciel d’administration du Gestionnaire
Macintosh en tant qu’administrateur
Pour obtenir des instructions, consultez la section “Ouverture de session du
Gestionnaire Macintosh en tant qu’administrateur” à la page 194.
Étape 3 : Importez des comptes d’utilisateur
Vous pouvez importer des comptes d’utilisateur à partir du Gestionnaire de groupe de
travail ou d’un fichier texte, ou encore utiliser un modèle pour appliquer des réglages.
Le Gestionnaire Macintosh propose un compte Invité. Il est également possible
d’utiliser le compte Tous les autres utilisateurs pour fournir l’accès à tous les utilisateurs
qui n’ont pas été importés.
Pour plus d’informations sur l’utilisation des comptes d’utilisateur, consultez
“Importation de comptes d’utilisateur” à la page 195.
Étape 4 : Désignez un administrateur Gestionnaire Macintosh
Pour obtenir des instructions, consultez la section “Désignation des administrateurs” à
la page 201.
Étape 5 : Désignez des administrateurs de groupes de travail
Pour obtenir des instructions, consultez la section “Désignation des administrateurs” à
la page 201.
Étape 6 : Créez des groupes de travail pour les utilisateurs
Les groupes de travail vous permettent de regrouper des utilisateurs pour leur
appliquer les mêmes réglages. Vous pouvez configurer des groupes de travail selon
tout type de critère, comme un objectif (la production vidéo) ou un lieu (une classe
particulière), et fournir aux utilisateurs un accès pratique aux ressources nécessaires.
Pour appliquer des réglages aux groupes de travail, vous pouvez également recourir à
un modèle.
Pour plus d’informations sur la création des groupes de travail, consultez “Configuration
de groupes de travail” à la page 206.194 Chapitre 10 Utilisation du Gestionnaire Macintosh pour Mac OS 9
Étape 7 : Créez des listes d’ordinateurs
Les listes d’ordinateurs vous permettent de regrouper des ordinateurs pour leur
appliquer les mêmes réglages. Pour appliquer des réglages à une liste d’ordinateurs,
vous pouvez recourir à un modèle. Le compte Tous les autres utilisateurs vous permet
de fournir un accès réseau géré aux ordinateurs qui ne sont répertoriés dans aucune
liste d’ordinateurs.
Pour plus d’informations sur l’utilisation des listes d’ordinateurs, consultez
“Configuration de listes d’ordinateurs” à la page 225.
Étape 8 : Sélectionnez les paramètres globaux, puis configurez les dossiers
des préférences gérées
Outre les divers réglages relatifs aux utilisateurs, aux groupes de travail et aux
ordinateurs, le Gestionnaire Macintosh propose d’autres réglages concernant la sécurité
et les CD-ROM dans le volet Global. Pour gérer les préférences des utilisateurs, vous
pouvez également placer des fichiers de préférences dans les dossiers Préférences
forcées, initiales ou préservées.
Pour plus d’informations sur l’utilisation des réglages globaux, consultez “Utilisation des
réglages Global - Sécurité” à la page 238 et “Utilisation des réglages Global - CD-ROM” à
la page 240.
Pour plus d’informations sur l’utilisation des dossiers de préférences gérées, consultez
“Gestion des préférences” à la page 240.
Ouverture de session du Gestionnaire Macintosh en tant
qu’administrateur
À la première ouverture de session dans le logiciel d’administration du Gestionnaire
Macintosh, utilisez votre compte d’administrateur Mac OS X Server. Par la suite, vous
pouvez toujours vous connecter au logiciel d’administration du Gestionnaire Macintosh
grâce à ce compte ou à tout autre compte d’administrateur du Gestionnaire Macintosh
préalablement configuré.
Remarque : vous devez vous connecter depuis un ordinateur distant. Vous ne pouvez
pas utiliser le logiciel d’administration du Gestionnaire Macintosh sur l’ordinateur que
vous avez sélectionné comme serveur Gestionnaire Macintosh.
Pour ouvrir une session Gestionnaire Macintosh :
1 Pour ouvrir le Gestionnaire Macintosh, cliquez sur l’icône Gestionnaire Macintosh du
Dock. Pour lancer le Gestionnaire Macintosh à partir du Gestionnaire de groupe de
travail, cliquez sur l’icône Gestionnaire Macintosh, puis choisissez Ouvrir Gestionnaire
Macintosh.
2 Saisissez vos nom et mot de passe d’utilisateur de compte d’administrateur.Chapitre 10 Utilisation du Gestionnaire Macintosh pour Mac OS 9 195
Après vous être connecté, vous pourrez ajouter des comptes d’utilisateur, créer des
groupes de travail, créer des listes d’ordinateurs, désigner des administrateurs, accéder
à des réglages de services du Gestionnaire Macintosh et les modifier.
Utilisation des préférences du Gestionnaires Macintosh
Parmi les réglages des préférences Gestionnaire Macintosh, vous pouvez choisir une
méthode de tri pour les utilisateurs et les groupes de travail, ainsi qu’un format pour
les rapports exportés. Seuls les administrateurs du Gestionnaire Macintosh peuvent
modifier ces réglages.
Pour modifier les préférences du Gestionnaire Macintosh :
1 Connectez-vous au Gestionnaire Macintosh.
2 Choisissez Préférences dans le menu Gestionnaire Macintosh (sous Mac OS X) ou
Préférences dans le menu Fichier (sous Mac OS 9).
3 Sélectionnez des réglages de tri pour les utilisateurs (par nom ou par type).
4 Sélectionnez des réglages de tri pour les groupes de travail (par nom ou par
environnement).
5 Sélectionnez un format pour les rapports exportés vers un fichier texte (en utilisant des
tabulations ou des virgules pour séparer les champs d’information).
6 Si vous souhaitez utiliser des modèles pour les utilisateurs, les groupes ou les ordinateurs,
sélectionnez Afficher le modèle pour inclure un modèle à la liste des comptes.
Importation de comptes d’utilisateur
Cette section explique les différentes méthodes qui permettent d’importer des utilisateurs
et de leur appliquer des réglages. Tous les comptes d’utilisateur doivent avoir été créés
avant de pouvoir les importer ou les modifier à l’aide du Gestionnaire Macintosh. Il est
impossible de créer des comptes d’utilisateur dans le Gestionnaire Macintosh. Si vous
n’avez pas encore configuré vos utilisateurs, consultez le chapitre 4, “Configuration des
comptes d’utilisateur” pour obtenir des informations et des instructions.
Les comptes d’utilisateur du Gestionnaire Macintosh sont dédiés à quiconque utilise
un ordinateur en environnement géré. La plupart des utilisateurs n’ont pas besoin
d’accéder au logiciel d’administration du Gestionnaire Macintosh. Aussi, si vous
souhaitez donner à certains utilisateurs (des directeurs, des professeurs, etc.) des
autorisations administratives, consultez “Désignation des administrateurs” à la page 201
pour plus de détails.
Sélectionnez les réglages des utilisateurs et le type d’utilisateur dans le volet
Utilisateurs du Gestionnaire Macintosh. Vous pouvez opérer des sélections manuelles
ou recourir à un modèle pour appliquer des réglages aux utilisateurs lors de leur
importation.196 Chapitre 10 Utilisation du Gestionnaire Macintosh pour Mac OS 9
Application de réglages aux utilisateurs grâce à un modèle
Vous pouvez créer un modèle, puis l’utiliser pour appliquer simultanément des
réglages identiques à plusieurs utilisateurs lors de l’importation. Il est ainsi plus facile
de commencer à gérer de grands nombres d’utilisateurs rapidement.
Remarque : une fois le modèle configuré, vous ne pouvez plus restaurer sa version
d’origine. Il est cependant possible de modifier ses réglages à tout moment.
Pour configurer ou modifier un modèle d’utilisateur :
1 Dans le panneau Utilisateurs du Gestionnaire Macintosh, sélectionner Modèle dans la
liste Utilisateurs importés.
Si le modèle n’apparaît pas, ouvrez Préférences Gestionnaire Macintosh et assurez-vous
que l’option Afficher le modèle est sélectionnée.
Pour ouvrir Préférences Gestionnaire Macintosh sous Mac OS X, choisissez Préférences
dans le menu Gestionnaire Macintosh. Sous Mac OS 9, choisissez Préférences dans le
menu Édition.
2 Dans les volets Élémentaire et Avancé, définissez les options que vous souhaitez utiliser
avec le modèle, puis cliquez sur Enregistrer.
Importation de tous les utilisateurs
Si vous disposez d’un petit nombre d’utilisateurs dans votre base de données Mac OS X
Server, vous pouvez les importer simultanément dans le Gestionnaire Macintosh. Il est
possible d’importer jusqu’à 10.000 utilisateurs avec la fonction Tout importer.
Pour importer tous les utilisateurs :
1 Dans le Gestionnaire Macintosh, cliquez sur Utilisateurs.
2 Cliquez sur Tout importer.
Un compte d’utilisateur individuel du Gestionnaire Macintosh est créé pour chaque
utilisateur importé. Selon le nombre d’utilisateurs importés, ce processus peut prendre
un certain temps. Vous pouvez également importer des utilisateurs individuellement
ou en groupe.
Si vous devez importer plus de 1 000 utilisateurs, pensez à les importer à partir d’un
fichier texte.
Importation d’un ou de plusieurs utilisateurs
Il est possible d’importer des utilisateurs un par un ou de petits groupes d’utilisateurs.
Utilisez le logiciel d’administration du Gestionnaire Macintosh sous Mac OS X, afin de
pouvoir importer un utilisateur à la fois. Sur un ordinateur Mac OS 9, le Gestionnaire
Macintosh ne vous permet pas cette opération.
Pour ajouter un ou plusieurs utilisateur(s) au Gestionnaire Macintosh :
1 Dans le Gestionnaire Macintosh, cliquez sur Utilisateurs.Chapitre 10 Utilisation du Gestionnaire Macintosh pour Mac OS 9 197
2 Cliquez sur Importer.
3 Si le Gestionnaire de groupe de travail n’est pas déjà lancé, un message sur l’ajout
d’utilisateurs est affiché. Cliquez alors sur Ouvrir pour lancer le Gestionnaire de groupe
de travail.
4 Dans le Gestionnaire de groupe de travail, cliquez sur Utilisateurs et groupes, puis
sélectionnez Afficher liste des utilisateurs et groupes.
5 Dans la liste Utilisateurs et groupes, sélectionnez le ou les utilisateurs à importer, puis
glissez-les dans la liste Utilisateurs importés du Gestionnaire Macintosh. Il peut être
nécessaire de réorganiser les fenêtres afin que les deux listes soient visibles.
Si vous ne trouvez pas un utilisateur donné dans la Liste des utilisateurs et des groupes,
cet utilisateur n’est peut-être pas présent dans votre répertoire Mac OS X Server.
Si vous avez moins de 10 000 utilisateurs à importer, vous pouvez aussi utiliser la
fonction Tout importer.
Regroupement d’informations d’utilisateurs dans un fichier de texte
Vous pouvez créer un fichier de texte contenant des informations sur les utilisateurs,
puis l’utiliser lors de l’importation de ces utilisateurs dans le Gestionnaire Macintosh.
Votre fichier doit contenir au moins l’un des éléments d’information suivant pour
chaque utilisateur :ID d’utilisateur, nom d’utilisateur ou nom abrégé. Vous ne devez
pas reprendre les informations de mot de passe.
Pour regrouper les informations d’utilisateur dans un fichier texte :
1 Vérifiez que chaque utilisateur référencé dans le fichier existe dans Services de
répertoires. Les informations concernant les utilisateurs manquants sont simplement
ignorées.
2 Assurez-vous que les lignes d’informations d’utilisateur sont séparées par des retours
de chariot.
Si plusieurs éléments d’information concernant un utilisateur sont regroupés sur une
ligne, vérifiez qu’ils sont séparés par une virgule ou une tabulation.
3 Assurez-vous que le fichier est enregistré au format texte seul et que son nom porte
l’extension .txt.
Pour réduire tout risque d’erreur, évitez de mélanger différents types d’informations sur
les utilisateurs dans le fichier texte. Utilisez, par exemple, uniquement l’ID d’utilisateur
pour chacun d’entre eux.198 Chapitre 10 Utilisation du Gestionnaire Macintosh pour Mac OS 9
Importation d’une liste d’utilisateurs à partir d’un fichier texte
L’utilisation d’un fichier texte en vue d’importer des informations sur des utilisateurs
permet de correctement commencer à gérer un grand nombre d’utilisateurs.
Pour importer des utilisateurs à partir d’un fichier texte :
1 Dans le Gestionnaire Macintosh, cliquez sur Utilisateurs.
2 Choisissez la commande d’importation de la liste d’utilisateurs dans le menu Fichier,
puis sélectionnez le fichier à importer.
3 Dans la liste Disponibles, sélectionnez l’élément correspondant au premier élément
d’information de votre fichier texte, puis cliquez sur Ajouter pour ajouter cet élément à
la liste d’importation.
Par exemple, si le premier élément de votre fichier texte est l’ID d’utilisateur, le premier
élément à ajouter à la liste d’importation doit être l’ID d’utilisateur. Procédez de la
même manière pour les autres informations à importer.
4 Choisissez les tabulations ou les virgules pour délimiter les informations, selon la
méthode choisie pour séparer les informations d’utilisateurs dans votre fichier texte.
5 Cliquez sur Ouvrir Exemple d’importation pour prévisualiser les informations importées,
ou sur OK pour lancer l’importation.
Si un utilisateur s’avère introuvable, vous verrez apparaître un message d’erreur.
Les utilisateurs référencés dans le fichier texte doivent être présents dans la base
de données des Services de répertoires, avant de pouvoir être importés dans le
Gestionnaire Macintosh.
Recherche d’utilisateurs importés spécifiques
La fonction Sélectionner les utilisateurs par permet de rechercher des utilisateurs
du Gestionnaire Macintosh selon des critères choisis.
Pour rechercher des utilisateurs :
1 Ouvrez le Gestionnaire Macintosh, puis cliquez sur Utilisateurs.
2 Si le terme Modèle apparaît dans la liste d’utilisateurs, assurez-vous qu’il n’est pas
sélectionné.
3 Choisissez Sélectionner les utilisateurs par dans le menu Édition.
4 Sélectionnez les types d’informations de recherche à utiliser.
En sélectionnant Commentaires, vous pourrez retrouver les utilisateurs dont le champ
de commentaires contient des mots spécifiques.
Octroi d’un accès rapide aux utilisateurs non importés
Si vous souhaitez autoriser les utilisateurs à accéder à un réseau géré sans avoir à
configurer de comptes d’utilisateur, utilisez la fonction Tous les autres utilisateurs ou
configurez un compte Invité. Chapitre 10 Utilisation du Gestionnaire Macintosh pour Mac OS 9 199
Si des clients en déplacement doivent avoir accès à votre réseau, vous pouvez
également utiliser le compte Tous les autres ordinateurs.
Utilisation de comptes Invité
Dans le Gestionnaire Macintosh, vous avez la possibilité de créer trois types de comptes
d’invité qui peuvent tous être gérés.
• Tous les autres utilisateurs
L’utilisation de cette fonction est une méthode rapide permettant d’offrir l’accès
à de grands nombres d’utilisateurs et de les gérer sans avoir à les importer dans
le Gestionnaire Macintosh. Les utilisateurs disposant déjà de comptes Mac OS X
peuvent ainsi se connecter et accéder à leur répertoire de départ, leurs préférences
et leurs documents. Ils disposent des autorisations et de l’environnement que vous
avez configurés pour le compte Tous les autres utilisateurs. Vous pouvez également
définir des réglages de connexion pour Tous les autres utilisateurs et leur permettre
de dépasser leurs quotas d’impression.
Pour obtenir des informations sur la configuration du compte Tous les autres
utilisateurs, consultez “Octroi d’un accès aux utilisateurs Mac OS X Server non
importés” à la page 200.
• Invité
Lorsqu’un utilisateur se connecte en tant qu’invité, aucun mot de passe ne lui est
demandé. Quiconque peut donc utiliser un compte Invité, s’il est disponible, qu’il
dispose d’un compte d’utilisateur du Gestionnaire Macintosh, d’un compte Mac OS X
Server ou d’aucun compte.
Tous les utilisateurs connectés en tant qu’invités disposent des mêmes autorisations
et préférences. En effet, tous les réglages que vous choisissez pour le compte Invité
s’appliquent à l’ensemble des utilisateurs connectés en tant qu’invités. Vous pouvez
donc définir des réglages de connexion et des quotas de stockage pour les utilisateurs
invités. Vous pouvez également les autoriser à dépasser leurs quotas d’impression.
Pour plus d’informations sur l’utilisation du compte Invité, consultez “Configuration
d’un compte Invité” à la page 200.
• Tous les autres ordinateurs
Tout ordinateur considéré comme inconnu ou non référencé dans une liste
d’ordinateurs du Gestionnaire Macintosh utilise les réglages sélectionnés pour le
compte Tous les autres ordinateurs. Autoriser des ordinateurs inconnus ou invités
peut s’avérer pratique si vous souhaitez gérer des utilisateurs qui se connectent à
votre réseau à l’aide de leurs ordinateurs portables.
Pour plus d’informations sur la configuration du compte Tous les autres ordinateurs,
consultez “Configuration du compte Tous les autres ordinateurs” à la page 226.200 Chapitre 10 Utilisation du Gestionnaire Macintosh pour Mac OS 9
Octroi d’un accès aux utilisateurs Mac OS X Server non importés
Après l’activation de la fonction Tous les autres utilisateurs, le Gestionnaire Macintosh
crée le compte du même nom et le rend accessible dans la liste Utilisateurs importés.
Vous pouvez considérer ce compte comme tout autre compte d’utilisateur avec son
groupe de travail et ses réglages propres. Seules quelques exceptions doivent être
prises en compte :
• L’emprunt d’ordinateurs n’est pas autorisé.
• Le travail hors-ligne sur un ordinateur client n’est pas autorisé.
• Aucun quota de disque n’est appliqué.
Le compte Tous les autres utilisateurs permet d’octroyer rapidement et facilement un
accès authentifié et de configurer des environnements personnalisés pour les utilisateurs
sans devoir les importer dans le Gestionnaire Macintosh. Par exemple, dans une école
disposant d’une base de données d’utilisateurs centralisée, vous pouvez configurer
le service du Gestionnaire Macintosh dans un laboratoire informatique en utilisant
uniquement le compte Tous les autres utilisateurs. Tout utilisateur sur le campus
disposant d’un compte d’utilisateur Mac OS X Server peut donc venir au laboratoire,
se connecter et accéder à son répertoire de départ dans un environnement géré.
Pour définir le compte Tous les autres utilisateurs :
1 Dans le Gestionnaire Macintosh, cliquez sur Global, puis sur Sécurité.
2 Sélectionnez Autoriser tous les autres utilisateurs, puis cliquez sur Enregistrer.
3 Cliquez sur l’onglet Utilisateurs et sélectionnez Tous les autres utilisateurs dans la liste
des utilisateurs importés.
4 Sélectionnez des paramètres dans les panneaux Élémentaire et Avancé, puis cliquez sur
Enregistrer.
5 Cliquez sur Groupes de travail, ajouter Tous les autres utilisateurs à un groupe, puis
attribuez un nom à ce groupe.
6 Sélectionnez des paramètres pour ce groupe, puis cliquez sur Enregistrer.
7 Cliquez sur Ordinateurs, puis mettez des ordinateurs à la disposition du groupe que
vous venez de créer.
Avec le compte Tous les autres utilisateurs, les réglages destinés à l’emprunt
d’ordinateurs, au travail hors-ligne et aux quotas de disque ne sont pas autorisés.
Configuration d’un compte Invité
Comme le compte Invité ne nécessite aucun nom ni mot de passe d’utilisateur, il
constitue un excellent choix pour la configuration d’un ordinateur en accès libre ou
d’un kiosque à partir duquel les utilisateurs n’ont pas besoin d’accéder à leur répertoire
de départ.Chapitre 10 Utilisation du Gestionnaire Macintosh pour Mac OS 9 201
Après l’activation du compte Invité, le Gestionnaire Macintosh crée le compte et le rend
accessible dans la liste Utilisateurs importés. L’emprunt d’ordinateurs et le travail hors
ligne sur un ordinateur client ne sont pas autorisés.
Comme avec beaucoup d’autres ordinateurs, vous pouvez ajouter le compte Invité à un
groupe de travail et appliquer les réglages de Gestionnaire Macintosh. Seules quelques
exceptions doivent être prises en compte :
• L’emprunt d’ordinateurs n’est pas autorisé,
• Le travail hors-ligne sur un ordinateur client n’est pas autorisé.
Pour configurer le compte Invité :
1 Dans le Gestionnaire Macintosh, cliquez sur Global, puis sur Sécurité.
2 Sélectionnez l’option Autoriser l’accès en invité.
3 Cliquez sur Utilisateurs, puis sélectionnez Invité dans la liste Utilisateurs importés.
Dans les volets Élémentaire et Avancé, sélectionnez les réglages à utiliser.
4 Cliquez sur Groupes de travail. Créez un groupe de travail pour le compte Invité ou
sélectionnez un groupe déjà créé, puis ajoutez Invité aux membres du groupe dans
le volet Membres.
5 Fournissez l’accès aux ordinateurs en offrant à ces groupes de travail une ou plusieurs
listes d’ordinateurs.
6 Cliquez sur Enregistrer.
Désignation des administrateurs
Après avoir importé des comptes d’utilisateur, vous devez octroyer à certains
d’entre eux des autorisations d’administration. La hiérarchie des autorisations
dans le Gestionnaire Macintosh est similaire à celle du Gestionnaire de groupe
de travail. Toutefois, le Gestionnaire Macintosh n’utilise que deux types de comptes
d’administration. Les administrateurs de groupes de travail du Gestionnaire Macintosh
sont semblables aux administrateurs de domaines de répertoires du Gestionnaire de
groupe de travail, mais leurs autorisations s’appliquent uniquement aux groupes de
travail créés dans le Gestionnaire Macintosh.
À propos des administrateurs du Gestionnaire Macintosh
Un administrateur du Gestionnaire Macintosh peut importer, modifier et supprimer
des comptes d’utilisateur et créer des administrateurs de groupes de travail, ainsi que
d’autres administrateurs du Gestionnaire Macintosh. Un administrateur du Gestionnaire
Macintosh peut modifier tous les réglages du Gestionnaire Macintosh et, s’il y est
autorisé, utiliser son mot de passe pour se connecter sous le nom de n’importe quel
utilisateur à condition qu’il ne s’agisse pas d’un autre administrateur du Gestionnaire
Macintosh.202 Chapitre 10 Utilisation du Gestionnaire Macintosh pour Mac OS 9
Les autorisations d’un administrateur du Gestionnaire Macintosh ne s’appliquent
pas aux outils du Gestionnaire de groupe de travail sous Mac OS X. Par exemple, un
administrateur du Gestionnaire Macintosh ne peut pas créer de comptes d’utilisateur
dans le Gestionnaire de groupe de travail (sauf s’il dispose par ailleurs d’un compte
d’administrateur Mac OS X Server).
Autorisation des administrateurs Mac OS X Server à utiliser des comptes du
Gestionnaire Macintosh
Comme le Gestionnaire Macintosh est indépendant des données (hormis l’identifiant
d’utilisateur) utilisées par le Gestionnaire de groupe de travail, les comptes
d’administrateur Mac OS X Server sont importés dans le Gestionnaire Macintosh
comme de quelconques utilisateurs . Ces derniers ne seront alors pas autorisés à
accéder à leur répertoire de départ une fois connectés sur un ordinateur client et
ne disposeront pas automatiquement d’autorisations d’administration dans le
Gestionnaire Macintosh. De plus, ils ne peuvent pas accéder au point de partage
Gestionnaire Macintosh ni configurer des préférences gérées.
Il convient de créer un compte d’utilisateur Mac OS X Server distinct pour tout
administrateur de serveur que vous souhaitez intégrer au Gestionnaire Macintosh,
puis d’importer ce compte. Si vous souhaitez accorder à un utilisateur des autorisations
d’administrateur dans le Gestionnaire Macintosh, réglez le type d’utilisateur sur
Administrateur Gestionnaire Macintosh dans le volet Élémentaires du panneau
Utilisateurs. Si vous envisagez d’offrir à un tel utilisateur des autorisations d’administration
complètes dans le Gestionnaire Macintosh, conformez-vous aux instructions de la section
“Création d’un administrateur Gestionnaire Macintosh” à la page 202.
À propos des administrateurs de groupes de travail
Ces administrateurs peuvent ajouter ou modifier des comptes d’utilisateur et des
groupes de travail en fonction des autorisations qui leur ont été attribuées. Quelles
que soient leurs autorisations, ils ne peuvent modifier ni le type ni les réglages de
connexion d’un utilisateur et ils ne peuvent pas créer de groupe de travail Finder.
Les administrateurs de groupes de travail ont également accès aux dossiers partagés,
comme les dossiers de remise, qui peuvent être utilisés pour collecter les documents
des utilisateurs. Dans une école, par exemple, les professeurs administrateurs de
groupes de travail répartissent, puis relèvent les devoirs sur le réseau. Un professeur
peut également mettre des ressources de réseau, des applications et des CD à
disposition des élèves afin de promouvoir les objectifs éducatifs du cours.
Création d’un administrateur Gestionnaire Macintosh
Vous devez créer au moins un administrateur Gestionnaire Macintosh afin d’empêcher
les utilisateurs de contourner les mesures de sécurité et de changer de serveur
Gestionnaire Macintosh.Chapitre 10 Utilisation du Gestionnaire Macintosh pour Mac OS 9 203
Lorsque vous importez des utilisateurs bénéficiant d’autorisations d’administrateur de
serveurs, ceux-ci sont importés comme de quelconques utilisateurs. Les autorisations
d’administration ne leur sont pas automatiquement attribuées dans le Gestionnaire
Macintosh, mais vous pouvez le faire selon votre gré.
Pour désigner un administrateur Gestionnaire Macintosh :
1 Dans le Gestionnaire Macintosh, cliquez sur Utilisateurs.
2 Sélectionnez un ou plusieurs utilisateurs dans la liste des utilisateurs importés.
3 Réglez le type d’utilisateur sur Administrateur Gestionnaire Macintosh, puis cliquez sur
Enregistrer.
Pour permettre à tous les administrateurs Gestionnaire Macintosh d’utiliser leur mot de
passe pour se connecter comme utilisateur quelconque (sauf un autre administrateur
Gestionnaire Macintosh), sélectionnez Les utilisateurs peuvent se connecter avec un
mot de passe d’administrateur de serveurs dans le volet Sécurité du panneau Global.
Création d’un administrateur de groupes de travail
Vous pouvez définir des comptes d’administrateur de groupes de travail pour les
utilisateurs (comme les professeurs et les coordinateurs techniques) susceptibles
d’ajouter ou de modifier certains comptes d’utilisateur ou groupes de travail.
Pour désigner un administrateur de groupes de travail :
1 Dans le Gestionnaire Macintosh, cliquez sur Utilisateurs.
2 Sélectionnez un ou plusieurs utilisateurs dans la liste des utilisateurs importés.
3 Réglez le type d’utilisateur sur Administrateur de groupe de travail, puis cliquez sur
Enregistrer.
Modification du mot de passe d’un administrateur Gestionnaire
Macintosh
Les administrateurs Gestionnaire Macintosh peuvent changer leur mot de passe
chaque fois que nécessaire.
Pour changer le mot de passe d’un administrateur :
1 Connectez-vous au Gestionnaire Macintosh.
2 Choisissez Modifier le mot de passe dans le menu Configurer.
3 Dans les champs de texte affichés, saisissez votre mot de passe actuel, puis votre
nouveau mot de passe. Entrez votre nouveau mot de passe une seconde fois pour
vérification.204 Chapitre 10 Utilisation du Gestionnaire Macintosh pour Mac OS 9
Utilisation des réglages d’utilisateurs
Cette section décrit les réglages élémentaires et avancés concernant les utilisateurs et
la façon de les utiliser. Les réglages disponibles dans le panneau Avancé varient selon
le type d’utilisateur. Tous les utilisateurs, quel que soit leur type, disposent des mêmes
options pour les réglages élémentaires.
Modification des réglages élémentaires d’un utilisateur
Lors de l’importation d’un utilisateur, ses nom, nom abrégé et identifiant le sont
également. Elles ne peuvent pas être modifiées dans le Gestionnaire Macintosh. Pour
obtenir des informations sur la modification de ces données, consultez le chapitre 4,
“Configuration des comptes d’utilisateur”.
Vous pouvez modifier les réglages élémentaires de plusieurs utilisateurs
simultanément. Sélectionnez plusieurs utilisateurs. Leur nom, leur nom abrégé et leur
ID prennent alors la valeur Variable.
Pour modifier les réglages élémentaires d’un utilisateur :
1 Dans le Gestionnaire Macintosh, cliquez sur Utilisateurs, puis sur Élémentaire.
2 Sélectionnez un ou plusieurs utilisateurs dans la liste des utilisateurs importés.
3 Choisissez un type dans le menu déroulant Type d’utilisateur.
4 Choisissez des réglages de connexion.
L’option L’utilisateur peut ouvrir la session est déjà sélectionnée. Il vous suffit de la
désélectionner pour désactiver la connexion immédiate de l’utilisateur.
Si vous souhaitez empêcher un utilisateur de se connecter après une certaine date
(par exemple, après la fin de l’année scolaire), sélectionnez l’option Désactiver l’accès à
compter du __, puis entrez une date.
5 Ajoutez des commentaires (jusqu’à 63 caractères) dans le champ prévu à cet effet.
Cet emplacement vous permet d’inclure soit des informations spécifiques à l’utilisateur
(le niveau d’un élève ou l’emplacement du bureau d’un employé par exemple), soit des
mots-clés vous permettant de retrouver les utilisateurs.
6 Cliquez sur Enregistrer.
Affectation aux utilisateurs d’autorisation de connexions
multiples
En règle générale, les utilisateurs doivent d’abord se déconnecter d’un ordinateur avant
de pouvoir se reconnecter sur un autre. Toutefois, vous pouvez souhaiter autoriser
certains utilisateurs, comme l’équipe du support technique ou les administrateurs,
à se connecter sur plusieurs ordinateurs simultanément (pour réaliser des tâches de
maintenance, par exemple).
Pour autoriser plusieurs connexions simultanées :
1 Dans le Gestionnaire Macintosh, cliquez sur Utilisateurs, puis sur Avancé.Chapitre 10 Utilisation du Gestionnaire Macintosh pour Mac OS 9 205
2 Sélectionnez un utilisateur dans la liste des utilisateurs importés.
3 Désélectionnez l’option L’utilisateur peut ouvrir une seule session à la fois.
4 Cliquez sur Enregistrer.
Octroi de l’accès au système à un utilisateur
Les utilisateurs disposant de l’accès au système ont le droit d’accéder à tous les
éléments situés sur un ordinateur client, y compris sur le Finder et le Dossier Système.
N’allouez l’accès au système à certains utilisateurs, comme les administrateurs de
groupes de travail ou l’équipe de support technique, qu’en cas de besoin. Les
administrateurs Gestionnaire Macintosh ont par défaut accès au système.
Pour autoriser un utilisateur à accéder au système :
1 Dans le Gestionnaire Macintosh, cliquez sur Utilisateurs, puis sur Avancé.
2 Sélectionnez un simple utilisateur ou un administrateur de groupes de travail dans la
liste des utilisateurs importés.
3 Sélectionnez l’option L’utilisateur a accès au système.
4 Cliquez sur Enregistrer.
Modification des réglages avancés
Certains réglages avancés peuvent, selon le type d’utilisateur, être disponibles ou non.
Par ailleurs, les administrateurs de groupes de travail ne sont pas autorisés à modifier
les réglages d’accès, de messagerie électronique ou le type d’utilisateur.
Pour modifier les réglages avancés d’un utilisateur :
1 Dans le Gestionnaire Macintosh, cliquez sur Utilisateurs, puis sur Avancé.
2 Sélectionnez le ou les utilisateurs à modifier dans la liste des utilisateurs importés.
Vous pouvez sélectionner plusieurs utilisateurs, mais ils doivent être du même type.
Si vous sélectionnez plusieurs types d’utilisateurs, vous ne pourrez modifier que les
réglages avancés qu’ils ont en commun.
3 Sélectionnez des réglages d’accès et définissez des quotas.
Par défaut, tous les utilisateurs, quel que soit leur type, peuvent ouvrir une session
sur un seul et unique ordinateur. Aucun autre réglage n’est sélectionné.
4 Si l’utilisateur est un administrateur de groupes de travail, sélectionnez les autorisations
que vous souhaitez lui octroyer sous Autoriser cet administrateur de groupes de travail
à. Initialement, aucune autorisation n’est sélectionnée.
5 Cliquez sur Enregistrer.206 Chapitre 10 Utilisation du Gestionnaire Macintosh pour Mac OS 9
Limitation de l’espace de stockage sur disque d’un utilisateur
Un quota d’espace disque permet de limiter la quantité d’espace de stockage
disponible dans le répertoire de départ d’un utilisateur. Dès que l’utilisateur dépasse sa
limite de stockage, il ne peut plus enregistrer de fichiers supplémentaires. Un message
d’erreur est présenté aux utilisateurs qui dépassent leur quota de stockage.
Pour fixer le quota de stockage d’un utilisateur :
1 Dans le Gestionnaire Macintosh, cliquez sur Utilisateurs, puis sur Avancé.
2 Sélectionnez un utilisateur dans la liste des utilisateurs importés.
3 Sélectionnez l’option Régler quota de stockage de l’utilisateur sur __ Ko, puis entrez
l’espace de stockage maximal à autoriser en kilo-octets (1 024 kilo-octets = 1 mégaoctet).
Lorsque vous fixez un quota de stockage, tenez compte de l’espace disponible et du
nombre d’utilisateurs qui vont le partager.
4 Pour autoriser un utilisateur à enregistrer ses fichiers même s’il a dépassé le quota
défini, sélectionnez l’option N’avertir l’utilisateur que s’il dépasse cette limite.
5 Cliquez sur Enregistrer.
Mise à jour des informations concernant les utilisateurs à partir
de Mac OS X Server
Si vous modifiez des informations sur les utilisateurs dans le Gestionnaire de groupe de
travail ou supprimez des comptes d’utilisateur, vous devez synchroniser le Gestionnaire
Macintosh avec la base de données Mac OS X Server pour vous assurer que les
données relatives aux utilisateurs sont bien les mêmes aux deux endroits.
Pour mettre à jour les données d’utilisateurs du Gestionnaire Macintosh :
1 Dans le Gestionnaire Macintosh, cliquez sur Utilisateurs.
2 Choisissez Vérifier utilisateurs et groupes dans le menu Fichier.
Si ce compte d’utilisateur existe dans la base de données du serveur, le Gestionnaire
Macintosh met à jour les informations sur les utilisateurs pour qu’elles correspondent
aux données de la base sur le serveur. Pour de très grands nombres d’utilisateurs, ce
processus peut prendre un certain temps.
Remarque : si ce compte d’utilisateur s’avère introuvable, l’utilisateur est supprimé du
Gestionnaire Macintosh.
Configuration de groupes de travail
Le volet Membres de la fenêtre Groupes de travail vous permet de créer de nouveaux
groupes, de modifier le nom ou le type d’un groupe existant, voire d’ajouter des
membres à un groupe de travail ou d’en supprimer.Chapitre 10 Utilisation du Gestionnaire Macintosh pour Mac OS 9 207
Important : si un utilisateur n’est membre d’aucun groupe de travail, il ne pourra pas
se connecter au réseau Gestionnaire Macintosh. Les comptes des groupes n’étant
pas importés depuis le Gestionnaire de groupe de travail, vous devez donc les créer.
Chaque utilisateur géré doit appartenir à au moins un groupe de travail. Les utilisateurs
peuvent être membres de plusieurs groupes de travail, mais ne peuvent en choisir
qu’un au moment de leur connexion.
Cette section décrit les différents environnements de groupes de travail et montre
comment appliquer manuellement des réglages de groupe en dupliquant un groupe
et en utilisant un modèle.
Types d’environnements de groupes de travail
Il existe trois types d’environnements de bureau. Ces trois types disposent de
quelques réglages optionnels communs. Les différences les plus importantes sont
décrites ci-dessous.
• Les groupes de travail Finder disposent du bureau Mac OS standard.
Le Dossier Système et le dossier Applications ne sont pas protégés automatiquement,
mais vous pouvez choisir de le faire. Les membres des groupes de travail Finder
peuvent accéder sans restrictions aux menus Fichier, Pomme ou Spécial. Ils peuvent
également utiliser sans restrictions les CD ou les supports amovibles.
• Les groupes de travail Finder restreint comportent un bureau Mac OS standard
limité.
Le Dossier Système et le dossier Applications sont alors protégés. Les utilisateurs
peuvent en voir le contenu, mais ils ne peuvent ni les modifier ni y ajouter des éléments.
Ils peuvent accéder aux éléments des menus Fichier et Spécial, mais vous pouvez choisir
les éléments du menu Pomme auxquels ils auront accès. Vous pouvez également
contrôler la capacité de l’utilisateur à effectuer des captures d’écran et vous pouvez
définir des autorisations d’accès aux CD, supports amovibles et dossiers partagés.
• Les groupes de travail Tableaux comportent une interface simplifiée comprenant
de grandes icônes, destinée à faciliter l’utilisation d’un ordinateur pour les
débutants, et plus particulièrement pour les enfants.
Les options de groupe de travail Tableaux sont pareilles à celles du Finder restreint à
l’exception de quelques options supplémentaires. Outre l’accès au menu Pomme,
vous pouvez également contrôler l’accès aux menus Fichier et Spécial et choisir
d’afficher ou non les volumes montés sous forme de tableaux. Les membres d’un
groupe de travail de l’environnement Tableaux ne peuvent pas voir les éléments du
disque dur local.
Création d’un groupe de travail
Les membres des groupes de travail peuvent concerner des utilisateurs de tout type
et un groupe de travail peut atteindre 1 500 membres. S’ils en ont l’autorisation, les
administrateurs de groupes de travail peuvent créer des groupes Finder restreint et
Tableaux, mais ils ne peuvent pas créer de groupe Finder.208 Chapitre 10 Utilisation du Gestionnaire Macintosh pour Mac OS 9
Pour créer un groupe de travail :
1 Dans le Gestionnaire Macintosh, cliquez sur Groupes de travail.
2 Cliquez sur Nouveau, puis tapez un nom pour le groupe.
3 Choisissez un type d’environnement dans le menu local Environnement.
4 Sélectionnez un ou plusieurs utilisateurs dans la liste des utilisateurs disponibles, puis
cliquez sur Ajouter.
Pour supprimer des membres, sélectionnez les utilisateurs à supprimer dans la liste des
membres de groupe de travail, puis cliquez sur Supprimer.
5 Choisissez des réglages pour ce groupe dans les autres panneaux, puis cliquez sur
Enregistrer.
Pour appliquer des réglages à de nouveaux groupes de travail, vous pouvez soit
dupliquer des groupes, soit utiliser un modèle.
Utilisation d’un modèle pour appliquer des réglages à un groupe
de travail
Un modèle vous permet de créer rapidement plusieurs groupes de travail dotés
des mêmes réglages. Une fois que vous avez modifié le modèle, chaque nouveau
groupe que vous créez recevra les réglages du modèle. Vous pouvez effectuer des
modifications supplémentaires sur le groupe après l’avoir créé.
Remarque : une fois le modèle configuré, vous ne pouvez plus restaurer sa version
d’origine. Il est cependant possible de modifier ses réglages à tout moment.
Pour configurer ou modifier un modèle :
1 Dans le Gestionnaire Macintosh, cliquez sur Groupes de travail.
2 Sélectionnez Modèle dans la liste des groupes de travail.
Si le modèle n’apparaît pas, ouvrez Préférences Gestionnaire Macintosh et assurez-vous
que l’option Afficher le modèle est sélectionnée.
Pour ouvrir Préférences Gestionnaire Macintosh sous Mac OS X, choisissez Préférences
dans le menu Gestionnaire Macintosh. Sous Mac OS 9, choisissez Préférences dans le
menu Édition.
3 Dans chaque volet Groupe de travail, définissez les options à utiliser dans le modèle,
puis cliquez sur Enregistrer.
Création de groupes de travail à partir d’un groupe existant
Dupliquer un groupe de travail existant permet de créer rapidement un autre groupe
de travail du Gestionnaire Macintosh disposant déjà des réglages ou des membres
souhaités.Chapitre 10 Utilisation du Gestionnaire Macintosh pour Mac OS 9 209
Pour dupliquer un groupe de travail :
1 Dans le Gestionnaire Macintosh, cliquez sur Groupes de travail. Dans la liste Groupes de
travail, sélectionnez un groupe de travail.
2 Cliquez sur Dupliquer, puis tapez un nouveau nom pour le groupe.
3 Ajoutez ou supprimez des membres ou bien modifiez des réglages si vous le souhaitez,
puis cliquez sur Enregistrer.
Vous pouvez aussi utiliser un modèle pour appliquer des réglages présélectionnés à un
nouveau groupe de travail.
Modification d’un groupe de travail existant
Une fois un groupe créé, vous pouvez en modifier le nom ou le type d’environnement,
puis ajouter ou supprimer des membres. Un administrateur de groupes de travail peut
modifier les réglages d’un groupe, seulement s’il est également membre de ce groupe.
Pour changer les réglages des membres :
1 Dans le Gestionnaire Macintosh, cliquez sur Groupes de travail, puis sur Membres.
2 Modifiez le nom du groupe dans le champ de texte.
3 Choisissez un nouvel environnement dans le menu local.
Les administrateurs de groupes peuvent choisir Finder comme environnement pour le
groupe.
4 Pour ajouter de nouveaux membres, sélectionnez un ou plusieurs utilisateurs dans la
liste des utilisateurs disponibles, puis cliquez sur Ajouter. Pour supprimer des membres,
sélectionnez-les dans la liste Membres du groupe de travail, puis cliquez sur Supprimer.
5 Cliquez sur Enregistrer.
Utilisation des réglages Éléments
Grâce aux réglages d’éléments, les fichiers et les applications sur les ordinateurs clients
peuvent devenir accessibles aux membres d’un groupe de travail.
Définition de raccourcis vers les éléments des groupes de travail
Finder
Les réglages du volet Éléments permettent de créer une liste d’applications, de dossiers
et de fichiers accessibles aux groupes de travail. Si vous décidez d’autoriser l’accès aux
éléments locaux, ils apparaissent dans la liste Éléments de raccourcis. Le Gestionnaire
Macintosh crée un alias pour chaque élément de cette liste.
Les alias des éléments de raccourcis sont affichés sur le bureau des utilisateurs.
Lorsque des utilisateurs se connectent, chaque ordinateur recherche le fichier d’origine
à l’emplacement Rechercher les éléments sélectionnés, puis crée un alias de ce fichier.210 Chapitre 10 Utilisation du Gestionnaire Macintosh pour Mac OS 9
Important : à moins d’envisager de rechercher les éléments d’origine uniquement
sur des volumes locaux, assurez-vous avant de procéder que le partage de fichiers
personnels est désactivé et que tout autre service AFP (Apple Filing Protocol) n’est pas
en cours d’utilisation. Autrement, utilisez un ordinateur disposant du Gestionnaire
Macintosh, mais pas du service de fichiers.
Pour rendre les éléments d’un volume local accessibles à un groupe de travail :
1 Dans le Gestionnaire Macintosh, cliquez sur Groupes de travail, puis sur Éléments.
2 Sélectionnez l’option Les membres peuvent ouvrir n’importe quel élément des volumes
locaux si vous souhaitez autoriser l’accès aux éléments stockés sur l’ordinateur auquel
les utilisateurs se connectent.
Si vous sélectionnez cette option, l’accès n’est pas restreint, mais vous pouvez utiliser
Éléments de raccourci pour fournir un accès rapide à un ensemble particulier
d’applications, de dossiers et/ou de fichiers.
3 Choisissez un volume dans le menu local Volume.
4 Sélectionnez les éléments de la liste Volume que vous souhaitez ajouter à la liste
Éléments de raccourcis, puis cliquez sur Ajouter.
Pour supprimer des éléments de la liste Éléments de raccourci, sélectionnez-les puis
cliquez sur Supprimer. Utilisez la fonction de recherche pour rechercher des éléments
supplémentaires tels que des fichiers ou des dossiers.
5 Choisissez un emplacement dans le menu local Rechercher les éléments sélectionnés.
L’ordinateur de l’utilisateur recherche le fichier d’origine à cet emplacement, puis
télécharge l’alias.
6 Cliquez sur Enregistrer.
Pour rendre des éléments accessibles aux groupes de travail
Tableaux ou Finder restreint
Les réglages du volet Éléments permettent de créer une liste d’applications, de
dossiers et de fichiers accessibles aux groupes de travail. Si vous choisissez d’autoriser
l’accès à des éléments spécifiques, ils apparaissent dans la liste Éléments approuvés.
Le Gestionnaire Macintosh crée un alias pour chaque élément de cette liste.
Les alias des éléments approuvés sont affichés dans un tableau pour les groupes de
travail Tableaux ou dans un dossier situé sur le bureau pour les groupes de travail
Finder restreint. Lorsque les utilisateurs se connectent, leur ordinateur recherche le
fichier d’origine à l’emplacement Rechercher les éléments sélectionnés, puis crée un
alias de ce fichier.
Important : à moins d’envisager de rechercher les éléments d’origine uniquement sur des
volumes locaux, assurez-vous avant de procéder que le partage de fichiers personnels est
désactivé et que tout autre service AFP n’est pas en cours d’utilisation. Autrement, utilisez
un ordinateur disposant du Gestionnaire Macintosh, mais pas du service de fichiers.Chapitre 10 Utilisation du Gestionnaire Macintosh pour Mac OS 9 211
Pour autoriser l’accès aux applications et à d’autres éléments :
1 Dans le Gestionnaire Macintosh, cliquez sur Groupes de travail, puis sur Éléments.
2 Sélectionnez un réglage d’accès aux applications.
Sélectionnez l’option Les membres peuvent ouvrir n’importe quel élément des
volumes locaux si vous souhaitez autoriser l’accès aux éléments stockés sur l’ordinateur
auquel les utilisateurs se connectent. Si vous sélectionnez cette option, l’accès n’est pas
restreint, mais vous pouvez utiliser Éléments de raccourci pour fournir un accès rapide
à un ensemble particulier d’applications, de dossiers et/ou de fichiers.
Sélectionnez l’option Les membres ne peuvent ouvrir que les éléments suivants si
vous souhaitez limiter l’accès à des applications, dossiers ou fichiers approuvés.
3 Choisissez un volume dans le menu local Volume.
4 Sélectionnez les éléments de la liste Volume que vous souhaitez ajouter à la liste
Éléments approuvés ou Éléments de raccourcis, puis cliquez sur Ajouter. Vous pouvez
également faire glisser des éléments directement dans la liste.
Pour supprimer des éléments de la liste, sélectionnez-les, puis cliquez sur Supprimer.
Utilisez la fonction de recherche pour rechercher des éléments supplémentaires tels
que des fichiers ou des dossiers.
5 Choisissez un emplacement dans le menu local Rechercher les éléments sélectionnés.
Lorsqu’un utilisateur tente d’ouvrir un alias Éléments de raccourcis ou Éléments
approuvés, l’ordinateur recherche le fichier d’origine dans Rechercher les éléments
sélectionnés.
L’ordinateur peut effectuer des recherches sur les volumes locaux et sur les volumes
de serveur montés. Si l’élément original se trouve sur un volume de serveur qui n’est
pas monté, l’ordinateur ne pourra pas le retrouver.
Pour un ordinateur client NetBoot, un volume local est un disque dur interne de
l’ordinateur ou tout disque dur externe directement connecté à l’ordinateur. Le volume
de démarrage d’un ordinateur client NetBoot est un volume distant néanmoins
considéré comme un volume local.
6 Cliquez sur Enregistrer.
Pour rendre des éléments accessibles à des utilisateurs
individuels
Dans certains cas, vous pouvez être amené à autoriser des utilisateurs particuliers à
accéder à certains documents ou à des applications spécifiques. Un utilisateur travaillant
sur un projet spécial de vidéo peut, par exemple, avoir besoin d’utiliser une application
de traitement vidéo que les autres membres du groupe de travail n’utilisent pas.
Pour rendre des éléments accessibles à un utilisateur particulier :
m
Placez les éléments dans le répertoire de départ de l’utilisateur.212 Chapitre 10 Utilisation du Gestionnaire Macintosh pour Mac OS 9
Utilisation des réglages d’autorisations
Les réglages situés dans le volet Autorisations vous permettent d’activer certaines
mesures de sécurité, de contrôler les autorisations d’accès aux dossiers des groupes de
travail et de définir des options en vue d’autoriser les utilisateurs à effectuer des captures
d’écran, écouter des CD audio et ouvrir des éléments sur un support amovible. Les
réglages d’autorisations disponibles dépendent du type du groupe de travail sélectionné
dans la liste Groupes de travail. Si vous avez sélectionné des groupes de travail de types
différents, vous ne pourrez modifier que les réglages qu’ils ont en commun.
Protection du Dossier Système et du dossier Applications
Ces dossiers sont toujours verrouillés dans les environnements Tableaux et Finder
restreint. Les utilisateurs peuvent en visualiser le contenu, mais ils ne peuvent le
modifier. Ces dossiers ne sont pas automatiquement protégés dans les groupes de
travail Finder, mais vous pouvez les verrouiller si vous le souhaitez.
Pour protéger ces dossiers :
1 Dans le Gestionnaire Macintosh, cliquez sur Groupes de travail, puis sur Autorisations.
2 Sélectionnez un groupe Finder dans la liste des groupes de travail.
3 Pour les protéger, cliquez sur les cases situées en regard du Dossier Système et du
dossier Applications.
4 Cliquez sur Enregistrer.
Protection du bureau de l’utilisateur
Vous pouvez empêcher les utilisateurs de stocker des fichiers ou des dossiers sur le
bureau et de modifier la présentation de ce dernier, la disposition des icônes ou tout
autre réglage du bureau.
Pour protéger le bureau :
1 Dans le Gestionnaire Macintosh, cliquez sur Groupes de travail, puis sur Autorisations.
2 Sélectionnez un groupe dans la liste des groupes de travail.
3 Cochez la case Verrouiller le bureau de l’utilisateur sur le volume de démarrage.
4 Cliquez sur Enregistrer.
Protection des fichiers contre les tentatives de modification par
des applications
La mise en œuvre de mesures de sécurité au niveau des fichiers empêche les
applications de modifier des dossiers et des fichiers protégés, mais risque également
de générer, avec des applications plus anciennes, des messages concernant des erreurs
sur le disque ou des problèmes à l’ouverture. Si vous n’activez pas la sécurité au niveau
des fichiers, les applications peuvent alors écrire des informations (des données
temporaires ou des préférences, par exemple), dès que nécessaire.Chapitre 10 Utilisation du Gestionnaire Macintosh pour Mac OS 9 213
Ce niveau de sécurité est disponible uniquement sur les clients Mac OS 9 et ne s’applique
qu’aux applications. Il n’affecte pas l’accès de l’utilisateur aux fichiers et dossiers.
Pour activer la sécurité au niveau des fichiers :
1 Dans le Gestionnaire Macintosh, cliquez sur Groupes de travail, puis sur Autorisations.
2 Sélectionnez un groupe dans la liste des groupes de travail.
3 Sélectionnez Activer la sécurité au niveau fichier pour les stations de travail Mac OS 9,
puis cliquez sur Enregistrer.
Méthode pour empêcher l’accès aux disques FireWire
Vous pouvez activer la sécurité au niveau des fichiers pour empêcher les utilisateurs
d’un groupe de travail Tableaux d’accéder à des disques durs FireWire montés au
démarrage. Cette sécurité s’applique uniquement aux clients Mac OS 9 et n’a aucune
incidence sur les groupes de travail Finder ou Finder restreint.
Pour activer la sécurité au niveau fichier et empêcher l’accès aux disques FireWire :
1 Dans le Gestionnaire Macintosh, cliquez sur Groupes de travail, puis sur Autorisations.
2 Sélectionnez un groupe de travail Panneaux dans la liste des groupes de travail.
3 Sélectionnez Activer la sécurité au niveau fichier pour les stations de travail Mac OS 9,
puis cliquez sur Enregistrer.
Autoriser les utilisateurs à écouter des CD
Les utilisateurs d’un groupe de travail Finder peuvent toujours écouter des CD.
Les groupes de travail Tableaux et Finder restreint ne disposent pas automatiquement
de cette autorisation, mais vous pouvez l’octroyer.
Pour autoriser les utilisateurs à écouter des CD :
1 Dans le Gestionnaire Macintosh, cliquez sur Groupes de travail, puis sur Autorisations.
2 Sélectionnez un groupe Tableaux ou Finder restreint dans la liste des groupes de travail.
3 Sélectionnez Lire des CD audio, puis cliquez sur Enregistrer.
Certains CD contiennent plus que de simples pistes audio. Si la première piste d’un CD
est une piste audio, alors il s’agit d’un CD audio.
Autoriser les utilisateurs à effectuer des captures d’écran
Des combinaisons de touches spéciales permettent aux utilisateurs d’obtenir une
image de l’écran de l’ordinateur (appelée capture d’écran) et de l’enregistrer dans un
fichier stocké dans leur dossier de documents. Les utilisateurs des groupes de travail
Finder sont autorisés par défaut à effectuer des captures d’écran. Les groupes de travail
Tableaux et Finder restreint ne disposent pas automatiquement de cette autorisation,
mais vous pouvez l’octroyer.
Pour autoriser les utilisateurs à effectuer des captures d’écran :
1 Dans le Gestionnaire Macintosh, cliquez sur Groupes de travail, puis sur Autorisations.214 Chapitre 10 Utilisation du Gestionnaire Macintosh pour Mac OS 9
2 Sélectionnez un groupe Tableaux ou Finder restreint dans la liste des groupes de travail.
3 Sélectionnez Effectuer des captures d’écran, puis cliquez sur Enregistrer.
En cas d’espace disque limité, il peut s’avérer nécessaire de ne pas activer cette fonction.
Pour obtenir des informations sur les captures d’écran, consultez l’Aide Mac.
Autoriser les utilisateurs à ouvrir des applications à partir d’un
disque
Si vous utilisez une liste d’éléments approuvés (applications ou scripts) accessibles aux
utilisateurs, les utilisateurs des groupes de travail Tableaux ou Finder restreint ne sont
pas autorisés à ouvrir des applications situées sur des supports amovibles (comme des
disquettes), sauf s’ils en ont l’autorisation.
Cette restriction ne s’applique pas aux groupes de travail Finder.
Pour autoriser les utilisateurs à ouvrir des applications sur des supports
amovibles :
1 Dans le Gestionnaire Macintosh, cliquez sur Groupes de travail, puis sur Autorisations.
2 Sélectionnez un groupe Tableaux ou Finder restreint dans la liste des groupes de travail.
3 Sélectionnez Ouvrir éléments autorisés sur supports amovibles, puis cliquez sur
Enregistrer.
Parmi les supports amovibles, figurent les disquettes, les disques Zip et tous les autres
types, à l’exception des CD et des DVD.
Le panneau Éléments du panneau Groupes de travail permet d’établir une liste
d’éléments autorisés.
Définition d’autorisations d’accès pour les supports amovibles
Pour les groupes de travail Tableaux et Finder restreint, vous pouvez définir des
autorisations d’accès aux supports amovibles. Parmi les supports amovibles, figurent
les disquettes, les disques Zip et tous les autres types, à l’exception des CD.
Pour définir des autorisations pour les supports amovibles, autres que les CD :
1 Dans le Gestionnaire Macintosh, cliquez sur Groupes de travail, puis sur Autorisations.
2 Sélectionnez un groupe Tableaux ou Finder restreint dans la liste des groupes de travail.
3 Choisissez un réglage d’autorisation d’accès dans le menu local situé en regard de
Supports amovibles (excepté les CD), puis cliquez sur Enregistrer.Chapitre 10 Utilisation du Gestionnaire Macintosh pour Mac OS 9 215
Définition des autorisations d’accès aux éléments de menus
Dans certains menus du Finder, vous pouvez choisir les éléments qui seront visibles par
les utilisateurs. Pour les groupes de travail Tableaux, vous pouvez contrôler les menus
Pomme, Fichier et Spécial. Pour les groupes de travail Finder restreint, vous pouvez
contrôler les éléments des menus Pomme et Spécial. Ces restrictions ne s’appliquent
pas aux utilisateurs des groupes de travail Finder.
Pour définir des autorisations d’accès aux éléments de menus :
1 Dans le Gestionnaire Macintosh, cliquez sur Groupes de travail, puis sur Autorisations.
2 Sélectionnez un groupe Tableaux ou Finder restreint dans la liste des groupes de travail.
3 Sélectionnez chaque élément de menu que vous souhaitez mettre à la disposition des
membres du groupe, puis cliquez sur Enregistrer.
Partage d’informations dans le Gestionnaire Macintosh
Le Gestionnaire Macintosh fournit un certain nombre de méthodes permettant de
partager des informations entre les utilisateurs ou les groupes de travail par le biais de
dossiers partagés de divers types. La majorité des dossiers partagés est créée au sein
du volume des documents du groupe. Certains dossiers sont créés automatiquement,
mais d’autres doivent l’être par l’administrateur.
Types de dossiers partagés
• Dossier partagé de groupe de travail : seuls les membres d’un groupe de travail
particulier peuvent utiliser ce dossier. Le dossier partagé d’un groupe de travail est créé
automatiquement lorsque vous configurez le volume des documents de ce groupe.
• Dossier partagé global : les membres de tous les groupes de travail dont le dossier de
groupe est situé sur le même volume peuvent accéder à ce dossier, ce qui permet de
partager des documents entre divers groupes. Un dossier partagé global est créé
automatiquement lorsque vous sélectionnez le volume des documents d’un groupe.
• Dossier Remise de documents du groupe : les dossiers de remise doivent être
configurés manuellement et sont accessibles uniquement aux groupes de travail
Tableaux et Finder restreint. Le dossier de remise d’un groupe est stocké sur le
volume des documents de ce groupe. Au moins un administrateur, de groupe de
travail ou Gestionnaire Macintosh, doit être membre du groupe pour utiliser cette
fonction, car seul un administrateur peut visualiser les éléments contenus dans un
dossier de remise.
Pour placer des éléments dans ce dossier, il suffit aux membres du groupe de travail
de choisir Remettre dans le menu Fichier (en environnement Tableaux) ou de faire
glisser les éléments choisis dans le dossier de remise (en environnement Finder
restreint).216 Chapitre 10 Utilisation du Gestionnaire Macintosh pour Mac OS 9
• Dossier sur le disque de démarrage appelé __ : un administrateur Gestionnaire
Macintosh peut créer un dossier au premier niveau du disque de démarrage, puis
autoriser les utilisateurs à ouvrir les éléments stockés dans ce dossier. Ce type de
dossier s’avère pratique pour stocker des éléments auxquels tous les membres du
groupe de travail doivent accéder facilement et fréquemment, comme une
bibliothèque d’images.
Autorisations d’accès aux dossiers
Le Gestionnaire Macintosh vous permet de choisir entre quatre niveaux d’autorisations
d’accès pour les dossiers des groupes de travail :
Sélection d’autorisations pour les dossiers de groupe de travail
Après avoir créé le volume des documents d’un groupe, vous pouvez définir pour les
utilisateurs des autorisations d’accès (Lecture seule, Écriture seule, Lecture et écriture
ou Aucune autorisation) à plusieurs dossiers du groupe de travail.
Pour définir les autorisations d’accès aux dossiers d’un groupe de travail :
1 Avant de commencer, assurez-vous que le volume des documents du groupe est déjà
configuré.
2 Dans le Gestionnaire Macintosh, cliquez sur Groupes de travail, puis sur Options.
3 Sélectionnez un groupe de travail Tableaux ou Finder restreint.
4 Choisissez un réglage d’autorisation d’accès dans le menu local situé en regard de
chaque type de dossier accessible au groupe de travail.
5 Cliquez sur Enregistrer.
Configuration d’un dossier de groupe de travail partagé
Un dossier de groupe de travail partagé est un emplacement pratique où tous les
membres du groupe peuvent stocker et partager tout type d’information, selon la
configuration des autorisations d’accès aux dossiers et aux fichiers. Par exemple, si
vous configurez des autorisations en lecture/écriture sur un volume de documents
de groupe partagé, plusieurs utilisateurs peuvent partager des fichiers HTML ou des
images lors d’un projet collectif.
Réglage d’accès Signification
Lecture seule Les utilisateurs peuvent visualiser et ouvrir des éléments du dossier,
mais ils ne sont pas autorisés à les modifier, ni à écrire dans le
dossier. Par exemple, ils ne peuvent pas enregistrer un fichier dans
ce dossier.
Écriture seule Les utilisateurs ne peuvent pas visualiser ou ouvrir des éléments
du dossier, mais ils sont autorisés à écrire des informations dans
ce dossier. Par exemple, ils peuvent y copier un document.
Lecture et écriture Les utilisateurs n’ont aucune limite d’accès à ce dossier. Ils peuvent
visualiser, ouvrir, modifier ou écrire des informations dans ce dossier.
Aucune autorisation Les utilisateurs n’ont rien le droit de faire dans ce dossier.Chapitre 10 Utilisation du Gestionnaire Macintosh pour Mac OS 9 217
Pour configurer un dossier de documents de groupe :
1 Ouvrez le Gestionnaire Macintosh.
Avant de commencer, vérifiez que les réglages des documents du groupe dans le volet
Options sont corrects. Dans le cas contraire, choisissez les réglages appropriés d’emplacement et de connexion pour les documents du groupe, puis cliquez sur Enregistrer.
2 Cliquez sur Groupes de travail puis sur Autorisations.
3 Sélectionnez un ou plusieurs groupes dans la liste des groupes de travail.
4 Dans la section Autorisations, réglez l’option Dossiers partagés du groupe sur Lecture
et écriture, puis cliquez sur Enregistrer.
Si vous souhaitez empêcher les utilisateurs de modifier des documents dans le
dossier partagé du groupe de travail, vous pouvez verrouiller chaque document
individuellement. Pour savoir comment verrouiller un document, consultez l’Aide Mac.
Configuration d’un dossier de remise
Un dossier de remise fonctionne comme une boîte de remise. Les utilisateurs peuvent
enregistrer des éléments dans le dossier, mais ils ne peuvent voir aucun des éléments
qui s’y trouvent. Ce type de dossier s’avère très utile pour la collecte et la protection de
documents sensibles. Les étudiants d’une classe peuvent par exemple remettre leurs
travaux personnels en plaçant une copie de leurs fichiers dans un dossier de remise.
Les salariés d’un site peuvent placer des rapports d’évaluation ou des analyses
personnelles dans un dossier de remise pour que seuls leur supérieur puisse y accéder.
Les dossiers de remise sont accessibles uniquement aux groupes de travail Tableaux et
Finder restreint.
Pour créer un dossier de remise :
1 Ouvrez le Gestionnaire Macintosh, cliquez sur Groupes de travail puis sur Options.
Avant de commencer, vérifiez que les réglages des documents du groupe dans le
volet Options sont corrects. Dans le cas contraire, choisissez les réglages appropriés
d’emplacement et de connexion pour les documents du groupe, puis cliquez sur
Enregistrer.
2 Cliquez sur Groupes de travail puis sur Autorisations.
3 Sélectionnez un ou plusieurs groupes de travail Tableaux ou Finder restreint dans la
liste des groupes de travail.
4 Dans la section Autorisations, réglez l’option Dossier Remise de documents du groupe
sur Écriture seule, puis cliquez sur Enregistrer.
Le dossier de remise apparaît comme un élément du menu Fichier pour les groupes
de travail Tableaux. Pour les groupes de travail Finder restreint et les administrateurs de
groupes de travail, il apparaît sous la forme d’un dossier sur le bureau.218 Chapitre 10 Utilisation du Gestionnaire Macintosh pour Mac OS 9
Utilisation des réglages Volumes
Utilisez les réglages Volumes des groupes de travail pour sélectionner les volumes à
monter au moment de la connexion des utilisateurs et contrôler les options de connexion
pour chaque volume. Un volume est un dossier partagé sur un serveur de fichiers.
Connexion à des serveurs AFP
Mac OS X Server prend en charge les connexions réseau de type TCP/IP vers des
serveurs AFP (Apple Filing Protocol), tels que le serveur Gestionnaire Macintosh.
Vous ne pouvez pas utiliser des connexions AppleTalk vers des serveurs AFP.
Fourniture de l’accès aux volumes de serveur
Si certains membres d’un groupe de travail doivent utiliser des fichiers et des
applications non stockés sur le serveur Gestionnaire Macintosh, vous pouvez monter
des volumes automatiquement lorsqu’ils se connectent.
Même si vous ne configurez pas le montage automatique d’un volume de serveur,
les utilisateurs peuvent toujours s’y connecter dès lors qu’ils disposent d’autorisations
d’accès au réseau et d’un compte sur ce serveur (ou d’un accès en tant qu’invité).
Pour vous connecter à des volumes automatiquement :
1 Dans le Gestionnaire Macintosh, cliquez sur Groupes de travail, puis sur Volumes.
2 Sélectionnez un ou plusieurs groupes de travail.
3 Sélectionnez un volume dans la liste des volumes, puis cliquez sur Ajouter.
Si le volume souhaité n’apparaît pas dans la liste, cliquez sur Rechercher afin de le
retrouver.
Une fois le volume monté, un nom et un mot de passe d’accès sont demandés.
4 Sélectionnez un volume dans la liste Monter à la connexion, puis des réglages de
connexion (selon les explications fournies ci-après).
5 Si le volume n’utilise pas les mêmes noms et mots de passe que ceux utilisés par le
Gestionnaire Macintosh, sélectionnez Inviter utilisateur à ouvrir une session. Les
utilisateurs doivent taper un nom et un mot de passe valides.
6 Si vous souhaitez octroyer à tous les utilisateurs un accès simple à un volume,
sélectionnez l’option Se connecter automatiquement comme utilisateur AFP suivant,
puis entrez un nom d’utilisateur et un mot de passe corrects.
Cette procédure n’est pas aussi sûre que celle qui consiste à exiger que les utilisateurs
se connectent à l’aide de leurs propres données, car il est alors impossible de contrôler
individuellement l’accès ou d’identifier les utilisateurs connectés au serveur.
Vous pouvez sélectionner l’option Toujours tenter une ouverture de session auto avec
nom d’utilisateur et mot de passe, outre les autres réglages de connexion.
Si cette tentative échoue, la méthode de connexion sélectionnée sous Lors du
montage est utilisée. Chapitre 10 Utilisation du Gestionnaire Macintosh pour Mac OS 9 219
7 Sélectionnez l’option Utiliser les autorisations AFP pour employer les réglages des
autorisations AFP en lecture et écriture, afin de déterminer les autorisations d’accès à
un volume spécifique. En règle générale, le Gestionnaire Macintosh autorise des accès
en lecture seule aux volumes.
Ce réglage ne s’applique pas aux groupes de travail Finder.
8 Si vous sélectionnez l’option Exiger un mot de passe d’administrateur pour démonter,
les utilisateurs ne peuvent se déconnecter de ce volume, sauf s’ils disposent du mot de
passe correct.
Ce réglage ne s’applique pas aux groupes de travail Finder.
9 Pour les groupes de travail Tableaux uniquement, sélectionnez l’option Afficher le volume
sur un tableau si vous souhaitez que les utilisateurs visualisent l’icône du volume.
Si vous ne sélectionnez pas cette option, le volume n’apparaîtra que dans la fenêtre
Applications.
10 Cliquez sur Enregistrer.
Utilisation des réglages d’imprimantes
Les réglages d’imprimantes vous permettent de contrôler l’accès aux imprimantes du
groupe de travail et de limiter le nombre de pages imprimées. Certains réglages sont
uniquement disponibles si vous sélectionnez l’option Autoriser les membres à n’utiliser
que les imprimantes de bureau.
Mise des imprimantes à la disposition des groupes de travail
Avant qu’une imprimante ne soit accessible à un groupe de travail, elle doit apparaître
dans la liste Imprimantes disponibles. Pour ajouter des imprimantes, sélectionnez Créer
une nouvelle dans le volet Imprimantes du panneau Groupes de travail ou intervenez
dans l’application Centre d’impression sur le serveur Gestionnaire Macintosh.
Remarque : la version Mac OS X de l’application d’administration du Gestionnaire
Macintosh crée uniquement des imprimantes de bureau LaserWriter. Afin d’autoriser
l’accès à des imprimantes autres que LaserWriter, utilisez la version Mac OS 9 du logiciel
d’administration du Gestionnaire Macintosh pour gérer les clients. Pour ajouter des
imprimantes dans Mac OS 9, déroulez le menu Pomme, puis choisissez Sélecteur.
Pour autoriser l’accès aux imprimantes :
1 Dans le Gestionnaire Macintosh, cliquez sur Groupes de travail, puis sur Imprimantes.
2 Assurez-vous que l’option Autoriser les membres à n’utiliser que ces services
d’impression est sélectionnée.
3 Sélectionnez une ou plusieurs imprimantes dans la liste des imprimantes disponibles,
puis cliquez sur Ajouter.
4 Une fois que vous avez terminé d’ajouter des imprimantes, cliquez sur Enregistrer.220 Chapitre 10 Utilisation du Gestionnaire Macintosh pour Mac OS 9
Vous ne pouvez pas autoriser simultanément des accès à l’imprimante d’accès au
système et aux imprimantes de bureau. Si vous souhaitez qu’un groupe de travail
recoure à l’imprimante d’accès au système, connectez-vous au groupe de travail
Accès au système en tant qu’administrateur, puis utilisez le Sélecteur pour choisir une
imprimante. Suivez ensuite les étapes ci-dessus.
Définition d’une imprimante par défaut
Lorsqu’un utilisateur imprime un document, les applications envoient en général
le document à l’imprimante par défaut. Si plusieurs imprimantes sont disponibles,
l’utilisateur a alors la possibilité de choisir une imprimante adaptée.
Une fois que les imprimantes ont été ajoutées à la liste des imprimantes disponibles,
vous pouvez désigner l’imprimante qui sera choisie en premier lieu par les applications.
Pour sélectionner une imprimante par défaut :
1 Dans le Gestionnaire Macintosh, cliquez sur Groupes de travail, puis sur Imprimantes.
2 Assurez-vous que l’option Autoriser les membres à n’utiliser que ces services
d’impression est sélectionnée.
3 Choisissez une imprimante dans la liste des imprimantes sélectionnées, puis cliquez sur
Imprimante par défaut.
Si plusieurs imprimantes sont disponibles et que vous sélectionnez Mémoriser
dernière imprimante, les applications enverront leurs tâches d’impression à la dernière
imprimante utilisée, même s’il ne s’agit pas de l’imprimante par défaut. L’utilisateur
aura toujours la possibilité de choisir une autre imprimante.
Restriction de l’accès aux imprimantes
Vous pouvez restreindre l’accès à une imprimante en la supprimant de la liste
Imprimantes sélectionnées ou en exigeant un mot de passe aux utilisateurs qui
souhaitent s’en servir.
Pour restreindre l’accès à une imprimante :
1 Dans le Gestionnaire Macintosh, cliquez sur Groupes de travail, puis sur Imprimantes.
2 Assurez-vous que l’option Autoriser les membres à n’utiliser que ces services
d’impression est sélectionnée.
3 Choisissez une imprimante dans la liste des imprimantes sélectionnées. Si vous
souhaitez supprimer une imprimante de cette liste, il vous suffit de cliquer sur
Supprimer.
4 Sélectionnez Exiger un mot de passe d’administrateur sur cette imprimante pour ne
protéger que l’imprimante sélectionnée. Pour protéger par mot de passe toutes les
imprimantes de la liste, sélectionnez l’option Exiger un mot de passe d’administrateur
pour toutes les imprimantes.Chapitre 10 Utilisation du Gestionnaire Macintosh pour Mac OS 9 221
Définition de quotas d’impression
Un quota d’impression limite le nombre de pages qu’un utilisateur est autorisé à
imprimer sur une période donnée. Le nombre de pages autorisé fait référence au
décompte des pages du document, et non au nombre de feuilles de papier. Par
exemple, si vous imprimez un document de 16 pages en optant pour l’impression
de quatre pages de document sur une même feuille, vous utiliserez quatre feuilles de
papier, mais votre quota d’impression diminuera de 16 pages. Les pages sont comptées
par rapport au nombre maximal autorisé, même si la tâche d’impression n’est pas
terminée (par exemple, en cas de bourrage du papier).
L’utilisation d’un quota d’impression encourage les utilisateurs à user des ressources
d’impression avec sagesse et permet de réduire les gaspillages. Vous pouvez établir un
quota individuel pour chaque imprimante de la liste des imprimantes sélectionnées.
Pour fixer le quota d’impression d’un utilisateur :
1 Dans le Gestionnaire Macintosh, cliquez sur Groupes de travail, puis sur Imprimantes.
2 Assurez-vous que l’option Autoriser les membres à n’utiliser que ces services
d’impression est sélectionnée.
3 Choisissez une imprimante dans la liste des imprimantes sélectionnées.
4 Sélectionnez l’option Limiter les utilisateurs à __ pages chaque __ jour, puis entrez le
nombre de pages maximal autorisé sur un certain nombre de jours.
5 Cliquez sur Enregistrer.
Autoriser les utilisateurs à dépasser leur quota d’impression
Lorsque vous définissez un quota d’impression, cette limite s’applique à chaque
utilisateur du groupe de travail sélectionné. Vous pouvez toutefois permettre à
certains utilisateurs d’ignorer tous les quotas d’impression.
Pour autoriser un utilisateur à dépasser tous les quotas d’impression :
1 Dans le Gestionnaire Macintosh, cliquez sur Utilisateurs, puis sur Avancé.
2 Choisissez un utilisateur dans la liste Utilisateurs importés, puis l’option Autoriser
l’utilisateur à dépasser les quotas d’impression.
3 Cliquez sur Enregistrer.
Configuration d’une imprimante d’accès au système
Si l’imprimante que vous souhaitez utiliser ne gère pas les logiciels d’impression de
bureau, vous pouvez la rendre accessible en tant qu’imprimante d’accès au système.
Elle devient alors l’imprimante par défaut du groupe de travail sélectionné.
Les utilisateurs autorisés à afficher le Sélecteur peuvent opter pour toute imprimante
visible. Lorsqu’un utilisateur se déconnecte d’un ordinateur client, l’imprimante choisie
à l’origine par l’administrateur comme imprimante d’accès au système redevient
l’imprimante par défaut.222 Chapitre 10 Utilisation du Gestionnaire Macintosh pour Mac OS 9
Remarque : il est impossible de recourir simultanément à des imprimantes de bureau
et à une imprimante d’accès au système.
Pour configurer une imprimante d’accès au système :
1 Créez une ou plusieurs listes d’ordinateurs répertoriant les ordinateurs clients sur
lesquels vous envisagez d’utiliser des imprimantes d’accès au système.
2 Assurez-vous que chaque groupe de travail avec lequel vous souhaitez utiliser une
imprimante d’accès au système peut accéder aux ordinateurs répertoriés dans la ou
les liste(s) que vous venez de créer.
3 Connectez-vous sur un ordinateur client par le biais du groupe de travail Accès au
système.
Vous visualisez le groupe de travail Accès au système uniquement si vous êtes
administrateur Gestionnaire Macintosh ou si l’option L’utilisateur a accès au système
est activée pour votre compte.
4 Choisissez Sélecteur dans le menu Pomme.
5 Sélectionnez et configurez une imprimante, puis choisissez Quitter dans le menu
Fichier et déconnectez-vous.
6 Répétez les étapes 3 à 5 pour chaque ordinateur client duquel les utilisateurs doivent
accéder à une imprimante d’accès au système.
7 À partir du serveur ou d’un ordinateur administrateur, lancez le Gestionnaire Macintosh.
8 Cliquez sur Groupes de travail, puis sur Imprimantes.
9 Sélectionnez un groupe de travail qui a accès aux ordinateurs configurés au cours des
étapes précédentes.
10 Sélectionnez l’option Les membres utilisent l’imprimante sélectionnée dans Accès au
système.
11 Cliquez sur Enregistrer.
Si vous signalez qu’un groupe de travail doit utiliser l’imprimante d’accès au système
sans pour autant sélectionner d’imprimante à partir d’un ordinateur client, les
utilisateurs se connectant à cet ordinateur ne pourront pas imprimer, sauf s’ils ont
accès au Sélecteur.
Utilisation des réglages Options
Les réglages Options vous permettent non seulement de configurer un dossier de
documents de groupes, de créer un message de connexion pour les groupes de travail,
de définir des événements au démarrage et à la connexion, mais également d’autoriser
des utilisateurs des groupes Tableaux et Finder restreint à éjecter des CD.Chapitre 10 Utilisation du Gestionnaire Macintosh pour Mac OS 9 223
Choix d’un emplacement de stockage des documents de groupe
Choisissez un emplacement pour les documents de groupe où stocker les dossiers
et les fichiers que vous souhaitez rendre accessibles à quiconque dans le groupe de
travail. Une fois les réglages d’emplacement et de connexion définis pour le volume
des documents de groupe, vous pouvez configurer l’accès au dossier partagé dans le
volet Autorisations.
Pour configurer un volume de documents de groupe :
1 Dans le Gestionnaire Macintosh, cliquez sur Groupes de travail, puis sur Options.
2 Choisissez un emplacement pour le stockage des documents de groupe via le menu
local Stockés sur le volume.
3 Si le volume n’utilise pas les mêmes noms et mots de passe que ceux utilisés par le
Gestionnaire Macintosh, sélectionnez Inviter utilisateur à ouvrir une session.
Les utilisateurs doivent taper un nom et un mot de passe valides.
4 Si vous souhaitez octroyer à tous les utilisateurs un accès facile au volume des
documents de groupe, sélectionnez l’option Se connecter automatiquement comme
utilisateur AFP suivant, puis entrez un nom d’utilisateur et un mot de passe corrects.
Cette procédure n’est pas aussi sûre que celle qui consiste à exiger que les utilisateurs
se connectent à l’aide de leurs propres données, car il est alors impossible de contrôler
individuellement l’accès ou d’identifier les utilisateurs connectés au serveur.
5 Si l’emplacement des documents de groupe est Serveur Gestion Macintosh désigné, vous
pouvez choisir l’option Se connecter autom. à l’aide des nom et mot de passe par défaut.
Les nom et mot de passe par défaut sont intrinsèques au Gestionnaire Macintosh. Vous
ne pouvez donc pas identifier les connexions des utilisateurs si vous choisissez cette
option.
Vous pouvez ajouter l’option Toujours commencer par essayer de se connecter
automatiquement à l’aide du nom et du mot de passe de l’utilisateur aux autres
réglages. Si cette tentative échoue, la méthode de connexion sélectionnée sous Lors
du montage est utilisée.
6 Cliquez sur Enregistrer.
Si l’emplacement souhaité n’apparaît pas dans le menu, choisissez Autre dans le menu
local Stockés sur le volume. Seuls les volumes montés sur le serveur peuvent être
sélectionnés. Si vous n’arrivez toujours pas à trouver le volume souhaité, cliquez sur
Rechercher et montez le volume approprié.
Ouverture d’éléments au démarrage
Vous pouvez accélérer le travail des utilisateurs en programmant l’ouverture
automatique d’applications ou de dossiers au démarrage de l’ordinateur. Sur les
ordinateurs Mac OS 9 (à l’aide de l’extension MMLocalPrefs), suivez les étapes ci-après
pour configurer et activer l’ouverture d’éléments au démarrage.224 Chapitre 10 Utilisation du Gestionnaire Macintosh pour Mac OS 9
Pour ouvrir des éléments au démarrage :
1 Avant d’activer l’option Ouverture au démarrage pour les clients Gestionnaire
Macintosh, assurez-vous de placer au bon endroit les éléments concernés.
Sur les ordinateurs Mac OS 9, placez-les dans le dossier personnel de l’utilisateur
Ouverture au démarrage, situé sur le serveur dans /Library/Classic/Startup Items
(à l’intérieur du répertoire de départ de l’utilisateur). Ne placez pas d’éléments dans
le dossier local Système de Mac OS 9.
2 Dans le Gestionnaire Macintosh, cliquez sur Groupes de travail, puis sur Options.
3 Sélectionnez un ou plusieurs groupes dans la liste des groupes de travail.
4 Sélectionnez Ouvrir les éléments du dossier Ouverture au démarrage, puis cliquez sur
Enregistrer.
Pour les ordinateurs démarrant via NetBoot, vous devez suivre des procédures spéciales
pour copier des éléments dans le dossier Ouverture au démarrage de l’image disque de
démarrage. Consultez le guide d’administration des images système pour plus
d’instructions.Chapitre 10 Utilisation du Gestionnaire Macintosh pour Mac OS 9 225
Vérification de l’arrivée de courrier à la connexion
Si un utilisateur dispose d’un compte de messagerie POP (Post Office Protocol), vous
pouvez régler le Gestionnaire Macintosh afin qu’il vérifie les messages sur le serveur de
courrier à la connexion de l’utilisateur.
Pour vérifier automatiquement le courrier :
1 Ouvrez le Gestionnaire Macintosh.
Avant de poursuivre, cliquez sur Ordinateurs, puis sur Contrôle. Consultez les informations
du serveur sur les messages reçus et vérifiez qu’elles sont correctes. Le serveur de courrier
entrant doit être un serveur POP, afin de pouvoir vérifier l’arrivée de courrier à la
connexion.
2 Cliquez sur Groupes de travail puis sur Options.
3 Sélectionnez Relever le courrier lorsque des membres ouvrent une session, puis cliquez
sur Enregistrer.
Création de messages de connexion pour les groupes de travail
Vous pouvez afficher un message ou une annonce qui apparaît à la connexion de
l’utilisateur.
Pour créer un message de connexion de groupe de travail :
1 Dans le Gestionnaire Macintosh, cliquez sur Groupes de travail, puis sur Options.
2 Tapez un message dans le champ Message du groupe, puis cliquez sur Enregistrer.
Configuration de listes d’ordinateurs
Le Gestionnaire Macintosh vous permet de gérer des ordinateurs en les regroupant et en
leur appliquant des réglages. Après avoir créé la liste d’ordinateurs que vous souhaitez
gérer, sélectionnez les groupes de travail autorisés à les utiliser, puis personnalisez les
réglages de contrôle, de sécurité et de connexion pour chaque liste créée. Les options de
vérification servent à gérer les ordinateurs portables, comme les iBook.
Cette section décrit comment configurer individuellement des listes d’ordinateurs soit
par duplication, soit à l’aide d’un modèle.
Création de listes d’ordinateurs
Les listes d’ordinateurs sont de simples regroupements d’ordinateurs, au même titre
qu’un groupe de travail rassemble des utilisateurs. Ces listes apparaissent sous la mention
Listes d’ordinateurs dans la partie gauche du panneau Ordinateurs. Vous pouvez limiter
l’accès aux ordinateurs en affectant des groupes de travail spécifiques aux ordinateurs
que vous comptez leur attribuer. Les listes d’ordinateurs sont également pratiques si vous
souhaitez que certains ordinateurs disposent de réglages différents.
Un ordinateur ne peut appartenir à plusieurs listes.226 Chapitre 10 Utilisation du Gestionnaire Macintosh pour Mac OS 9
Pour configurer une liste d’ordinateurs :
1 Dans le Gestionnaire Macintosh, cliquez sur Ordinateurs, puis sur Listes.
2 Cliquez sur Ajouter, puis attribuez un nom à la nouvelle liste.
Ce nom peut contenir jusqu’à 31 caractères (y compris le point, le caractère de
soulignement, le tiret ou l’espace). Il ne peut contenir les deux-points (:).
3 Cliquez sur Rechercher, puis choisissez ou connectez-vous à un ordinateur à partir
de la fenêtre de sélection de station de travail.
Répétez cette étape pour chaque ordinateur destiné à apparaître dans la liste.
Pour supprimer un ordinateur de la liste, sélectionnez-le, puis cliquez sur Supprimer.
4 Assurez-vous que l’option de connexion est activée. Choisissez des réglages
supplémentaires pour la liste d’ordinateurs dans les autres panneaux Ordinateurs,
puis cliquez sur Enregistrer.
Remarque : si vous utilisez le Gestionnaire Macintosh pour gérer un ordinateur nommé
à l’aide de caractères japonais, le nom, situé dans la liste de l’onglet Ordinateurs/Listes,
apparaît illisible.
Configuration du compte Tous les autres ordinateurs
Les réglages sélectionnés pour le compte Tous les autres ordinateurs sont tous sans
exception appliqués aux ordinateurs reliés à votre réseau géré, mais n’apparaissant
pas dans leur propre liste d’ordinateurs. Ces ordinateurs sont d’ailleurs appelés des
ordinateurs invités.
Pour configurer le compte Tous les autres ordinateurs :
1 Dans le Gestionnaire Macintosh, cliquez sur Ordinateurs.
2 Sélectionnez le compte Tous les autres ordinateurs.
3 Choisissez les réglages à appliquer dans les divers volets de la fenêtre Ordinateurs, puis
cliquez sur Enregistrer.
Duplication d’une liste d’ordinateurs
Vous pouvez aisément créer une liste d’ordinateurs disposant des mêmes réglages que
celle que vous avez déjà créée. Une liste dupliquée ne contient aucun ordinateur car un
ordinateur ne peut appartenir à plusieurs listes, mais les réglages de cette liste sont
identiques à ceux de la liste originale.
Pour dupliquer une liste d’ordinateurs :
1 Dans le Gestionnaire Macintosh, cliquez sur Ordinateurs, puis sur Listes.
2 Sélectionnez une liste d’ordinateurs existante, puis cliquez sur Dupliquer.
3 Attribuez un nom à la nouvelle liste, puis cliquez sur Ajouter pour lui ajouter des
ordinateurs.
4 Cliquez sur Enregistrer.Chapitre 10 Utilisation du Gestionnaire Macintosh pour Mac OS 9 227
Création d’un modèle de liste d’ordinateurs
L’utilisation d’un modèle permet d’appliquer les mêmes réglages initiaux à de
nouvelles listes d’ordinateurs. Une fois que vous avez configuré le modèle, chaque
nouvelle liste d’ordinateurs que vous ajoutez recevra les réglages du modèle. Vous
pouvez à tout moment modifier les réglages de la liste ou du modèle.
Vous ne pouvez pas ajouter d’ordinateurs à un modèle car les ordinateurs ne peuvent
appartenir à plusieurs listes.
Remarque : une fois le modèle configuré, vous ne pouvez plus restaurer sa version
d’origine. Il est cependant possible de modifier ses réglages à tout moment.
Pour créer un modèle de listes d’ordinateurs :
1 Dans le Gestionnaire Macintosh, cliquez sur Ordinateurs, puis choisissez Modèle parmi
les listes d’ordinateurs.
Si le modèle n’apparaît pas, ouvrez Préférences Gestionnaire Macintosh et assurez-vous
que l’option Afficher le modèle est sélectionnée.
Pour ouvrir Préférences Gestionnaire Macintosh sous Mac OS X, choisissez Préférences
dans le menu Gestionnaire Macintosh. Sous Mac OS 9, choisissez Préférences dans le
menu Édition.
2 Dans chaque panneau Ordinateurs, définissez les options que vous souhaitez utiliser
avec le modèle, puis cliquez sur Enregistrer.
Désactivation de l’accès aux ordinateurs
Il se peut que vous deviez parfois empêcher l’accès à certains ordinateurs pendant
la réalisation de tâches de maintenance, telles que l’installation et la mise à jour
d’applications ou l’exécution de programmes d’entretien du disque dur. Pour interdire
l’accès à certains ordinateurs, désactivez simplement la connexion.
Pour empêcher les utilisateurs d’accéder à certains ordinateurs :
1 Dans le Gestionnaire Macintosh, cliquez sur Ordinateurs, puis sur Listes.
2 Sélectionnez une liste d’ordinateurs, puis définissez des options de connexion en vous
conformant aux explications fournies ci-après.
3 Sélectionnez l’option Désactivé : demandez à l’utilisateur pour permettre à l’utilisateur
de choisir d’éteindre l’ordinateur, d’accéder au Finder (s’il dispose d’un mot de passe
administrateur) ou d’opter pour un nouveau serveur Gestionnaire Macintosh.
4 Sélectionnez l’option Désactivé : accéder au Finder pour placer automatiquement
l’utilisateur sur le Finder.
5 Sélectionnez l’option Désactivé : choisissez un autre serveur pour permettre à
l’utilisateur de sélectionner un autre serveur Gestionnaire Macintosh dans la liste
des serveurs de réseau local.
6 Cliquez sur Enregistrer.228 Chapitre 10 Utilisation du Gestionnaire Macintosh pour Mac OS 9
Pour autoriser les utilisateurs à se reconnecter, choisissez Activé dans le menu local
Connexion, puis cliquez sur Enregistrer.
Utilisation des réglages Groupes de travail des
ordinateurs
Pour contrôler l’accès aux ordinateurs, utilisez les réglages du volet Groupes de travail
situé dans la fenêtre Ordinateurs.
Contrôle de l’accès aux ordinateurs
Vous pouvez faire en sorte que les ordinateurs soient accessibles à chaque utilisateur
ou limiter l’accès à certains ordinateurs. Si vous souhaitez autoriser des groupes de
travail particuliers à accéder à certains ordinateurs, assurez-vous d’avoir tout d’abord
configuré les groupes de travail. Créez ensuite une liste d’ordinateurs que vous
souhaitez mettre à leur disposition, puis suivez les étapes ci-dessous.
Un même groupe de travail peut être ajouté à plusieurs listes d’ordinateurs.
Pour mettre des ordinateurs à la disposition de groupes de travail :
1 Dans le Gestionnaire Macintosh, cliquez sur Ordinateurs, puis sur Groupes de travail.
2 Pour mettre des ordinateurs à la disposition de tout le monde, sélectionnez Tous
les groupes de travail peuvent utiliser ces ordinateurs. Pour limiter l’accès à certains
groupes uniquement, sélectionnez N’autoriser que ces groupes de travail à utiliser
ces ordinateurs.
3 Sélectionnez les groupes dans la liste des groupes de travail disponibles, puis cliquez
sur Ajouter pour les ajouter à la liste des groupes de travail autorisés. Pour supprimer
un groupe autorisé, sélectionnez-le, puis cliquez sur Supprimer.
4 Cliquez sur Enregistrer.
Si vous souhaitez désactiver l’accès de certains ordinateurs, utilisez l’un des réglages
de connexion désactivé dans le volet Listes de la fenêtre Ordinateurs.
Utilisation des réglages Contrôle
Les réglages Contrôle servent à définir des options de messagerie, en plus des options
relatives à l’horloge, au nom du disque dur et à la déconnexion automatique.
Déconnexion automatique des ordinateurs afin de minimiser le
trafic réseau
Une fois connecté à un réseau, un ordinateur recherche des mises à jour dans les bases
de données sur le serveur à intervalles réguliers, même si aucun utilisateur n’a ouvert
de session. Sur des réseaux très importants, vous pouvez remarquer des délais dans les
temps de réponse des clients. Pour alléger la charge de votre réseau, programmez la
déconnexion automatique des ordinateurs qui ne sont pas en cours d’utilisation.Chapitre 10 Utilisation du Gestionnaire Macintosh pour Mac OS 9 229
Pour activer la déconnexion automatique :
1 Dans le Gestionnaire Macintosh, cliquez sur Ordinateurs, puis sur Contrôle.
2 Choisissez une liste d’ordinateurs, puis sélectionnez Se déconnecter du serveur si
aucun utilisateur n’ouvre de session dans _ minutes.
3 Tapez le nombre de minutes d’attente avant que l’ordinateur ne se déconnecte.
4 Cliquez sur Enregistrer.
Une fois l’ordinateur déconnecté du serveur, il affiche toujours l’écran d’ouverture de
session, mais un X apparaît sur l’icône du serveur dans la barre des menus. Plus aucune
mise à jour automatique ne sera effectuée jusqu’à ce qu’un utilisateur ne se connecte.
Pour reconnecter un client, sélectionnez un utilisateur, puis cliquez sur Ouverture de
session. Dans la boîte de dialogue du mot de passe, cliquez sur Annuler.
Réglage de l’horloge d’ordinateur à l’aide de l’horloge réseau
Si votre réseau n’a pas accès à un serveur NTP (Network Time Protocol), vous pouvez
synchroniser les horloges des ordinateurs gérés avec celle du serveur.
Pour synchroniser les horloges des ordinateurs :
1 Dans le Gestionnaire Macintosh, cliquez sur Ordinateurs, puis sur Contrôle.
2 Choisissez une liste d’ordinateurs, puis sélectionnez Synchroniser les horloges de
l’ordinateur avec l’horloge du serveur.
3 Cliquez sur Enregistrer.
Utilisation d’un nom de disque dur spécifique
L’attribution d’un nom spécifique au disque dur d’un ordinateur peut faciliter
la localisation d’informations, comme les préférences par certaines applications.
L’utilisation d’un nom spécifique de disque dur s’avère particulièrement utile si vous
employez NetBoot. Les clients NetBoot disposent d’un volume de démarrage dont
le nom par défaut est NetBoot HD. Si les ordinateurs d’une liste utilisent NetBoot,
assurez-vous que le nom du disque dur est identique pour les ordinateurs NetBoot
et non NetBoot. Vous garantissez ainsi que les chemins vers toutes les applications
utilisées sur ces clients sont identiques.
Pour utiliser un nom de disque dur spécifique :
1 Dans le Gestionnaire Macintosh, cliquez sur Ordinateurs, puis sur Contrôle.
2 Choisissez une liste d’ordinateurs, puis sélectionnez Imposer comme nom du disque
dur des ordinateurs : _ et tapez le nom à utiliser (par exemple, Macintosh HD).
3 Cliquez sur Enregistrer.
Si vous rencontrez des difficultés avec le Gestionnaire Macintosh pour nommer le
disque dur d’un ordinateur, assurez-vous que le partage de fichiers est désactivé sur
les ordinateurs clients.230 Chapitre 10 Utilisation du Gestionnaire Macintosh pour Mac OS 9
Pour désactiver le partage de fichiers, utilisez le tableau de bord Partage de fichiers.
Création d’adresses électroniques pour les utilisateurs gérés
Le Gestionnaire Macintosh peut créer une adresse électronique pour un utilisateur qui
n’en possède pas encore. Lorsqu’un utilisateur se connecte, le Gestionnaire Macintosh
ajoute le nom abrégé de cet utilisateur au nom de domaine par défaut que vous
spécifiez et crée une adresse électronique.
Si un utilisateur dispose d’autres réglages importés pour sa messagerie, ils sont
prioritaires sur les réglages du Gestionnaire Macintosh dès que l’utilisateur se connecte
au réseau Gestionnaire Macintosh.
Pour créer une adresse électronique d’utilisateur :
1 Dans le Gestionnaire Macintosh, cliquez sur Ordinateurs, puis sur Contrôle.
2 Sélectionnez un ordinateur dans la liste.
3 Sous la zone Adresses électroniques des utilisateurs, entrez le nom du domaine par
défaut, l’adresse du serveur de courrier entrant (POP) et l’adresse du serveur de courrier
sortant (SMTP).
4 Cliquez sur Enregistrer.
Pour que l’ordinateur vérifie le courrier à la connexion de l’utilisateur, cochez l’option
Relever le courrier lorsque des membres se connectent dans le volet Options de la
fenêtre Groupes de travail.
Utilisation des réglages de sécurité des ordinateurs
Les réglages de sécurité des ordinateurs vous permettent de choisir des réglages de
sécurité pour les utilisateurs, les ordinateurs et les applications.
Sécurisation des ordinateurs même si les utilisateurs oublient de
se déconnecter
Si un utilisateur oublie de se déconnecter après avoir utilisé un ordinateur, une autre
personne peut travailler sur cet ordinateur sans avoir à se connecter. Elle pourra
accéder à tous les éléments auxquels l’utilisateur précédent avait accès, y compris au
répertoire de départ et aux documents de cet utilisateur. Vous pouvez empêcher ce
type d’accès non autorisé grâce à la fonction de déconnexion en cas d’inactivité.
Une telle déconnexion survient lorsque l’utilisateur n’a aucune activité (comme une
saisie au clavier ou une utilisation de la souris) pendant un certain temps. Par exemple,
supposez que vous ayez activé la déconnexion en cas d’inactivité après 15 minutes.
Un utilisateur se connecte, travaille un certain temps, puis décide de quitter son poste
pour faire une pause, mais ne se déconnecte pas. Après une absence de plus de 15
minutes, cet utilisateur devra taper un nom et un mot de passe afin de pouvoir accéder
de nouveau à son ordinateur.Chapitre 10 Utilisation du Gestionnaire Macintosh pour Mac OS 9 231
Pour activer la déconnexion en cas d’inactivité :
1 Dans le Gestionnaire Macintosh, cliquez sur Ordinateurs, puis sur Contrôle.
2 Sélectionnez une liste d’ordinateurs, puis l’option Activer la déconnexion pour
inactivité et entrez le délai d’attente de l’ordinateur en minutes.
3 Choisissez une option de déconnexion.
Si vous optez pour l’option Déconnecter l’utilisateur, une boîte de dialogue s’ouvre
après la déconnexion. Elle permet aux utilisateurs d’enregistrer tous leurs documents
non sauvegardés et de revenir à l’écran d’ouverture de session.
Si vous sélectionnez Verrouiller l’écran, une boîte de dialogue sur fond noir apparaît.
Les utilisateurs peuvent alors enregistrer tous leurs documents non sauvegardés, puis
entrer un mot de passe et poursuivre leur travail ou se déconnecter.
4 Cliquez sur Enregistrer.
Si cette fonction a été activée et que l’ordinateur est connecté au réseau, vous pouvez
utiliser un mot de passe d’administrateur Mac OS X Server pour vous connecter.
Autorisation d’accès à tous les CD et DVD
Grâce aux réglages de sécurité de l’ordinateur, vous pouvez autoriser un accès sans
restriction aux CD et DVD pour les utilisateurs.
Pour autoriser l’accès à tout CD ou DVD :
1 Dans le Gestionnaire Macintosh, cliquez sur Ordinateurs.
2 Cliquez sur Sécurité, puis sélectionnez une liste d’ordinateurs.
3 Sélectionnez Accéder à tous les CD-ROM, puis cliquez sur Enregistrer.
4 Sélectionnez Afficher une fenêtre des CD-ROM insérés afin de permettre aux groupes
de travail Tableaux de retrouver facilement les CD insérés.
Autorisation de l’accès à des CD ou DVD spécifiques
Vous pouvez restreindre l’accès de certains CD ou DVD au moyen d’une liste de disques
autorisés. Vous pouvez également limiter l’accès des utilisateurs à certains fichiers d’un
CD ou d’un DVD.
En premier lieu, créez la liste des disques et éléments approuvés, puis autorisez les
utilisateurs à accéder à ces disques.
Pour n’autoriser l’accès qu’à des CD ou DVD spécifiques :
1 Dans le Gestionnaire Macintosh, assurez-vous d’avoir déjà configuré une liste des
disques et éléments approuvés dans le volet CD-ROM de la fenêtre Global.
Pour obtenir des instructions, consultez la section “Utilisation des réglages Global - CDROM” à la page 240.
2 Cliquez sur Ordinateurs, puis sur Sécurité et sélectionnez une liste d’ordinateurs.
3 Sélectionnez Accéder aux CD-ROM approuvés uniquement.232 Chapitre 10 Utilisation du Gestionnaire Macintosh pour Mac OS 9
4 Sélectionnez Afficher une fenêtre des CD-ROM insérés afin de permettre aux groupes
de travail Tableaux de retrouver facilement les CD insérés.
Choix des paramètres de sécurité des ordinateurs pour les
applications
Quelques applications utilisent parfois des applications d’aide qui effectuent certaines
tâches à leur place. Si par exemple un utilisateur clique sur un lien Web dans un
message électronique, l’application de messagerie peut faire appel à un navigateur
Web. D’autres applications, comme des logiciels d’installation, nécessitent parfois de
quitter le Finder et de redémarrer pour terminer leur tâche.
Important : le Gestionnaire Macintosh n’autorise pas automatiquement ces options,
mais il vous est possible de les appliquer. L’activation de ces options peut toutefois
affaiblir la sécurité des ordinateurs.
Pour autoriser les applications à ouvrir d’autres applications ou à quitter les
Finder :
1 Dans le Gestionnaire Macintosh, cliquez sur Ordinateurs, puis sur Sécurité et
sélectionnez une liste d’ordinateurs.
2 Sélectionnez Ouvrir d’autres applications, une aide par exemple et/ou Quitter le Finder
pour permettre aux applications d’utiliser ces options.
3 Cliquez sur Enregistrer.
Autorisation de l’ouverture d’applications spécifiques par
d’autres applications
Vous pouvez autoriser des applications spécifiques à agir comme des aides pour
d’autres applications susceptibles d’y recourir. Les applications à désigner comme
des aides doivent être ajoutées à la liste des éléments autorisés pour un ou plusieurs
groupes de travail.
Pour indiquer des applications d’aide :
1 Ouvrez le Gestionnaire Macintosh.
2 Choisissez Préférences Applications dans le menu Configurer.
3 Sélectionnez une application dans la liste.
Cette liste répertorie uniquement les applications actuellement affectées à des groupes
de travail. Si l’application souhaitée ne figure pas dans la liste, cliquez sur Ajouter pour
la rechercher. Vous pouvez également cliquer sur Personnalisé, puis entrer le nom et le
code à quatre caractères de l’application à ajouter.
4 Pour désigner une application comme une application d’aide correcte, sélectionnez
l’option Autoriser l’ouverture de cette application par d’autres.Chapitre 10 Utilisation du Gestionnaire Macintosh pour Mac OS 9 233
Autorisation du travail hors-ligne des utilisateurs
Si le serveur Gestionnaire Macintosh ou le répertoire de départ d’un utilisateur n’est
pas disponible, vous pouvez toujours autoriser l’utilisation hors-ligne de l’ordinateur.
L’utilisateur doit se connecter, mais le serveur Gestionnaire Macintosh n’est pas
disponible. Si son répertoire de départ n’est pas disponible non plus, il ne pourra
sans doute pas enregistrer ses documents.
Pour autoriser le travail hors-ligne :
1 Dans le Gestionnaire Macintosh, cliquez sur Ordinateurs.
2 Cliquez sur Sécurité, puis sélectionnez une liste d’ordinateurs.
3 Sélectionnez Travailler hors-ligne si le serveur Gestionnaire Macintosh est indisponible
pour permettre l’utilisation de cette option. Vous pouvez également sélectionner Exiger
un mot de passe d’administrateur pour travailler hors-ligne pour cette option.
4 Sélectionnez Travailler hors-ligne si le répertoire de départ de l’utilisateur est
indisponible pour permettre l’utilisation de cette option.
5 Cliquez sur Enregistrer.
Changement de serveur Gestionnaire Macintosh
Pour changer les serveurs de l’application d’administration du Gestionnaire Macintosh,
choisissez Changer de serveur dans le menu Fichier. Les utilisateurs quelconques
peuvent cliquer sur Changer de serveur dans la boîte de dialogue du Gestionnaire
Macintosh affichée à la connexion, puis sélectionner un nouveau serveur Gestionnaire
Macintosh au moyen d’un mot de passe d’administrateur. Quelle que soit la méthode
employée, assurez-vous de sélectionner Local (ou Réseau local) dans la boîte de
dialogue Sélectionner un serveur Gestion Macintosh, puis le serveur à utiliser.
Remarque : si votre réseau n’utilise pas AppleTalk, il est possible que la rubrique Local
ou Réseau local ne s’affiche pas. Dans ce cas, sélectionnez simplement le serveur que
vous voulez utiliser dans la liste des serveurs disponibles.
Vous pouvez aussi autoriser les utilisateurs à changer de serveur sans entrer un mot de
passe d’administrateur. Pour cela, suivez les étapes ci-après.
Important : autoriser cette option risque de réduire le niveau de sécurité du serveur.
En outre, si vous disposez de serveurs utilisant d’anciennes versions du Gestionnaire
Macintosh, le passage d’un ordinateur client sur l’un de ces serveurs risque d’amener
ce dernier à installer l’ancienne version du logiciel sur l’ordinateur client.
Pour autoriser les utilisateurs à changer de serveur sans mot de passe :
1 Dans le Gestionnaire Macintosh, cliquez sur Ordinateurs.
2 Cliquez sur Sécurité, puis sélectionnez une liste d’ordinateurs.
3 Sélectionnez Basculer sur un autre serveur sans authentification pour permettre
l’utilisation de cette option.234 Chapitre 10 Utilisation du Gestionnaire Macintosh pour Mac OS 9
4 Cliquez sur Enregistrer.
Si vous souhaitez que les ordinateurs clients NetBoot puissent choisir un serveur
Gestionnaire Macintosh différent, supprimez l’extension DNSPlugin de l’image NetBoot.
Autorisation de forcer la fermeture d’applications
Si vous autorisez les utilisateurs à forcer la fermeture d’applications, ils peuvent appuyer
sur les touches Commande+Option+Échap pour provoquer la fermeture.
Remarque : l’autorisation de cette option risque de poser un problème de sécurité.
Pour autoriser les utilisateurs à forcer la fermeture d’applications :
1 Dans le Gestionnaire Macintosh, cliquez sur Ordinateurs.
2 Cliquez sur Sécurité, puis sélectionnez une liste d’ordinateurs.
3 Sélectionnez Forcer à quitter les applications pour permettre l’utilisation de cette option.
4 Cliquez sur Enregistrer.
Autorisation de désactiver les extensions
Si les utilisateurs sont autorisés à redémarrer les ordinateurs, vous pouvez également
leur permettre de désactiver les extensions en appuyant sur la touche Maj au
démarrage. Cela ne désactivera pas l’extension Gestionnaire Macintosh ni les
extensions système nécessaires.
Remarque : l’autorisation de cette option risque de poser un problème de sécurité.
Pour autoriser les utilisateurs à démarrer en désactivant les extensions :
1 Dans le Gestionnaire Macintosh, cliquez sur Ordinateurs.
2 Cliquez sur Sécurité, puis sélectionnez une liste d’ordinateurs.
3 Sélectionnez Désactiver les extensions lors du démarrage pour permettre l’utilisation
de cette option.
4 Cliquez sur Enregistrer.Chapitre 10 Utilisation du Gestionnaire Macintosh pour Mac OS 9 235
Utilisation des réglages de connexion des ordinateurs
Ces réglages vous permettent de choisir le mode de connexion des utilisateurs,
les messages qui s’affichent et la présentation des noms des volets.
Choix du mode de connexion des utilisateurs
Lorsqu’ils se connectent, les utilisateurs peuvent entrer leur nom ou le sélectionner
dans une liste. Si vous décidez d’utiliser une liste pour la connexion, elle peut contenir
jusqu’à 2 000 utilisateurs. Vous pouvez faire en sorte que cette liste n’affiche pas les
noms des administrateurs.
Pour définir les options de connexion :
1 Dans le Gestionnaire Macintosh, cliquez sur Ordinateurs.
2 Cliquez sur Ouverture de session, puis sélectionnez une liste d’ordinateurs.
3 Sélectionnez l’option Les utilisateurs choisissent leur nom dans une liste (1-2 000
membres) pour utiliser une liste. Pour que les noms des administrateurs n’apparaissent
dans cette liste, sélectionnez l’option La liste n’affiche que les utilisateurs (aucun
administrateur).
4 Si vous ne souhaitez pas utiliser de liste, sélectionnez Les utilisateurs tapent leur nom.
5 Cliquez sur Enregistrer.
Création de messages d’ouverture de session pour les
ordinateurs
Vous pouvez créer deux types de messages pour les ordinateurs. Chaque message peut
contenir jusqu’à 127 caractères.
• Le message bannière est affiché dans la boîte de dialogue d’ouverture de session.
• Le message de serveur apparaît dans une fenêtre distincte après la connexion des
utilisateurs. Il est précédé de l’expression De :Administrateur global.
Pour configurer un message d’ouverture de session :
1 Dans le Gestionnaire Macintosh, cliquez sur Ordinateurs.
2 Cliquez sur Ouverture de session, puis sélectionnez une liste d’ordinateurs.
3 Entrez votre message bannière ou le message de serveur dans le champ prévu à cet effet.
Si vous ne souhaitez pas utiliser un message, laissez le champ vide.
4 Cliquez sur Enregistrer.
Personnalisation des noms de panneaux
Vous pouvez personnaliser les noms des tableaux de documents d’utilisateurs et de
groupes de travail affichés dans les groupes de travail Tableaux.
Pour personnaliser un nom de panneau :
1 Dans le Gestionnaire Macintosh, cliquez sur Ordinateurs.
2 Cliquez sur Ouverture de session, puis sélectionnez une liste d’ordinateurs.236 Chapitre 10 Utilisation du Gestionnaire Macintosh pour Mac OS 9
3 Si vous souhaitez que le nom du groupe de travail apparaisse sur le panneau des
documents d’un groupe, sélectionnez Afficher les noms de groupes de travail ou
cliquez sur le bouton situé à côté du champ de texte et tapez un autre nom.
4 Si vous souhaitez que le nom de l’utilisateur apparaisse sur le panneau des documents
d’un utilisateur, sélectionnez Afficher le nom de l’utilisateur ou cliquez sur le bouton
situé à côté du champ de texte et tapez un autre nom.
5 Cliquez sur Enregistrer.
Gestion des ordinateurs portables
Il est important de planifier le mode de gestion des ordinateurs portables ayant accès
à votre réseau. Cette section vous propose quelques suggestions quant à la gestion
des ordinateurs portables et décrit l’utilisation de la fonction d’emprunt
du Gestionnaire Macintosh.
Ordinateurs portables pour les utilisateurs en réseau
Vous pouvez permettre aux utilisateurs de partager certains ordinateurs portables
spécifiques, comme les iBook d’un laboratoire informatique mobile sans fil. Ce type
de laboratoire contient 10 à 15 iBook pour les étudiants (et un iBook supplémentaire
pour le professeur), une Borne d’Accès Airport et une imprimante, le tout sur un chariot
mobile. Le chariot permet de distribuer les ordinateurs aux utilisateurs (par exemple
d’une salle de cours à l’autre).
Pour gérer un labo mobile, créez tout d’abord une liste d’ordinateurs référençant tous
les iBook. Assurez-vous que les utilisateurs disposent bien de comptes sur le réseau et
de répertoires de départ, puis affectez des petits groupes d’utilisateurs à des groupes
de travail qui utiliseront les iBook. Vous pouvez créer divers groupes de travail à des fins
différentes, par exemple pour le cours d’histoire, le cours de biologie, etc. Utilisez la
fonction Emprunter pour permettre à ces groupes de travail d’utiliser les iBook.
Vous pouvez recourir au compte Tous les autres ordinateurs pour gérer les utilisateurs
en réseau qui disposent de leur propre ordinateur portable. Pour plus de détails,
consultez “Octroi d’un accès rapide aux utilisateurs non importés” à la page 198.
Ordinateurs portables pour les utilisateurs locaux
Les comptes des utilisateurs locaux ne peuvent pas être gérés par le biais du
Gestionnaire Macintosh. Il existe cependant deux modes d’utilisation du tableau
de bord Utilisateurs multiples pour configurer des comptes d’utilisateur local sur des
ordinateurs spécifiques :
• L’utilisateur ne dispose pas d’autorisations d’administrateur mais possède un
compte local.
• L’utilisateur est l’administrateur de l’ordinateur.Chapitre 10 Utilisation du Gestionnaire Macintosh pour Mac OS 9 237
Si l’utilisateur est aussi l’administrateur local, il a un accès total à tous les dossiers et
toutes les applications sur l’ordinateur, y compris le Dossier Système.
Autorisation de l’emprunt d’ordinateurs
Vous pouvez autoriser les utilisateurs à emprunter des ordinateurs portables afin, par
exemple, de poursuivre leur travail chez eux après les cours. Les fonctions de sécurité et
les réglages du Gestionnaire Macintosh restent appliqués à l’ordinateur même pendant
la période d’emprunt.
Pour emprunter un ordinateur :
1 Dans le Gestionnaire Macintosh, cliquez sur Ordinateurs.
2 Cliquez sur Emprunter, puis sélectionnez une liste d’ordinateurs.
3 Sélectionnez l’option Ces ordinateurs peuvent être empruntés, puis choisissez l’une
des options d’emprunt conformément aux indications données ci-après.
4 Sélectionnez Tous les utilisateurs peuvent emprunter ces ordinateurs pour autoriser
cette option.
5 Sélectionnez l’option N’autoriser que ces utilisateurs à emprunter ces ordinateurs pour
restreindre la liste à certains utilisateurs. Choisissez ensuite des utilisateurs dans la liste
Utilisateurs disponibles, puis cliquez sur Ajouter.
Pour en supprimer de la liste Utilisateurs autorisés, sélectionnez-les, puis cliquez sur
Supprimer.
6 Cliquez sur Enregistrer.
Utilisation de services sans fil
Vous pouvez permettre aux clients gérés d’utiliser des services réseau sans fil à l’aide
d’AirPort, par exemple. Vérifiez que votre serveur Gestionnaire Macintosh est situé à
portée de votre service sans fil. Si l’utilisateur d’un ordinateur portable devient hors
de portée, il ne peut plus se connecter au Gestionnaire Macintosh, mais vous pouvez
toujours l’autoriser à travailler hors-ligne. Pour plus de détails, consultez la rubrique
“Autorisation du travail hors-ligne des utilisateurs” à la page 233.
Les connexions sans fil peuvent offrir une vitesse de transfert de données inférieure à
celle d’une connexion directe (comme un câble Ethernet). Pour plus d’informations sur
l’utilisation d’Airport, consultez la documentation s’y rapportant ou visitez le site Web à
l’adresse suivante :
www.apple.com/airport/238 Chapitre 10 Utilisation du Gestionnaire Macintosh pour Mac OS 9
Utilisation des réglages Global - Sécurité
Dans le Gestionnaire Macintosh, les réglages de sécurité globaux s’appliquent à tout
votre réseau Gestionnaire Macintosh (à tous les utilisateurs, groupes et ordinateurs).
Ces réglages couvrent une diversité d’options qui affectent les rapports, l’accès invité,
les mots de passe et le mode de copie des préférences.
Utilisation des rapports du Gestionnaire Macintosh
Le Gestionnaire Macintosh vous propose un certain nombre de plusieurs rapports
variés pour vous aider à conserver une trace des activités des utilisateurs et du réseau.
Pour afficher un rapport :
1 Ouvrez le Gestionnaire Macintosh.
2 Choisissez le rapport à afficher dans le menu Rapport.
Vous visualisez immédiatement le rapport sélectionné. Vous pouvez ensuite l’exporter
dans un fichier ou l’imprimer.
Il est possible de définir des critères supplémentaires avant d’afficher les résultats des
rapports Journal d’activité et Ordinateurs.
Définition du nombre d’éléments d’un rapport
Vous pouvez définir le nombre maximal d’entrées à afficher dans un rapport du
Gestionnaire Macintosh.
Remarque : le rapport Utilisateurs connectés ne peut excéder 300 entrées, même si le
nombre maximal d’entrées a été fixé à plus de 300.
Pour définir le nombre d’entrées d’un rapport :
1 Dans le Gestionnaire Macintosh, cliquez sur Global, puis sur Sécurité.
2 Tapez un nombre dans le champ situé près de Nombre maximal d’entrées.
Déroulez le menu Rapports pour choisir le rapport à afficher.
Protection du programme d’administration
Si un administrateur oublie de fermer l’application d’administration du Gestionnaire
Macintosh, toute autre personne peut éventuellement la modifier et enregistrer les
modifications. Pour empêcher ce type d’accès non autorisé, vous pouvez programmer
la fermeture de l’application d’administration après une période d’inactivité spécifiée.
En cas de fermeture automatique de l’application d’administration, toute modification
non enregistrée est perdue.
Avertissement : en cas de fermeture automatique de l’application d’administration,
toute modification non enregistrée est perdue. Chapitre 10 Utilisation du Gestionnaire Macintosh pour Mac OS 9 239
Pour autoriser la fermeture automatique de l’application d’administration :
1 Dans le Gestionnaire Macintosh, cliquez sur Global, puis sur Sécurité.
2 Sélectionnez Quitter l’application d’administration si inactive pendant __ minutes et
tapez le nombre de minutes de délai avant que l’application ne se ferme
automatiquement.
3 Cliquez sur Enregistrer.
Vérification des informations de connexion à l’aide de Kerberos
Si tous les utilisateurs doivent s’identifier à l’aide de Kerberos, conformez-vous aux
étapes suivantes. Pour plus d’informations sur l’utilisation de Kerberos, consultez le
guide d’administration Open Directory.
Pour utiliser la vérification Kerberos :
1 Dans le Gestionnaire Macintosh, cliquez sur Global, puis sur Sécurité.
2 Sélectionnez Les clients doivent s’authentifier avec Kerberos, puis cliquez sur
Enregistrer.
Gestion des mots de passe d’utilisateur
En règle générale, les utilisateurs sont autorisés à changer les mots de passe qui leur
ont été attribués. Si vous souhaitez les en empêcher, vous pouvez leur supprimer cette
autorisation.
Pour empêcher les utilisateurs de modifier leur mot de passe :
1 Dans le Gestionnaire Macintosh, cliquez sur Global, puis sur Sécurité.
2 Si l’option Les utilisateurs sont autorisés à modifier leurs mots de passe est
sélectionnée, désélectionnez-la.
3 Cliquez sur Enregistrer.
Remarque : afin d’utiliser le Serveur de mot de passe avec le Gestionnaire Macintosh,
les utilisateurs doivent avoir la possibilité de modifier leur mot de passe. Si vous prévoyez
d’utiliser le Serveur de mot de passe, assurez-vous que l’option Les utilisateurs sont
autorisés à modifier leurs mots de passe est sélectionnée. Pour plus d’informations sur
le Serveur de mot de passe, consultez le guide d’administration Open Directory.
Autorisation d’accéder aux comptes d’utilisateur
Vous pouvez autoriser un administrateur système à se connecter au compte de tout
utilisateur. L’utilisateur entre alors son nom pour le compte auquel il souhaite accéder,
puis il utilise le mot de passe d’administrateur approprié.
Pour autoriser les administrateurs à se connecter aux comptes d’autres
utilisateurs :
1 Dans le Gestionnaire Macintosh, cliquez sur Global, puis sur Sécurité.
2 Sélectionnez Les utilisateurs peuvent se connecter avec un mot de passe
d’administrateur de serveurs.240 Chapitre 10 Utilisation du Gestionnaire Macintosh pour Mac OS 9
3 Cliquez sur Enregistrer.
Utilisation des réglages Global - CD-ROM
Les réglages globaux relatifs aux CD-ROM vous permettent d’autoriser l’accès à tous les
CD et DVD ou alors uniquement à une liste spécifique de disques. Lorsqu’un disque est
disponible dans le Gestionnaire Macintosh, vous pouvez en consulter le contenu, puis
autoriser les utilisateurs à accéder à tous les éléments du disque ou à une sélection
uniquement.
Remarque : ces réglages ne s’appliquent pas aux CD audio. Le réglage de CD audio se
trouve dans le panneau Autorisations du panneau Groupes de travail.
Pour créer une liste de disques et d’éléments disponibles :
1 Dans le Gestionnaire Macintosh, cliquez sur Global, puis sur CD-ROM.
2 Insérez un CD ou un DVD.
3 Sélectionnez le nom du disque, puis cliquez sur Ajouter pour le rendre disponible dans
le Gestionnaire Macintosh. Pour supprimer un élément disponible, sélectionnez-le, puis
cliquez sur Supprimer.
4 Pour rendre certains éléments d’un disque accessibles aux utilisateurs, sélectionnez un
CD ou un DVD dans la liste des éléments disponibles du Gestionnaire Macintosh
Dans la liste Éléments autorisés sur (__), sélectionnez les éléments que vous souhaitez
mettre à la disposition des utilisateurs. Cliquez sur Tout autoriser pour sélectionner et
autoriser tous les éléments du disque. Cliquez sur Aucun pour désélectionner tous les
éléments.
5 Lorsque vous avez terminé, cliquez sur Enregistrer.
Pour que seuls les éléments autorisés soient accessibles aux utilisateurs, sélectionnez
une liste d’ordinateurs et assurez-vous de sélectionner l’option Accéder aux CD-ROM
approuvés uniquement dans le volet Sécurité de la fenêtre Ordinateurs. Vous pouvez
également sélectionner l’option Afficher une fenêtre des CD-ROM insérés, afin de
permettre aux groupes de travail Tableaux de retrouver facilement les CD insérés.
Gestion des préférences
Le dossier Préférences gérées vous permet de personnaliser la gestion des
préférences des applications et du système afin de les adapter à vos besoins et
objectifs particuliers. Par exemple, vous pouvez vous assurer que les utilisateurs
démarrent toujours avec un ensemble spécifique de préférences ou que certaines
préférences définies par l’utilisateur ne sont jamais écrasées. Chapitre 10 Utilisation du Gestionnaire Macintosh pour Mac OS 9 241
Un dossier Préférences gérées est créé dans le volume des données d’un groupe de
travail à la première connexion d’un membre de ce groupe. Ce dossier contient à son
tour deux autres dossiers de préférences (vides par défaut) : Préférences initiales et
Préférences forcées.
Utilisation des préférences initiales
Les préférences du dossier Préférences initiales sont définies une seule fois lors de la
connexion. Lors de leur première connexion, les utilisateurs obtiennent une copie à jour
de toutes les préférences contenues dans le dossier Préférences initiales. Ils peuvent alors
les modifier et les modifications apportées sont enregistrées à leur déconnexion.
Par exemple, dans une salle de classe, un professeur peut configurer des préférences
et une liste de favoris pour un navigateur Web spécifique. Il stocke une copie de ces
préférences dans le dossier des préférences initiales. Lorsque les élèves se connectent
le premier jour de classe, ils débutent tous avec les mêmes préférences de navigateur
et la même liste de favoris.
Lorsqu’un utilisateur se connecte pour la première fois, le Gestionnaire Macintosh vérifie
son dossier des préférences et le compare au contenu du dossier Préférences initiales. Si
le dossier de cet utilisateur contient déjà une préférence, le Gestionnaire Macintosh ne la
remplace pas. Si le dossier d’un utilisateur ne contient aucune préférence, le Gestionnaire
Macintosh copie les fichiers manquants dans le dossier de l’utilisateur.
Ce processus se répète chaque fois qu’un utilisateur se connecte, ce qui permet de
placer des fichiers de préférences supplémentaires dans le dossier des préférences
initiales ultérieurement. Par exemple, si vous avez installez un nouveau logiciel et
placé le fichier de préférences correspondant dans le dossier Préférences initiales, le
Gestionnaire Macintosh copie ce nouveau fichier dans le dossier de préférences d’un
utilisateur lorsque celui-ci lance le nouveau logiciel pour la première fois.
Pour utiliser le dossier Préférences initiales :
1 Configurez un volume de données de groupe de travail (Documents du groupe) dans
le volet Options de la fenêtre Groupes de travail.
2 Accédez à ce volume à partir d’un ordinateur client.
3 Créez les préférences que vous souhaitez placer dans le dossier Préférences initiales.
4 Copiez ces préférences dans le dossier Préférences initiales du volume des documents
du groupe.
5 Dans le Finder, sélectionnez le dossier Préférences initiales et appuyez sur Commande-I
pour ouvrir la fenêtre Lire les informations.
6 Choisissez Partage dans le menu local Afficher.
7 Sélectionnez l’option Partager cet élément et son contenu et assurez-vous que les
autorisations sont correctes.242 Chapitre 10 Utilisation du Gestionnaire Macintosh pour Mac OS 9
8 Cliquez sur Copier pour appliquer les autorisations à tous les dossiers inclus.
9 Répétez les étapes 1 à 4 pour chaque volume.
Certaines préférences n’ont pas besoin d’être inclues dans le dossier Préférences
initiales. Consultez le guide d’administration pour plus de détails.
Exceptions aux préférences initiales
Certaines préférences sont créées automatiquement lorsque l’utilisateur se connecte
pour la première fois, que vous utilisiez ou non un dossier de préférences initiales.
Ces éléments ne sont pas nécessaires dans le dossier des préférences initiales car ils ne
seront pas copiés dans le dossier de l’utilisateur :
• Préférences Options Menu Pomme
• Préfs Sélecteur d’application
• Préférences Internet
• Préférences clavier
• Trousseaux
• Préférences Réglages de mobilité
• Préférences Mac OS
• Préférences TSM
• Préférences utilisateur
Utilisation des préférences forcées
Si vous utilisez le dossier Préférences forcées, vous avez la garantie que tous les
utilisateurs démarrent avec le même ensemble de préférences, chaque fois qu’ils se
connectent. Les préférences modifiées par l’utilisateur sont remplacées par celles du
dossier des préférences forcées lors de la prochaine connexion de l’utilisateur.
Lorsque l’utilisateur se connecte à un ordinateur Mac OS 9, le Gestionnaire Macintosh
compare les dossiers et les fichiers de préférences situés dans le dossier /Library/
Classic, à l’intérieur du répertoire de départ de l’utilisateur, avec les éléments situés
dans le dossier Préférences forcées. Le Gestionnaire Macintosh supprime tout élément
équivalent du dossier de l’utilisateur, puis le remplace avec les préférences du dossier
Préférences forcées. Si des préférences forcées ne figurent pas dans le dossier de
l’utilisateur, le Gestionnaire Macintosh en place de nouvelles copies dans le dossier
des préférences de l’utilisateur.
Si ce dernier contient des éléments sans équivalent dans le dossier Préférences forcées,
le Gestionnaire Macintosh n’y touche pas. Si ces éléments s’accumulent et finissent par
occuper trop d’espace disque, videz le dossier Préférences de l’utilisateur de temps en
temps.
Pour utiliser les préférences forcées :
1 Configurez un volume de données de groupe de travail (Documents du groupe) dans
le volet Options de la fenêtre Groupes de travail.Chapitre 10 Utilisation du Gestionnaire Macintosh pour Mac OS 9 243
2 Accédez à ce volume à partir d’un ordinateur client.
3 Créez les préférences que vous souhaitez placer dans le dossier Préférences forcées.
4 Copiez ces préférences dans le dossier Préférences forcées du volume des documents
du groupe.
5 Dans le Finder, sélectionnez le dossier Préférences forcées et appuyez sur les touches
Commande-I pour ouvrir la fenêtre Lire les informations.
6 Choisissez Partage dans le menu local Afficher.
7 Sélectionnez l’option Partager cet élément et son contenu et assurez-vous que les
autorisations sont correctes.
8 Cliquez sur Copier pour appliquer les autorisations à tous les dossiers inclus.
9 Répétez les étapes 1 à 4 pour chaque volume.
Partage de préférences d’application Mac OS 9 dans
l’environnement Classic
Vous pouvez utiliser le Gestionnaire de groupe de travail pour vous assurer que les
préférences des applications Mac OS 9 sont conservées à leur ouverture dans Mac OS X
avec l’environnement Classic. Ainsi, les utilisateurs qui possèdent des répertoires de
départ réseau conservent les mêmes préférences d’application Mac OS 9 quand ils
se connectent à d’autres ordinateurs. Ceci permet également de préserver les
préférences d’application Mac OS 9 quand un utilisateur géré passe d’un ordinateur
client Gestionnaire Macintosh (sous Mac OS 9) à ordinateur client Gestionnaire de
groupe de travail (sous Mac OS X).
Pour partager des préférences avec l’environnement Classic :
1 Depuis votre ordinateur administrateur, ouvrez le Gestionnaire de groupe de travail.
2 Cliquez sur l’icône de globe sous la barre d’outils et choisissez le domaine de
répertoires qui contient le compte d’utilisateur, de groupe ou d’ordinateur à modifier.
3 Cliquez sur le verrou, puis entrez votre nom d’utilisateur et votre mot de passe.
4 Sélectionnez un compte, puis cliquez sur Préférences.
5 Cliquez sur Classic, puis sur Avancé.
6 Réglez la gestion des préférences sur Toujours.
7 Sélectionnez l’option Utiliser les préférences du dossier de départ.
8 Cliquez sur Appliquer.
Une autre solution consiste à procéder comme suit sur chaque client Mac OS X.
Ouvrez les Préférences Système, cliquez sur Classic, puis cliquez sur Avancé et
sélectionnez l’option Utiliser les préférences du dossier de départ.244 Chapitre 10 Utilisation du Gestionnaire Macintosh pour Mac OS 9
Où trouver des informations supplémentaires
Le site Web AppleCare offre un grand nombre de ressources, y compris la base de
connaissances (une base de données contenant des articles techniques sur l’utilisation
des produits, leur mise en œuvre et la résolution de problèmes). Consultez ce site à
l’adresse suivante :
www.apple.com/support (en anglais)
Des listes de discussion concernant Mac OS X Server et le Gestionnaire Macintosh
vous permettent d’échanger des idées et des astuces avec d’autres administrateurs de
serveurs. Pour vous enregistrer dans une liste de discussion, accédez à :
www.lists.apple.com (en anglais)11
245
11 Résolution des problèmes
Ce chapitre peut vous apporter des solutions aux
éventuels problèmes lors de l’utilisation du Gestionnaire
de groupe de travail ou du Gestionnaire Macintosh.
Aide en ligne et base de connaissances Apple Knowledge
Base
Si vous ne trouvez pas la réponse à une question dans ces lignes, reportez-vous à l’aide
en ligne de Mac OS X Server. Vous pouvez également consulter la base de connaissances
Apple Knowledge Base pour y rechercher des informations et des solutions :
www.info.apple.com (en anglais)
Résolution des problèmes liés aux comptes
En cas de problèmes relatifs à l’administration de comptes d’utilisateur et de groupe,
suivez les suggestions figurant dans cette section.
Vous ne parvenez pas à modifier un compte à l’aide du
Gestionnaire de groupe de travail
Pour pouvoir modifier un compte à l’aide du Gestionnaire de groupe de travail :
• Vous devez être un administrateur de domaine, responsable du domaine de
répertoires Apple stockant le compte. Un domaine de répertoire Open Directory
ou Active Directory non Apple en lecture/écriture est modifiables.
• Le domaine de répertoire doit être un répertoire LDAP d’un maître Open Directory,
d’un domaine NetInfo ou de tout autre domaine de répertoire en lecture/écriture.
Seuls ces derniers peuvent être mis à jour à l’aide du Gestionnaire de groupe de
travail.
Un mot de passe d’utilisateur du Serveur de mot de passe ne
peut pas être modifié
Vous devez être un administrateur Open Directory pour pouvoir modifier le mot de
passe d’un utilisateur validé via Open Directory. L’utilisateur dispose de deux méthodes
pour devenir un administrateur Open Directory :246 Chapitre 11 Résolution des problèmes
• L’utilisateur spécifié lors de la configuration d’un maître Open Directory particulier
(à l’aide du module Open Directory d’Admin Serveur) est un administrateur pour ce
maître Open Directory.
• Vous pouvez transformer d’autres utilisateurs en administrateurs Open Directory
après avoir configuré un maître Open Directory. Assurez-vous qu’ils disposent
d’un compte dans le domaine de répertoire associé au maître Open Directory.
Transformez-les en administrateurs du domaine de répertoire, puis assurez-vous
que leurs mots de passe sont validés à l’aide d’Open Directory.
Impossible de modifier le mot de passe d’un utilisateur pour le
faire valider à l’aide d’Open Directory
Pour pouvoir modifier le mot de passe d’un utilisateur afin qu’il puisse être validé à l’aide
d’Open Directory, vous devez être un administrateur du Serveur de mot de passe.
L’utilisateur dispose de deux méthodes pour devenir un administrateur Open Directory :
• L’utilisateur spécifié lors de la configuration d’un maître Open Directory particulier
(à l’aide du module Open Directory d’Admin Serveur) est un administrateur pour ce
maître Open Directory.
• Vous pouvez transformer d’autres utilisateurs en administrateurs Open Directory
après avoir configuré un maître Open Directory. Assurez-vous qu’ils disposent
d’un compte dans le domaine de répertoire associé au maître Open Directory.
Transformez-les en administrateurs du domaine de répertoire, puis assurez-vous
que leurs mots de passe sont validés à l’aide d’Open Directory.
Un utilisateur du Serveur de mot de passe ne parvient pas à
s’authentifier dans le Gestionnaire NetInfo
Pour effectuer des modifications à l’aide du Gestionnaire NetInfo, vous devez vous
authentifier avec un compte d’utilisateur disposant d’un mot de passe crypté. Le type
de mot de passe est défini dans le panneau Avancé des comptes d’utilisateur du
Gestionnaire de groupe de travail.
Les utilisateurs ne parviennent pas à se connecter ni à être
authentifiés
Testez les techniques suivantes pour déterminer si l’origine du problème
d’authentification se situe au niveau de la configuration ou du mot de passe lui-même :
• Réinitialisez le mot de passe sur une valeur connue, puis déterminez si le problème
persiste. Essayez d’utiliser un mot de passe ASCII sur 7 bits, supporté par la plupart
des clients.
• Si un Serveur de mot de passe employé pour l’utilisateur n’est pas configuré pour
gérer le protocole d’authentification requis par le client de l’utilisateur, vous pouvez
activer des protocoles Serveur de mot de passe supplémentaires. Vous pouvez être
amené à réinitialiser le mot de passe d’un utilisateur après avoir changé la
configuration du serveur de mot de passe. Chapitre 11 Résolution des problèmes 247
• L’authentification de base (Basic) ne gère pas beaucoup de protocoles
d’authentification. Pour augmenter les chances que les applications clientes de
l’utilisateur soient supportées, utilisez le Serveur de mot de passe ou suggérez à
l’utilisateur d’essayer une autre application.
• Pour connaître des astuces permettant de résoudre les problèmes liés à Kerberos,
consultez la section “Les utilisateurs Kerberos ne parviennent pas à être authentifiés”
à la page 248.
• Si un Serveur de mot de passe ou de répertoire non Apple servant à la validation de
mot de passe est indisponible, réinitialisez le mot de passe utilisateur afin de recourir
à un serveur disponible.
• Assurez-vous que les caractères contenus dans le mot de passe sont supportés par
le protocole d’authentification. Les espaces en début, en milieu et en fin de chaîne,
ainsi que les caractères spéciaux (par exemple, option + 8) ne sont pas supportés par
tous les protocoles. Par exemple, les espaces en début de chaîne fonctionnent avec
POP ou AFP, mais pas avec IMAP.
• Assurez-vous que le clavier de l’utilisateur supporte les caractères nécessaires à
l’authentification.
• Vérifiez que le logiciel client code le mot de passe afin d’être correctement reconnu.
Par exemple, le serveur de mot de passe reconnaît des chaînes codées UTF-8
pouvant ne pas être envoyées par certains clients.
• Déterminez si le client en cours d’utilisation supporte la longueur du mot de passe.
Le Gestionnaire LAN, par exemple, ne gère que les mots de passe de 14 caractères,
ceux plus longs, même gérés par le service Windows de Mac OS X Server, entraînant
alors une erreur d’authentification.
• Si un client AFP antérieur à la version 3.8.3 échoue lors de l’authentification, utilisez le
Gestionnaire d’authentification pour ces clients plus anciens.
Vous ne parvenez pas à attribuer des autorisations
d’administrateur de serveur
Pour affecter des autorisations d’administrateur de serveur à un utilisateur, commencez
par vous connecter au serveur concerné dans le Gestionnaire de groupe de travail.
Les utilisateurs dépendant d’un Serveur de mot de passe ne
parviennent pas à se connecter
Si vous retirez l’ordinateur Serveur de mot de passe d’un réseau en débranchant le
câble de sa carte d’interface réseau, les utilisateurs dont les mots de passe sont validés
à l’aide du Serveur de mot de passe ne peuvent plus se connecter car leur adresse IP
n’est plus accessible.
Les utilisateurs peuvent se connecter à Mac OS X Server si vous branchez l’ordinateur
du Serveur de mot de passe sur un concentrateur isolé afin de rétablir la carte
d’interface réseau. Les utilisateurs pourront également se connecter en tant
qu’utilisateurs ayant une stratégie de validation de mots de passe basique.248 Chapitre 11 Résolution des problèmes
Les utilisateurs ne peuvent pas accéder à leur répertoire de
départ.
Vérifiez que les utilisateurs ont accès aussi bien au point de partage où sont situés leurs
répertoires de départ qu’aux répertoires proprement dits. Les utilisateurs ont besoin
d’un accès en lecture pour le point de partage et d’un accès en lecture et en écriture
pour leurs répertoires d’accueil.
Un utilisateur Mac OS X d’un domaine NetInfo partagé ne
parvient pas à se connecter
Ce problème survient lorsqu’un utilisateur tente de se connecter sur un ordinateur
Mac OS X via un compte de domaine NetInfo partagé, alors que le serveur hébergeant
ce domaine n’est pas accessible. L’utilisateur peut se connecter à l’ordinateur Mac OS X
en utilisant le compte d’utilisateur local créé automatiquement lors de la configuration
de l’ordinateur en vue d’utiliser un compte NetInfo. Le nom d’utilisateur est
“administrateur” (nom abrégé “admin”) et le mot de passe celui de NetInfo.
Les utilisateurs Kerberos ne parviennent pas à être authentifiés
En cas d’échec d’authentification d’un utilisateur ou d’un service employant Kerberos,
procédez de l’une des manières suivantes :
• Le comportement de Kerberos repose sur des horodatages cryptés. S’il existe un
écart de plus de 5 minutes entre le centre de distribution de clés, l’ordinateur client
et l’ordinateur du service, l’authentification peut échouer. Vérifiez que les horloges de
tous ces ordinateurs sont synchronisées à l’aide d’un serveur d’horloge réseau.
• Si Kerberos est en cours d’utilisation, assurez-vous que l’authentification est activée
pour le service en question.
• Si un serveur Kerberos servant à la validation de mot de passe est indisponible,
réinitialisez le mot de passe de l’utilisateur afin de recourir à un serveur disponible.
• Assurez-vous que le serveur fournissant le service Kerberos dispose bien d’un accès
direct aux domaines de répertoires contenant les comptes des utilisateurs
authentifiés via Kerberos. Pour ce faire, vous pouvez par exemple utiliser un domaine
de répertoires partagé sur le serveur du centre de distribution de clés hébergeant les
fiches d’utilisateurs qui correspondent à l’ensemble des principaux de l’utilisateur.
• Pour obtenir des informations susceptibles de aider à résoudre certains problèmes,
consultez l’historique du centre de distribution de clés (kdc.log). Des informations de
configuration incorrectes, comme des noms de fichiers de configuration incorrects,
peuvent être détectées à l’aide de ces historiques.
• Assurez-vous que tous vos fichiers de configuration sont complets et corrects. Par
exemple, vérifiez que le fichier keytab sur votre serveur comporte les principaux
utiles.Chapitre 11 Résolution des problèmes 249
Résolution des problèmes de gestion des préférences
Cette section décrit certains des problèmes que vous pouvez rencontrer en utilisant
le Gestionnaire de groupe de travail pour configurer des comptes d’ordinateurs ou
gérer des clients Mac OS X. Elle fournit également des conseils de dépannage et des
solutions possibles. Si le problème que vous rencontrez ne trouve pas de solution ici,
reportez-vous aux rubriques de l’aide en ligne du Gestionnaire de groupe de travail
ou consultez la base de connaissances AppleCare Knowledge Base.
Vous ne parvenez pas à appliquer les réglages Web par défaut
Si vous gérez des préférences Internet à l’aide du Gestionnaire de groupe de travail
et configurez un navigateur Web par défaut, une page d’accueil ou de recherche par
défaut ou un emplacement spécifique destiné à conserver les fichiers téléchargés,
certaines applications risquent de ne pas accepter ces réglages. Vous devrez peut-être
configurer une page d’accueil par défaut en utilisant plutôt les réglages de préférences
de l’application.
Vous ne parvenez pas à appliquer les réglages de courrier par
défaut
Si vous gérez des préférences Internet à l’aide du Gestionnaire de groupe de travail et
configurez un lecteur de messages, une adresse de courrier ou des serveurs de courrier
par défaut, certaines applications risquent de ne pas accepter ces réglages. Il vous faudra
peut-être utiliser les préférences de l’application de messagerie de l’ordinateur client.
Les utilisateurs ne voient pas de liste de groupes de travail lors de
la connexion
Si l’utilisateur d’un compte réseau ne voit pas une liste de groupes de travail lorsqu’il se
connecte :
• Il se peut que cet utilisateur appartienne à un ou aucun groupe. Maintenez la touche
Maj enfoncée pendant la connexion pour afficher la liste des groupes de travail.
• Il se peut que l’ordinateur de l’utilisateur n’appartienne à aucune liste d’ordinateurs.
Ajoutez-le à une liste d’ordinateurs ou à la liste Ordinateurs hôtes.250 Chapitre 11 Résolution des problèmes
Si l’utilisateur d’un compte local ne voit pas une liste de groupes de travail lorsqu’il se
connecte :
• L’ordinateur de cet utilisateur n’est peut-être associé à aucun groupe de travail.
Affectez un ou plusieurs groupes à la liste d’ordinateurs (ou à la liste Ordinateurs
hôtes) dont fait partie l’ordinateur.
• Il se peut que l’ordinateur de l’utilisateur n’appartienne à aucune liste d’ordinateurs.
Ajoutez-le à une liste d’ordinateurs ou à la liste Ordinateurs hôtes.
Les utilisateurs ne parviennent pas à ouvrir des fichiers
Les utilisateurs peuvent généralement double-cliquer sur un fichier dans le Finder ou
sélectionner un fichier, puis choisir Ouvrir dans le menu Fichier du Finder, pour qu’une
application par défaut appropriée ouvre le fichier concerné. Si les utilisateurs travaillent
dans un environnement géré, cette méthode peut ne pas fonctionner.
Supposons par exemple que l’application Aperçu soit désignée par défaut pour lire
les fichiers PDF. Un utilisateur se connecte, puis double-clique sur un fichier PDF qui
se trouve sur son bureau. Si les réglages de gestion appliqués à cet utilisateur ne
prévoient pas l’accès à Aperçu, le fichier ne pourra pas être ouvert de cette manière.
Si l’utilisateur est autorisé à accéder à une autre application capable de lire les fichiers
PDF, il pourra lancer cette application afin d’ouvrir le fichier.
Pour vous assurer que les applications les plus utilisées sont accessibles aux utilisateurs,
groupes ou listes d’ordinateurs, utilisez le Gestionnaire de groupe de travail pour
ajouter l’application à la liste du panneau Éléments des préférences Applications.
Les utilisateurs ne parviennent pas à ajouter des imprimantes à la
liste d’imprimantes
Les utilisateurs peuvent ajouter des imprimantes à la liste d’imprimantes du Centre
d’impression si vous sélectionnez Toujours comme option de gestion pour les préférences
d’imprimante, puis choisissez Autoriser l’utilisateur à ajouter des imprimantes à la liste.
Toutefois, si l’utilisateur tente d’imprimer un document à partir d’une application, il ne
verra pas les imprimantes qu’il a ajoutées dans la liste des imprimantes disponibles.
Le Gestionnaire de groupe de travail permet aux administrateurs de mettre des
imprimantes supplémentaires à la disposition d’utilisateurs, de groupes ou de listes
d’ordinateurs spécifiques via le panneau Liste d’imprimantes des préférences Imprimante.
Remarque : si l’option Autoriser l’utilisateur à ajouter des imprimantes à la liste n’est
pas sélectionnée, un mot de passe d’administrateur est nécessaire pour ajouter ou
retirer des imprimantes du Centre d’impression. Chapitre 11 Résolution des problèmes 251
Les éléments d’ouverture ajoutés par un utilisateur ne s’ouvrent pas
Le Gestionnaire de groupe de travail vous permet d’utiliser des réglages d’éléments
d’ouverture pour spécifier les éléments qui seront ouverts automatiquement lors de la
connexion d’un utilisateur. L’ensemble des éléments qui s’ouvrent à la connexion dépend
de ceux spécifiés par l’utilisateur, de l’ordinateur utilisé et du groupe choisi lors de la
connexion.
Un utilisateur peut ajouter des éléments d’ouverture supplémentaires s’il en a reçu
l’autorisation. Toutefois, si vous sélectionnez Une fois comme option de gestion pour
les éléments d’ouverture, tout élément ajouté par l’utilisateur sera supprimé à sa
prochaine connexion. L’utilisateur pourra par la suite ajouter d’autres éléments
d’ouverture s’il est autorisé à le faire.
Les éléments du Dock placés par un utilisateur sont manquants
Le Gestionnaire de groupe de travail vous permet d’utiliser des réglages d’éléments
du Dock pour spécifier les éléments qui apparaissent dans le Dock d’un utilisateur.
L’ensemble des éléments du Dock d’un utilisateur dépend des éléments spécifiés
par l’utilisateur, de l’ordinateur utilisé et du groupe choisi lors de la connexion.
Un utilisateur peut ajouter des éléments supplémentaires à son Dock s’il en a reçu
l’autorisation. Toutefois, si vous sélectionnez Une fois comme option de gestion pour
les éléments du Dock, tout élément ajouté par l’utilisateur sera supprimé lors de sa
prochaine connexion. L’utilisateur pourra par la suite placer des éléments
supplémentaires dans le Dock s’il est autorisé à le faire.
Un point d’interrogation apparaît dans le Dock des utilisateurs
Vous pouvez utiliser le Gestionnaire de groupe de travail pour contrôler les éléments
qu’un utilisateur peut voir dans son Dock. Les éléments du Dock sont en fait des alias
qui renvoient à des éléments originaux stockés ailleurs, comme sur le disque dur ou
sur un serveur distant par exemple. Si les éléments d’origine sont situés sur un serveur
distant et que l’utilisateur n’est pas connecté à ce serveur, les éléments correspondants
du Dock apparaîtront sous forme de points d’interrogation.
L’utilisateur peut cliquer sur un point d’interrogation pour se reconnecter à un serveur
(le serveur invitera éventuellement l’utilisateur à saisir un mot de passe). Une fois
l’utilisateur connecté au serveur contenant les éléments orignaux, les icônes de son
Dock retrouvent leur aspect normal et il est possible de cliquer dessus pour ouvrir
l’élément correspondant.252 Chapitre 11 Résolution des problèmes
Un message d’erreur inattendue est affiché à l’intention des
utilisateurs
Si vous gérez les préférences Classic et que vous essayez d’utiliser les tableaux de
bord des applications Gestionnaire d’extensions, Partage de fichiers et Mise à jour
de logiciels, il se peut qu’un message du type L’opération n’a pu être effectuée en
raison d’un erreur inopinée (code d’erreur 1016) soit affiché. Ce message indique
qu’un administrateur a restreint l’accès à l’élément auquel l’utilisateur tente d’accéder,
en interdisant par exemple l’ouverture d’une application spécifique par cet utilisateur.
Les utilisateurs ne sont pas autorisés à accéder aux tableaux de bord mentionnés cidessus lorsque les préférences Classic sont gérées. Ce type de message peut également
être envoyé aux utilisateurs si vous avez choisi Masquer le Sélecteur et l’Explorateur
réseau et qu’ils essaient d’utiliser le Sélecteur.
Le message apparaît également si un utilisateur tente d’ouvrir une application non
approuvée (ne figurant pas dans le panneau Éléments des préférences Applications du
Gestionnaire de groupe de travail) soit sous l’environnement Classic, soit sous Mac OS X.
Résolution des problèmes du Gestionnaire Macintosh
Cette section décrit certains problèmes susceptibles de survenir lors de l’utilisation du
Gestionnaire Manager et fournit quelques conseils et solutions pour les résoudre. Si le
problème que vous rencontrez n’est pas mentionné ici, vérifiez les rubriques de l’aide
en ligne du Gestionnaire Macintosh ou consultez la base de connaissances en ligne
AppleCare.
J’ai oublié mon mot de passe d’administrateur
Contactez votre administrateur Mac OS X Server. En cas de besoin, l’administrateur du
serveur peut changer votre mot de passe grâce au Gestionnaire de groupe de travail.
Les administrateurs ne peuvent accéder au Finder après leur
connexion
Si vous avez accès au système, vous pouvez sélectionner le groupe de travail Accès au
système au moment de votre connexion. Si vous ne disposez pas de cette autorisation
et que vous devez accéder au Finder fréquemment, demandez à votre administrateur
du Gestionnaire Macintosh d’activer l’accès au système pour votre compte.
Pour contourner la connexion au Gestionnaire Macintosh, appuyez sur les touches
Commande + Maj + Échap à l’affichage de la fenêtre de bienvenue. Entrez ensuite
le mot de passe du propriétaire de l’ordinateur ou le nom et le mot de passe d’un
administrateur local.Chapitre 11 Résolution des problèmes 253
Des icônes génériques apparaissent dans le volet Éléments
Si des icônes génériques apparaissent dans le volet Éléments de la fenêtre Groupes de
travail du Gestionnaire Macintosh, redémarrez l’ordinateur avec Mac OS 9 et
reconstruisez le bureau.
La sélection de l’option Utilisateur local dans le tableau de bord
Utilisateurs multiples ne fonctionne pas
Vous ne pouvez pas utiliser simultanément le logiciel client Gestionnaire Macintosh et
le tableau de bord Utilisateurs multiples sur le même ordinateur.
Pour configurer des utilisateurs locaux, n’installez pas le logiciel client Gestionnaire
Macintosh sur l’ordinateur. Installez plutôt l’extension Démarrage multi-utilisateur et
utilisez le tableau de bord Utilisateurs multiples, version 1.4.1.
Certaines imprimantes ne sont pas répertoriées dans la liste
Imprimantes disponibles
Lorsque vous rendez certaines imprimantes accessibles aux ordinateurs clients,
Gestionnaire Macintosh crée des services d’impression pour vos clients Mac OS 9.
La version Mac OS X du logiciel d’administration du Gestionnaire Macintosh crée
uniquement les services d’impression LaserWriter. Si vous devez fournir l’accès à
des imprimantes autres que des LaserWriter, utilisez la version Mac OS 9 du logiciel
d’administration du Gestionnaire Macintosh pour gérer les clients.
Les utilisateurs n’arrivent pas à se connecter au serveur
Gestionnaire Macintosh
En premier lieu, assurez-vous que le serveur dispose de suffisamment d’espace disque
disponible. Si le mot de passe de l’utilisateur n’a pas été changé et que son compte n’a
pas été supprimé, contrôlez les autorisations de connexion de cet utilisateur dans le
Gestionnaire Macintosh.
Pour vérifier que la connexion est activée :
1 Dans le Gestionnaire Macintosh, cliquez sur Utilisateurs, puis sur Élémentaire.
2 L’option L’utilisateur peut ouvrir la session doit être sélectionnée. Si l’option Désactiver
l’accès du__ est également sélectionnée, vérifiez que la date n’est pas déjà passée.
Les utilisateurs n’arrivent pas à se connecter en tant qu’invités sur
des ordinateurs configurés en langue japonaise
Si vos utilisateurs doivent se connecter en tant qu’invités sur des ordinateurs clients
configurés en langue japonaise, changez le script de langue de ces ordinateurs sur
Roman dans le volet International de Préférences Système.
Un ordinateur client n’arrive pas à se connecter au serveur
Vérifiez les points suivants :
• Vérifiez que le serveur est activé. Si le serveur vient d’être démarré, quelques minutes
peuvent être nécessaires pour qu’il apparaisse.• Assurez-vous que les informations de réseau (y compris les informations DNS) sont
correctement renseignées.
• Vérifiez que l’ordinateur client dispose de suffisamment de mémoire disponible et
qu’il est connecté au réseau.
• Si plusieurs ordinateurs ont démarré simultanément, votre réseau a peut-être subi
une surcharge. Tentez de démarrer moins d’ordinateurs en même temps.
Le serveur n’est pas répertorié dans la liste AppleTalk
Mac OS X Server ne gère que les connexions réseau de type AppleTalk vers les serveurs
AFP (Apple Filing Protocol), tels que le serveur Gestionnaire Macintosh. Pour vous
connecter à des serveurs AFP, réglez vos ordinateurs clients, afin qu’ils se connectent
via TCP/IP.
Le Gestionnaire Macintosh peut cependant recourir à AppleTalk pour rechercher des
services. Si votre réseau comporte des zones AppleTalk, les utilisateurs d’ordinateurs
Mac OS 8 peuvent sélectionner la zone hébergeant le serveur. Sur les ordinateurs Mac
OS 9, utilisez l’Explorateur réseau pour vous assurer que vous êtes bien connecté au
serveur.
L’ordinateur de l’utilisateur s’arrête de façon intempestive
Si le logiciel système de l’ordinateur est antérieur à Mac OS 9, assurez-vous que le
partage de fichiers est désactivé.
Les utilisateurs ne peuvent pas accéder à leur répertoire de
départ
Un message peut être affiché aux utilisateurs lorsque leur répertoire de départ reste
introuvable au moment de leur connexion.
Dans le Gestionnaire de groupe de travail, assurez-vous que le répertoire de départ
de l’utilisateur existe et qu’il dispose de réglages d’autorisations satisfaisants. Vérifiez
ensuite que le serveur contenant le répertoire de départ de l’utilisateur est connecté.
Les utilisateurs ne peuvent pas accéder aux fichiers partagés
Les dossiers partagés des groupes de travail sont en général situés sur le même volume
de serveur. Toutefois, si vous stockez des documents de groupes de travail sur plusieurs
volumes, certains utilisateurs risquent de ne pas pouvoir accéder aux documents
partagés sans changer de groupe de travail.
Si l’utilisateur est membre de plusieurs groupes et que les documents des groupes
sont stockés sur plusieurs serveurs, assurez-vous que l’utilisateur dispose de la dernière
version d’AppleShare.
Lorsqu’un ordinateur client Gestionnaire Macintosh est connecté à un serveur qui
utilise Mac OS X version 10.2, les utilisateurs ne peuvent pas accéder aux dossiers
partagés, tels que le Dossier Groupes ou le dossier Documents partagés situés sur
ce serveur.Chapitre 11 Résolution des problèmes 255
Pour être sûr que les utilisateurs peuvent accéder à ces dossiers partagés, stockez-les
sur un autre serveur.
Les documents partagés des groupes de travail n’apparaissent
dans l’environnement Tableaux
Si vous avez créé un volume de données pour les groupes de travail, mais que les
utilisateurs du groupe Tableaux ne sont pas en mesure de les visualiser, vérifiez que le
volume de données pour les groupes de travail contient des dossiers de documents
partagés.
Assurez-vous également que l’emplacement du dossier Utilisateurs n’a pas changé.
Ce dossier est en général situé au premier niveau du volume de serveur ou du volume
de données pour les groupes de travail.
Les applications fonctionnent mal ou ne s’ouvrent pas
Certaines applications modifient ou créent des fichiers spéciaux ailleurs que dans le
dossier Préférences du Dossier Système. Si vous appliquez la sécurité au niveau des
fichiers à un groupe de travail, certaines applications plus anciennes risquent de ne pas
fonctionner correctement ou de générer des erreurs. Pour plus de détails, consultez la
rubrique “Protection des fichiers contre les tentatives de modification par des
applications” à la page 212.
Vous pouvez créer un dossier appelé Autres applications dans lequel vous placerez
le dossier Applications (et la totalité de son contenu).Le dossier Autres applications•
doit être situé dans le dossier Applications de l’ordinateur client. Si cet ordinateur
fonctionne sous Mac OS 9.1 ou une version ultérieure, le dossier Applications est appelé
Applications (Mac OS 9).
Les utilisateurs ne peuvent pas effectuer des opérations de
glisser-déposer entre les applications
Dans la plupart des cas, le Gestionnaire Macintosh n’autorise pas la fonction glisserdéposer. Pour contourner le problème, utilisez les commandes Copier et Coller.
Les utilisateurs ne peuvent pas ouvrir des fichiers à partir d’une
page Web
Les navigateurs Web dépendent parfois d’utilitaires pour ouvrir les fichiers qu’ils ne
peuvent traiter directement (comme les fichiers multimédias ou PDF).
1 Dans le Gestionnaire Macintosh, cliquez sur Ordinateurs, puis sur Sécurité.
2 Sélectionnez l’option Ouvrir d’autres applications, une aide par exemple.
Parfois, l’application attendue par les utilisateurs ne s’ouvre pas
Si une application inattendue est lancée lorsque l’utilisateur tente d’ouvrir un
document, tentez de reconstruire le bureau de l’ordinateur client. 257
Annexe
Importation et exportation
d’informations de compte
Cette annexe fournit des instructions pour l’importation
et l’exportation d’informations de compte.
Plusieurs outils, comme le Gestionnaire de groupe de travail et dsimport, sont
disponibles pour exporter et importer des comptes.
Que pouvez-vous importer ?
Vous pouvez importer et exporter des informations de compte à partir d’un fichier
de données à l’aide du Gestionnaire de groupe de travail. Vous pouvez aussi utiliser
l’outil dsimport (situé dans /Applications/Server/WorkgroupManager.app/Contents/
Resources) pour importer des informations de compte.
Remarque : vous devrez redéfinir le mot de passe des comptes d’utilisateur qui
utilisent le serveur de mot de passe.
Les attributs de comptes de groupe et d’utilisateur que vous pouvez importer
dépendent de la nature du fichier importé :
• Fichiers XML créés avec Mac OS X Server version 10.1 ou antérieures
• Fichiers XML créés avec AppleShare IP 6.3
• Fichiers délimités par des caractères
Vous ne pouvez pas utiliser de fichier d’importation pour modifier les utilisateurs
prédéfinis suivants :daemon, root, nobody, unknown ou www, ni pour modifier les
groupes prédéfinis suivants :admin, bin, daemon, dialer, mail, network, nobody,
nogroup, operator, staff, sys, tty unknown, utmp, uucp, wheel ou www. Vous pouvez
toutefois ajouter des utilisateurs aux groupes wheel et admin.
Importation et exportation d’informations pour le Gestionnaire
Macintosh
Pour en savoir plus sur l’importation et l’exportation d’informations pour des
utilisateurs et des groupes de clients Mac OS 9, voir le chapitre 10, “Utilisation du
Gestionnaire Macintosh pour Mac OS 9”.258 Annexe Importation et exportation d’informations de compte
Utilisation du Gestionnaire de groupe de travail pour
importer des utilisateurs et des groupes
Vous pouvez utiliser le Gestionnaire de groupe de travail pour importer des comptes
d’utilisateur et de groupe dans le répertoire LDAP d’un maître Open Directory ou dans
un domaine NetInfo. Quand un fichier est importé, le Gestionnaire de groupe de travail
identifie automatiquement le format d’enregistrement.
Pour importer des comptes à l’aide du Gestionnaire de groupe de travail :
1 Créez un fichier délimité par des caractères ou XML contenant les comptes à importer,
puis placez-le de manière à ce qu’il soit accessible du serveur sur lequel vous utilisez
le Gestionnaire de groupe de travail. Le répertoire LDAP d’un maître Open Directory
prend en charge jusqu’à 100 000 enregistrements. Pour les bases de données NetInfo
locales, veillez à ce que le fichier ne contienne pas plus de 10 000 enregistrements.
Pour obtenir des informations sur la création de fichiers à importer, consultez les
sections “Utilisation de fichiers XML créés avec Mac OS X Server version 10.1 ou
antérieures” à la page 261, “Utilisation de fichiers XML créés avec AppleShare IP 6.3” à la
page 262 et “Utilisation de fichiers délimités par des caractères” à la page 263.
2 Dans le Gestionnaire de groupe de travail, cliquez sur Comptes, puis sur l’icône
représentant un globe sous la barre d’outils et ouvrez le domaine de répertoires dans
lequel importer des comptes.
3 Cliquez sur le verrou pour vous authentifier en tant qu’administrateur de domaine.
4 Choisissez Importation dans le menu Serveur, puis sélectionnez le fichier d’importation.
5 Sélectionnez l’une des options Gestion des doublons pour spécifier la marche à
suivre si le nom abrégé d’un compte en cours d’importation est identique à celui d’un
compte existant.
L’option Écraser enregistrement existant permet de supprimer tout enregistrement
existant dans le domaine de répertoires.
L’option Ignorer nouvel enregistrement ignore un compte situé dans le fichier
d’importation.
L’option Ajouter aux champs vides fusionne les données du fichier d’importation
dans le compte existant lorsque les données correspondent à un attribut auquel n’est
attribuée aucune valeur.
L’option Ajouter à l’enregistrement existant ajoute des données aux données déjà
présentes dans le compte attribut particulier à plusieurs valeurs situé dans le compte
existant. Il n’y a pas création de doublons. Cette option peut par exemple être utilisée
pour importer de nouveaux membres dans un groupe existant.
6 Si vous le souhaitez, sélectionnez un préréglage pendant l’importation. Annexe Importation et exportation d’informations de compte 259
Si un paramètre est spécifié à la fois dans le préréglage et le fichier d’importation,
la valeur de ce dernier est utilisée. Si un paramètre est spécifié dans le préréglage
seulement, sa valeur est utilisée.
7 Dans le champ ID du premier utilisateur, entrez l’identifiant d’utilisateur à partir
duquel commencer l’affectation d’identifiants aux nouveaux comptes d’utilisateur
pour lesquels le fichier d’importation ne contient aucun identifiant d’utilisateur.
8 Dans le champ ID du groupe principal, entrez l’identifiant de groupe à affecter aux
nouveaux comptes d’utilisateur pour lesquels le fichier d’importation ne contient
aucun identifiant de groupe principal.
9 Cliquez sur Importation pour lancer l’opération d’importation.
10 Si vous le souhaitez, utilisez l’outil de ligne de commande createhomedir pour
créer des répertoires de départ pour les utilisateurs importés. Consultez le guide
d’administration de ligne de commande pour plus d’instructions.
Utilisation du Gestionnaire de groupe de travail pour
exporter des utilisateurs et des groupes
Avec le Gestionnaire de groupe de travail, vous pouvez exporter des comptes
d’utilisateur et de groupe à partir du répertoire LDAP d’un maître Open Directory ou
d’un domaine NetInfo vers un fichier délimité par des caractères, lequel peut à son tour
être importé dans un domaine NetInfo ou LDAP différent.
Pour exporter des comptes à l’aide du Gestionnaire de groupe de travail :
1 Dans le Gestionnaire de groupe de travail, cliquez sur Comptes, puis sur l’icône
représentant un globe sous la barre d’outils et ouvrez le domaine de répertoires à
partir duquel exporter des comptes.
2 Cliquez sur le verrou pour vous authentifier en tant qu’administrateur de domaine.
3 Sélectionnez l’onglet de la liste des utilisateurs pour exporter des utilisateurs ou celui
de la liste des groupes pour exporter des groupes.
4 Pour exporter l’ensemble des comptes de la liste, sélectionnez-les tous. Pour exporter un
compte en particulier, sélectionnez-le. Pour exporter plusieurs comptes, sélectionnez les
comptes souhaités tout en maintenant la touche Commande ou Maj enfoncée.
5 Choisissez Exporter dans le menu Serveur.
6 Spécifiez le nom à attribuer au fichier d’exportation ainsi que son emplacement.
7 Cliquez sur Exporter.260 Annexe Importation et exportation d’informations de compte
Utilisation de dsimport pour importer des utilisateurs et
des groupes
Vous pouvez utiliser dsimport pour importer des comptes d’utilisateur et de groupe
dans le répertoire LDAP d’un maître Open Directory ou dans un domaine NetInfo.
Voici les paramètres acceptés par dsimport lors de l’importation de comptes
d’utilisateur et de groupe. Quand ils sont requis, les paramètres sont délimités par
des chevrons (< >) et quand ils sont optionnels, par des crochets ([]) :
dsimport <-g ou -s ou -p>
<-s startingUID>
[-r primaryGroupID] [-k keyIndex ...] [-n recNameIndex] [-v]
[-T standardRecordType] [-yrnm userName] [-yrpwd password]
[-y ipAddress] [-V] [-h] [-err]
Pour utiliser dsimport afin d’importer des utilisateurs et des groupes :
1 Créez un fichier délimité par des caractères ou XML contenant les comptes à importer
et placez-le dans un emplacement accessible depuis le serveur à partir duquel vous
utiliserez l’outil. Le répertoire LDAP d’un maître Open Directory prend en charge
jusqu’à 100 000 enregistrements. Pour les bases de données NetInfo locales, veillez
à ce que le fichier ne contienne pas plus de 10 000 enregistrements.
Pour obtenir des informations sur la création de fichiers à importer, consultez les
sections “Utilisation de fichiers XML créés avec Mac OS X Server version 10.1 ou
antérieures” à la page 261, “Utilisation de fichiers XML créés avec AppleShare IP 6.3” à la
page 262 et “Utilisation de fichiers délimités par des caractères” à la page 263.
2 En tant qu’administrateur de domaine, connectez-vous au serveur ayant accès au
domaine de répertoires dans lequel vous souhaitez importer des comptes.
3 Ouvrez l’application Terminal et tapez la commande dsimport. L’outil dsimport est situé
dans /Applications/Utilities/Workgroup Manager.app/Contents/Resources.
Sachant que le chemin comporte un espace, placez-le entre guillemets. Par exemple :
/Applications/Utilities/Workgroup Manager.app/Contents/Resources/
dsimport -h
4 Si vous le souhaitez, utilisez l’outil de ligne de commande createhomedir pour créer
des répertoires de départ pour les utilisateurs importés. Consultez le guide
d’administration de ligne de commande pour plus d’instructions. Annexe Importation et exportation d’informations de compte 261
Utilisation de fichiers XML créés avec Mac OS X Server
version 10.1 ou antérieures
Vous pouvez utiliser Admin Serveur pour créer un fichier d’exportation à partir
des versions 10.1 ou antérieures de Mac OS X Server, puis importer ce fichier dans le
répertoire LDAP d’un maître Open Directory ou dans un domaine NetInfo à l’aide du
Gestionnaire de groupe de travail ou de dsimport.
Les attributs d’utilisateurs ci-dessous sont exportés dans ces fichiers XML. Les attributs
entre chevrons (<>) sont obligatoires et génèrent un message d’erreur s’ils sont
absents lorsque vous utilisez le fichier en tant que fichier d’importation :
• indication signalant si un utilisateur peut se connecter
• indication signalant si un utilisateur est un administrateur de serveur
•
•
• shell
• commentaire
•
•
• et
• données de courrier Apple
• ara (Apple Remote Access ; cette donnée est ignorée)
Les attributs de comptes ci-après peuvent figurer dans ces fichiers XML :
•
•
•
• noms abrégés d’autres membres262 Annexe Importation et exportation d’informations de compte
Utilisation de fichiers XML créés avec AppleShare IP 6.3
Vous pouvez utiliser l’application Admin Web et Fichier pour créer un fichier
d’exportation sur un serveur AppleShare IP 6.3, puis importer ce fichier dans le
répertoire LDAP d’un maître Open Directory ou dans un domaine NetInfo à l’aide
du Gestionnaire de groupe de travail ou de dsimport.
Les attributs d’utilisateurs ci-dessous sont exportés dans ces fichiers XML. Les attributs
entre chevrons (<>) sont obligatoires et génèrent un message d’erreur s’ils sont
absents lorsque vous utilisez le fichier en tant que fichier d’importation :
• (associé à un nom complet)
• inetAlias (associé à un nom abrégé)
• commentaire
• indication signalant si un utilisateur peut se connecter
• et
• données de courrier Apple
• indicateur signalant si l’utilisateur est un administrateur de serveur, si le mot de passe
a changé et permettant de forcer la modification du mot de passe (ces données sont
ignorées).
L’outil dsimport génère des ID d’utilisateur lorsque vous importez ce fichier XML, à
l’aide du paramètre -s pour déterminer l’ID d’utilisateur de départ et en augmentant
de 1 l’ID d’utilisateur de chaque compte importé par la suite. Il génère des ID de
groupe principal à l’aide du paramètre -r. Lorsque vous procédez à une importation
à l’aide du Gestionnaire de groupe de travail, les identifiants d’utilisateur et ceux de
groupe principal sont générés au moment spécifié dans la boîte de dialogue.
Les attributs de comptes ci-après peuvent figurer dans ces fichiers XML :
•
•
• noms abrégés d’autres membres
dsimport génère des ID de groupe lorsque vous importez ce fichier XML, à l’aide du
paramètre -r pour déterminer l’ID de groupe de départ et en augmentant de 1 l’ID de
chaque groupe importé par la suite. Lorsque vous procédez à une importation à l’aide
du Gestionnaire de groupe de travail, les identifiants de groupe sont générés à l’aide
des informations fournies pour ceux de groupe principal dans la boîte de dialogue
d’importation.Annexe Importation et exportation d’informations de compte 263
Utilisation de fichiers délimités par des caractères
Vous pouvez créer un fichier délimité par des caractères à l’aide du Gestionnaire de
groupe de travail ou de dsimport, afin d’exporter des comptes vers un fichier dans le
répertoire LDAP d’un maître Open Directory ou dans un domaine NetInfo. Vous pouvez
également créer un fichier délimité par des caractères soit manuellement, soit en
utilisant une application de base de données ou de tableur.
Le premier enregistrement du fichier doit être représentatif du format de chaque
compte du fichier. Il existe trois options :
• Écrire une description d’enregistrement complète.
• Utiliser le raccourci StandardUserRecord.
• Utiliser le raccourci StandardGroupRecord.
Les autres enregistrements du fichier décrivent les comptes d’utilisateur et de groupe,
encodés au format décrit par le premier enregistrement.
Écriture d’une description d’enregistrement
Les descriptions d’enregistrement identifient les champs de chaque enregistrement
que vous souhaitez importer à partir d’un fichier délimité par des caractères ; indiquent
comment les enregistrements, les champs et les valeurs sont séparées ; et décrit le
caractère d’échappement précédent les caractères spéciaux dans un fichier. Encodez la
description d’enregistrement à l’aide des éléments suivants dans l’ordre spécifié, en les
séparant par un espace :
• Indicateur de fin d’enregistrement (en notation hexa)
• Caractère d’échappement (en notation hexa)
• Séparateur de champ (en notation hexa)
• Séparateur de valeur (en notation hexa)
• Type de comptes du fichier (DSRecTypeStandard:Users ou
DSRecTypeStandard:Groups)
• Nombre d’attributs par compte
• Liste des attributs
La liste des attributs des comptes d’utilisateur doit comprendre les éléments suivants,
bien que vous puissiez omettre l’identifiant d’utilisateur et l’identifiant de groupe
principal si vous spécifiez respectivement des valeurs de début et par défaut lorsque
vous importez le fichier :
• RecordName (nom abrégé de l’utilisateur)
• Password
• UniqueID (l’ID d’utilisateur)
• PrimaryGroupID
• RealName (nom complet de l’utilisateur) 265
Glossaire
Glossaire
Ce glossaire définit les termes et les abréviations apparaissant dans l’aide en ligne
ou les différents manuels de référence de Mac OS X Server. Les références à des termes
définis ailleurs dans ce glossaire apparaissent en italiques.
administrateur Utilisateur disposant d’autorisations d’administration de serveur ou
de domaine de répertoires. Les administrateurs sont toujours membres du groupe
admin prédéfini.
adresse IP dynamique Adresse IP attribuée pour une durée limitée ou jusqu’à ce
que l’ordinateur client n’en ait plus besoin.
adresse IP statique Adresse IP affectée de manière permanente à un ordinateur ou
un périphérique.
attribut d’autorité d’authentification Valeur qui identifie le système de validation
de mot de passe spécifié pour un utilisateur et fournit, si nécessaire, des informations
supplémentaires.
autorisations Réglages qui définissent le type d’accès aux éléments partagés dont
bénéficient les utilisateurs. Vous pouvez attribuer quatre types d’autorisations d’accès
à un point de partage, un dossier ou un fichier :lecture/écriture, lecture seule, écriture
seule et aucune (pas d’accès).
BIND (Berkeley Internet Name Domain) Programme livré avec Mac OS X Server et
permettant l’implémentation du service DNS. Ce programme est également appelé
daemon lorsqu’il est en cours d’exécution.
boîte de dépôt Dossier partagé dont les autorisations permettent à d’autres
utilisateurs d’écrire son contenu, mais pas de le lire. Seul le possesseur de la boîte peut
y accéder sans restrictions. Les boîtes de remise ne peuvent être créées que via AFP.
Lorsqu’un dossier est partagé via AFP, la propriété d’un élément placé dans la boîte
est automatiquement transférée au possesseur du dossier qui peut alors y accéder
sans restriction et contrôler tous les éléments de la boîte de dépôt.
BSD (Berkeley System Distribution) Version d’UNIX sur laquelle repose le logiciel
Mac OS X.266 Glossaire
cache des préférences Emplacement de stockage servant à héberger les préférences
de l’ordinateur et celles des groupes associés. Les préférences mises en mémoire cache
vous aident à gérer des comptes d’utilisateur locaux sur des ordinateurs portables.
caractère générique Plage de valeurs possibles pour tout segment d’une adresse IP.
CGI (Common Gateway Interface) Script ou programme permettant d’ajouter des
fonctions dynamiques à un site Web. Un script CGI transmet les informations entre
un site Web et une application au service du site. Par exemple, si un utilisateur remplit
un formulaire sur le site, un script CGI enverra le message à une application qui traitera
les données et renverra une réponse à l’utilisateur.
chemin de recherche Voir politique de recherche.
client géré Utilisateur, groupe ou ordinateur dont les autorisations d’accès et/ou
les préférences sont sous le contrôle d’un administrateur.
clients sans système Ordinateurs ne disposant d’aucun système d’exploitation sur
leurs disques durs locaux. Les ordinateurs sans système peuvent démarrer à partir
d’une image disque installée sur un serveur NetBoot.
compte d’ordinateurs Liste d’ordinateurs partageant les mêmes réglages de
préférences et accessibles par les mêmes utilisateurs et groupes.
comptes prédéfinis Comptes d’utilisateur créés automatiquement lorsque vous
installez Mac OS X. Certains comptes de groupe sont également prédéfinis.
coupe-feu Logiciel destiné à protéger les applications réseau exécutées sur votre serveur.
Le service de coupe-feu IP, qui fait partie du logiciel Mac OS X Server, examine les paquets
IP entrants et les refuse ou les accepte en fonction des filtres que vous avez créés.
daemon nfsd Processus de serveur NFS fonctionnant continuellement à l’arrière-plan
et traite les requêtes de lecture et d’écriture provenant des clients. Plus il y a de
daemons disponibles et plus nombreux sont les clients qui peuvent être servis
simultanément.
délai de bail Période limitée durant laquelle les adresses IP sont affectées. En utilisant
des délais courts, le protocole DHCP peut réaffecter des adresses IP sur les réseaux
ayant plus d’ordinateurs que d’adresses IP.
DHCP (Dynamic Host Configuration Protocol) Protocole utilisé pour la répartition
d’adresses IP entre les ordinateurs clients. Chaque fois qu’un ordinateur client démarre,
le protocole recherche un serveur DHCP et demande une adresse IP au serveur DHCP
rencontré. Le serveur DHCP cherche une adresse IP disponible et l’envoie à l’ordinateur
client, accompagnée d’un délai de bail (période pendant laquelle l’ordinateur client est
autorisé à utiliser l’adresse).Glossaire 267
DNS (Domain Name System) Base de données distribuée qui fait correspondre
des adresses IP à des noms de domaines. Un serveur DNS, appelé également serveur
de noms, conserve une liste des noms et des adresses IP associées à chacun.
domaine Voir domaine WebDAV.
domaine de répertoire Base de données spécialisée qui stocke des informations de
référence sur les utilisateurs et les ressources réseau nécessaires au logiciel système et
aux applications. La base de données est optimisée pour gérer de nombreuses requêtes
d’informations et trouver et obtenir rapidement ces informations. Le domaine de
répertoires peut également être appelé nœud de répertoire ou simplement répertoire.
domaine local Domaine de répertoires accessible uniquement à partir de l’ordinateur
sur lequel il réside.
domaine WebDAV Région d’un site Web, généralement un dossier ou un répertoire,
réservée aux utilisateurs et groupes WebDAV.
enfant Ordinateur dont les informations de configuration proviennent du domaine de
répertoires partagé d’un parent.
enregistrement MX (mail exchange) Entrée d’un tableau DNS qui détermine
l’ordinateur gérant le courrier pour un domaine Internet. Lorsqu’un serveur de courrier
doit remettre des messages à un domaine Internet, il demande l’enregistrement MX du
domaine concerné. Le serveur envoie les messages à l’ordinateur spécifié dans
l’enregistrement MX.
étendue Groupe de services. Une étendue peut consister en regroupements
logiques d’ordinateurs, par exemple tous les ordinateurs utilisés par le département de
production. Elle peut également consister en regroupements physiques, par exemple
tous les ordinateurs situés au premier étage d’un bâtiment. Vous pouvez définir une
étendue en tant que partie ou ensemble de votre réseau.
exportation Terme NFS (Network File System) désignant le partage.
FAI (fournisseur d’accès à Internet) Entreprise qui commercialise l’accès à Internet
et fournit généralement un service d’hébergement de sites Web pour le commerce
électronique, ainsi que des services de courrier.
filtre Méthode de filtrage utilisée pour contrôler l’accès à votre serveur. Un filtre est
constitué d’une adresse IP, d’un masque de sous-réseau et parfois d’un numéro de port
et d’un type d’accès. L’adresse IP et le masque de sous-réseau déterminent la plage
d’adresses IP à laquelle s’applique le filtre.268 Glossaire
Finder simplifié Environnement utilisateur comportant tableaux et grandes icônes,
ce qui offre aux débutants une interface conviviale et simple. Les volumes ou disques
montés auxquels les utilisateurs ont accès apparaissent dans des tableaux plutôt que
sur le bureau standard.
FTP (File Transfer Protocol) Protocole permettant aux ordinateurs de transférer des
fichiers sur un réseau. Les clients FTP dont le système d’exploitation gère le protocole FTP
peuvent se connecter à un serveur de fichiers et télécharger des fichiers, en fonction des
autorisations d’accès dont ils bénéficient. La plupart des navigateurs Internet et bon
nombre d’applications gratuites peuvent être utilisés pour accéder à un serveur FTP.
groupe Ensemble d’utilisateurs ayant les mêmes besoins. Les groupes simplifient
l’administration des ressources partagées.
groupe de travail Ensemble d’utilisateurs pour lesquels vous définissez des
préférences et des autorisations de groupe. Toutes les préférences que vous définissez
pour un groupe sont stockées dans son compte de groupe.
groupe principal Groupe par défaut d’un utilisateur. Le système de fichiers utilise
l’identifiant du groupe principal lorsqu’un utilisateur accède à un fichier dont il n’est
pas le possesseur.
hiérarchie de domaine de répertoires Mode d’organisation des domaines de
répertoires partagés et locaux. Une hiérarchie possède une structure arborescente
inversée, le domaine racine (root) étant placé en haut et les domaines locaux en bas.
hôte de courrier Ordinateur qui fournit le service de courrier.
HTML (Hypertext Markup Language) Ensemble de symboles ou de codes insérés
dans un fichier à afficher par un navigateur Web. Le balisage indique au navigateur
Web comment afficher les mots et images d’une page Web pour l’utilisateur.
HTTP (Hypertext Transfer Protocol) Protocole client/serveur du World Wide Web.
Le protocole HTTP permet au navigateur Web d’accéder à un serveur Web et de faire
des requêtes de documents hypermédias créés en HTML.
IANA (Internet Assigned Numbers Authority) Organisation chargée d’attribuer des
adresses IP et des paramètres de protocole, ainsi que de gérer des noms de domaines.
ICMP (Internet Control Message Protocol) Protocole dédié au contrôle des messages
et à la génération de rapports d’erreurs, utilisé entre serveurs hôtes et passerelles. Par
exemple, certaines applications Internet utilisent le protocole ICMP pour envoyer un
paquet en aller-retour entre deux hôtes, déterminer ainsi la durée requise par le trajet
et découvrir ainsi d’éventuels problèmes sur le réseau.
identifiant de groupe principal Nombre unique identifiant un groupe principal.Glossaire 269
IGMP (Internet Group Management Protocol) Protocole Internet utilisé par les hôtes
et les routeurs pour envoyer des paquets à des listes d’hôtes volontaires, dans le cadre
d’un processus appelé multidiffusion. Le Serveur Enchaînement QuickTime (QTSS) utilise
l’adressage multidiffusion, de même que le protocole SLP (Service Location Protocol).
image disque Une fois ouvert (à l’aide de l’utilitaire Images disques), fichier qui
crée sur un bureau Mac OS une icône dont la présentation et le comportement sont
similaires à ceux d’un véritable disque ou volume. Les ordinateurs clients peuvent,
à l’aide de NetBoot, démarrer via le réseau à partir d’une image disque basée sur un
serveur et contenant un logiciel système.
image fantôme Fichier invisible pour les applications et le logiciel système et utilisé
par NetBoot pour écrire des informations sur le système lorsqu’un ordinateur client
fonctionne à partir d’une image disque système située sur un serveur.
IMAP (Internet Message Access Protocol) Protocole de messagerie client/serveur
qui permet aux utilisateurs de stocker leurs messages sur le serveur de messagerie
plutôt que de les télécharger sur un ordinateur local. Le courrier demeure sur le
serveur jusqu’à ce que l’utilisateur décide de l’effacer.
installation en réseau Procédure d’installation de systèmes et de logiciels sur des
ordinateurs clients Mac OS X via un réseau. L’installation de logiciels peut être effectuée
sous la supervision d’un administrateur ou sans aucune surveillance.
IP (Internet Protocol) Également connu sous le nom IPv4. Méthode utilisée
conjointement avec le protocole TCP (Transmission Control Protocol) pour envoyer des
données d’un ordinateur à un autre via un réseau local ou via Internet. Le protocole IP
envoie des paquets de données, alors que le protocole TCP se charge de leur suivi.
LDAP (Lightweight Directory Access Protocol) Protocole client/serveur standard pour
accéder à un domaine de répertoires.
LPR (Line Printer Remote) Protocole standard d’impression via TCP/IP.
MBONE (multicast backbone) Réseau virtuel gérant la multidiffusion IP. Un réseau
MBONE utilise le même support physique qu’Internet, sauf qu’il est conçu pour
réassembler les paquets de données de multidiffusion afin qu’ils s’apparentent à
des paquets de données de diffusion individuelle.
MIBS (management information bases) Bases de données virtuelles permettant
de contrôler plusieurs périphériques à l’aide d’applications SNMP.270 Glossaire
MIME (Multipurpose Internet Mail Extension) Standard Internet utilisé pour indiquer
ce qui doit se passer lorsqu’un navigateur Web envoie une requête concernant un
fichier répondant à certaines caractéristiques. Le suffixe d’un fichier désigne le type
dont il s’agit. Vous pouvez déterminer le mode de réponse adoptée par le serveur
lorsqu’il reçoit des fichiers dotés de certains suffixes. Chaque suffixe et la réponse qui
lui correspond constituent une association de type MIME.
MTA (agent de transfert de courrier) Service de courrier qui envoie le courrier sortant,
reçoit celui entrant à l’attention des destinataires locaux et fait suivre le courrier entrant
des destinataires non locaux vers d’autres MTA.
multi-adressage Capacité à gérer plusieurs connexions réseau. Lorsque plusieurs
connexions sont disponibles, Mac OS X sélectionne celle adéquate en fonction de
l’ordre spécifié dans les préférences de réseau.
NetBIOS (Network Basic Input/Output System) Programme permettant aux
applications situées sur différents ordinateurs de communiquer au sein d’un réseau local.
NetInfo L’un des protocoles Apple pour accéder à un domaine de répertoires.
nœud de répertoire Voir domaine de répertoires.
nom abrégé Abréviation du nom d’un utilisateur. Le nom abrégé est utilisé par
Mac OS X pour les répertoires de départ, l’authentification et les adresses électroniques.
nom canonique Nom “réel” d’un serveur, si vous lui avez attribué un “surnom” ou un
alias. Le serveur courrier.apple.com, par exemple, peut avoir comme nom canonique
SrvCourrier473.apple.com.
nom complet Voir nom d’utilisateur.
nom d’utilisateur Nom complet d’un utilisateur, appelé parfois nom réel. Voir
également nom abrégé.
NSL (Network Service Locator) Technologie Apple qui simplifie la recherche de
ressources réseau TCP/IP.
Open Directory Architecture des services de répertoires Apple qui peut accéder
à des informations de référence sur les utilisateurs et les ressources réseau à partir de
domaines de répertoires utilisant les protocoles LDAP, NetInfo, ou Active Directory, les
fichiers de configuration BSD et les services réseau.
ORBS (Open Relay Behavior-modification System) Service Internet qui répertorie
dans une liste noire les serveurs connus pour être des relais ouverts ou supposés
comme tels pour les expéditeurs de courrier indésirable. Les serveurs ORBS sont
également appelés serveurs “trou noir”.Glossaire 271
ordinateur administrateur Ordinateur Mac OS X sur lequel vous avez installé les
applications d’administration serveur situées sur le CD Admin Serveur Mac OS X.
ordinateur invité Ordinateur inconnu ne figurant sur aucun compte d’ordinateur de
votre serveur.
parent Ordinateur dont le domaine de répertoires partagé fournit des informations de
configuration à un autre ordinateur.
PHP (PHP :Hypertext Preprocessor) Langage de script incorporé au langage HTML et
utilisé pour créer des pages Web dynamiques.
point de partage Dossier, disque dur (ou partition de disque dur) ou CD accessible via
le réseau. Un point de partage constitue le point d’accès situé au premier niveau d’un
groupe d’éléments partagés. Les points de partage peuvent être partagés à l’aide des
protocoles AFP, Windows SMB, NFS (exportation) ou FTP.
point de relais Voir relais ouvert.
politique de recherche Liste des domaines de répertoires parmi lesquels un
ordinateur Mac OS X effectue ses recherches lorsqu’il a besoin d’informations de
configuration. Désigne également l’ordre dans lequel les domaines sont parcourus.
Parfois appelé chemin de recherche.
POP (Post Office Protocol) Protocole destiné à récupérer le courrier entrant. Une fois
qu’un utilisateur a récupéré son courrier POP, ce dernier est stocké sur son ordinateur
et généralement supprimé automatiquement du serveur de courrier.
possesseur Personne qui a créé un fichier ou un dossier et qui, dès lors, peut attribuer
aux autres utilisateurs des autorisations d’accès à ces éléments. Le possesseur d’un
élément dispose automatiquement des autorisations de lecture/écriture pour cet
élément. Il peut également en transférer la propriété à un autre utilisateur.
préférences gérées Préférences système ou d’applications sous le contrôle d’un
administrateur. Le Gestionnaire de groupe de travail permet aux administrateurs de
contrôler les réglages de certaines préférences système pour les clients gérés Mac OS X.
Le Gestionnaire Macintosh permet aux administrateurs de contrôler à la fois les
préférences système et celles d’applications pour des clients gérés Mac OS 9 et Mac OS 8.
préréglages Attributs d’origine par défaut que vous spécifiez pour les nouveaux
comptes créés à l’aide du Gestionnaire de groupe de travail. Les préréglages ne
peuvent être utilisés que lors de la création d’un compte.
protocole AFP (Apple Filing Protocol) Protocole client/serveur utilisé par le service de
fichiers Apple sur les ordinateurs Macintosh et compatibles pour partager des fichiers
et des services en réseau. Ce protocole utilise TCP/IP et d’autres protocoles pour les
communications entre ordinateurs en réseau.272 Glossaire
QTSS (Serveur Enchaînement QuickTime) Technologie permettant de diffuser des
données en temps réel sur Internet.
relais ouvert Serveur recevant et transférant automatiquement le courrier vers un
autre serveur. Les expéditeurs de courrier indésirable exploitent les serveurs de relais
ouvert afin d’éviter que leurs propres serveurs de courrier ne figurent sur une liste noire
comme sources de spam.
Rendezvous Protocole développé par Apple pour la détection automatique
d’ordinateurs, de périphériques et de services sur des réseaux IP. Ce protocole standard
proposé pour Internet est parfois nommé ZeroConf ou DNS multi-diffusion. Pour plus
d’informations, visitez les sites www.apple.com ou www.zeroconf.org
répartition de la charge Procédure de répartition entre plusieurs serveurs des
demandes de services réseau provenant d’ordinateurs clients, ce qui permet
d’optimiser les performances en utilisant la capacité de tous les serveurs disponibles.
répertoire de départ Dossier destiné à l’usage personnel d’un utilisateur. Mac OS X
utilise également le répertoire de départ pour stocker par exemple des préférences
système et des réglages d’utilisateur gérés pour les utilisateurs Mac OS X.
répertoire de départ local Répertoire de départ qui réside sur le disque de l’ordinateur
auquel est connecté un utilisateur. Pour pouvoir y accéder, l’utilisateur doit directement
ouvrir une session sur l’ordinateur sur lequel ce répertoire réside, plutôt que de se
connecter à l’aide de SSH.
répertoire de groupe Répertoire servant à organiser les documents et les applications
d’un intérêt particulier pour les membres d’un groupe et leur permettant d’échanger
des informations.
ROM de démarrage Instructions de niveau inférieur utilisées par un ordinateur au
cours des premières étapes du démarrage.
RTP (Real-Time Transport Protocol) Protocole de transport réseau de bout en bout
adapté aux applications qui transmettent des données en temps réel (audio, vidéo ou
simulation) par l’intermédiaire de services réseau en multi ou monodiffusion.
RTSP (Real Time Streaming Protocol) Protocole de niveau applicatif servant à contrôler
la transmission des données ayant des propriétés de temps réel. Ce protocole RTSP
propose une structure extensible qui permet de transmettre les données en temps réel
sous contrôle et sur demande, des données audio ou vidéo par exemple. Les sources de
données peuvent inclure aussi bien des données en direct que des clips enregistrés.
SDP (Session Description Protocol) Fichier texte utilisé avec un serveur d’enchaînement QuickTime pour fournir des informations sur le format, la synchronisation et la
paternité d’une diffusion en direct, ainsi qu’indiquer à l’utilisateur comment effectuer
la syntonisation. Glossaire 273
serveur de noms Voir DNS (Domain Name System).
serveur NetBoot Serveur Mac OS X sur lequel vous avez installé le logiciel NetBoot et
choisi une configuration autorisant les clients à démarrer à partir d’images disques
situées sur le serveur.
serveur proxy Serveur placé entre une application cliente, telle qu’un navigateur Web,
et un serveur réel. Le serveur proxy intercepte toutes les requêtes destinées au serveur
réel pour vérifier s’il ne peut y répondre lui-même. Si tel n’est pas le cas, il fait suivre la
requête au serveur réel.
service NFS (Network File System) Protocole client/serveur utilisant TCP/IP pour
permettre aux utilisateurs distants d’accéder à des fichiers comme s’ils se trouvaient sur
leur disque. Le service NFS exporte les volumes partagés vers les ordinateurs en
fonction de l’adresse IP au lieu du nom et du mot de passe de l’utilisateur.
services de répertoire Services fournissant au logiciel système et aux applications un
accès uniforme aux domaines de répertoires et autres sources d’informations sur les
utilisateurs et les ressources.
SLP (Service Location Protocol) DA (Directory Agent) Protocole utilisé pour
répertorier les services disponibles sur un réseau et permettre aux utilisateurs d’y
accéder facilement. Lorsqu’un service est ajouté au réseau, il utilise le protocole SLP
pour s’y enregistrer. SLP/DA conserve les services réseau enregistrés dans un référentiel
centralisé.
SMB (Server Message Block) Protocole permettant à des ordinateurs clients d’accéder
à des fichiers et à des services de réseau. Il peut être utilisé via TCP/IP, Internet ou
d’autres protocoles. Les services Windows utilisent le protocole SMB pour fournir l’accès
aux serveurs, imprimantes et autres ressources réseau.
SMTP (Simple Mail Transfer Protocol) Protocole utilisé pour envoyer et transférer le
courrier. Comme sa capacité à placer les messages entrants en file d’attente est limitée,
il n’est généralement utilisé que pour envoyer des messages, POP ou IMAP servant à les
recevoir.
SNMP (Simple Network Management Protocol) Ensemble de protocoles standard
utilisés pour gérer et contrôler des périphériques réseau sur plusieurs plates-formes.
sous-réseau Regroupement d’ordinateurs clients faisant partie du même réseau,
structuré en fonction de l’emplacement physique (les différents étages d’un bâtiment,
par exemple) ou de l’utilisation (tous les élèves d’une même classe par exemple).
L’utilisation de sous-réseaux simplifie les tâches d’administration.
spam Courrier non sollicité ; courrier indésirable.274 Glossaire
SSL (Secure Sockets Layer) Protocole Internet permettant d’envoyer sur Internet des
informations cryptées et authentifiées.
TCP (Transmission Control Protocol) Méthode utilisée avec le protocole IP (Internet
Protocol) pour envoyer, via Internet, des données sous forme d’unités de messages
entre ordinateurs. Le protocole IP se charge de gérer le transfert des données, alors que
TCP effectue le suivi individuel des unités de données (paquets). Chaque message est
fractionné afin d’assurer un routage efficace à travers Internet.
Tomcat Implémentation de référence officielle de Java Servlet 2.2 et JavaServer Pages
1.1, deux technologies complémentaires développées dans le cadre du programme
Java Community Process.
tous Tout utilisateur pouvant se connecter à un serveur de fichiers : utilisateur
référencé ou invité, utilisateur FTP anonyme ou visiteur d’un site Web.
TTL (time-to-live) Durée spécifiée pendant laquelle les informations DNS sont stockées
en cache. Lorsqu’une paire nom de domaine/adresse IP se trouve en cache depuis plus
longtemps que la durée TTL spécifiée, l’entrée est supprimée du cache du serveur de
noms (mais pas du serveur DNS principal).
UDP (User Datagram Protocol) Méthode de communication utilisant le protocole IP
pour envoyer une unité de données (datagramme) d’un ordinateur à un autre sur un
réseau. Les applications réseau devant échanger de toutes petites unités de données
peuvent utiliser le protocole UDP à la place de TCP.
UID (identifiant d’utilisateur) Nombre permettant d’identifier un utilisateur de
manière unique. Les ordinateurs Mac OS X utilisent des identifiants d’utilisateurs pour
contrôler l’appartenance de répertoires et de fichiers à un utilisateur.
Unicode Standard affectant un nombre unique à chaque caractère, sans tenir compte
de la langue ou du système d’exploitation utilisé pour afficher la langue.
URL (Uniform Resource Locator) Adresse d’un ordinateur, d’un fichier ou d’une
ressource accessible sur un réseau local ou sur Internet. L’adresse URL se compose du
nom du protocole utilisé pour accéder à la ressource, de celui de domaine qui identifie
un ordinateur spécifique sur Internet et de la description hiérarchique de
l’emplacement du fichier sur l’ordinateur.
USB (Universal Serial Bus) Standard de communication entre un ordinateur et des
périphériques externes utilisant un câble de connexion directe bon marché.
utilisateur inactif Utilisateur connecté au serveur, mais qui n’en sollicite plus le volume
depuis un certain de temps.
utilisateur invité Utilisateur pouvant se connecter à votre serveur sans fournir de nom
et de mot de passe.Glossaire 275
utilisateur virtuel Autre adresse électronique (nom abrégé) d’un utilisateur. Similaire à
un alias, mais implique la création d’un autre compte d’utilisateur.
VPN (Virtual Private Network) Réseau privé virtuel utilisant le cryptage et d’autres
technologies pour fournir des communications sécurisées sur un réseau public, en
général Internet. Ces réseaux sont généralement moins onéreux que de vrais réseaux
privés qui recourent à des lignes privées, mais ils requièrent le même système de
cryptage aux deux extrémités de la ligne. Le cryptage peut être réalisé par des logiciels
coupe-feu ou par des routeurs.
WebDAV (Web-based Distributed Authoring and Versioning) Environnement de
création en direct permettant aux clients d’extraire des pages Web d’un site, de les
modifier, puis de les replacer sans que le site ne cesse de fonctionner.
WINS (Windows Internet Naming Service) Service de résolution de noms utilisé par
les ordinateurs Windows pour faire correspondre les noms des clients avec des adresses
IP. Un serveur WINS peut se trouver soit sur le réseau local, soit sur Internet.277
Index
Index
A
administrateur de groupes de travail 203
administrateur Gestionnaire Macintosh
création d’un compte 202
modification du mot de passe 203
administrateurs de serveurs
utilisation de comptes du Gestionnaire
Macintosh 202
AFP (Apple Filing Protocol)
configuration de points de partage avec 116
aide 16
aide en ligne 16
Apple Filing Protocol (AFP)
Gestionnaire Macintosh 218
authentification
résolution de problèmes 246
autorisations d’accès à des dossiers 216
C
cache des préférence
comment la vider 130
cache des préférences
mise à jour 129
captures d’écran 213
compte d’utilisateur invité, Mac OS 9 et 8 199
comptes
gestion des préférences, Mac OS X 128
comptes d’utilisateur
importation dans le Gestionnaire Macintosh 195
Mac OS 9 et 8 189
compte Tous les autres ordinateurs 199, 226
compte Tous les autres utilisateurs 199, 200
connexion
résolution de problèmes 246, 248
D
dépannage
utilisateurs et groupes 245
dossier Préférences gérées 240
dossier Préférences forcées 242
dossier Préférences initiales 241
dossier Préférences initiales, exceptions 242
dossiers de groupe
dans un nouveau point de partage 92
dans un point de partage existant 91
dans un sous-dossier d’un point de partage 94
option pas de dossier de groupe 90
dsimportexport
importation d’utilisateurs et de groupes 260
paramètres d’importation 260
E
exportation d’un point de partage NFS 117
extension MMLocalPrefs 191
G
gestion des clients, Mac OS 9 et 8
Voir aussi Gestionnaire Macintosh
accès aux supports de données 240
accès en invité 198
à propos 179
autorisations d’accès 212
avantages de la 182
configuration de l’impression 219
configuration de listes d’ordinateurs 225
configuration des éléments pour les rendre
accessibles aux utilisateurs 209, 211
configuration des groupes de travail 206, 207,
209
configuration requise pour l’ordinateur de
l’administrateur 183
configuration requise pour les ordinateurs
clients 182
dossier Préférences gérées 240
gestion des ordinateurs portables 236
impression 221
informations supplémentaires 244
mise à niveau 180
montage de volumes 218
partage d’informations 215, 216
programme 182
réglage de l’ordinateur administrateur 184
réglage des autorisations d’accès 213
réglage des options de connexion 235
réglage des ordinateurs clients Mac OS 9 184278 Index
réglages des applications 232
résolution des problèmes 252–255
stratégies de transition 180
utilisation côté utilisateur 180
utilisation de logiciels de mise à jour 185
utilisation de Netboot 192
vue d’ensemble de la configuration 192
gestion des clients, Mac OS X
Voir également Gestionnaire de groupe de travail
résolution des problèmes 249–252
gestion de serveur
informations supplémentaires 18
gestion des préférences, Mac OS 9 et 8 240
gestion des préférences, Mac OS X
à propos de la 123
désactivation 132
icône d’indication 128
modification de plusieurs enregistrements 132
options 124
préférences Accès aux données 166
préférences Accès universel 174
préférences Autres données d’Accès aux
données 166
préférences avancées de Classic 136
préférences Classic 136
préférences d’applications 133
préférences d’impression 170
préférences d’ordinateur 132
préférences d’ouverture de session 159
préférences d’utilisateur 130
préférences de groupe 131
préférences de l’Économiseur d’énergie 144
préférences du Dock 141
préférences du Finder 149
préférences Internet 157
réglages Classic 138
réglages Commandes du Finder 149
réglages d’affichage du Dock 141
réglages d’impression Liste d’imprimantes 170
réglages de courrier électronique via Internet 157
réglages des éléments du Dock 141
réglages Disques de données d’Accès aux
données 166
réglages Éléments d’ouverture 159
réglages Options de connexion 159
réglages Présentations du Finder 149
réglages Web Internet 158
Gestionnaire de groupe de travail
affichage d’un indice de mot de passe 161, 162
affichage de l’état de la batterie 147, 148
affichage des extensions de fichiers 150
ajout d’éléments du Dock 143, 164, 165
applications approuvées 134
autorisation d’accéder aux CD et DVD 166
autorisation d’actions spéciales lors du
démarrage 139
autorisation de contrôle du Dock par les
utilisateurs 144
autorisation de graver des CD et des DVD 167
autorisation de l’accès aux applications
locales 134
autorisation de l’accès aux Préférences
Système 173
configuration d’un point de partage AFP 116
configuration d’un point de partage NFS 117
création d’un dossier de groupe 90
création d’une liste d’imprimantes 170
démarrage de Classic à l’ouverture de
session 137
désactivation de la gestion des préférences 133
désignation de l’imprimante par défaut 172
éjection des disques à la fermeture de
session 169
exportation d’utilisateurs et de groupes dans 259
gestion de la suspension d’activité de Classic 140,
141
gestion des préférences d’ordinateur 132
gestion des préférences d’utilisateur 130
gestion des préférences de courrier
électronique 157
gestion des préférences de groupe 131
gestion des préférences Web 158
importation d’utilisateurs et de groupes dans 258
interdiction de l’accès aux tableaux de bord 139
lancement d’applications à l’ouverture de
session 164
masquage d’icônes de disque et de serveur 149
masquage de la commande Accéder à _iDisk 152
masquage de la commande Accéder au
dossier 153
masquage de la commande Éjecter 154
masquage de la commande Graver le disque 154
masquage de la commande Se connecter au
serveur 153
masquage des boutons Redémarrer et Éteindre à
l’ouverture de session 163
masquage des commandes Redémarrer et
Éteindre 155
masquage du message d’avertissement de la
corbeille 152
mise à jour de la mémoire cache des préférences
gérées 129
préférences système et 127
réglage de l’affichage des fenêtres du Finder 150
réglage de l’apparence du bureau 155
réglage de l’apparence du Dock 142
réglage de la fenêtre d’ouverture de session 160
réglage des présentations d’ordinateur et des
présentations par défaut 156
résolution des problèmes 245
restriction de l’accès au disque dur 168
restriction de l’accès aux imprimantes 172Index 279
restriction de l’apport de modifications à la liste
d’imprimantes 171
restriction de l’impression par connexion
directe 171
spécification d’un Dossier Système Classic 138
utilisation des réglages de suspension
d’activité 145, 146
utilitaires approuvés 135, 136
Gestionnaire Macintosh
accès aux ordinateurs 228
accès aux supports de données 231, 240
accès d’utilisateur Mac OS X 198
accès des administrateurs aux comptes
d’utilisateur 239
application d’aide 232
à propos 201
à propos de 179
autorisation d’accéder au système 205
autorisation d’accéder aux supports de
données 214
autorisation d’effectuer des captures d’écran 213
autorisation de connexions multiples 204
autorisations d’accès 214
autorisations d’accès à des dossiers 216
base de données services de répertoires 189
changement de script de langue 186
choix de la langue 185
compte Tous les autres ordinateurs 226
configuration 192
configuration de comptes d’administrateur 203
configuration des groupes de travail 206, 207
configuration du compte Tous les autres
utilisateurs 200
connexion de l’administrateur 194
création d’adresses électroniques 230
création de comptes d’administrateur 202
création de raccourcis 209
déconnexion automatique d’ordinateurs 228
désactivation de l’ouverture de session sur un
ordinateur 227
désactivation des extensions 234
documents de groupe 216
dossier de remise 217
dossier Éléments multi-utilisateurs 187, 188
dossiers partagés 215
duplication des groupes de travail 208
éléments approuvés 214
emprunt d’ordinateurs 191, 236
environnements de bureau 207
extension MMLocalPrefs 191
fermeture automatique de l’application
d’administration 238
fermeture forcée des applications 234
gestion des préférences 191
importation d’informations sur des utilisateurs à
partir d’un fichier texte 198
importation de comptes d’utilisateur 195
impression 188
imprimante d’accès au système 221
imprimantes de groupe de travail 219
informations supplémentaires 244
installation du logiciel d’administration 183
liste des disques disponibles 240
listes d’ordinateurs 225
localisation d’utilisateurs 198
logiciels de mise à jour 185
message de connexion 225, 235
modèle de compte d’utilisateur 196
modèle de groupe de travail 208
modification de l’accès au menu 215
modification des groupes de travail 209
modification du mot de passe
d’administrateur 203
modifications interdites des mots de passe
d’utilisateur 239
montage automatique de volumes 218
Netboot et 192
nommage de disques durs 229
ouverture d’éléments au démarrage 223
personnalisation des panneaux de groupes de
travail 235
personnalisation des rapports 238
point de partage pour 187
protection des dossiers 212
protection du bureau 212
quotas d’impression 221
réglage de la déconnexion en cas d’inactivité 230
réglage des accès aux supports de données 213
réglage des préférences 195
réglage des quotas de stockage 206
réglages d’éléments 209
réglages d’utilisateur, avancés 205
réglages d’utilisateur, élémentaires 204
réglages des autorisations 212
réglages de sécurité des ordinateurs 230
réglages des groupes de travail 228
réglages des options 222
réglages du mode de connexion 235
réglages globaux 238
réglages globaux relatifs aux CD-ROM 240
répertoires de départ 181, 190
résolution des problèmes 252–255
restreindre l’accès à une imprimante 220
sécurité 186, 238
service sans fil 237
stockage des informations sur les utilisateurs 190
stockage des préférences 191
synchronisation d’horloges 229
synchronisation d’une base de données
d’utilisateur 206
travail des utilisateurs hors-ligne 233
utilisateurs locaux et 236280 Index
utilisation de comptes d’administrateur de
serveurs 202
utilisation du Serveur de mot de passe 239
vérification automatique du courrier 225
vérification Kerberos 239
visualisation de rapports 238
gestions des clients, Mac OS X
gestion des préférences 128
groupe de travail Finder 207
groupe de travail Finder restreint 207
groupes de travail
Voir aussi Gestionnaire Macintosh
Mac OS 9 et OS 8 206
groupes de travail Tableaux 207
I
importation et exportation
à partir du Gestionnaire de groupe de travail 259
avec le Gestionnaire de groupe de travail 258
création de fichiers délimités par des
caractères 263
création de fichiers XML à l’aide d’Admin
Serveur 261
création de fichiers XML à l’aide d’AppleShare
IP 262
formats de fichier pris en charge 257
imprimante d’accès au système 221
K
Kerberos
Gestionnaire Macintosh 239
résolution des problèmes 248
L
liste d’ordinateurs, Mac OS 9 et 8 194
listes des ordinateurs, Mac OS 9 et 8
Voir aussi Gestionnaire Macintosh
M
Macintosh Manager
réglage de la sécurité au niveau fichier 212
Mac OS X Server
informations supplémentaires 18
ressources 18
N
NetBoot
nom de disque dur 229
NFS (Network File System)
configuration de points de partage avec 117
O
ordinateurs portables, Mac OS 9 et 8 236
service sans fil 237
P
préférences d’ordinateur
gestion, Mac OS X 132
préférences d’utilisateur
gestion, Mac OS X 130
préférences de groupe
gestion, Mac OS X 131
préférences gérées
Voir gestion des préférences
Q
quotas d’impression
réglages pour les clients Mac OS 9 et 8 221
R
rapports
Gestionnaire Macintosh 238
répertoires de départ
configuration 107
dans un point de partage AFP 116
dans un point de partage NFS 117
déplacement 120
Gestionnaire Macintosh et 190
personnalisation 113
réglages de quotas de disque des 119
répartition sur plusieurs serveurs 108
réseau 111
résolution des problèmes 248
spécification d’aucun répertoire de départ 109
suppression 120
Windows 108
réseaux
gestion des ressources 18
ressources
gestion de réseau 18
Mac OS X Server 18
serveur Web Apache 18
S
sécurité
Gestionnaire Macintosh 186
serveur de mot de passe
résolution des problèmes 245, 246
utilisation avec le Gestionnaire Macintosh 239
serveurs
serveur Web Apache 18
serveurs Web
serveur Web Apache 18
serveur Web Apache
ressources 18
service de fichiers Apple
changement de la langue 186
sites Web
serveur Web Apache 18Index 281
U
utilisateurs et groupes
résolution des problèmes 245
utilisation côté utilisateur
bureau Mac OS 9 et 8 207
AirPort Extreme
Guide de
configuration2
Table des matières
3 Chapitre 1 : Premiers contacts
11 Chapitre 2 : Réseaux AirPort Extreme
12 Utilisation de l’AirPort Extreme avec votre service Internet à haut débit
14 Utilisation de l’AirPort Extreme pour partager une imprimante USB
16 Utilisation de l’AirPort Extreme pour partager un disque dur USB
18 Utilisation de l’AirPort Extreme avec votre réseau AirPort
20 Chapitre 3 : Configuration de l’AirPort Extreme
26 Chapitre 4 : Astuces et dépannage
32 Chapitre 5 : En savoir plus, service après-vente et support
34 Annexe : Spécifications de l’AirPort Extreme1
3
1 Premiers contacts
Félicitations pour l’achat de votre AirPort Extreme.
Lisez ce guide pour commencer à l’utiliser.
L’AirPort Extreme repose sur la spécification 802.11n de l’IEEE (Institute of Electrical and
Electronics Engineers). Elle offre de meilleures performances et une plus grande portée
que les normes IEEE 802.11 précédentes. L’AirPort Extreme est compatible avec les ordinateurs utilisant les normes 802.11b et 802.11g et avec ceux utilisant la norme sans fil 802.11.
Avec l’AirPort Extreme, vous pouvez :
 Créer un réseau sans fil chez vous puis vous connecter à Internet et partager la connexion avec plusieurs ordinateurs en même temps. Tous les membres d’une famille
ou toutes les personnes d’un bureau peuvent, de cette manière, se connecter en
même temps à Internet.
 Connecter l’AirPort Extreme à votre réseau Ethernet. Les ordinateurs Macintosh ou
Windows XP sans fil peuvent alors accéder à un réseau complet sans connexion
câblée.
 Connecter une imprimante USB à votre AirPort Extreme. Tous les ordinateurs
compatibles du réseau AirPort, qu’ils soient avec ou sans fil, peuvent imprimer
sur cette imprimante.4 Chapitre 1 Premiers contacts
 Connecter un disque dur USB à votre AirPort Extreme. Tous les ordinateurs compatibles
du réseau AirPort, qu’ils soient avec ou sans fil, peuvent accéder aux informations du
disque dur.
 Connecter un concentrateur USB à votre AirPort Extreme pour ensuite y brancher
plusieurs périphériques USB, comme des imprimantes ou des disques durs : tous
les ordinateurs du réseau auront alors accès à ces périphériques.Chapitre 1 Premiers contacts 5
À propos d’AirPort Extreme
La partie arrière de l’AirPort Extreme dispose de cinq ports :
 Un port WAN Ethernet 10/100 (<) qui sert à brancher un modem câble ou DSL ou
à se connecter à un réseau Ethernet existant.
 Trois ports LAN Ethernet 10/100 (G) qui servent à brancher des périphériques
Ethernet, notamment des imprimantes ou des ordinateurs, ou à se connecter à
un réseau Ethernet existant.
 Un port USB (d) qui sert à brancher une imprimante USB, un disque dur ou un
concentrateur compatibles.
Voyant d’état Port WAN Internet
Adaptateur CA
Port d’alimentation Port USB
Ports Ethernet
Bouton de
réinitialisation
Logement
de sécurité6 Chapitre 1 Premiers contacts
À côté des ports se trouve un bouton de réinitialisation, utilisé pour le dépannage
de votre AirPort Extreme. Le voyant d’état situé à l’avant de l’AirPort Extreme affiche
l’état actuel.
À propos du logiciel AirPort
L’AirPort Extreme fonctionne avec le logiciel AirPort inclus sur le CD d’AirPort Extreme.
Utilitaire AirPort
L’Utilitaire AirPort vous permet de configurer votre AirPort Extreme afin de créer un
réseau sans fil, de se connecter à Internet et de partager une imprimante ou un disque dur USB. Vous pouvez également connecter votre AirPort Extreme à votre réseau
sans fil AirPort Extreme ou AirPort Extreme existant afin d’étendre la portée de votre
réseau grâce à WDS. Utilisez l’Utilitaire AirPort pour configurer rapidement et facilement votreAirPort Extreme et votre réseau sans fil.
L’Utilitaire AirPort est également un outil sophistiqué permettant de configurer et de
gérer les bornes d’accès AirPort Extreme et AirPort Express. Utilisez-le pour définir les
réglages de réseau, de routage et de sécurité, ainsi que d’autres options avancées.
Z Menu d’état d’AirPort de la barre des menus
Le menu d’état AirPort vous permet de passer instantanément d’un réseau AirPort
à l’autre, de contrôler la qualité du signal du réseau sélectionné, de créer un réseau
« ordinateur à ordinateur » et d’activer ou de désactiver AirPort. Le menu d’état est
disponible sur les ordinateurs utilisant Mac OS X. Chapitre 1 Premiers contacts 7
Ce qu’il vous faut pour commencer
Pour configurer l’AirPort Extreme via un Mac, vous devez disposer des éléments
suivants :
 Un ordinateur Macintosh équipé d’une carte AirPort ou AirPort Extreme afin de
procéder à une configuration sans fil.
 Un ordinateur Macintosh connecté à l’AirPort Extreme par un câble Ethernet afin de
procéder à une configuration via Ethernet.
 Mac OS X 10.4 ou ultérieur.
 Utilitaire AirPort 5.0 ou ultérieur.
Pour configurer l’AirPort Extreme via un PC sous Windows, vous devez disposer
des éléments suivants :
 Un PC Windows doté d’une vitesse de processeur de 300 MHz ou supérieure.
 Windows XP Édition Familiale ou Professionnel (Service Pack 2).
 Utilitaire AirPort 5 ou ultérieur.
Vous pouvez utiliser l’AirPort Extreme avec tout ordinateur sans fil conforme aux normes
802.11a, 802.11b, 802.11g ou à une ébauche de spécification 802.11n de l’IEEE. Pour pouvoir
configurer l’AirPort Extreme, votre ordinateur doit respecter la configuration requise
ci-dessus.
Installez le logiciel AirPort inclus sur le CD et suivez les instructions exposées aux pages
suivantes pour configurer votre AirPort Extreme et votre réseau sans fil AirPort.
Branchement de l’AirPort Extreme
Avant de brancher votre AirPort Extreme, vous devez connecter certains câbles
aux ports que vous souhaitez utiliser, notamment :
 le câble Ethernet à votre modem DSL ou câble (en cas de connexion à Internet)
et au port Ethernet (WAN) (<) ;8 Chapitre 1 Premiers contacts
 le câble USB au port USB (d) et à une imprimante USB (en cas d’impression sur une
imprimante USB), un disque dur USB ou un concentrateur USB compatibles ;
 les périphériques Ethernet aux ports LAN Ethernet (G).
Une fois connectés les câbles des périphériques que vous souhaitez utiliser,
connectez l’adaptateur CA et branchez l’AirPort Extreme sur une prise murale.
Il n’y a pas d’interrupteur de mise en marche.
Important : utilisez uniquement l’adaptateur CA fourni avec l’AirPort Extreme.
Port d’alimentation Voyant d’activité Ethernet
Adaptateur CAChapitre 1 Premiers contacts 9
Lorsque vous branchez l’AirPort Extreme sur une prise murale, le voyant d’état devient
vert et clignote pendant une seconde, puis passe à l’orange pendant le démarrage.
Après le démarrage, le voyant d’état reste orange et se met à clignoter. Une fois la configuration réalisée et la connexion à Internet ou à tout autre réseau établie, le voyant
d’état devient vert et cesse de clignoter.
Lorsque des câbles Ethernet sont branchés sur les ports LAN Ethernet (G), les voyants
situés au-dessus de ces derniers ne clignotent plus et brillent de forme continue.
Voyant d’état de l’AirPort Extreme
Le tableau ci-dessous répertorie les divers comportements des voyants lumineux de
l’AirPort Extreme et donne leur signification.
Voyant État/Description
Éteint L’AirPort Extreme est débranchée.
Vert clignotant L’AirPort Extreme est en train de démarrer. Le voyant lumineux
clignote pendant une seconde.
Vert fixe L’AirPort Extreme est allumée et fonctionne correctement. Si vous
choisissez l’option « Clignotement en cas d’activité » dans le
menu local Voyant d’état (situé dans la sous-fenêtre Borne
d’accès des réglages d’AirPort dans Utilitaire AirPort), le voyant
d’état, en vert, peut clignoter pour indiquer une activité normale.
Orange clignotant L’AirPort Extreme ne peut pas établir de connexion avec le réseau
ou Internet. Reportez-vous à la section « Le voyant d’état de votre
AirPort Extreme devient orange et se met à clignoter » à la page 28.
Orange L’AirPort Extreme termine sa séquence de démarrage.
Orange et vert clignotant Il peut y avoir un problème pour démarrer. L’AirPort Extreme
va redémarrer.10 Chapitre 1 Premiers contacts
Étape suivante
Après avoir branché l’AirPort Extreme, utilisez l’Utilitaire AirPort pour la configurer
et pouvoir l’utiliser avec votre connexion à Internet, une imprimante ou un disque
dur USB, ou encore un réseau existant. L’Utilitaire AirPort est situé dans le dossier
Utilitaires du dossier Applications sur un ordinateur exécutant Mac OS X et dans
Démarrer > Tous les programmes > AirPort sur un ordinateur exécutant Windows XP.
Reportez-vous à la section « Réseaux AirPort Extreme » à la page 11 pour obtenir
des exemples de toutes les possibilités d’utilisation de l’AirPort Extreme ainsi que
des informations sur sa configuration.2
11
2 Réseaux AirPort Extreme
Dans ce chapitre, vous trouverez des informations sur
les différentes façons d’utiliser l’AirPort Extreme.
Ce chapitre présente les différents types de réseaux que vous pouvez configurer via
AirPort Extreme ainsi que divers diagrammes et explications relatifs aux opérations
à réaliser pour activer rapidement votre réseau AirPort Extreme.
Consultez le chapitre 3, « Configuration de l’AirPort Extreme », à la page 20 pour en
savoir plus sur l’utilisation de l’Utilitaire AirPort en vue de configurer votre réseau.12 Chapitre 2 Réseaux AirPort Extreme
Utilisation de l’AirPort Extreme avec votre service Internet
à haut débit
Lorsque vous configurez l’AirPort Extreme pour assurer la mise en place d’un réseau
et fournir un accès à Internet, les ordinateurs Macintosh équipés des cartes AirPort
et AirPort Extreme, les ordinateurs sans fil 802.11a, 802.11b et 802.11g et certains ordinateurs reposant sur l’ébauche de norme 802.11n de l’IEEE peuvent accéder au réseau
sans fil AirPort pour partager des fichiers, jouer en réseau et utiliser des applications
Internet telles que des navigateurs web et des applications de messagerie électronique.
Schéma des connexions :
Modem DSL ou câble Port WAN Internet
Connexion à Internet
Tous les programmes > AirPort sur
ceux exécutant Windows), sélectionnez votre borne d’accès et cliquez sur Continuer.
3 Suivez les instructions à l’écran pour créer un réseau. (Reportez-vous à la section
« Configuration de l’AirPort Extreme » à la page 20.)
Les ordinateurs utilisant AirPort et ceux utilisant d’autres cartes ou adaptateurs sans
fil se connectent à Internet via la borne AirPort Extreme. Les ordinateurs branchés sur
les ports Ethernet de l’AirPort Extreme peuvent également accéder au réseau et se
connecter à Internet.
Les ordinateurs sans fil et ceux branchés sur les ports Ethernet ont aussi la possibilité
de communiquer les uns avec les autres via l’AirPort Extreme.14 Chapitre 2 Réseaux AirPort Extreme
Utilisation de l’AirPort Extreme pour partager une
imprimante USB
Lorsque vous branchez une imprimante USB sur votre AirPort Extreme, tous
les ordinateurs du réseau (avec ou sans fil) peuvent l’utiliser.
Schéma des connexions :
Port USB
Imprimante partagée
dChapitre 2 Réseaux AirPort Extreme 15
Configuration :
1 Reliez l’imprimante au port USB (d) de l’AirPort Extreme à l’aide d’un câble USB.
2 Ouvrez l’Utilitaire AirPort (situé dans le dossier Utilitaires du dossier Applications sur les
ordinateurs exécutant Mac OS X et dans Démarrer > Tous les programmes > AirPort sur
ceux exécutant Windows), sélectionnez votre borne d’accès et cliquez sur Continuer.
3 Suivez les instructions à l’écran pour créer un réseau.
Pour imprimer à partir d’un ordinateur exécutant Mac OS X 10.2.7 ou ultérieur :
1 Ouvrez l’utilitaire Configuration d’imprimante (situé dans le dossier Utilitaires du
dossier Applications).
2 Sélectionnez l’imprimante dans la liste.
Si l’imprimante ne figure pas sur la liste, cliquez sur Ajouter, puis choisissez Bonjour
dans le menu local avant de sélectionner l’imprimante dans la liste.
Pour imprimer à partir d’un ordinateur exécutant Windows XP :
1 Installez Bonjour pour Windows à partir du CD fourni avec votre AirPort Extreme.
2 Suivez les instructions à l’écran pour connecter votre imprimante.16 Chapitre 2 Réseaux AirPort Extreme
Utilisation de l’AirPort Extreme pour partager un disque dur USB
Lorsque vous connectez un disque dur USB à votre AirPort Extreme, tous les ordinateurs
(avec ou sans fil) du réseau peuvent accéder au disque dur et ainsi avoir accès aux fichiers,
les partager et les stocker.
Schéma des connexions :
Disque dur partagé
d Port USB Chapitre 2 Réseaux AirPort Extreme 17
Configuration :
1 Connectez le disque dur au port USB (d) de l’AirPort Extreme à l’aide d’un câble USB.
2 Ouvrez l’Utilitaire AirPort (situé dans le dossier Utilitaires du dossier Applications sur les
ordinateurs exécutant Mac OS X et dans Démarrer > Tous les programmes > AirPort sur
ceux exécutant Windows), sélectionnez votre borne d’accès et cliquez sur Continuer.
3 Suivez les instructions à l’écran pour créer un réseau.
Les ordinateurs peuvent accéder au disque dur pour partager ou stocker des fichiers
via Mac OS X 10.4 (ou ultérieur) ou via Windows XP (Service Pack 2).18 Chapitre 2 Réseaux AirPort Extreme
Utilisation de l’AirPort Extreme avec votre réseau AirPort
L’illustration ci-dessous présente un réseau sans fil utilisant toutes les capacités de
l’AirPort Extreme.
Modem DSL
au port USB ou câble
Connexion
à Internet
au port
Ethernet
Salle commune Salle de séjour
Disque dur
partagéChapitre 2 Réseaux AirPort Extreme 19
Configuration :
1 Connectez tous les périphériques que vous souhaitez utilisez sur votre réseau.
2 Ouvrez l’Utilitaire AirPort (situé dans le dossier Utilitaires du dossier Applications sur les
ordinateurs exécutant Mac OS X et dans Démarrer > Tous les programmes > AirPort sur
ceux exécutant Windows), sélectionnez votre borne d’accès et cliquez sur Continuer.
3 Suivez les instructions à l’écran pour connecter votre réseau. (Reportez-vous à la section
« Configuration de l’AirPort Extreme » à la page 20.)20
3
3 Configuration de l’AirPort Extreme
Ce chapitre offre des informations et des instructions sur l’utilisation de l’Utilitaire AirPort pour configurer l’AirPort Extreme.
Utilisez les schémas du chapitre précédent pour vous aider à décider de l’endroit où
vous souhaitez utiliser votre AirPort Extreme et des fonctionnalités que vous souhaitez
configurer sur votre réseau AirPort. Utilisez ensuite les instructions de ce chapitre pour
configurer facilement l’AirPort Extreme et le réseau AirPort.
Ce chapitre explique comment utiliser l’Assistant réglages de l’Utilitaire AirPort pour
configurer votre réseau et d’autres fonctionnalités de l’AirPort Extreme. Pour obtenir
de plus amples informations sur la mise en réseau sans fil et pour en savoir plus
sur les fonctionnalités avancées de l’Utilitaire AirPort, consultez le document
“Designing AirPort 802.11n Networks” (« Création de réseaux AirPort 802.11n »)
à l’adresse www.apple.com/fr/support/airport.
Vous pouvez effectuer la plupart des opérations d’installation et de configuration
de votre réseau à l’aide de l’Assistant réglages de l’Utilitaire AirPort. Pour régler des
options avancées, choisissez Configuration manuelle dans le menu Borne d’accès
de l’Utilitaire AirPort. Voir « Réglage des options avancées » à la page 24.Chapitre 3 Configuration de l’AirPort Extreme 21
Utilisation de l’Utilitaire AirPort
Pour configurer votre AirPort Extreme de façon à ce qu’elle utilise AirPort pour l’accès
à Internet et la mise en réseau sans fil, utilisez l’Assistant réglages de l’Utilitaire AirPort.
L’Utilitaire AirPort est automatiquement installé sur votre ordinateur en même temps
que le logiciel du CD AirPort Extreme.
Sur un ordinateur Mac OS X 10.4 ou ultérieur :
1 Ouvrez l’Utilitaire AirPort (situé dans le dossier Utilitaires de votre dossier Applications).
2 Sélectionnez votre borne d’accès puis cliquez sur Continuer.
3 Suivez les instructions à l’écran pour configurer votre AirPort Extreme et votre réseau
sans fil.
Sur un ordinateur Windows XP (Service Pack 2) :
1 Ouvrez l’Utilitaire AirPort situé dans Démarrer > Tous les programmes > AirPort.
2 Sélectionnez votre borne d’accès puis cliquez sur Continuer.
3 Suivez les instructions à l’écran pour configurer votre AirPort Extreme et votre réseau
sans fil.
L’Assistant réglages de l’Utilitaire AirPort vous pose une série de questions concernant
le type de réseau que vous souhaitez utiliser et les services à configurer. L’Assistant
réglages vous aide à saisir les réglages adaptés au réseau que vous configurez.
Si vous utilisez l’AirPort Extreme pour vous connecter à Internet, vous devez disposer
d’un compte haut débit (modem DSL ou câble) et d’un fournisseur d’accès à Internet
ou bien d’une connexion utilisant un réseau Ethernet existant. Si vous avez reçu des
informations particulières de votre FAI (une adresse IP statique ou l’identifiant du client
DHCP), il vous faudra peut-être les saisir dans l’Utilitaire AirPort. Regroupez toutes ces
informations avant de configurer votre AirPort Extreme et gardez-les à portée de main.22 Chapitre 3 Configuration de l’AirPort Extreme
Création d’un nouveau réseau sans fil
Vous pouvez utiliser l’Assistant réglages de l’Utilitaire AirPort pour créer un réseau sans
fil. L’Assistant réglages vous guide tout au long des étapes nécessaires pour nommer
votre réseau, le protéger avec un mot de passe et configurer d’autres options.
Si vous souhaitez partager une imprimante ou un disque dur USB sur votre réseau :
1 Reliez l’imprimante ou le disque dur au port USB (d) de l’AirPort Extreme.
2 Ouvrez l’Utilitaire AirPort (situé dans le dossier Utilitaires du dossier Applications sur un
Mac et dans Démarrer > Tous les programmes > AirPort sur un ordinateur Windows XP).
3 Suivez les instructions à l’écran pour créer un réseau.
Configuration et partage de l’accès à Internet
Si vous prévoyez de partager votre connexion Internet avec les ordinateurs du réseau
configurés pour la communication sans fil ou les ordinateurs connectés aux ports
Ethernet, vous devez configurer votre AirPort Extreme en tant que borne d’accès
AirPort. Une fois qu’elle est configurée, les ordinateurs peuvent accéder à Internet via
le réseau AirPort. La borne d’accès se connecte à Internet et transmet les informations
aux ordinateurs via le réseau AirPort.
Avant d’utiliser l’Utilitaire AirPort pour configurer votre borne d’accès, branchez votre
modem DSL ou câble sur le port WAN Ethernet de l’AirPort Extreme (<). Si vous vous
connectez à Internet via un réseau Ethernet existant, vous pouvez alors connecter
l’AirPort Extreme au réseau Ethernet.Chapitre 3 Configuration de l’AirPort Extreme 23
Utilisez l’Assistant réglages de l’Utilitaire AirPort pour saisir les réglages de votre FAI
et configurer le mode de partage de ces réglages entre l’AirPort Extreme et d’autres
ordinateurs.
1 Sélectionnez le réseau sans fil que vous souhaitez modifier. Sur un Mac, utilisez le menu
d’état d’AirPort dans la barre des menus. Sur un ordinateur Windows XP, maintenez
le curseur sur l’icône de la connexion sans fil jusqu’à ce que vous voyiez apparaître
le nom de votre réseau AirPort (SSID). Sélectionnez-le dans la liste si plusieurs réseaux
sont disponibles.
Le nom du réseau par défaut d’une borne d’accès Apple est « Réseau AirPort xxxxxx »,
les xxxxxx représentant les six derniers chiffres de l’identifiant AirPort, également connu
sous le nom d’adresse MAC. Dans le cas d’une AirPort Extreme, l’identifiant AirPort est
situé sous le produit ; s’il s’agit d’une AirPort Express, vous le trouverez sur la fiche d’alimentation électrique.
2 Ouvrez l’Utilitaire AirPort, situé dans le dossier Utilitaires du dossier Applications sur un
ordinateur exécutant Mac OS X et dans Démarrer > Tous les programmes > AirPort sur
un ordinateur exécutant Windows XP.
3 Sélectionnez votre borne d’accès puis cliquez sur Continuer.
4 Suivez les instructions à l’écran pour configurer votre AirPort Extreme et y partager
l’accès à Internet.
En utilisant l’Utilitaire AirPort, vous pouvez configurer rapidement et facilement votre
borne d’accès et votre réseau. Si vous souhaitez régler des options supplémentaires
pour votre réseau (comme une limitation de son accès) ou encore définir des options
DHCP avancées, choisissez Configuration manuelle dans le menu Borne d’accès de
l’Utilitaire AirPort. 24 Chapitre 3 Configuration de l’AirPort Extreme
Réglage des options avancées
Pour régler des options avancées, vous pouvez utiliser l’Utilitaire AirPort afin de configurer manuellement l’AirPort Extreme. Il est possible de configurer des réglages avancés
liés à la borne d’accès, par exemple des options avancées de sécurité, des réseaux fermés, la durée de bail DHCP, des commandes d’accès, des commandes d’alimentation,
des comptes utilisateur, etc.
Pour régler les options avancées :
1 Sélectionnez le réseau sans fil que vous souhaitez modifier. Sur un Mac, utilisez le menu
d’état d’AirPort dans la barre des menus. Sur un ordinateur Windows XP, maintenez le curseur sur l’icône de la connexion sans fil jusqu’à ce que vous voyiez apparaître le nom de
votre réseau AirPort (SSID). Sélectionnez-le dans la liste si plusieurs réseaux sont disponibles.
Le nom du réseau par défaut d’une borne d’accès Apple est « Réseau AirPort xxxxxx »,
les xxxxxx représentant les six derniers chiffres de l’identifiant AirPort, également connu
sous le nom d’adresse MAC. Dans le cas d’une AirPort Extreme, l’identifiant AirPort est
situé sous le produit ; s’il s’agit d’une AirPort Express, vous le trouverez sur la fiche d’alimentation électrique.
2 Ouvrez l’Utilitaire AirPort (situé dans le dossier Utilitaires du dossier Applications sur un
Mac ou dans Démarrer > Tous les programmes > AirPort sur un ordinateur Windows XP).
3 Si plusieurs bornes d’accès figurent dans la liste, sélectionnez celle que vous souhaitez
configurer. Si elle ne figure pas dans cette liste, cliquez sur Chercher à nouveau pour
rechercher les bornes d’accès disponibles, puis sélectionnez la borne d’accès voulue.Chapitre 3 Configuration de l’AirPort Extreme 25
4 Choisissez Configuration manuelle dans le menu Borne d’accès. Le cas échéant,
saisissez votre mot de passe.
Pour en savoir plus sur l’utilisation des fonctionnalités de configuration manuelle de
l’Utilitaire AirPort et pour obtenir de plus amples instructions, consultez le document
“Designing AirPort 802.11n Networks” (« Création de réseaux AirPort 802.11n ») à
l’adresse www.apple.com/fr/support/airport.26
4
4 Astuces et dépannage
Vous pouvez rapidement résoudre la plupart des problèmes
pouvant survenir avec l’AirPort Extreme en suivant les conseils
donnés dans ce chapitre.
Vous avez oublié votre mot de passe de réseau ou de borne d’accès
Vous pouvez effacer le mot de passe du réseau ou de la borne d’accès AirPort en
réinitialisant l’ AirPort Extreme.
Pour réinitialiser le mot de passe de la borne d’accès :
1 Utilisez l’extrémité d’un trombone déplié pour appuyer sur le bouton de réinitialisation
et le maintenir enfoncé pendant une (1) seconde.
Important : si vous maintenez ce bouton enfoncé pendant plus d’une (1) seconde,
il est possible que vous perdiez les réglages de votre réseau.
2 Sélectionnez votre réseau AirPort.
 Sur un ordinateur Macintosh, utilisez le menu d’état d’AirPort, dans la barre des menus,
pour sélectionner le réseau créé par l’AirPort Extreme (le nom du réseau reste inchangé).
 Sur un ordinateur Windows XP, maintenez le curseur sur l’icône de la connexion sans
fil jusqu’à ce que vous voyiez apparaître le nom de votre réseau AirPort (SSID).
Sélectionnez-le dans la liste si plusieurs réseaux sont disponibles.Chapitre 4 Astuces et dépannage 27
3 Ouvrez l’Utilitaire AirPort (situé dans le dossier Utilitaires du dossier Applications
sur ordinateur Macintosh et dans Démarrer > Tous les programmes > AirPort sur
un ordinateur Windows XP).
4 Sélectionnez votre borne d’accès et choisissez Configuration manuelle dans le menu
Borne d’accès.
5 Cliquez sur AirPort dans la barre d’outils, puis sur Borne d’accès.
6 Saisissez un nouveau mot de passe pour la borne d’accès.
7 Cliquez sur Sans fil et choisissez une méthode de cryptage dans le menu local Sécurité
sans fil afin d’activer le cryptage et la protection du mot de passe pour votre réseau
AirPort. Si vous activez le cryptage, tapez un nouveau mot de passe pour votre réseau
AirPort.
8 Cliquez sur Mettre à jour pour redémarrer la borne d’accès et télécharger les nouveaux
réglages.
Votre AirPort Extreme ne répond pas
Débranchez-la puis rebranchez-la à nouveau.
Si votre AirPort Extreme ne répond plus du tout, vous devrez peut-être rétablir
les réglages d’origine par défaut.
Important : ceci efface tous les réglages personnalisés de la borne d’accès et rétablit
les réglages par défaut de l’AirPort Extreme.28 Chapitre 4 Astuces et dépannage
Pour rétablir les réglages d’origine de l’AirPort Extreme :
m Utilisez le bout d’un trombone déplié pour pouvoir appuyer et maintenir enfoncé
le bouton de réinitialisation jusqu’à ce que le voyant d’état clignote rapidement
(pendant environ 5 secondes).
L’AirPort Extreme est réinitialisée avec les réglages suivants :
 L’AirPort Extreme reçoit son adresse IP via DHCP.
 Le nom du réseau redevient « Réseau Apple XXXXXX » (les XXXXXX représentant
les six derniers chiffres de l’identifiant AirPort).
 Le mot de passe de la borne d’accès redevient public.
Si votre borne d’accès ne répond toujours pas, essayez la méthode suivante :
1 Débranchez l’AirPort Extreme.
2 À l’aide de l’extrémité d’un trombone déplié, appuyez sur le bouton de réinitialisation
et maintenez-le enfoncé tout en rebranchant l’AirPort Extreme.
Le voyant d’état de votre AirPort Extreme devient orange et se met à clignoter
Il est possible que le câble Ethernet ne soit pas correctement branché, que
l’AirPort Extreme se trouve hors du rayon de détection du réseau AirPort ou qu’il y ait
un problème avec votre fournisseur d’accès à Internet. Si vous êtes connecté à Internet
avec un modem câble ou DSL, le modem n’est peut-être plus connecté au réseau ou à
Internet. Même si le modem semble fonctionner correctement, débranchez le modem,
attendez quelques secondes puis rebranchez-le. Assurez-vous que l’AirPort Extreme est
directement branchée sur le modem via Ethernet avant de rebrancher le modem.Chapitre 4 Astuces et dépannage 29
Pour en savoir plus sur l’origine du clignotement du voyant, ouvrez l’Utilitaire AirPort,
sélectionnez votre borne d’accès et choisissez Configuration manuelle dans le menu
Borne d’accès. Les informations liées au clignotement du voyant sont affichées dans
la sous-fenêtre Résumé.
Votre imprimante ne répond pas
Si vous avez connecté une imprimante au port USB de l’AirPort Extreme et que les
ordinateurs du réseau AirPort ne peuvent pas imprimer, procédez comme suit :
1 Assurez-vous que l’imprimante est branchée et allumée.
2 Assurez-vous que les câbles sont bien reliés à l’imprimante et au port USB de
l’AirPort Extreme.
3 Assurez-vous que l’imprimante est sélectionnée dans la fenêtre Liste d’imprimantes des
ordinateurs clients. Sur un ordinateur Macintosh exécutant Mac OS X 10.2.7 ou ultérieur :
 Ouvrez l’utilitaire Configuration d’imprimante (situé dans le dossier Utilitaires du
dossier Applications).
 Si l’imprimante n’est pas dans la liste, cliquez sur Ajouter.
 Sélectionnez Bonjour dans le menu local.
 Sélectionnez l’imprimante et cliquez sur Ajouter.
Pour sélectionner votre imprimante sur un ordinateur Windows XP :
 Ouvrez le Panneau de configuration depuis le menu Démarrer, puis double-cliquez
sur Imprimantes et télécopieurs.
 Sélectionnez l’imprimante. Si l’imprimante ne figure pas dans la liste, cliquez sur
Ajouter une imprimante puis suivez les instructions à l’écran.
4 Éteignez l’imprimante, attendez quelques secondes puis rallumez-la.30 Chapitre 4 Astuces et dépannage
Vous souhaitez mettre à jour votre logiciel AirPort
Apple met régulièrement à jour le logiciel AirPort afin d’en améliorer les performances
et d’ajouter de nouvelles fonctionnalités. Il est recommandé de mettre à jour votre
AirPort Extreme et d’utiliser le logiciel le plus récent. Pour télécharger la toute dernière
version du logiciel AirPort, rendez-vous sur le site www.apple.com/fr/support/airport.
À propos de l’emplacement de l’AirPort Extreme
En suivant les recommandations suivantes, vous permettrez à votre AirPort Extreme
d’atteindre une portée sans fil maximale et une couverture réseau optimale.
 Placez votre AirPort Extreme dans un endroit dégagé avec peu d’obstacles (meubles
volumineux ou murs). Essayez de la tenir éloignée des surfaces métalliques.
 Si vous placez votre AirPort Extreme derrière un meuble, laissez au moins trois
centimètres entre la borne AirPort Extreme et le bord du meuble.
 Évitez de placer votre AirPort Extreme dans une zone entourée de surfaces métalliques
(sur trois côtés ou plus).
 Si vous placez votre AirPort Extreme à proximité d’autres appareils électriques tels
qu’une chaîne stéréo, évitez d’entourer complètement l’AirPort Extreme de câbles
d’alimentation, audio ou vidéo. Positionnez votre AirPort Extreme de façon à ce
que les câbles passent d’un seul côté. Laissez autant d’espace que possible entre
l’AirPort Extreme et les câbles.
 Faites en sorte d’installer votre AirPort Extreme à au moins 7,5 mètres d’un four à
micro-ondes, d’un téléphone sans fil de 2,4 ou 5 gigahertz (GHz) ou d’autres sources
d’interférence.Chapitre 4 Astuces et dépannage 31
Éléments pouvant provoquer des interférences avec AirPort
Plus la source d’interférences est éloignée, plus le risque de problème est faible.
Les éléments suivants peuvent provoquer des interférences avec AirPort :
 Les fours à micro-ondes.
 Les pertes de fréquence radio DSS (Direct Satellite Service).
 Le câble coaxial d’origine fourni avec certains types d’antennes paraboliques.
Contactez le fabricant du produit pour obtenir des câbles plus récents.
 Certains dispositifs électriques tels que les lignes électriques, les voies ferrées
électrifiées et les centrales électriques.
 Les téléphones sans fil qui fonctionnent sur la fréquence porteuse de 2,4 ou 5 GHz.
Si vous rencontrez des problèmes avec votre téléphone ou avec la communication
avec AirPort, changez le canal utilisé par votre borne d’accès ou par l’AirPort Extreme
ou celui utilisé par votre téléphone.
 Des bornes d’accès adjacentes qui utilisent des canaux voisins. Ainsi, si une
borne d’accès A est réglée sur le canal 1, la borne d’accès B doit être réglée
sur le canal 6 ou 11.32
5
5 En savoir plus, service après-vente
et support
Pour obtenir plus d’informations sur l’utilisation de
l’AirPort Extreme, rendez-vous sur le web et utilisez
l’aide à l’écran.
Ressources en ligne
Pour obtenir les toutes dernières informations sur AirPort Extreme, rendez-vous sur
le site www.apple.com/fr/airport.
Pour enregistrer l’AirPort Extreme (si vous ne l’avez pas déjà fait lors de l’installation du
logiciel à partir du CD d’AirPort Extreme), rendez-vous sur le site www.apple.com/register.
Pour obtenir plus d’informations sur le service l’assistance d’AirPort, accéder
des forums proposant des informations et des retours sur le produit ainsi que
télécharger les versions les plus récentes des logiciels Apple, rendez-vous sur
le site www.apple.com/fr/support/airport.
Pour obtenir une assistance en dehors des États-Unis, rendez-vous sur le site
www.apple.com/fr/support et choisissez votre pays dans le menu local.Chapitre 5 En savoir plus, service après-vente et support 33
Aide en ligne
m Pour en savoir plus sur l’utilisation d’AirPort, ouvrez l’Utilitaire AirPort et choisissez
Aide > Aide Utilitaire AirPort.
Obtention d’un service de garantie
Si le produit est endommagé ou ne fonctionne pas correctement, suivez les conseils
de cette brochure, de l’aide à l’écran et des ressources en ligne.
Si la borne d’accès ne fonctionne toujours pas, rendez-vous sur le site
www.apple.com/fr/support pour obtenir des instructions sur l’obtention
de services dans le cadre de la garantie.
Emplacement du numéro de série de votre AirPort Extreme
Le numéro de série se trouve sous l’AirPort Extreme.34
Annexe
Spécifications de l’AirPort Extreme
Spécifications AirPort
 Bande de fréquence : 2,4 et 5 GHz
 Alimentation de la sortie radio : 20 dBm (nominale)
 Normes : norme 802.11 DSSS 1 et 2 Mbps, spécifications 802.11a, 802.11b et 802.11g,
et projet de spécification 802.11n
Interfaces
 1 port WAN Ethernet 10/100Base-T à connecteur RJ-45 (<)
 3 ports LAN Ethernet 10/100Base-T à connecteur RJ-45 (G)
 Bus série universel (USB d)
 AirPort Extreme sans fil
Conditions ambiantes
 Température de fonctionnement : de 0° à 35° C
 Température de stockage : de -25° à 60° C
 Humidité relative (en fonctionnement) : de 20 % à 80 %
 Humidité relative (en stockage) : de 10 % à 90 % (sans condensation)Annexe Spécifications de l’AirPort Extreme 35
Taille et poids
 Longueur : 165 mm
 Largeur : 165 mm
 Épaisseur : 34 mm
 Poids : 753 g
Adresses MAC (Media Access Control) matérielles
Deux adresses matérielles pour l’AirPort sont imprimées sur le fond du boîtier de
l’AirPort Extreme :
 L’identifiant AirPort : adresse utilisée pour identifier l’AirPort Extreme sur un réseau
sans fil.
 Le numéro Ethernet : il vous faudra peut-être communiquer cette adresse à votre FAI
pour connecter la borne AirPort Extreme à Internet.
Utilisation de l’AirPort Extreme
 La seule façon d’éteindre complètement l’AirPort Extreme est de la débrancher de sa
source d’alimentation.
 Pour connecter ou déconnecter l’AirPort Extreme, veillez à tenir la prise par ses côtés.
Éloignez vos doigts de la partie métallique de la prise.
 Votre AirPort Extreme ne doit en aucun cas être ouverte, même lorsqu’elle est
débranchée. Si vous devez faire réparer votre AirPort Extreme, consultez la section
« En savoir plus, service après-vente et support » à la page 32. 36 Annexe Spécifications de l’AirPort Extreme
 N’insérez jamais de force un connecteur dans les ports. Si le connecteur ne s’emboîte
pas facilement dans le port, c’est probablement qu’ils ne sont pas compatibles.
Vérifiez que le connecteur est adapté au port et qu’il est correctement positionné
par rapport à celui-ci.
À propos des températures d’exploitation et de stockage
 Pendant que vous utilisez votre AirPort Extreme, il est normal que le boîtier chauffe.
Le boîtier de l’AirPort Extreme agit comme une surface de refroidissement qui transfère la chaleur de l’intérieur de l’unité vers l’air extérieur, plus frais.
Évitez les endroits humides
 Maintenez l’AirPort Extreme à distance de tout liquide ou lieu humide (boissons,
lavabos, baignoires, cabines de douche, etc.).
 Protégez la borne AirPort Extreme de la lumière directe du soleil ou encore de la pluie
ou toute autre source d’humidité.
 Prenez garde à ne pas renverser de nourriture ou de liquide sur votre
AirPort Extreme.Si tel est le cas, débranchez l’AirPort Extreme avant de la nettoyer.
 N’utilisez pas l’AirPort Extreme en extérieur. Il s’agit d’un produit destiné à une
utilisation en intérieur.
Avertissement : pour réduire le risque d’électrocution ou de blessure, n’utilisez pas
votre AirPort Extreme dans des emplacements mouillés ou humides ni à proximité
de ceux-ci.Annexe Spécifications de l’AirPort Extreme 37
N’effectuez pas vous-même les réparations
À propos de la manipulation
Votre AirPort Extreme peut être endommagée suite à une manipulation ou à un
stockage inapproprié. Veillez à ne pas faire tomber l’AirPort Extreme en la transportant.
Avertissement : n’essayez pas d’ouvrir votre AirPort Extreme ou de la démonter. Vous
risqueriez de vous électrocuter et d’annuler la garantie. Aucune pièce réparable par
l’utilisateur ne se trouve à l’intérieur.38
Communications Regulation Information
Wireless Radio Use
This device is restricted to indoor use due to its
operation in the 5.15 to 5.25 GHz frequency range to
reduce the potential for harmful interference to cochannel Mobile Satellite systems.
Cet appareil doit être utilisé à l’intérieur.
Exposure to Radio Frequency Energy
The radiated output power of this device is well below
the FCC radio frequency exposure limits. However, this
device should be operated with a minimum distance of
at least 20 cm between its antennas and a person's
body and the antennas used with this transmitter must
not be co-located or operated in conjunction with any
other antenna or transmitter subject to the conditions
of the FCC Grant.
FCC Declaration of Conformity
This device complies with part 15 of the FCC rules.
Operation is subject to the following two conditions: (1)
This device may not cause harmful interference, and (2)
this device must accept any interference received,
including interference that may cause undesired
operation. See instructions if interference to radio or
television reception is suspected.
Radio and Television Interference
This computer equipment generates, uses, and can
radiate radio-frequency energy. If it is not installed and
used properly—that is, in strict accordance with Apple’s
instructions—it may cause interference with radio and
television reception.
This equipment has been tested and found to comply
with the limits for a Class B digital device in accordance
with the specifications in Part 15 of FCC rules. These
specifications are designed to provide reasonable
protection against such interference in a residential
installation. However, there is no guarantee that
interference will not occur in a particular installation.
You can determine whether your computer system is
causing interference by turning it off. If the interference
stops, it was probably caused by the computer or one of
the peripheral devices.
If your computer system does cause interference to
radio or television reception, try to correct the
interference by using one or more of the following
measures:
 Turn the television or radio antenna until the
interference stops.
 Move the computer to one side or the other of the
television or radio.
 Move the computer farther away from the television or
radio.
 Plug the computer into an outlet that is on a different
circuit from the television or radio. (That is, make
certain the computer and the television or radio are on
circuits controlled by different circuit breakers or
fuses.)
If necessary, consult an Apple Authorized Service
Provider or Apple. See the service and support
information that came with your Apple product. Or,
consult an experienced radio/television technician for
additional suggestions.39
Important: Changes or modifications to this product
not authorized by Apple Computer, Inc. could void the
EMC compliance and negate your authority to operate
the product.
This product was tested for FCC compliance under
conditions that included the use of Apple peripheral
devices and Apple shielded cables and connectors
between system components. It is important that you
use Apple peripheral devices and shielded cables and
connectors between system components to reduce the
possibility of causing interference to radios, television
sets, and other electronic devices. You can obtain Apple
peripheral devices and the proper shielded cables and
connectors through an Apple-authorized dealer. For
non-Apple peripheral devices, contact the manufacturer
or dealer for assistance.
Responsible party (contact for FCC matters only):
Apple Computer, Inc., Product Compliance,
1 Infinite Loop M/S 26-A, Cupertino, CA 95014-2084,
408-974-2000.
Industry Canada Statement
Complies with the Canadian ICES-003 Class B
specifications. This device complies with RSS 210 of
Industry Canada.
Cet appareil numérique de la classe B est conforme à la
norme NMB-003 du Canada.
VCCI Class B Statement
Europe — Déclaration de conformité EU
L'appareil satisfait aux conditions concernant
l'exposition aux champs électromagnétiques stipulées
dans la Recommandation du Conseil 1999/519/EC du 12
juillet 1999, relative à la limitation de l'exposition du
public aux champs électromagnétiques (de 0 Hz à 300
GHz). Il est conforme aux normes suivantes: EN300
328, EN301 893, EN301 489-17, EN60950.
Par la présente, Apple Computer, Inc. déclare que cet
appareil satisfait aux conditions essentielles et autres
dispositions importantes de la norme 1999/5/EC.
Informations relatives à l’élimination et au
recyclage
L’AirPort Extreme dispose d’une batterie interne. Veuillez
vous en débarrasser conformément aux lois et directives
environnementales locales. Pour en savoir plus sur le
programe de recyclage d’Apple, rendez-vous à l’adresse
www.apple.com/environment (en anglais).
California: The coin cell battery in your product
contains perchlorates. Special handling and disposal
may apply. Refer to www.dtsc.ca.gov/hazardouswaste/
perchlorate.
1
Guide TDM Logic Pro 8
Les stations de travail audionumériques (DAW, Digital Audio Workstation) utilisent en
général une des deux approches de traitement du signal audio suivantes :les systè-
mes DSP (Digital Signal Processing, traitement numérique du signal) matériels dédiés
(systèmes TDM) ou les capacités de traitement natives du processeur de l’ordinateur.
Logic Pro vous permet d’utiliser à la fois les DSP de votre système TDM et les ressources
de traitement natives du processeur de l’ordinateur. La passerelle ESB TDM permet de
relier ces deux types de traitement.
La passerelle ESB TDM permet au processeur de votre ordinateur de traiter un moteur
audio (Direct TDM) d’une part, et au système DSP du matériel TDM d’en traiter un autre
(DAE). Cela est possible grâce aux deux tables de mixage de Logic Pro :une table de
mixage TDM (utilisant le moteur audio DAE) et une table de mixage native (appelée
table de mixage DTDM). La première se charge des modules TDM alors que la deuxième
fonctionne avec les modules natifs, aussi bien au format Audio Unit qu’au format Logic.
Huit sorties de la table de mixage DTDM peuvent être dirigées vers la table de mixage
TDM. Les signaux de sortie sont reçus par les entrées ESB TDM, à l’aide des logements
d’entrée du canal auxiliaire TDM. Ce système permet d’utiliser l’intégralité des pistes
Logic, les modules natifs et Audio Unit (y compris les instruments logiciels) avec le traitement DSP de votre système TDM.
Ce guide contient toutes les informations à connaître pour l’exploitation de votre maté-
riel TDM avec Logic Pro 8. Il vous permettra également d’en savoir plus sur ESB TDM et
EXS24 TDM.
Les fonctions de Logic Pro 8 sont décrites dans le Manuel de l’utilisateur de Logic Pro 8.2
Matériel audio et gestionnaires
Pour utiliser Logic Pro 8 avec le système TDM, vous avez besoin de Pro Tools HD 7.4
(sur les ordinateurs à processeur Intel ou PPC).
Sélection et configuration d’un appareil
Il est possible de sélectionner et d’activer un appareil matériel audio directement dans
Logic Pro à l’aide de la zone de dialogue Appareils sous Logic Pro > Préférences > Audio.
Vous pouvez choisir entre les onglets Core Audio, DAE et Direct TDM dans la sous-fenê-
tre Appareils.
 Core Audio :l’onglet Core Audio permet d’activer et de régler les matériels audio
utilisant des gestionnaires Core Audio. Pour obtenir des informations détaillées sur
les réglages Core Audio, consultez le Manuel de l’utilisateur Logic Pro 8.
 DAE :DAE est l’abréviation de Digidesign Audio Engine (moteur audio Digidesign).
Il s’agit d’un gestionnaire permettant d’accéder au matériel TDM (comprenant l’utilisation de puces DSP) dans Logic Pro 8.
 Direct TDM :le moteur audio Direct TDM (DTDM) natif de Logic Pro est utilisé pour le
traitement de la table de mixage DTDM, que vous pouvez acheminer vers les entrées
(de canal auxiliaire) de la table de mixage TDM avec ESB TDM. Ainsi le processeur de
votre ordinateur peut effectuer un traitement natif (des instruments et des effets)
dans Logic Pro, tout en utilisant le moteur DAE
Réglages DAE
Vous devez activer la fonction DAE pour pouvoir en définir les paramètres. Pour cela,
cochez la case Actif dans le coin supérieur gauche de l’onglet DAE. Vous avez ainsi
accès aux paramètres ci-dessous.3
 Résolution globale : ce paramètre permet de choisir entre un enregistrement et une
lecture en 16 ou 24 bits.
Remarque :le moteur audio DAE ne permet pas d’utiliser des fichiers 16 bits et des
fichiers 24 bits simultanément.
 Type PT HD : ce paramètre vous permet de définir le nombre de pistes pour votre système Pro Tools HD. Chaque entrée du menu local vous permet de définir le nombre
de pistes requis, selon le nombre de configurations DSP Pro Tools HD que vous souhaitez utiliser et qui sont disponibles dans votre système.
 Indicateur setup TDM : l’indicateur setup TDM est une petite fenêtre indiquant l’état et
la progression du traitement TDM en cours (l’insertion d’un module TDM, par exemple). Ce paramètre permet d’activer ou de désactiver l’affichage de cette fenêtre.
 Passer événements Claviers sur Plug-ins : les raccourcis clavier qui ne sont utilisés par
aucun module sont transmis et utilisés dans Logic Pro. Normalement, cela permet
aux fonctions Début et Fin de fonctionner comme d’habitude. Si ce n’est pas le cas,
utilisez les options de ce menu pour préciser que seulement certains raccourcis clavier doivent être transmis au module. Toutes les autres combinaisons de touches sont
alors reçues par Logic Pro.
 Bouton Configuration de matériel Digidesign : ce bouton permet d’ouvrir la fenêtre
Configuration de matériel Digidesign qui contient tous les réglages du système
importants pour votre matériel.
Remarque :les paramètres « Taille du Buffer de Calcul » et Comportement Rewire
en bas de l’onglet Appareils n’ont aucun effet sur le moteur audio DAE.4
Réglages Direct TDM
Pour activer l’appareil Direct TDM, cochez la case Actif dans le coin supérieur gauche
de l’onglet Direct TDM.
Mode de piste Universelle
Lorsque le mode de piste universelle est activé, il est possible de lire des régions mono
et stéréo sur une seule piste. Les canaux audio pairs ne sont alors pas considérés comme
les canaux droits du canal audio stéréo impair situé à leur gauche. Chaque canal audio
dispose de son propre bouton Format. Selon le type de région lue, mono ou stéréo, le
potentiomètre Pan se comporte comme un contrôle de balance ou de panoramique.
Si vous lisez une région mono et que le potentiomètre Pan est réglé sur la position centrale, le volume des signaux de sortie des deux canaux de la bande de canaux audio est
alors identique.
Remarque :le mode de piste universelle limite les capacités d’acheminement, puisqu’il
ne permet pas le traitement séparé des canaux audio droits et gauches.
Le mode de piste non universelle est utile si vous souhaitez (ou avez besoin de) lire divers
fichiers mono sur les canaux mono droits et gauches d’une seule bande de canaux audio,
même si celle-ci est assignée en tant que canal stéréo. Un module stéréo/stéréo inséré
dans ce canal stéréo reçoit différents signaux pour les canaux droits et gauches.5
À propos de TDM
Logic Pro vous permet d’utiliser les fonctions TDM prises en charge par les systèmes
Pro Tools HD. TDM signifie Time Division Multiplexing (multiplexage par répartition
dans le temps), c’est à dire une transmission entrelacée de plusieurs signaux audio
numériques (ou flux) utilisant un bus de données unique. Ce système de bus est physiquement isolé du bus système de l’ordinateur et relie les cartes PCI compatibles avec
les fonctions TDM. 512 canaux audio numériques, d’une résolution de 24 bits chacun,
peuvent être transmis sur le bus TDM. Ces flux constituent les chemins empruntés
par les signaux dans une table de mixage virtuelle. Ils sont nécessaires à l’insertion
de modules qui sont calculés par le matériel DSP et acheminés à travers chaque canal,
ou bien sélectionnés à l’aide des bus auxiliaires.
Remarque :remarquons toutefois que le compteur du canal TDM dépend de la fré-
quence d’échantillonnage. Donc, si une fréquence de 88,2 ou 96 kHz est utilisée, seulement la moitié, c’est-à-dire 256, des 512 canaux disponibles pour un système PT HD
sont utilisés. Si la fréquence d’échantillonnage est de 192 kHz, 128 sont alors utilisés.
Différences par rapport au traitement natif
Le fonctionnement de Logic Pro avec un système TDM est en fait très similaire à celui
de Logic Pro associé aux capacités de traitement natif de votre ordinateur. Voici les
principales différences entre les deux systèmes :
 Dans un système TDM, ce sont les puces DSP du matériel TDM qui effectuent tout le
traitement audio. Cela signifie que les modules Logic natifs ne peuvent pas être exé-
cutés sur des systèmes DSP TDM. Cependant, les modules TDM peuvent être pleinement exploités et automatisés.
 Le matériel TDM détermine l’ensemble des caractéristiques du système :le nombre de
pistes, de modules TDM pouvant être utilisés simultanément, de sorties et d’entrées, etc.
Pour en savoir plus, consultez le manuel de vos configurations compatibles ProTools.
 Les enregistrements stéréo requièrent deux pistes et sont sauvegardés dans deux
fichiers distincts. Dans la fenêtre Arrangement, un enregistrement stéréo est traité
comme deux régions liées utilisant deux pistes. Dans l’éditeur des échantillons, les
enregistrements stéréo s’affichent comme un seul fichier stéréo. Tous les canaux
audio impairs peuvent être réglés sur stéréo. Dans ce cas, les canaux audio pairs
sont reliés aux canaux impairs qui les précèdent. Le canal impair contrôle alors les
deux canaux de l’enregistrement stéréo.
 Le moteur audio DAE ne prend pas en charge le moteur QuickTime, c’est pourquoi
les fonctions vidéo de Logic Pro ne sont pas disponibles si vous travaillez exclusivement avec le moteur DAE. Pour utiliser ces fonctions, activez dans ce cas Core Audio
ou DTDM.6
Modules TDM
Les modules et les réglages TDM peuvent être utilisés dans Logic Pro. Vérifiez que les
modules sont correctement installés. L’utilisation de modules TDM est semblable à celle
de modules natifs. Les modules TDM peuvent être complètement automatisés.
Remarque :Logic Pro ne prend en charge ni les fonctions TDM Surround, ni plusieurs
modules mono comprenant au moins deux canaux.
Les réglages du module TDM sont enregistrés avec le projet et sont automatiquement
repris au chargement suivant du projet.
Logic Pro peut lire le format Digidesign des réglages de modules (les réglages de la plupart des modules sont enregistrés sous ce format). Logic Pro affichent automatiquement
les fichiers correspondants dans la zone de sélection des fichiers au moment du téléchargement des réglages, grâce au menu Réglages de la fenêtre des modules. Les fichiers de
réglages se trouvent généralement dans un dossier Settings (Réglages), à l’intérieur du
dossier Mac OS X Library/Application Support/Digidesign. Le nom du dernier réglage utilisé est indiqué par un point dans la liste du menu.
Prise en charge des chaînes latérales du module TDM
Vous pouvez sélectionner une source différente pour l’entrée de la chaîne latérale
(ou entrée d’une clé) dans certains modules TDM (Compressors, Noise Gates, Vocoders,
etc.). Tous les bus, pistes ou entrées peuvent être utilisés comme source d’entrée d’une
chaîne latérale.
Modules RTAS
Les modules RTAS sont incompatibles avec Logic Pro 8 ;seuls les modules Audio Unit,
TDM et natifs Logic Pro sont pris en charge.
Si vous disposez de modules RTAS, installez les modules Audio Unit équivalents pour
utiliser Logic Pro. La plupart des modules sont disponibles sous plusieurs formats.
Si aucune version Audio Unit n’est disponible sur le CD d’installation de votre module
RTAS, rendez-vous sur le site web des fabricants de modules.7
Fonctionnalités TDM spécifiques
Si vous souhaitez utiliser les fonctions TDM de votre matériel avec Logic Pro 8, lisez
bien les informations ci-dessous.
Module de table de mixage TDM
Vérifiez que le dossier Plug-ins (Modules, accessible depuis le dossier DAE) contient
seulement un module de table de mixage ; la table de mixage stéréo ou la table de
mixage stéréo avec dithering.
Ce dossier peut également contenir un des modules de mixage Surround, mais ceux-ci
ne fonctionnent pas dans Logic Pro.
Modification de la profondeur de bits globale
Si vous utilisez du matériel TDM, vous pouvez choisir entre une profondeur de 16 ou
de 24 bits lorsque vous ouvrez Logic Pro pour la première fois. Vous pouvez également
modifier la profondeur de bits globale à tout moment dans l’onglet DAE qui se trouve
sous Logic Pro > Préférences > Audio > Appareils .
Éditeur des échantillons
Toutes les fonctions de l’éditeur des échantillons sont exploitables sur des fichiers audio
de 16 et de 24 bits. Vous pouvez même échanger du son dans les deux sens (entre les
fichiers de 16 et de 24 bits) avec DTDM, grâce aux commandes Copier et Coller.
Remarque :les modules AudioSuite sont pris en charge pour les profondeurs de 16
et de 24 bits avec DAE.8
Utilisation simultanée de TDM avec d’autres matériels
Pour utiliser un système TDM et un autre matériel audio simultanément, lisez bien
les informations ci-dessous.
Contrôle de la lecture
Le chutier Audio, le navigateur et l’éditeur des échantillons vous permettent de choisir
l’unité matérielle servant à la lecture.Cliquez sur le bouton Pré-écoute tout en maintenant la touche Contrôle enfoncée, puis choisissez le matériel dans le menu contextuel :
 Si vous choisissez Core Audio, une bande de canaux audio supplémentaire (appelée
Pré-écoute) est créée automatiquement dans l’environnement et utilisée pour la lecture.
 Si vous choisissez le moteur audio DAE, la bande de canaux audio (disponible selon
votre configuration) portant le numéro le plus élevé est utilisé pour la lecture. Ce
canal peut être assigné à une piste d’arrangement si vous utilisez les fonctions de
création de piste.
Nombre total de pistes audio
Lorsque vous utilisez plusieurs matériels audio en même temps, le nombre de pistes
de lecture ne peut être déterminé simplement en les additionnant. C’est le cas notamment lorsque les systèmes connectés exigent beaucoup des capacités processeur.
Le nombre de pistes peut également être réduit si les systèmes connectés utilisent
le bus disque dur. L’incidence (se traduisant par une hausse du nombre total de pistes)
peut être amoindrie en utilisant plusieurs disques durs pour les différents systèmes.
Par exemple, un système DTDM ou Core Audio et/ou une séquence QuickTime utilisent
un disque interne, alors que le moteur DAE utilise un disque FireWire externe.9
ESB TDM et EXS24 TDM
Les modules ESB TDM et EXS24 TDM permettent d’améliorer la fonctionnalité du
système TDM en étendant les capacités de la table de mixage TDM. En travaillant en
44,1/48 kHz, vous disposez alors de 32 canaux supplémentaires. Ces canaux supplé-
mentaires peuvent être utilisés pour des instances d’échantillonneur EXS24 TDM multiples et jusqu’à huit entrées peuvent être assignées à partir du moteur DTDM (moteur
audio natif exécuté en parallèle au moteur DAE).
À propos d’ESB TDM et EXS24 TDM
Le module ESB TDM vous permet d’assigner jusqu’à huit canaux audio de la table de
mixage DTDM native (processeur de l’ordinateur) à la table de mixage TDM utilisant
le traitement DSP.
Cela revient à disposer d’un ordinateur équipé d’une carte avec une sortie numérique
multicanal et physiquement connecté à un deuxième module d’entrée multicanal pour
votre système TDM. ESB TDM remplace efficacement le gestionnaire et les sorties numé-
riques de la carte audio, l’interface audio TDM et les câbles qui les relient.
ESB TDM achemine les signaux numériques grâce au logiciel installé sur l’ordinateur,
sans requérir de matériel supplémentaire installé ou connecté.
Le module EXS24 TDM permet d’insérer des échantillonneurs EXS24 mkIl (32 mono et
16 stéréo), dans les logements d’insertion supérieurs de la bande de canaux auxiliaires
dans la table de mixage TDM. Les logements d’insertion suivants permettent aux
modules d’effets TDM de traiter les signaux en sortie de l’échantillonneur.
Remarque :le module EXS24 TDM est disponible en mono ou en stéréo, mais pas pour
des sorties multiples.
EXS24 TDM ou ESB TDM ?
Si vous souhaitez exclusivement traiter les signaux de sortie (jusqu’à 32) des échantillonneurs EXS24 TDM avec des modules d’effets TDM, lisez la rubrique EXS24 TDM suivante.
N’oubliez pas que si vous souhaitez utiliser un module EXS24 TDM uniquement, vous
n’avez pas besoin d’activer la fonction DTDM en plus du moteur DAE (excepté si vous
devez utiliser les fonctions vidéo de Logic Pro).
Dans le cas où vous souhaiteriez utiliser à la fois le système audio natif de Logic Pro
(DTDM) et votre système TDM, consultez la rubrique « ESB TDM » à la page 11. Les informations contenues dans cette rubrique sont également valables pour l’acheminement
des signaux traités de manière native (à partir d’autres instruments Audio Unit ou
Logic Pro ) dans la table de mixage TDM.10
EXS24 TDM
Si la table de mixage TDM ne contient aucune bande de canaux auxiliaire, créez-les
dans le projet.
Pour créer des bandes de canaux TDM s’affichant à la fois dans la table de mixage
et dans la fenêtre Appareils :
1 Ouvrez la zone de dialogue Nouvelles pistes en procédant de la manière suivante :
 Cliquez sur le bouton Nouvelles pistes.
 Sélectionnez Piste, puis Nouveau dans la fenêtre Appareils (ou utilisez le raccourci
clavier correspondant).
2 Dans la zone de dialogue Nouvelles pistes, vérifiez que le bouton Auxiliaire (pour
EXS24 TDM) est activé.
3 Sélectionnez d’autres réglages (nombre de pistes, etc.) si nécessaire.
4 Cliquez sur OK.
Pour insérer le module EXS24 TDM :
m Cliquez sans relâcher sur le logement d’insertion supérieur d’une bande de canaux
auxiliaires TDM. Un menu local apparaît permettant de choisir le module EXS24 TDM.11
Pour lire l’échantillonneur EXS24 TDM inséré dans le canal aux 1/2 :
m Sélectionnez la piste auxiliaire dans la fenêtre Arrangement.
Une fois la piste sélectionnée, vous pouvez lire et enregistrer l’instance de l’échantillonneur.
Les logements d’insertion qui suivent (à partir du deuxième) dans la bande de canaux
permettent d’insérer des modules d’effets TDM, utilisés pour le traitement du signal de
sortie de l’échantillonneur. Les options de traitement plus avancées utilisant les envois
(menant vers les bus d’effets) et les acheminements de sortie fonctionnent normalement. Le paramètre d’assignation d’entrée en revanche n’a aucun effet car cela revient
à utiliser des instruments TDM (tels que Virus TDM).
ESB TDM
ESB TDM permet d’assigner les sorties de la table de mixage DTDM (traitées par le moteur
audio DTDM natif) vers les entrées de la table de mixage TDM.Vous pouvez activer le gestionnaire DTDM dans l’onglet Appareils sous Logic Pro > Préférences > Audio.
Vous en saurez plus sur les paramètres du gestionnaire DTDM en lisant la rubrique
« Réglages Direct TDM » à la page 4.
Selon le nombre de types de bandes de canaux requis, votre la table de mixage DTDM
peut ressembler à ceci :
Cette la table de mixage, par exemple, comporte six types de bande de canaux audio,
deux bandes de canaux auxiliaires, deux bandes de canaux instruments et deux sommes stéréo. Il est possible d’utiliser jusqu’à 255 bandes de canaux audio et 64 bandes
de canaux auxiliaires.12
Les huit signaux de sortie de cette table de mixage sont assignés dans la table de mixage
TDM. Les signaux de sortie sont reçus par les entrées ESB TDM (définies comme sources
d’entrée sur les bandes de canaux auxiliaires TDM). Dans l’exemple suivant les canaux
1 à 8 ont été configurés de cette façon :
Dans les bandes de canaux auxiliaires mono, vous pouvez sélectionner le canal de sortie de la table de mixage DTDM (ESB 1 à 8). Les canaux auxiliaires stéréo peuvent être
définis en tant que paires de canaux d’entrées ESB1–2, 3–4, 5–6 et 7–8. Vérifiez les
entrées disponibles :
Logic Pro 8 traite les réglages de canaux stéréo et mono séparément. Vous pouvez donc
configurer les entrées ESB pour huit canaux mono et activer ensuite la fonction stéréo
des canaux audio. Après avoir configuré les canaux de sortie DTDM pour chaque entrée,
enregistrez votre projet en tant que modèle. Cela vous permet de passer rapidement
des configurations mono à stéréo sans devoir modifier manuellement les réglages.13
Conseils et astuces
Cette rubrique contient des conseils et des astuces très pratiques pour l’utilisation
de Logic Pro avec du matériel TDM.
Importation de projets élaborés sur un autre matériel
Si vous souhaitez simplement utiliser les capacités de traitement natif de Logic Pro,
démarrez Logic Pro en utilisant Core Audio (et activez le gestionnaire Digidesign
Core Audio).
Une fenêtre apparaît alors pour indiquer si vous souhaitez procéder à la conversion
automatique d’un projet créé sur un système autre que Core Audio. Pour cela, le
réglage du mode de piste universelle doit être identique sur les deux systèmes.
N’oubliez pas qu’il peut y avoir des problèmes de compatibilité avec certains modules
et/ou réglages, comme mentionné plus haut.
Si vous souhaitez perfectionner ce projet, en ajoutant par exemple des instruments
et des modules TDM, chargez-le dans le système DAE/DTDM.
Pour charger un projet provenant d’un système Core Audio dans
un système DAE/DTDM :
1 Désactivez DAE et vérifiez que la fonction DTDM est activée.
2 Vérifiez que le réglage du mode de piste universelle est le même pour Core Audio
(sur le système d’origine du projet) et DTDM sur votre système.
3 Ouvrez le projet. Une fenêtre apparaît dans laquelle vous pouvez activer, si vous
le souhaitez, la conversion automatique vers DTDM.
Logic Pro 8 charge alors le projet dans une environnement DTDM et vérifie si une bande
de canaux est disponible pour chacun des canaux de votre matériel. Dans le cas contraire, les bandes de canaux nécessaires sont créées. Cela signifie que chaque fois que
vous changez de matériel pour un ordinateur donné ou que vous transférez un projet
sur un autre ordinateur (équipé de matériel différent), les bandes de canaux varient également (mais elles conservent leurs réglages d’envoi, d’effets et d’égalisation).
Si les modules utilisés par le projet sont différents sur les deux ordinateurs, les modules
non disponibles sont grisés dans les logements d’insertion des canaux correspondants.
Vous devez alors insérer ou remplacer manuellement ces modules par des modules disponibles et compatibles sur l’ordinateur cible.14
4 Une fois le projet chargé, réactivez la fonction DAE.
Remarque :vous devez rouvrir Logic Pro après avoir activé la fonction DAE.
5 Lancez de nouveau Logic Pro et ouvrez le projet converti.
Toutes les sorties DTDM sont assignées vers une des sorties ESB.
6 Créez les bandes de canaux auxiliaires DAE requis.
7 Choisissez les sorties ESB dans le ou les logements de sortie de la ou des bandes
de canaux auxiliaires.
Utilisation des systèmes DAE, DTDM et Core Audio
simultanée ?
Il est déconseillé d’utiliser plus de deux moteurs audio simultanément dans Logic Pro 8.
La tension sur le bus PCI peut s’avérer problématique et créer plusieurs erreurs DAE.
Utilisez plutôt la fonction DAE, avec un système DTDM. Le cas échéant, optez pour DAE
et Core Audio.
Performances du système et utilisation de TDM DSP
La fenêtre Performances du système de Logic Pro n’affiche pas de traitement natif utilisant le système DAE, sans doute car plusieurs instruments EXS24 TDM ont été insérés.
Vérifiez le chargement DSP dans la fenêtre Utilisation de DSP TDM (Options > Audio >
Utilisation de DSP TDM).Stratégies de mixage (Bounce)
Le moyen le plus simple d’effectuer un bounce stéréo est de sélectionner Fichier >
Bounce. La zone de dialogue Bounce apparaît alors pour les sorties 1/2 de votre maté-
riel audio principal. Il est fortement recommandé d’utiliser la première paire de sorties
de votre appareil audio pour les tâches de lecture principale.
Remarque :si vous utilisez d’autres bandes de canaux de sortie pour les tâches
de lecture principale, servez-vous du bouton Bounce de ces canaux.
Vous pouvez régler le format de fichier, la profondeur de bits et la fréquence d’échantillonnage du fichier bounce dans la zone de dialogue Bounce. Vous en saurez plus sur
les paramètres de bounce en consultant le Manuel de l’utilisateur Logic Pro 8.
DAE
Vous pouvez effectuer des bounces en temps réel mono, stéréo et aux formats
Surround pris en charge par Logic Pro 8. DAE ne permet pas l’utilisation de bounces
hors connexion.
Souvenez-vous qu’aucune des fonctionnalités Surround TDM ne sont disponibles
dans Logic Pro.
DTDM
Si vous utilisez les canaux de sortie DTDM, toutes les fonctionnalités de bounce en
ligne et hors ligne fournies par Core Audio sont disponibles.
© 2007 Apple, Inc. Apple, le logo Apple, FireWire, Logic, Mac, Mac OS et QuickTime sont des marques d’Apple Inc. déposées aux
États-Unis et dans d’autres pays. Intel, Intel Core et Xeon sont des marques d’Intel Corp. aux États-Unis et dans d’autres pays.
Manual del usuario Manual del usuario
•
Manuale Utente•
Guia do Usuário•
Gebruikershandleiding•
Handbok • Manuale Utente
•
Guia do Usuário
•
Gebruikershandleiding
•
Handbok
User’s Guide Use •
r’s Guide
• • Manuel de l’utilisateur
• Manuel de l’utilisateur
••
BBenutzerhandbuch enutzerhandbuch
Brukerhåndbok
•
Brugerhåndbog•
Käsikirja B •
rukerhåndbok
•
Brugerhåndbog
•
Käsikirja
•
•
•
•1
2 Your iMac at a glance
4 Mac OS X basics
8 What you can do with your iMac
10 Listen to music on your computer or on the go
12 Make your own movie or watch a movie on DVD
14 Make your own Hollywood-style DVDs
16 Search the Internet
18 Get more out of the Internet
20 Send and receive email
22 Organize, plan, and create
24 Keep your iMac’s software up-to-date
26 Learn more and solve problems
32 Install memory and an AirPort Card
34 Work more comfortably
36 Safety, cleaning, and power management
Once you’ve set up your iMac and followed the onscreen guide to connect to the Internet,
what’s next? Read on to find out how to get the most out of your iMac:2
Your iMac at a glance
Your computer has these built-in features:
Apple Pro Speakers
Included with some
models. Available
separately at
www.apple.com/store
Built-in microphone
Record sound or control
your computer with
spoken commands.
Optical disc drive
Install software, use
applications, and create
your own music CDs. If
you have the Combo
drive, watch DVD videos.
If you have the
SuperDrive, you can
make them, too.
Volume controls
Use the keyboard to
adjust sound volume.
Media Eject key
Use to open the drive tray
or eject a CD or DVD.
Apple Pro Mouse
A precision optical mouse
you can use on almost
any surface, no mouse
pad required.
Power indicator light
Pulsing light indicates that
the computer is sleeping.
USB port
Connect a USB device.3
Kensington
Security Lock
Attach a lock and cable
to prevent theft.
Headphones port
Connect headphones
or analog speakers.
Apple Pro
Speaker mini-jack
Connect Apple Pro
Speakers.
FireWire
Transfer video from a
DV camera. Connect
an Apple iPod, external
hard disk, or other
FireWire device.
GEthernet
Share files with another
computer. Connect a
DSL or cable modem
to access the Internet.
Power Port
Connect to a standard
electrical outlet.
W Modem
Connect to the Internet,
browse the World Wide
Web, and send email.
USB
Connect printers, Zip
and other disk drives,
digital cameras, joysticks,
and more.
VGA output
Connect an external
monitor for video
mirroring using the
Apple VGA adapter
(available separately).
Power button
Turn your computer on
or put it to sleep.
®
To learn more about your iMac’s features:
m Choose Mac Help from the Help menu, then click
Go under “Discover my iMac.”4
Mac OS X basics
The Macintosh desktop is your starting place.
Finder icon
Click to open a
Finder window so
you can see the files
and applications on
your computer.
Window buttons
Click the red button to
close the window, the
yellow one to minimize it
into the Dock, and the
green one to resize it.
Apple menu
Use to change
system settings, open
recent items, and restart
or shut down your
computer. To see the
menu, click the apple
() in the menu bar.
View buttons
Click to see your
files as icons, in lists,
or in columns.
Toolbar button
Click to show or hide
the toolbar.
Toolbar icons
Click to navigate quickly
to different folders.
Your home folder
contains your personal
documents.
Trash
Drag an item here to
delete it. Items remain
here until you choose
Empty Trash from the
Finder menu.
To learn more about Mac OS X:
m See the Welcome to Mac OS X document in the
Documents folder on your hard disk.
Modem status
Use this menu
to connect to and
disconnect from
the Internet using
a dialup modem.5
Dock
Click icons in the Dock
to open applications,
documents, folders,
or minimized windows.
Application menu
Shows the name of the
application you’re using.
Use to set preferences
or quit applications
(other than the Finder).
Document
Documents are files that
you create with an
application (such as a
letter you create with your
word processor). Doubleclick the icon to open the
file in the application used
to create it.
Folder
Folders help organize
your files and
applications. Doubleclick a folder to
see what’s inside.
Disc
This appears when a CD
or DVD is in the disc drive.
Double-click the icon to
see what’s on the disc.
To eject a disc, press and
hold the Media Eject ( )
key on the keyboard.
Application
Applications are software
programs (such as a
game or word processor)
that you use with your
computer. Double-click
an application’s icon to
open the application.6
Change the Mac OS to suit your preferences.
There are lots of ways to customize Mac OS X.
To change the size of
the Dock or move it to
a different place, open
System Preferences
and click Dock.
To change Finder
settings, choose
Preferences from the
Finder menu.
To change icon sizes
or the background of a
Finder window, choose
Show View Options from
the View menu.
Choose System
Preferences from
the Apple menu
to change your
computer’s settings.
To select a desktop
background picture, open
System Preferences and
click Desktop.7
Click the icons in the Dock or toolbar to find and open files and applications.
The triangle indicates the
application is open. Drag this bar up or down to
resize the Dock.
.Drag applications,
files, and folders
into the Dock for
one-click access.
This side of the Dock
shows application icons.
To set up the toolbar the
way you want it, choose
Customize Toolbar from
the Finder’s View menu,
then drag items to
the toolbar.
Press a folder icon to
see its contents and open
items in it.
This side of the Dock
shows files, windows,
and folders.8
Make your own CDs. Use iTunes to transfer and organize music from your CD collection,
then burn your own custom music CDs. Transfer music to an iPod or other MP3 player to listen on
the go. Make a movie. Shoot video on a DV camcorder and import it into iMovie . Then
rearrange, edit, polish, and add titles and soundtracks. Make a DVD. If your iMac has a
SuperDrive, use iDVD to burn DVDs for viewing in almost any home DVD player. Connect
to the Internet to send emailand browse the Web, or use iTools to post digital photos to the
Web for everyone to see.
Browse through the next few pages to find out more.
What you can do with your iMac
Not sure how to get the most out of your new iMac? Read on for a few ideas.9
Send digital photos to
friends and family.
The iMac is your
digital hub.
Watch a DVD movie or
burn your own DVD.
Put up to 1,000 songs in
your pocket.
Send email and
surf the 'Net.
Import and edit
home movies.
Listen to music and burn
your own CDs.10
Listen to music on your computer or on the go.
Use iTunes to create a library of music and make your own CDs.
Library
Your collection of
songs, imported from
your own audio CDs or
downloaded from the
Internet. Easily browse
or search for music.
Radio Tuner
Choose from hundreds
of Internet radio
stations – jazz, rock,
talk, and more.
Audio CDs
Play an audio CD on your
computer. Import songs
to your Library to play
them without the CD.
To learn more about iTunes:
m See iTunes Help, available in the Help menu.
m Go to www.apple.com/itunes
Burn CDs
Make your own audio
CDs that play in standard
CD players.
Playlists
Make personalized
playlists using songs
from your Library.
Arrange your music by
mood, artist, genre, or
however you like.
Equalizer
Adjust the sound to
your tastes using
the 10-band EQ with
22 presets.11
If you have an iPod, you can transfer up to 1,000 songs for listening on the go.
1.
Connect iPod using the FireWire cable included with iPod.
iTunes automatically transfers your music Library to iPod.
2.
Unplug iPod.
3.
Browse for a song on iPod and
press the Play button.
To learn more about iPod:
m See iTunes and choose iPod Help from the Help menu
m Go to www.apple.com/ipod 12
Make your own movie or watch a movie on DVD.
Use iMovie to edit video from a digital video camera.
Playback controls
Use these to play the movie in the
iMovie monitor. Click the Play Full
Screen button to use the
entire screen.
To learn more about iMovie:
m Open iMovie and choose iMovie Help from the
Help menu.
m Go to www.apple.com/store to find compatible
DV cameras or to purchase a FireWire cable.
. Shoot video
with a digital video
camera. Then
connect the
camera using a
6-pin to 4-pin
FireWire cable and
import your clips.
iMovie monitor
Preview your movie or
view video from a
connected DV camera.
Viewers
Click the clip viewer
(eye tab) to edit and
place clips. Click the
timeline viewer (clock tab)
to edit sound.
Editing buttons
Click to open panels for
adjusting and selecting
sounds, video effects,
titles, and transitions.
Shelf
Clips appear here when
you import them. Move
clips to the viewer
to make them part of
your movie.
. You can export
your finished
movie to a
tape in your DV
camera or to a
QuickTime file.13
If your computer has a Combo drive or SuperDrive, you can watch DVD movies.
2.
Use the controller to play the movie
1. or see the DVD’s special features.
Insert a DVD video disc. DVD Player
opens automatically.
To learn more about DVD Player:
m Choose DVD Player Help from the Help menu.
. To use the whole screen to watch the movie,
choose Enter Full Screen from the Video menu.14
Make your own
Hollywood-style
DVDs.
If your computer has a
SuperDrive, you can create
DVDs using iDVD.
1
1.
Import and edit movies using iMovie.
Then export to an iDVD movie file.
2.
In iDVD, choose a menu theme and
drag your movies to the iDVD window.
3.
Customize your menus and buttons to
look the way you want.
4.
Insert a blank DVD-R disc
and click Burn.
. Your finished DVD will play in almost any home
DVD player.
2
3
415
With iDVD you can make your DVD look exactly the way you want.
Slideshow
Click Slideshow and
drag still pictures
to iDVD. Your DVD
can hold thousands
of pictures.
To learn more about iDVD:
m Open iDVD and choose iDVD Tutorial from
the Help menu.
m See iDVD Help, available in the Help menu.
m Go to www.apple.com/iDVD to purchase
DVD-R discs.
Themes
Choose a background
for your DVD from
the included themes,
or make your own theme.
Multiple menus
Click the Folder
button to add multiple
DVD menus.
Burn
Insert a blank DVD-R disc
and click Burn. You
can work on your
computer while the
DVD is being created
in the background.
Movies
To add a movie, simply
drag it to iDVD. You can
use movies you created
in iMovie.
Preview
Click Preview to see what
your DVD will look like.16
Search the
Internet.
If you know the Internet
address, you can go
there directly.
1
2
1.
Click the icon in the Dock to open
Internet Explorer.
To learn more about Internet Explorer:
m Open Internet Explorer and choose
Internet Explorer Help from the Help menu.
2.
Type the Internet address and press
Return on your keyboard.
. If you have a dialup connection, you can use
the modem status icon (W) to connect to and
disconnect from the Internet.
1
217
1
1.
Click the icon in the Dock to
open Sherlock.
2.
Click the Internet icon and type
a question in the search field.
3.
Click the Search button ( ). Then
double-click an item in
the list of sites.
. Click the other buttons to find people, read the
news, shop, and more.
. Click the hard disk icon to search the files on
your computer.
Or you can search the Internet
with Sherlock.
2
318
Get more out of the Internet with iTools.
iTools is a suite of Internet services integrated into Mac OS X.
iDisk
Your own storage space on Apple’s Internet
server. Share photos, movies, and other
files over the Internet. Access your files from
another Macintosh or PC.
HomePage
Build a personal Web site in three easy
steps. Create a photo album, publish
an iMovie, post your résumé, and more.
Anyone can view your site on the World
Wide Web.
iCards
Send an elegant iCard, just right for any
occasion. Choose a ready-made photo, or
create a personalized iCard using a photo
on your iDisk.
Email
Get your own Mac.com email address.
It’s easy and works with your favorite
email application.
To learn more about iTools:
m Go to www.apple.com/itools and click Help on the
iTools menu bar.
. If you signed up for iTools when you first turned
on your computer, you already have an account.
Go to www.apple.com/itools to get started.
. To sign up for a new iTools account, open
System Preferences and click Internet. Then
click Sign Up.19
Store pictures, movies, documents, and other files remotely.
1
2
2.
Drag files to a folder on your iDisk
1. to copy them.
Choose iDisk from
the Go menu.
. To access your files from another
computer, log into your iTools account at
www.apple.com/itools
. Anyone can access the files in your Public folder.
. To find out how to use pictures and other
files from your iDisk to create a personal Web
site, go to www.apple.com/itools and click the
HomePage icon. 20
Send and
receive email.
Follow these steps to create
and send a message.
1
1.
Click the Mail icon in the Dock
to open the Mail application.
. To use email, you must have an account with an
Internet service provider.
. To check for new messages, click Get Mail.
To view a message, click its subject.
. If you entered email information or got a
Mac.com account when you first turned on your
computer, Mail is already set up. To set up a
new email account, choose Preferences from
the Mail menu, then click Accounts.21
To learn more about Mail:
m Open Mail, then choose Mail Help from the
Help menu.
m Go to www.apple.com/macosx/applications/
mail.html
2
3
2.
To create a new email message,
click Compose. 3.
Type the email address and a
subject. Then type your message
and click Send.22
Organize, plan, and create using AppleWorks.
Use AppleWorks for writing, drawing, making presentations, and more.
Layout capabilities
Add photos, tables,
charts, and sidebars.
Link text frames, layer
graphics, and wrap text.
Word processing
Write letters, create
brochures, make
greeting cards and
party invitations.
Presentation tool
Create an onscreen
slide presentation.
Add movies, art,
graphs, and charts.
Database
Keep records, save
addresses, make
inventories. Merge
mailing information with
the word processor to
send form letters.
Customizable
templates
Choose from a wide
range of predesigned
documents and modify
them as needed.
Spreadsheet
Compute data easily
using over 100 built-in
functions, then use
formatting options to
make it stand out.
Painting
Create art from scratch
or apply effects to
existing pictures
or scanned photos.
Extensive
clip art libraries
Choose from over
25,000 high-quality
clip art images.23
. Click the Web tab to download more templates
from the Internet.
To learn more about AppleWorks:
m See AppleWorks Help, available in the Help menu.
m Go to the AppleWorks Web site at
www.apple.com/appleworks
1.
Click the icon in the Dock
to open AppleWorks. 2.
Click the type of document you want
to create, or click the Templates tab to
modify a ready-made document.
To get started using AppleWorks:
1
224
Keep your iMac’s
software up-to-date.
Use Software Update to
get the latest updates
and drivers.
1.
Click the icon in the Dock
to open System Preferences. 2.
Click
Software Update.
1
2
. To use Software Update, you must have an
Internet connection.25
3.
Then click
Update Now. 4.
Select the software you want to
update and then click Install.
3
4
. Click the name of a software item to learn
more about it.
. You can schedule your computer to check
automatically for software updates.26
Learn more
about using your
computer.
Look in Mac Help for
more information on using
your computer.
1
1.
Click the Finder icon
in the Dock.
2.
Then choose Mac Help from
the Help menu.
3.
Type a question
and click Ask.
4.
Click an item in the list
of Help topics.
. To browse the features of your computer, click
Go under “At a glance.”
. Click Quick Clicks topics for answers to
frequently asked questions.
. To look at Help for other applications, click
the ? button.
2
3
427
These Apple Web sites will help you get the most out of your computer.
Apple Service and Support
www.apple.com/support
Product support, software updates, and
technical information.
Apple Store
www.apple.com/store
Purchase the latest Apple and third-party hardware,
software, and accessories.
Macintosh Products Guide
www.apple.com/guide
For great hardware and software products
for your Mac, check the Web site or look for
the Mac symbol. Also get contact and
support information for third-party software
manufacturers.
. From these Web sites you can quickly link to
other Apple Web sites around the world.28
If you don’t find the answer to your problem
on the following pages:
Look in Mac Help.
m In Mac Help (see page 26), you can find a great deal of troubleshooting
advice, including information to help you solve problems with
m Connecting to the Internet
m Using software installation and restore discs
m Changing your computer’s settings
m Printing
m And more
m Click the Finder icon in the Dock, then choose Mac Help from the
Help menu. Type a question in the search window (for example,
type “How do I eject a disc?”) and click Ask.
If your Apple Pro Speakers aren’t
working correctly:
Make sure they are connected securely.
m Unplug and then plug in the connector and make sure it is secure. You
should feel two clicks.
Switching between Mac OS X and Mac OS 9
Your iMac is set to use Mac OS X. Most applications made for Mac OS 9 will
work in the Mac OS X Classic environment. Just open the application as
you normally would. You can also start up your computer using Mac OS 9.
To set your computer to use Mac OS 9:
m Choose System Preferences from the Apple (K) menu in Mac OS X.
m Click the Startup Disk icon to open the Startup Disk pane.
m Select the Mac OS 9 folder as your startup disk. If the icons are
dimmed, click the padlock icon and enter the password you chose
when you first set up Mac OS X.
m Click Restart.
To set your computer to use Mac OS X again:
m Choose Control Panels from the Apple (K) menu.
m Open the Startup Disk control panel.
m Click the triangle next to the hard disk that contains your operating
system folders.
m Select the Mac OS X System as your startup disk.
m Click Restart.
Advice and troubleshooting29
If the computer won’t respond:
First, make sure the mouse and keyboard are connected.
m Unplug and then plug in the connectors and make sure they
are secure.
Then try to cancel what the computer is doing.
m Try to force problem applications to quit. Hold down the Option and
Command (x) keys, then press the Esc key. Select the application and
click Force Quit.
If the computer still doesn’t respond, restart it.
m Hold the Power button (®) on the computer for five seconds. When
the computer turns off, press the Power button again to restart it.
m If that doesn’t work, unplug the power cord from the computer.
Then plug the power cord back in and press the Power button on
the computer to turn it on.
Then do this:
If the problem occurs frequently when you use a
particular application:
m Check with the application’s manufacturer to see if it is compatible
with your computer.
m For support and contact information about the software that came
with your computer. Go to www.apple.com/guide
If the problem occurs frequently:
m You may need to reinstall your system software. Choose Mac Help
from the Help menu and type “install system software” for more
information.
If you see a flashing question mark
during startup:
If the computer doesn’t start up after a delay, hold down the
Option key and restart your computer.
m When your computer starts up, click the hard disk icon, then click
the arrow.
Then do this:
After the computer starts up:
m Open System Preferences and click Startup Disk. Select a local
Mac OS X System folder.
If the problem occurs frequently:
m You may need to reinstall your system software. Choose Mac Help
from the Help menu and type “install system software” for more
information.30
If the computer won’t turn on or start up:
First, make sure the power cord is connected.
m Make sure both ends of the power cord are plugged in securely.
Make sure the power cord is plugged into a powered electrical outlet.
m If your computer is plugged into a power strip, make sure the power
strip is turned on.
m See the service and support information that came with your iMac for
information on having your computer serviced.
If you can’t log into your computer:
Make sure you are typing your user name and
password correctly.
m Make sure you are using the same capitalization and punctuation that
you used originally. Check to see if the Caps Lock key has been
pressed.
If that doesn’t work, reset your password.
m Insert the Mac OS X software install CD that came with your computer.
Restart your computer while holding down the C key. When the
Installer appears, choose Reset Password from the Installer menu and
follow the onscreen instructions.
If your printer won’t respond or work correctly:
Check all cables and connections.
m Make sure the printer is plugged into the computer and an electrical
outlet. Make sure the printer is turned on.
Make sure your computer is set up to use your printer.
m Install the software that came with your printer. See the documentation
that came with the printer for instructions.
m Open the Print Center application in the Utilities folder. Then select
your printer.
If you can’t eject a CD or DVD, or open the
drive tray:
Make sure the disc is not in use.
m Quit all applications that are using files on the disc.
m Then press the Media Eject key ( ) at the top-right corner of the
keyboard.
m If that doesn’t work, drag the disc’s icon to the Trash.
m If that doesn’t work, restart the computer, then hold down the mouse
button. To restart, choose Restart from the Apple menu. 31
If you have a problem with a third-party
software program:
Make sure the software is compatible with your version of
system software.
m See the documentation that came with the software. You can check the
version of system software you have by choosing About This Mac from
the Apple (K) menu.
To resolve other problems with software, contact the
software manufacturer.
m For support and contact information about the software that came
with your computer, go to www.apple.com/guide
If you have a problem with your
Internet connection:
First, make sure the telephone line or Ethernet cable is
properly connected to your computer.
m Wait a while, then try connecting again.
If that doesn’t work, make sure your Internet settings are
configured correctly.
m Open the Internet Connect application in the Applications folder to
check your dialup or AirPort settings. Open System Preferences and
click Network to check your Internet settings.
m If you’re not sure of the correct information for your Internet settings,
contact your Internet service provider.
If the Apple Pro Mouse isn’t
responding properly:
First, make sure the mouse and keyboard are connected.
m Unplug and then plug in the connectors and make sure they
are secure.
If that doesn’t work, try using the mouse on another surface,
like a mouse pad or a notebook.
m Non-reflective, opaque surfaces without repetitive patterns
work best.
If you run out of room and want to keep the mouse clicked
while you lift it:
m Click the mouse, then squeeze the sides with your thumb and fingers
and lift the mouse.
If the mouse clicks too easily or not easily enough:
m Turn the ring on the bottom of the mouse to adjust the tension
of the click.
For the latest troubleshooting information, go to the
Apple Support Web site at www.apple.com/support32
Install memory and an AirPort Card.
For detailed instructions, refer to Mac Help (see page 26).
2.
Loosen the four captive screws at the
base of the computer and gently
remove the access panel.
1.
Lay the computer down sideways on
a soft cloth. Be careful not to let the
base roll.
. Touch this metal before you touch any other
parts inside the computer. Don't walk around
the room until you've finished installing memory
or an AirPort Card.
Before installing:
m Get a Phillips screwdriver
m Shut down the computer
m Unplug all cables, except the power cord
3.
Touch a metal point inside
the computer. Then unplug
the power cord.
. For instructions on using the AirPort software,
choose Mac Help from the Help menu. Then
click the question mark and click AirPort Help.33
5.
To install memory, insert a memory
module into the memory slot at an
angle. Press down to lock it in place.
6.
Replace the access panel and tighten
the four screws.
. If the AirPort Card is connected to an adapter,
remove the metal clip and pull the card from the
adapter. You don’t need the adapter.
. For more information on the type of memory
to use with your computer, choose Mac Help
from the Help menu. Then type "memory" and
click Ask.
. Never turn your computer on unless all of its
internal and external parts are in place.
4.
To install an AirPort Card, connect the
antenna firmly to the card and insert
the card into the AirPort Card slot.The guidelines in this section can help you work more comfortably with
your computer. For detailed information about ergonomics, see the
Apple Environmental Health and Safety Web site at
www.apple.com/about/ergonomics
Keyboard
m When you use the computer keyboard, your shoulders should be
relaxed. Your upper arm and forearm should form an approximate
right angle, with your wrist and hand in roughly a straight line.
m You may have to raise your chair so your forearms and hands are at the
proper angle to the keyboard. If this makes it impossible to rest your
feet flat on the floor, you can use a footrest with adjustable height and
tilt to make up for any gap between the floor and your feet. Or you may
lower the desktop to eliminate the need for a footrest. Another option
is to use a desk with a keyboard tray that is lower than the regular work
surface.
m Use a light touch when typing and keep your hands and fingers relaxed.
Avoid rolling your thumbs under your palms.
Mouse
m Position the mouse at the same height as your keyboard. Allow
adequate space to use the mouse comfortably.
Chair
m An adjustable chair that provides firm, comfortable support is best.
Adjust the height of the chair so your thighs are horizontal and your
feet flat on the floor.
m The back of the chair should support your lower back (lumbar region).
Follow the manufacturer’s instructions for adjusting the backrest to fit
your body properly.
Computer
m Adjust the angle of the screen so the top of the screen is slightly below
your eye level when you're sitting at the keyboard. The best distance
from your eyes to the screen is up to you, although most people seem
to prefer 18 to 28 inches (45 to 70 cm).
m Position the computer to minimize glare and reflections on the screen
from overhead lights and windows.
34
Work more comfortably35
Important Don’t lift the computer using the display. You could
damage it. To move your computer, grab the display extension with one
hand; with your other hand, hold the bottom of the computer.
Avoiding fatigue
m Change your seated position, stand up, or stretch whenever you start
to feel tired. Frequent short breaks are helpful in reducing fatigue.
m Use a light touch when typing or using a mouse and keep your hands
and fingers relaxed.
m Some computer users may develop discomfort in their hands, wrists,
or arms after periods of intensive work without breaks.
If you begin to develop chronic pain or discomfort in your hands,
wrists, or arms, consult a qualified health specialist immediately.
m Allow adequate workspace so that you can use your keyboard and
mouse comfortably. Place papers or other items so you can view them
easily while using your computer. A document stand may make reading
papers more comfortable.
m Eye muscles must work harder to focus on nearby objects.
Occasionally focus your eyes on a distant object, and blink often while
you work.
m Clean your screen regularly. Keeping the screen clean helps reduce
unwanted reflections.
Shoulders
relaxed
45–70 cm (18–28 in.)
Top of screen
at or slightly below
eye level. (You may
need to adjust the
height of your
monitor.)
Screen positioned
to avoid reflected
glare
Clearance under
work surface
Forearms
and hands
in a straight
line
Lower back
supported
Forearms
level or tilted
down slightly
Thighs tilted slightly Feet flat on the floor36
Safety
Make sure that you
m keep these instructions handy for reference by you and others who
may use your computer
m follow all instructions and warnings regarding your system
When setting up and using your computer, remember the following:
m Place your computer on a steady, flat surface in a location with
adequate ventilation. Never block the vents on the computer.
m Your computer has a three-wire grounding plug that will only fit a
grounded AC outlet. If you are unable to insert the plug into the outlet,
contact a licensed electrician to replace the outlet with a properly
grounded outlet.
m Make sure you only connect the modem to an analog phone line, the
type commonly used in residences. Do not connect a digital telephone
line to the modem, because it could damage the modem.
m Never turn on your computer unless all of its internal and external
parts are in place. Operating the computer when it is open or missing
parts can be dangerous and damage your computer.
Important The only way to disconnect power completely is to unplug
the power cord. Make sure at least one end of the power cord is within
easy reach so that you can unplug the computer when you need to.
For your own safety and that of your equipment, always disconnect the
power plug (by pulling the plug, not the cord) if any of the following
conditions exists:
m you want to remove any parts (leave the cord disconnected as long as
the computer is open)
m the power cord or plug becomes frayed or otherwise damaged
m you spill something into the case
m your computer is exposed to rain or any other excess moisture
m your computer has been dropped or the case has been
otherwise damaged
m you suspect that your computer needs service or repair
m you want to clean the case (use only the recommended procedure
discussed in Mac Help)
Be sure that you always do the following:
m Keep your computer away from sources of liquids, such as drinks,
washbasins, bathtubs, shower stalls, and so on.
m Protect your computer from dampness or wet weather, such as rain,
snow, and so on.
Warning Electrical equipment may be hazardous if misused.
Operation of this product must always be supervised by an adult.
Do not allow children access to the interior of this product and
do not permit them to handle any cables.
Safety, cleaning, and power management37
Cleaning your computer equipment
To clean your computer equipment, use only the recommended
procedures discussed in Mac Help. Make sure your computer is
unplugged before cleaning.
Power supply
The power supply in your computer is a high-voltage component and not
user-serviceable. If you suspect the power supply needs service, contact
your Apple-authorized dealer or service provider.
Power-saving and environmental features
Your computer is equipped with energy-saving features that allow it to
conserve energy when not in use. For instructions on adjusting the system
and display sleep settings and additional energy-conservation information,
see Mac Help.
TCO
This product has been certified by TCO (the Swedish Confederation of
Professional Employees) to meet the standards for ergonomics, energy
efficiency, emissions, and ecology of the TCO 95 program. For more
information, see the TCO document in the Documents folder on your
computer’s hard disk.
ENERGY STAR
®
As an ENERGY STAR®
partner, Apple has determined that this product
meets the ENERGY STAR®
guidelines for energy efficiency. The ENERGY
STAR®
program is a partnership with office product equipment
manufacturers to promote energy efficiency. Reducing energy
consumption of office products saves money and reduces pollution
by eliminating wasted energy.
Warning Do not attempt to access the high-voltage area or
power supply. If you suspect the power supply needs service,
contact your Apple-authorized dealer or service provider.
Warning Do not clean the screen with a cleaner that contains
alcohol or acetone. Use a cleaner intended for use with an LCD
(liquid crystal display). Never spray cleaner directly onto the
screen. Liquid could drip inside the computer and cause an
electrical shock.38
Communications, telephone, and modem
regulation information
For information on FCC regulations, radio and television interference, and telephone and
modem information related to this product, see the files in the Documents folder on your
hard disk.
Laser information
Warning Making adjustments or performing procedures other than those specified in
your equipment’s manual may result in hazardous radiation exposure.
Do not attempt to disassemble the cabinet containing the laser. The laser beam
used in this product is harmful to the eyes. The use of optical instruments, such as
magnifying lenses, with this product increases the potential hazard to your eyes.
For your safety, have this equipment serviced only by an Apple-authorized
service provider.
Service warning label
High-risk activities warning
This computer system is not intended for use in the operation of nuclear facilities, aircraft
navigation or communications systems, or air traffic control machines, or for any other
uses where the failure of the computer system could lead to death, personal injury, or
severe environmental damage.
iPod information
The Apple iPod pictured on page 11 of this manual is not included with this product. For
more information on iPod, go to www.apple.com/ipod
Mouse information
This product complies with the requirements of European Directives 72/23/EEC and
89/336/EEC. Complies with the Canadian ICES-003 Class B specification. This mouse is a
Class 1 LED product. (IEC 60825-1:1993+A1:1997+A2:2001)
Caution Use of controls or adjustment or performance of procedures other than those
specified herein may result in hazardous radiation exposure.
Every effort has been made to ensure that the information in this manual is accurate.
Apple is not responsible for printing or clerical errors.
Where’s the fine print?www.apple .apple.comcom
© 2002 Apple Computer, Inc. All rights reserved.
AirPort, Apple, the Apple logo, AppleWorks, FireWire, the FireWire logo, iMac, Mac, the Mac logo, Macintosh, QuickTime, and Sherlock are trademarks of Apple Computer, Inc.,
registered in the U.S. and other countries. Finder, iMovie, iPod, iTunes, and SuperDrive are trademarks of Apple Computer, Inc.
ENERGY STAR®
is a U.S. registered trademark. Digital imagery copyright 1998 PhotoDisc, Inc.
034-2069-A Printed in Taiwan
Soundtrack Pro 2
Premiers contactsK Apple Inc.
© 2007 Apple Inc. Tous droits réservés.
Vos droits concernant le logiciel sont soumis aux termes
de son contrat de licence. Le propriétaire ou l’utilisateur
d’une copie valide du logiciel Soundtrack Pro peut
reproduire ce document écrit dans le but d’apprendre à
utiliser ce logiciel. Aucune partie de ce document ne
peut être reproduite ou transmise à des fins commerciales, telle que la vente de copie ou l’offre de services
d’assistance payants.
Le logo Apple est une marque d’Apple Computer Inc.,
déposée aux États-Unis et dans d’autres pays. En l’absence
du consentement écrit d’Apple, l’utilisation à des fins
commerciales de ce logo via le clavier (Option-1) pourra
constituer un acte de contrefaçon et/ou de concurrence
déloyale.
Tout a été mis en oeuvre pour que les informations pré-
sentées dans ce manuel soient exactes. Apple n’est pas
responsable des erreurs de reproduction ni d’impression.
Remarque : étant donné qu’Apple publie fréquemment
de nouvelles versions et mises à jour de ses logiciels,
applications, sites Internet, les images insérées dans ce
manuel peuvent être différentes de ce que vous voyez
sur votre écran.
Apple Inc.
1 Infinite Loop
Cupertino, CA 95014–2084
408-996-1010
www.apple.com
Apple, le logo Apple, AppleScript, Final Cut,
Final Cut Pro, Final Cut Studio, Logic, Mac, Mac OS,
QuickTime et Soundtrack sont des marques d’Apple
Inc. déposées aux États-Unis et dans d’autres pays.
Finder et NeXT sont des marques d’Apple Inc.
AppleCare est une marque de service d’Apple Inc.
déposée aux États-Unis et dans d’autres pays.
Tous les autres noms de produits sont des marques de
leurs propriétaires respectifs. Les produits commercialisés par des entreprises tiers ne sont mentionnés qu’à
titre d’information, sans aucune intention de préconisation ni de recommandation. Apple ne se porte pas
garant de ces produits et décline toute responsabilité
quant à leur utilisation et à leur fonctionnement.
Les photographies de production du film « Koffee House
Mayhem » sont fournies avec l’aimable autorisation de
Jean-Paul Bonjour. « Koffee House Mayhem » © 2004
Jean-Paul Bonjour. Tous droits réservés.
http://www.jbonjour.com 3
1 Table des matières
Préface 5 Bienvenue dans Soundtrack Pro
5 À propos de Soundtrack Pro
5 À propos de ce manuel
6 De quoi avez-vous besoin ?
Chapitre 1 7 Démarrage de votre projet et rassemblement des données
8 Ouverture de Soundtrack Pro
9 Configuration du système audio de votre ordinateur
10 Création d’un projet multipiste
12 Rassemblement des données dans Soundtrack Pro
Chapitre 2 17 Assemblage de votre projet multipiste
18 Utilisation de projets multipistes
19 Lecture et enregistrement d’un projet multipiste
22 Création d’un projet multipiste Soundtrack Pro à partir d’une séquence Final Cut Pro
23 Ajout de clips à la Timeline
24 Modification de clips dans la Timeline
26 Ajout de marqueurs à la Timeline
28 Création d’un fondu dans un clip audio
29 Ajout d’un Crossfade entre deux clips
30 Ajout de pistes, de bus et de sous-mixages à un projet multipiste
32 Utilisation de Panners de pistes stéréo et Surround
36 Routage de votre projet multipiste
37 Ajout d’effets à votre projet multipiste
40 Automatisation des paramètres de piste, de bus, de sous-mixage et de bus du Master à
l’aide de points d’enveloppe
Chapitre 3 43 Utilisation de fichiers audio donnés
43 Montage de fichiers audio
44 Traitement des fichiers audio par Soundtrack Pro
45 Emplacement des fichiers audio modifiés
49 Ouverture d’un fichier audio Logic Pro dans Soundtrack Pro
50 Ajout de processus et d’effets à un fichier à l’aide d’actions
53 Utilisation des outils de l’Éditeur de fichiers4 Table des matières
Chapitre 4 61 Résolution des problèmes audio
61 Analyse et résolution de problèmes dans un fichier audio
64 Création d’un droplet AppleScript pour l’analyse et la résolution des fichiers audio
Chapitre 5 65 Mixage de projets stéréo et Surround
65 Principes de base du mixage
66 Utilisation du mélangeur de Soundtrack Pro
68 Étapes du mixage d’un projet
Chapitre 6 77 Exportation de votre projet multipiste
78 Zone de dialogue Exporter
79 Exportation d’un mixage final
80 Exportation d’un sous-mixage
80 Exportation d’un projet multipiste vers Final Cut Pro
81 Exportation d’un podcast
83 Enregistrement d’un projet multipiste avec ses fichiers multimédias
Chapitre 7 85 Et après ?
85 Autres ressources Soundtrack Pro
Annexe 87 Introduction à l’interface Soundtrack Pro
88 Utilisation des onglets
90 La Timeline
91 L’éditeur de fichiers
92 L’éditeur de multiprises
92 Conformer
93 Le mixage
94 Le chutier
94 La barre d’outils
95 Onglets de la sous-fenêtre de gauche
96 Onglets de la sous-fenêtre de droite
97 Disposition de l’interface Soundtrack Pro 5
Préface
Bienvenue dans Soundtrack Pro
À propos de Soundtrack Pro
Soundtrack Pro est une application audio numérique professionnelle conçue pour la
postproduction de films et de vidéo. En tant que détenteur de Logic Studio, le produit
Logic Pro vous permet de créer, de composer et de mettre en partition votre musique,
et Soundtrack Pro d’éditer et de restaurer des dialogues, de créer et de modifier des
effets et des fonds sonores, ainsi que de mixer toute une bande son. L’intégration avancée de Soundtrack Pro et Final Cut Pro vous permet d’importer et d’exporter aisément
des projets audio, ce qui vous ouvre la possibilité de collaborer avec les éditeurs
Final Cut Studio.
De plus, l’éditeur de forme d’onde multicanal avancé de Soundtrack Pro peut être
utilisé comme puissant éditeur d’échantillons externe avec Logic Pro.
À propos de ce manuel
Ce manuel vous invite à une visite guidée de Soundtrack Pro. Il commence par expliquer comment configurer un projet multipiste et importer des fichiers audio, puis vous
guide tout au long du processus de création d’un projet multipiste, en vous montrant
notamment comment utiliser les clips audio et corriger les problèmes courants posés
par ces derniers. Il détaille ensuite comment mixer et exporter un mixage final, créer
un podcast et renvoyer le mixage à Final Cut Pro.
Après la lecture de ce manuel intitulé Premiers contacts, vous devriez disposer des
connaissances élémentaires de l’utilisation de Soundtrack Pro. En travaillant avec
Soundtrack Pro et en vous reportant au manuel de l’utilisateur, vous approfondirez
vos connaissances de l’application.6 Préface Bienvenue dans Soundtrack Pro
De quoi avez-vous besoin ?
La simple lecture de ce manuel vous fournira les informations nécessaires pour travailler
en toute confiance avec Soundtrack Pro. Toutefois, si Soundtrack Pro est ouvert sur votre
ordinateur et si vous utilisez certains fichiers audio, soit les vôtres, soit ceux fournis avec
Soundtrack Pro, il vous sera plus facile de maîtriser quelques-unes des tâches décrites
dans ces pages.
Si vous souhaitez mettre en pratique les instructions que vous lisez, vous devez
disposer :
 d’un ordinateur exécutant Soundtrack Pro,
 de fichiers audio (si vous n’en avez pas, vous pouvez utiliser le contenu audio
que vous avez installé avec Soundtrack Pro),
 d’un fichier vidéo (accompagnant la lecture de votre projet).
Vous êtes à présent paré pour explorer Soundtrack Pro.1
7
1 Démarrage de votre projet et
rassemblement des données
Dans Soundtrack Pro, vous pouvez créer des projets audio à diverses fins : de l’audio
pour de la vidéo et des films, des sous-mixages pour DVD et autres besoins vidéo, de
la conception sonore, de l’élaboration de podcasts, etc. Avant de pouvoir modifier votre
projet, vous devez configurer le système audio de votre ordinateur et rassembler vos
fichiers multimédias.
Ce chapitre couvre les thèmes suivants :
 Ouverture de Soundtrack Pro (p. 8)
 Configuration du système audio de votre ordinateur (p. 9)
 Création d’un projet multipiste (p. 10)
 Rassemblement des données dans Soundtrack Pro (p. 12)8 Chapitre 1 Démarrage de votre projet et rassemblement des données
Ouverture de Soundtrack Pro
L’interface de Soundtrack Pro est partagée en plusieurs sous-fenêtres contenant chacune
plusieurs onglets. Ces onglets renferment toutes les commandes de Soundtrack Pro. En
cours de travail, vous pouvez afficher et masquer les sous-fenêtres gauche, droite et infé-
rieure de l’interface à l’aide des boutons situés dans le coin supérieur droit de la barre
d’outils de Soundtrack Pro.
Pour en savoir plus sur l’interface de Soundtrack Pro, reportez-vous à l’annexe ,
« Introduction à l’interface Soundtrack Pro » à la page 87.
Pour ouvrir Soundtrack Pro :
m Double-cliquez sur l’icône Soundtrack Pro située dans votre dossier Applications.
Lorsque vous ouvrez Soundtrack Pro, un projet multipiste sans titre se crée
automatiquement.
Ces onglets contiennent
des informations sur
les clips, les pistes
et autres éléments de
projets multipiste.
Ces onglets vous permettent de localiser
des fichiers multimé-
dias. Vous pouvez
stocker les fichiers
que vous utilisez fré-
quemment dans
l’onglet Favoris.
Ces onglets montrent les réglages et
les niveaux d’entrée
et de sortie.
Ces boutons permettent d’afficher et de
masquer les sous-fenê-
tres gauche, droite et
inférieure de l’interface.
Si vous ajoutez un fichier
vidéo à la piste vidéo,
il s’affiche dans l’onglet
Vidéo.
Chaque projet
dispose de son
propre onglet.
La Timeline est l’endroit
où l’on crée des projets multipiste à partir
de clips vidéo et audio.
Ces onglets vous aident à
éditer et à mixer votre projet.
La barre d’outils contient
les boutons correspondant aux commandes
couramment utilisées.Chapitre 1 Démarrage de votre projet et rassemblement des données 9
Configuration du système audio de votre ordinateur
Le son de vos fichiers audio est envoyé en sortie au haut-parleur ou à la prise casque
de votre ordinateur.
Si vous avez des enceintes ou des haut-parleurs externes, ou tout autre équipement
audio équivalent, connectez-les à la prise casque afin de pouvoir contrôler la sortie
audio de votre projet. Vous pouvez aussi brancher d’autres équipements audio externes, tels qu’une interface audio ou un mélangeur, et les utiliser pour mixer et écouter
votre projet.
Pour visualiser les réglages d’entrée et de sortie audio de votre ordinateur :
m Ouvrez l’utilitaire Configuration audio et MIDI (situé dans /Applications/Utilitaires/Audio
Midi Setup).
Pour visualiser les réglages d’entrée et de sortie audio de Soundtrack Pro :
m Sélectionnez l’onglet Enregistrement dans la sous-fenêtre de droite dans l’interface
de Soundtrack Pro.
Pour en savoir plus à propos de l’utilisation de l’onglet Enregistrement, reportez-vous
au Manuel de l’utilisateur de Soundtrack Pro.
Pour en savoir plus sur les systèmes audio de son Surround et stéréo, les surfaces
de contrôle et autres équipements audio, reportez-vous au Manuel de l’utilisateur
de Soundtrack Pro.
Votre équipement est-il suffisant ?
Par défaut, Soundtrack Pro utilise les périphériques d’entrée et de sortie définis dans
les Préférences Système de votre ordinateur.
Pour un mixage de base, vous pouvez connecter la sortie audio intégrée de votre
ordinateur à une paire de haut-parleurs externes. Vous disposez ainsi de deux canaux
de sortie pour la lecture stéréo.
Pour le mixage Surround 5.1, vous devez connecter à votre ordinateur un périphérique d’entrée/sortie audio doté de six canaux de sortie pour contrôler le son Surround. Les six canaux de sortie doivent être branchés à un système de haut-parleurs
Surround 5.1 discrets pour que vous puissiez entendre le son Surround. 10 Chapitre 1 Démarrage de votre projet et rassemblement des données
Création d’un projet multipiste
Les projets multipiste contiennent plusieurs fichiers audio, et éventuellement un clip
vidéo. Ils sont exclusivement utilisés par Soundtrack Pro et sont compatibles avec les
autres applications Final Cut Studio.
Lorsque vous ouvrez Soundtrack Pro, un projet multipiste se crée automatiquement.
Vous pouvez également créer un projet à tout moment quand vous utilisez
Soundtrack Pro.
Pour créer un nouveau projet multipistes :
m Cliquez sur le bouton Nouveau projet dans la barre d’outils.
Un nouveau projet multipiste vierge apparaît alors.
Par défaut, la fréquence d’échantillonnage des nouveaux projets Soundtrack Pro est
définie sur 48 kilohertz (kHz).
La fréquence d’échantillonnage de tels projets Soundtrack Pro peut aller de 32 à
192 kHz. L’audio de qualité CD standard utilise une fréquence de 44,1 kHz, l’audio
de qualité vidéo numérique standard, 48 kHz.
Cliquez sur ce bouton
pour créer un projet.Chapitre 1 Démarrage de votre projet et rassemblement des données 11
Pour définir la fréquence d’échantillonnage d’un projet :
m Choisissez une valeur dans le menu local Fréquence d’échantillonnage.
Pour configurer d’autres propriétés pour le projet, dont les réglages de métadonnées et de musique :
m Cliquez sur l’onglet Projet et saisissez les réglages qui s’imposent.
Choisissez une fréquence d’échantillonnage pour votre projet multipiste dans le menu local Fréquence
d’échantillonnage.
L’onglet Projet contient
divers réglages et propriétés applicables au
projet sélectionné.12 Chapitre 1 Démarrage de votre projet et rassemblement des données
Rassemblement des données dans Soundtrack Pro
Votre projet désormais créé et ses réglages définis, vous devez passer au rassemblement
de vos fichiers multimédias. Soundtrack Pro comporte plusieurs onglets conçus pour la
localisation de vos fichiers audio et prévoit l’indexage des dossiers de données stockés
sur votre disque dur ou sur d’autres volumes.
Recherche de données
L’onglet Navigateur fonctionne comme le Finder de Mac OS X. Grâce à lui, vous pouvez
parcourir le disque dur de votre ordinateur, un disque dur externe et tout autre support de données branché sur votre ordinateur, pour trouver des fichiers exploitables
dans Soundtrack Pro.
Utilisez les onglets
Navigateur et
Rechercher pour
localiser vos données.Chapitre 1 Démarrage de votre projet et rassemblement des données 13
Pour localiser des fichiers à l’aide du navigateur :
m Sélectionnez l’onglet Navigateur, puis naviguez dans la structure pour trouver le fichier
que vous recherchez.
Par défaut, tout fichier que vous sélectionnez est automatiquement lu. Pour désactiver
le mode de preview sur sélection, décochez la case « Preview d’après la sélection ».
Vous pouvez aussi manuellement obtenir un aperçu d’un fichier sélectionné en cliquant sur le bouton de lecture.
Une fois que vous avez localisé les données que vous comptez utiliser dans votre projet, vous pouvez les stocker dans l’onglet Favoris. L’onglet Favoris est pratique pour
conserver des références à des clips et des fichiers.
L’onglet Chutier est également utile pour localiser des fichiers audio. Par défaut,
le Chutier affiche les fichiers multimédias associés à chaque projet ouvert.
Recherche de fichiers
Vous pouvez rechercher des fichiers audio à l’aide des catégories de métadonnées
contrôlées par Soundtrack Pro.
Sélectionnez
le fichier voulu.
Bouton « Preview d’après
la sélection »
Bouton de lecture14 Chapitre 1 Démarrage de votre projet et rassemblement des données
Pour rechercher des fichiers à l’aide de l’onglet Rechercher :
1 Dans l’onglet Rechercher, choisissez le type de données à rechercher dans le menu
local Mots-clés. (Vous pouvez par exemple choisir Tout pour connaître tous les motsclés inclus dans les métadonnées de votre fichier, ou lancer des recherches sur des
catégories, telles qu’un instrument, un genre, etc.)
Vous pouvez modifier la présentation de l’onglet Rechercher en vous servant des boutons Présentation par colonnes et Présentation par boutons à gauche du menu local
Mots-clés.
2 Sélectionnez un mot-clé. Les fichiers qui contiennent le mot-clé que vous avez sélectionné apparaissent dans la liste située en bas de l’onglet Rechercher.
Si vous désirez écouter un fichier audio, sélectionnez-le, puis cliquez sur le bouton de
lecture dans le coin inférieur gauche de l’onglet Rechercher.
Vous pouvez modifier
la présentation de
l’onglet Rechercher en
vous servant des botons
Présentation par colonnes et Présentation par
boutons.
Restreignez votre recherche de métadonnées à
l’aide du menu local
Mots-clés.
Les résultats correspondant à « Ambiance »
s’affichent ici.
Le mot-clé « Ambiance »
est sélectionné.
Plus d’une centaine de
clips audio contiennent
le mot-clé « Ambiance ».
Pour obtenir un preview d’un clip
audio, sélectionnez-le, puis cliquez
sur le bouton de lecture.Chapitre 1 Démarrage de votre projet et rassemblement des données 15
Ajout de fichiers à l’onglet Favoris
Vous pouvez placer des références à des fichiers et dossiers fréquemment utilisés dans
l’onglet Favoris. L’onglet Favoris est idéal pour placer des références à partager entre
plusieurs projets.
Pour ajouter un fichier à l’onglet Favoris :
m Tout en maintenant la touche Contrôle enfoncée, cliquez sur le fichier, puis choisissez
Ajouter aux favoris dans le menu contextuel.
Indexation de vos fichiers multimédias
Les fichiers audio fournis avec Soundtrack Pro sont déjà indexés et prêts à faire l’objet
de recherches. Si vous disposez d’un ensemble de fichiers audio balisés avec des métadonnées compatibles, dont le nom de fichier, le genre, un mot-clé, la date, etc., vous
pouvez les indexer de manière à pouvoir les rechercher dans l’onglet Rechercher de
Soundtrack Pro.
Pour obtenir des instructions sur l’indexation de vos fichiers multimédias, reportez-vous
au Manuel de l’utilisateur de Soundtrack Pro.
Où sont vos données ?
Soundtrack Pro peut traiter les types de fichiers suivants : les fichiers de son au format
AIFF, CAF, WAVE, Sound Designer II, NeXT et les séquences QuickTime. Soundtrack Pro
peut aussi décompresser et traiter les formats de fichiers compressés dont MP3 et AAC,
et lire des séquences QuickTime.
Si vous souhaitez utiliser un fichier dont le type n’est pas pris en charge, tentez de le
convertir. Pour convertir facilement un fichier, il suffit de l’ouvrir dans son application
d’origine, puis de l’exporter dans l’un des types de fichiers compatibles avec
Soundtrack Pro, répertoriés ici.2
17
2 Assemblage de votre
projet multipiste
La création d’un projet multipiste commence par l’organisation de ses fichiers audio
dans la piste de la Timeline. À ce stade, vous pouvez les couper, leur appliquer un
effet de Crossfade et les modifier comme vous le souhaitez dans la Timeline.
Ce chapitre couvre les thèmes suivants :
 Utilisation de projets multipistes (p. 18)
 Lecture et enregistrement d’un projet multipiste (p. 19)
 Création d’un projet multipiste Soundtrack Pro à partir d’une séquence
Final Cut Pro (p. 22)
 Ajout de clips à la Timeline (p. 23)
 Modification de clips dans la Timeline (p. 24)
 Ajout de marqueurs à la Timeline (p. 26)
 Création d’un fondu dans un clip audio (p. 28)
 Ajout d’un Crossfade entre deux clips (p. 29)
 Ajout de pistes, de bus et de sous-mixages à un projet multipiste (p. 30)
 Utilisation de Panners de pistes stéréo et Surround (p. 32)
 Routage de votre projet multipiste (p. 36)
 Ajout d’effets à votre projet multipiste (p. 37)
 Automatisation des paramètres de piste, de bus, de sous-mixage et de bus du Master à l’aide de points d’enveloppe (p. 40)18 Chapitre 2 Assemblage de votre projet multipiste
Utilisation de projets multipistes
Les projets multipiste se créent dans la Timeline de Soundtrack Pro. La Timeline contient des pistes qui servent à organiser les fichiers. Les pistes pour les clips sont suivies
de rangées destinées aux bus (surtout utilisés pour partager des effets entre des groupes de pistes), aux sous-mixages (qui servent à créer des groupes de données audio
similaires ainsi qu’à acheminer ces groupes vers les sorties physiques) et au bus du
Master (la commande de mixage final).
L’illustration ci-dessus représente une organisation typique pour un projet de film
ou de vidéo comportant des sous-mixages pour les effets, la musique et les dialogues.
Cette illustration ne reflète pas l’organisation de la Timeline mais elle montre comment
acheminer les signaux de leur entrée jusqu’à la sortie à travers des pistes, des sousmixages et le bus du Master.
Le projet multipiste Soundtrack Pro ci-dessus comporte huit pistes acheminées vers
trois sous-mixages Surround.
1
2
3
4
Pistes
5
6
7
8
Droite
Gauche
Centre
Surround
droit
Surround
gauche
LFE
Sous-mixage
Canaux 1–6
Sorties
matérielles
Master
bus
4
3
2
1
6
7
8
5
Canaux 1–6
Music
Canaux 1–6
Effects
Bus du
Master
4
3
2
1
6
7
8
Musique 5
Effets
Clip audio Panner Surround
DialogueChapitre 2 Assemblage de votre projet multipiste 19
Chaque piste de ce projet multipiste possède un Panner Surround qui s’introduit dans
l’un des trois sous-mixages Surround. Ces sous-mixages sont ensuite acheminés vers
le bus du Master, qui alimente une interface audio à huit canaux connectée à six hautparleurs Surround.
Contrairement à la complexité de cette illustration et de l’explication donnée, monter
un projet multipiste n’a rien de compliqué. Il suffit en effet de faire glisser les clips
audio des onglets Navigateur, Favoris, Rechercher ou Chutier directement dans
n’importe quelle piste de la Timeline. Vous pouvez aussi faire glisser vos clips audio
directement dans la Timeline Soundtrack Pro à partir de votre disque dur ou d’un disque externe branché sur votre système. Après avoir réuni vos clips audio, vous pouvez
les modifier et les acheminer vers le bus du Master à l’aide des techniques expliquées
dans ce chapitre.
Lecture et enregistrement d’un projet multipiste
Avant d’aborder les techniques d’édition, nous allons vous présenter les règles de base
de la lecture et de l’enregistrement de projets multipiste.
Vous pouvez procéder à la lecture de votre projet à tout moment pendant la modification de votre projet multipiste.
Pour procéder à la lecture d’un projet, il est souvent plus facile d’utiliser les raccourcis
clavier à la place des commandes de lecture.
Pour lancer la lecture de votre projet :
m Appuyez sur la barre d’espace.
La lecture démarre à partir de la position de la tête de lecture.
Vous pouvez utiliser les commandes de lecture pour lancer
la lecture ou la suspendre, et
aller au début ou à la fin de la
Timeline.
Vous pouvez positionner
la tête de lecture en saisissant un timecode ici.20 Chapitre 2 Assemblage de votre projet multipiste
Pour arrêter la lecture :
m Appuyez à nouveau sur la barre d’espace.
Voici quelques raccourcis clavier supplémentaires destinés à la lecture d’un projet
multipiste :
N’oubliez pas d’enregistrer votre projet fréquemment. Un projet multipiste Soundtrack Pro
(.stmp) contient des informations sur les clips qu’il renferme et sur la manière dont ces derniers sont organisés et modifiés.
Un tel fichier ne contient pas les fichiers audio utilisés dans le projet mais fait référence
à l’emplacement de leur enregistrement. La taille du fichier du projet reste par consé-
quent relativement réduite.
Une fois que vous avez spécifié le nom et l’emplacement d’un projet, enregistrer ce
dernier est aussi simple que procéder à sa lecture.
Objectif Opération
Pour que la lecture de votre projet se fasse à vitesse normale (1x)
Appuyez sur la touche L.
Pour suspendre la lecture Appuyez sur la touche K.
Pour que la lecture de votre projet se fasse en arrière et à vitesse
normale (1x)
Appuyez sur la touche J.
Pour doubler, tripler ou quadrupler la vitesse de lecture
Appuyez sur L ou J deux, trois ou quatre fois.
Pour placer la tête de lecture sur
le début des séquences en boucle d’un clip
Appuyez sur la touche Retour.
Pour placer la tête de lecture sur
le début de la Timeline et lancer
immédiatement la lecture du
projet
Appuyez sur Maj + Retour.
Pour placer la tête de lecture sur
la modification précédente
Appuyez sur le touche fléchée vers le haut.
Pour placer la tête de lecture sur
la modification suivante
Appuyez sur le touche fléchée vers le bas.
Pour lire une piste en solo Cliquez sur le bouton Solo de la piste voulue, puis appuyez sur
la barre d’espace pour que seule cette piste soit lue.
Pour couper le son d’une piste Cliquez sur le bouton Muet de la piste voulue, puis appuyez sur
la barre d’espace pour que le projet soit lu sans cette piste.Chapitre 2 Assemblage de votre projet multipiste 21
Pour enregistrer votre projet :
1 Choisissez Fichier > Enregistrer (ou appuyez sur Commande + S).
La zone de dialogue Enregistrer apparaît.
2 Attribuez un nom et un emplacement d’enregistrement à votre fichier, puis configurez les options d’enregistrement suivantes selon vos besoins :
 Enregistrer avec compactage : enregistre le projet sans données d’affichage, ce qui
permet d’économiser de l’espace disque mais peut ralentir l’ouverture du projet.
 Collecter les fichiers audio : enregistre le projet ainsi qu’une copie de chaque fichier
audio utilisé par le projet, dans l’emplacement sélectionné.
 Collecter les fichiers audio inutilisés : copie tous les fichiers audio associés au projet
(qu’ils soient ou non utilisés dans le projet) dans l’emplacement sélectionné.
 Collecter les fichiers vidéo : copie le fichier vidéo du projet dans l’emplacement
sélectionné.
 Enregistrer localement les données modifiées : enregistre les fichiers audio modifiés
du projet dans le même dossier que le projet. Si cette case n’est pas cochée, les données modifiées sont enregistrées à l’emplacement indiqué par l’option
« Emplacement des données modifiées » définie dans les préférences Soundtrack Pro.
3 Cliquez sur Enregistrer.
Dès lors que vous avez enregistré votre projet une première fois, le fait de choisir
Fichier > Enregistrer (ou d’appuyer sur Commande + S) enregistre votre projet sans
que la zone de dialogue d’enregistrement ne s’ouvre.
Remarque : pour modifier vos préférences d’enregistrement après les avoir configurées, choisissez Fichier > Enregistrer sous. 22 Chapitre 2 Assemblage de votre projet multipiste
Création d’un projet multipiste Soundtrack Pro à partir d’une
séquence Final Cut Pro
Vous pouvez sélectionner un ou plusieurs clips audio ou des séquences entières dans
Final Cut Pro et les envoyer à Soundtrack Pro sous la forme d’un projet multipiste.
Pour ouvrir un groupe de clips audio Final Cut Pro ou une séquence Final Cut Pro
dans Soundtrack Pro :
1 Sélectionnez plusieurs clips dans la timeline de Final Cut Pro ou une séquence dans
le navigateur de Final Cut Pro.
2 Tout en maintenant la touche Contrôle enfoncée, cliquez sur la sélection, puis choisissez Envoyer à > Projet multipiste Soundtrack Pro dans le menu contextuel.
Une zone de dialogue contenant différents réglages apparaît.
3 Si vous souhaitez intégrer des données vidéo associées dans le projet multipiste, sélectionnez « Inclure la vidéo d’arrière-plan » pour insérer dans le projet la vidéo d’arrièreplan de la séquence.
4 Assurez-vous que l’option « Enregistrer le projet avec les dernières métadonnées de
plan » est sélectionnée pour que les métadonnées soient également incluses.
5 Attribuez un nom au projet ou utilisez le nom par défaut, puis cliquez sur Enregistrer.
Le contenu est alors enregistré comme projet multipiste Soundtrack Pro.
Ainsi, vous pouvez modifier les données audio à l’aide de Soundtrack Pro.
Pour savoir comment exporter un projet multipiste Soundtrack Pro dans Final Cut Pro,
reportez-vous au chapitre 6, « Exportation de votre projet multipiste, » à la page 77.Chapitre 2 Assemblage de votre projet multipiste 23
Ajout de clips à la Timeline
Un projet multipiste Soundtrack Pro type contient divers clips audio agencés sur
plusieurs pistes audio. Sa piste vidéo peut aussi comporter un fichier vidéo.
Après l’ajout d’un clip audio à un projet multipiste, vous pouvez être amené à le modifier ultérieurement. Lorsque vous coupez ou modifiez d’une façon ou d’une autre des
clips audio dans la Timeline, le fichier multimédia d’origine ne s’en trouve pas affecté
et les modifications sont enregistrées sous forme d’actions Soundtrack Pro n’altérant
pas les données sources.
Pour ajouter un clip audio à une piste :
m Localisez le fichier que vous souhaitez utiliser (les onglets Navigateur et Rechercher
constituent un bon point de départ au besoin), puis faites-le glisser sur une piste audio
dans la Timeline de votre projet.
Piste vidéo
Les pistes audio repré-
sentées sont organisées
par fonction : orange et
jaune pour le voiceover,
vert clair pour les dialogues, vert foncé pour les
effets et bleu pour
la musique.
Les informations relatives au clip sont reprises
dans l’onglet Détails.
Faites glisser le fichier
à partir de l’onglet
Navigateur, Rechercher ou Favoris dans
une piste audio de la
Timeline.24 Chapitre 2 Assemblage de votre projet multipiste
Si vous disposez d’un fichier vidéo pour votre projet, il est facile de l’ajouter à la piste
vidéo de ce dernier. Vous pouvez ajouter une séquence QuickTime (ou un fichier de
tout format vidéo pris en charge par QuickTime) à la piste vidéo. Lorsque vous faites
glisser la vidéo dans la piste, elle apparaît automatiquement au début de la Timeline.
Si la vidéo comporte une piste audio, cette dernière apparaît sur la première piste
audio de la Timeline. Soundtrack Pro applique aussi automatiquement le réglage de
fréquence d’images de la séquence au projet audio ouvert.
Pour ajouter un fichier vidéo à la piste vidéo de votre projet :
m Localisez le fichier à utiliser, puis faites-le glisser sur la piste vidéo du projet.
Le fichier vidéo apparaît dans l’onglet Vidéo ainsi qu’au début de la piste vidéo de
la Timeline de votre projet.
Modification de clips dans la Timeline
Lorsque vous créez un projet multipiste, prenez quelques instants pour réfléchir à
la manière dont vous allez organiser vos clips dans ses pistes. Vous pouvez par exemple organiser des clips dans les différentes pistes selon leur contenu : les dialogues, les
effets et la musique peuvent servir de dénominateur commun pour regrouper des clips
dans des pistes.
En organisant vos clips audio, il est possible que vous ayez à les redimensionner, les
couper, les coller, les supprimer, entre autres manipulations. Ces modifications simples
sont expliquées un peu plus loin.
Chacun de ces outils permet de modifier des
fichiers audio.Chapitre 2 Assemblage de votre projet multipiste 25
Pour déplacer un clip dans une piste :
m Faites glisser le clip horizontalement dans la piste, ou verticalement vers une autre piste.
Pour changer la durée d’un clip :
m Placez le pointeur au bord du clip, cliquez tout en le faisant glisser horizontalement.
Pour supprimer un clip :
m Sélectionnez le clip, puis appuyez sur le bouton Supprimer.
Le clip disparaît de la piste.
Pour couper un clip en plusieurs segments :
1 Sélectionnez l’outil Lame de rasoir dans la barre d’outils.
Le pointeur représenté par la flèche se transforme en lame de rasoir pour vous indiquer
que vous allez couper le clip et non le sélectionner.
2 Placez la lame de rasoir au-dessus du clip que vous désirez couper, puis cliquez.
Vous coupez le clip à chaque fois que vous cliquez dessus.
Vous pouvez ensuite activer l’outil de sélection afin de déplacer, redimensionner
ou supprimer toute portion restante du clip dont vous n’avez pas besoin.
Vous pouvez aussi couper l’ensemble des clips d’un projet.
L’indication que vous pouvez changer la durée d’un clip se traduit par
le changement du pointeur en pointeur de redimensionnement.26 Chapitre 2 Assemblage de votre projet multipiste
Pour couper tous les clips sur toute la hauteur de la Timeline :
1 Sélectionnez l’outil « Lame de rasoir sur tout » dans la barre d’outils.
Le pointeur se transforme en double lame de rasoir.
2 Placez la double lame de rasoir à l’endroit de la Timeline que vous souhaitez couper
verticalement, puis cliquez.
Les clips sont coupés sur toute la hauteur de la Timeline.
Vous pouvez ensuite activer l’outil de sélection afin de déplacer, redimensionner
ou supprimer toute portion restante des clips dont vous n’avez pas besoin.
Ajout de marqueurs à la Timeline
Les marqueurs de Soundtrack Pro servent à marquer des points spécifiques d’un projet
multipiste. Ils sont souvent employés pour marquer les points de sonorisation et d’édition dans un projet. Soundtrack Pro prévoit quatre types de marqueurs : de battements,
temporels, de fin du projet et de podcast. Cette rubrique présente les trois premiers. Si
vous souhaitez en savoir plus sur les marqueurs de podcast, reportez-vous au chapitre 6
intitulé « Exportation de votre projet multipiste » à la page 77.Chapitre 2 Assemblage de votre projet multipiste 27
Il est généralement possible de distinguer les marqueurs par leur couleur : les marqueurs temporels sont verts, les marqueurs de battements violets et les marqueurs de
fin du projet rouges. Si un projet comporte de nombreux marqueurs du même type,
vous pouvez les différencier à l’aide d’étiquettes. Vous pouvez aussi joindre des commentaires aux marqueurs.
Pour ajouter un marqueur à la Timeline :
1 Placez la tête de lecture à l’endroit où vous souhaitez positionner le marqueur.
2 Effectuez l’une des opérations suivantes :
 Choisissez Marquer > Définir la fin du projet.
 Cliquez sur les boutons « Ajouter un marqueur temporel » ou « Ajouter un marqueur
de battements » dans la barre d’outils.
Le type de marqueur que vous avez ajouté apparaît dans la Timeline.
Pour ajouter un nom ou un commentaire à un marqueur :
1 Sélectionnez le marqueur auquel vous désirez ajouter du texte.
2 Affichez l’onglet Détails en cliquant dessus. Saisissez ensuite un nom ou des commentaires dans les champs appropriés, puis appuyez sur Retour.
Le nom apparaît à côté du marqueur dans la Timeline. Quand vous placez le pointeur
au-dessus du marqueur, les commentaires s’affichent.
Il est facile de naviguer entre les marqueurs de la Timeline.
Marqueur de fin du
projet (rouge)
Marqueur temporel (vert)
Marqueur de battement
(violet)
Tapez un nom dans
le champ Nom du
marqueur.
Ajoutez un commentaire
ici le cas échéant.28 Chapitre 2 Assemblage de votre projet multipiste
Pour placer la tête de lecture d’un marqueur à l’autre :
m Appuyez sur Option + M pour passer au marqueur suivant (à droite).
m Appuyez sur Maj + M pour passer au marqueur précédent (à gauche).
Création d’un fondu dans un clip audio
Il n’y a rien de plus facile que d’ajouter un fondu à un clip audio. Après avoir placé
le fondu, vous pouvez utiliser la palette Sélecteur de fondu pour le remodeler selon
vos besoins.
Pour créer un fondu dans un clip de la Timeline :
1 À l’aide de l’outil de sélection, placez le pointeur sur le bord supérieur gauche ou
droit du clip.
Le pointeur se transforme en pointeur de fondu.
2 Faites glisser le pointeur depuis le coin vers le centre du clip.
Un fondu est surimposé au clip.
3 Pour allonger ou raccourcir le fondu, faites glisser son bord horizontalement.
Vous pouvez utiliser la palette Sélecteur de fondu pour remodeler votre fondu.
Pour remodeler le contour d’un fondu à l’aide de la palette Sélecteur de fondu :
1 Double-cliquez sur le fondu à ajuster pour afficher la palette Sélecteur de fondu.
2 Sélectionnez une forme de fondu à appliquer.
Pour en savoir plus sur la palette Sélecteur de fondu, reportez-vous au Manuel de l’utilisateur de Soundtrack Pro.Chapitre 2 Assemblage de votre projet multipiste 29
Ajout d’un Crossfade entre deux clips
Les Crossfades (fondus enchaînés) créent une transition fluide, entre deux clips audio
qui se chevauchent, en mélangeant les fondus dans la zone où ils sont appliqués. Les
Crossfades sont souvent utilisés pour adoucir les changements brusques de volume
qui peuvent se produire entre les clips.
Après avoir appliqué un Crossfade entre deux clips, vous pouvez ajuster la longueur,
la position et la courbe de ce dernier.
Pour ajouter un Crossfade entre deux clips audio :
1 Vérifiez si le bouton du mode Crossfade de la Timeline est activé.
2 Faites glisser le premier clip sur le second. Plus les clips se chevauchent et plus
le Crossfade est long.
Le Crossfade apparaît par-dessus les clips.
Voici quelques exemples de ce qu’il est possible de faire avec les Crossfade :
Crossfade
Objectif Opération
Pour ajuster la longueur d’un
Crossfade
Maintenez le pointeur au-dessus du bord gauche ou droit du
Crossfade jusqu’à ce que le pointeur de fondu apparaisse, puis
faites glisser le bord selon vos besoins.
Pour ajuster la position d’un
Crossfade
Maintenez le pointeur au-dessus du bord supérieur ou inférieur du
Crossfade jusqu’à ce que le pointeur représente une main, puis faites glisser le Crossfade.
Pour ajuster la courbe d’un
Crossfade
Double-cliquez sur le Crossfade pour afficher la palette du Sélecteur de fondu, puis cliquez pour sélectionner une forme. 30 Chapitre 2 Assemblage de votre projet multipiste
Ajout de pistes, de bus et de sous-mixages à un projet
multipiste
Les pistes, les bus et les sous-mixages sont organisés en rangées dans la Timeline et
fonctionnent tous de manière similaire. Vous pouvez en ajouter plusieurs à un projet
et changer leur aspect et certaines de leurs fonctions.
Ajout, déplacement et suppression de pistes, de bus et de sousmixages
Les commandes nécessaires pour ajouter, déplacer et supprimer des pistes, des bus
et des sous-mixages sont similaires.
Pour ajouter une piste, un bus ou un sous-mixage à la Timeline :
m Choisissez Multipiste > Ajouter une piste, Ajouter un bus ou Ajouter un sous-mixage.
Pour déplacer une piste, un bus ou un sous-mixage vers un autre endroit de
la Timeline :
m Faites glisser la rangée de la piste, du bus ou du sous-mixage vers un nouvel emplacement dans sa catégorie.
Pour supprimer une piste, un bus ou un sous-mixage dans la Timeline :
m Sélectionnez la piste, le bus ou le sous-mixage à supprimer, puis choisissez Multipiste >
Supprimer la piste, Supprimer le bus ou Supprimer le sous-mixage.
Personnalisation d’une piste, d’un bus ou d’un sous-mixage
Pour vous aider à organiser et à trier les pistes, les bus et les sous-mixages dans la
Timeline, vous pouvez leur attribuer un nom, une icône et une couleur personnalisés.
Pour changer le nom d’une piste, d’un bus ou d’un sous-mixage :
1 Sélectionnez le nom.
Il apparaît alors en surbrillance accompagné d’un champ de texte.
2 Tapez un nouveau nom, puis appuyez sur Retour.
Le nom de la piste, du bus ou du sous-mixage est modifié.Chapitre 2 Assemblage de votre projet multipiste 31
Pour changer l’icône d’une piste, d’un bus ou d’un sous-mixage :
1 Double-cliquez sur l’icône.
Son menu apparaît.
2 Sélectionnez une icône pour représenter la piste, le bus ou le sous-mixage.
L’icône sélectionnée remplace alors l’icône précédente.
Vous pouvez également changer la couleur d’une piste ou d’un bus.
Pour changer la couleur d’une piste ou d’un bus :
m Tout en maintenant la touche Contrôle enfoncée, cliquez sur la piste ou sur le bus,
choisissez « Couleur de la piste », puis la couleur voulue dans le menu contextuel.
La barre de couleur et les clips de la piste ou du bus prennent la couleur que vous avez
indiquée. Tous les clips que vous ajoutez à la piste ou au bus adoptent à leur tour cette
couleur.32 Chapitre 2 Assemblage de votre projet multipiste
Utilisation de Panners de pistes stéréo et Surround
Par défaut, les pistes de Soundtrack Pro sont définies sur une balance stéréo (deux
canaux). Cependant, il est possible de passer de la balance stéréo à la balance Surround
(canaux 5.1). Si vous devez procéder à des ajustements plus fins que ne vous le permet
le Panner Surround de la piste, vous pouvez appliquer une balance à cette dernière à
l’aide de la palette Panner Surround.
Ces pistes ont des
Panners stéréo.
La piste illustrée comporte un Panner
Surround.
Les valeurs des Panners et de
balance concordent dans la
Timeline et le mélangeur.Chapitre 2 Assemblage de votre projet multipiste 33
Pour ajuster la balance stéréo sur une piste :
m Faites glisser le curseur de balance horizontalement.
La valeur de la balance s’actualise au-dessus du curseur au grè du changement
d’emplacement du curseur.
Un Panner stéréo apparaît par défaut sur les nouvelles pistes et les nouveaux bus dans
Soundtrack Pro. Il est facile de faire passer le Panner d’une piste ou d’un bus de stéréo
à Surround. Vous pouvez aussi activer une palette Panner Surround si vous souhaitez
effectuer des réglages précis de la position du son.
Pour activer le Surround du Panner d’une piste ou d’un bus :
m Tout en maintenant la touche Contrôle enfoncée, cliquez sur la piste ou le bus, puis
choisissez « Utiliser le Panner Surround » dans le menu contextuel.
Le Panner Surround remplace alors le Panner stéréo.34 Chapitre 2 Assemblage de votre projet multipiste
Passer d’un Panner Surround à un Panner stéréo se fait de la même manière, mis à part
qu’il s’agit de l’option « Utiliser le Panner stéréo » qui apparaît dans le menu contextuel.
Pour ajuster la balance Surround sur une piste :
m Déplacez le galet pour déterminer la direction du son.
Qu’est-ce que le son Surround ?
Dans Soundtrack Pro, la différence entre le son stéréo de mixage et le son Surround
dépend :
 du type de Panner que vous attribuez à la piste ;
 de la sortie de sous-mixage que vous attribuez au sous-mixage ;
 des sorties audio matérielles que vous avez connectées à Soundtrack Pro.
Lorsque vous mixez en stéréo, deux canaux sont utilisés : G (gauche) et D (droit). C’est
la configuration que l’on retrouve généralement dans les systèmes audio automobile,
les écouteurs, etc.
Lorsque vous mixez en son Surround 5.1, six canaux sont alors utilisés : G (gauche),
D (droit), C (centre), Gs (gauche Surround), Ds (droit Surround) et LFE (Low Frequency
Effects, effets basses fréquences).
Voici une configuration de haut-parleur Surround 5.1 type :
80˚
30˚
30˚
80˚
D
G
LFE
C
Gs
Ds
Faites glisser le galet dans le Panner
Surround et repositionner le son de
la piste.Chapitre 2 Assemblage de votre projet multipiste 35
Le son Surround crée une sensation de perspective en plaçant les sons dans un espace
circulaire. En ajustant la balance, on change donc la direction du son. Vous pouvez
appliquer une balance au son d’une piste à travers n’importe lequel des canaux de
Surround 5.1 : G (gauche), D (droit), C (centre), Gs (gauche Surround), Ds (droit Surround) et LFE (Low Frequency Effects, effets basses fréquences). Le canal LFE se contrôle à l’aide du curseur de valeur correspondant dans la partie inférieure de la palette
Panner Surround.
Si vous souhaitez effectuer des ajustements du son Surround, vous pouvez utiliser
la palette Panner Surround.
La palette Panner Surround contient des commandes destinées à la balance du canal
de destination du son et déterminant comment les canaux interagissent.
Pour afficher la palette Panner Surround afin de procéder à des ajustements précis
de la balance :
m Double-cliquez sur le Panner Surround.
La palette Panner Surround apparaît.
Canal C (centre)
Canal G (gauche)
Canal Gs (gauche
Surround)
Canal D (droit)
Déplacez le galet pour
déterminer la direction
du son.
Canal Ds (droit Surround)36 Chapitre 2 Assemblage de votre projet multipiste
Pour en savoir plus sur la palette Panner Surround ainsi que sur ses contrôles avancés,
reportez-vous au Manuel de l’utilisateur de Soundtrack Pro.
Important : utiliser un Panner Surround sur une piste n’est qu’une des étapes qui permettent d’obtenir une sortie de signal Surround. Pour affecter du son Surround à une
piste, il faut que les Panners Surround lui soient affectés, que la sortie de sous-mixage
appropriée soit affectée au sous-mixage et que les sorties audio matérielles Surround
soient connectées à Soundtrack Pro. Sans cela, votre mixage Surround ne fonctionnera
pas correctement. Pour en savoir plus sur la configuration du son Surround, reportezvous au Manuel de l’utilisateur de Soundtrack Pro.
Routage de votre projet multipiste
Un projet multipiste simple contient plusieurs pistes ainsi qu’un sous-mixage. Le signal
est acheminé par le biais du bus du Master vers les sorties matérielles.
Objectif Opération
Pour déplacer le galet Cliquez n’importe où dans le Panner et faites glisser le galet vers
la position voulue.
Pour placer directement le galet
au centre
Double-cliquez n’importe où dans le Panner. Le galet se place alors
directement au centre du Panner.
Pour maintenir l’angle du hautparleur tout en ajustant la distance du galet par rapport au
centre
Maintenez la touche Option enfoncée tout en faisant glisser
le galet.
Pour maintenir la distance à partir du centre tout en ajustant
l’angle du haut-parleur
Maintenez la touche Commande enfoncée tout en faisant glisser
le galet.
1
2
3
4
Pistes Sous-mixage
Sorties
matérielles
5
6
7
8
Bus du
Master
Panner stéréo
2
1
Droite
GaucheChapitre 2 Assemblage de votre projet multipiste 37
Il est aisé de créer plusieurs sous-mixages d’un même projet en ajoutant des bus et
des sous-mixages, puis en acheminant les pistes appropriées à travers ces derniers.
Comme on peut le voir sur l’illustration précédente, il est possible d’acheminer des
pistes vers des sous-mixages différents. Dans notre cas, les pistes 1 à 3 contiennent
des effets, les pistes 4 et 5 de la musique et les pistes 6 à 8 des dialogues. Vous pouvez
ajuster le volume de chacun des trois sous-mixages ou leur ajouter des effets. Les trois
sous-mixages sont combinés et envoyés en sortie à travers le bus du Master.
Pour en savoir plus sur l’acheminement des pistes, reportez-vous au Manuel de l’utilisateur de Soundtrack Pro.
Ajout d’effets à votre projet multipiste
Soundtrack Pro est fourni avec un ensemble vraiment complet d’effets, dont :
 Délai qui peut être utilisé pour ajouter des échos et autres sons récurrents ;
 Distortion qui change la tonalité du signal audio afin de recréer le son saturé d’amplificateurs à tube ou de la distorsion numérique ;
 Dynamique qui vous permet de modeler le volume de vos projets dans le temps ;
 EQ (égalisation) et filtre qui vous permet de changer le niveau des fréquences sélectionnées (grâce à l’égalisation, vous pouvez modeler le son de vos projets) ;
 Image permettant de faire paraître plus riches certains sons ou l’ensemble du
mixage ;
 Modulation qui applique un délai au signal audio et le fait glisser par battements
lorsqu’il est lu par rapport au signal d’origine ;
 Pitch qui transpose ou crée une certaine unité, épaisseur ou harmonie entre les pistes audio ;
 Réverbération qui peut être utilisé pour simuler le son d’espaces acoustiques ;
1
2
3
4
Pistes
5
6
7
8
Droite
Gauche
Centre
Surround
droit
Surround
gauche
LFE
Sous-mixage
Canaux 1–6
Sorties
matérielles
Master
bus
4
3
2
1
6
7
8
5
Canaux 1–6
Music
Canaux 1–6
Effects
Bus du
Master
4
3
2
1
6
7
8
Musique 5
Effets
Clip audio Panner Surround
Dialogue38 Chapitre 2 Assemblage de votre projet multipiste
 Spécialisé, ensemble d’effets qui vous aident à réduire le bruit ou à ajouter des composants hautes fréquences ou des signaux de basses ;
 Utilitaire, ensemble d’effets qui vous aident à accomplir des tâches de routine.
Remarque : le Manuel de l’utilisateur de Soundtrack Pro et le Guide de référence des effets
de Soundtrack Pro (disponible dans le menu Aide) fournissent des informations
détaillées sur les différents effets proposés dans Soundtrack Pro.
Vous pouvez ajouter un effet à n’importe quelle piste, bus ou sous-mixage en tant
qu’effet en temps réel. Les effets en temps réel modifient les signaux audio lorsqu’ils sont
traversés par ces derniers. Appliquer un effet en tant qu’effet en temps réel permet
d’identifier immédiatement son incidence sur le projet.
Vous pouvez ajouter des effets en temps réel à une piste, un bus ou un sous-mixage,
ou encore au bus du Master d’un projet.
Pour ajouter un effet en temps réel à une piste, à un bus ou à un sous-mixage, ou
au bus du Master d’un projet :
1 Sélectionnez la piste, le bus, le sous-mixage ou le bus du Master auquel vous souhaitez
appliquer l’effet.
2 Dans l’onglet Effets de l’inspecteur, sélectionnez l’effet à appliquer dans la liste Effets.
Cliquez ensuite sur le bouton d’ajout (+) de l’onglet Effets pour appliquer l’effet.
L’effet Compressor
est sélectionné.
Cliquez sur le bouton
symbolisé par le signe
plus pour ajouter l’effet à
la piste que vous avez
sélectionnée dans
la Timeline.Chapitre 2 Assemblage de votre projet multipiste 39
3 La fenêtre des réglages avancés de l’effet s’affiche. Au besoin, ajustez l’effet, puis
cliquez sur le bouton de fermeture de la fenêtre.
Une fois que vous avez appliqué l’effet, vous pouvez aussi ajuster ses paramètres dans
la Timeline ou l’onglet Effets, et l’activer ou le désactiver en cochant ou désactivant
la case qui lui correspond dans l’onglet Effets.
Fenêtre des réglages
avancés de Compressor
Apportez toutes les
modifications nécessaires, puis cliquez sur le
bouton de fermeture.
Vous pouvez aussi cliquer sur le triangle d’affichage de l’effet dans
l’onglet Effets et ajuster
ses paramètres.
Cliquez sur le triangle d’affichage en regard du nom de la
piste pour voir l’effet que vous
avez ajouté. 40 Chapitre 2 Assemblage de votre projet multipiste
Automatisation des paramètres de piste, de bus, de sousmixage et de bus du Master à l’aide de points d’enveloppe
Chaque piste, bus et sous-mixage de votre Timeline, ainsi que le bus du Master de votre
projet, possède un jeu d’enveloppes pour les paramètres de volume, de balance et
autres. Pour dire que l’on crée et ajuste des points d’enveloppe, on emploie souvent les
expressions « automatiser une enveloppe » ou « utiliser l’automatisation ».
Lorsque vous ajoutez un effet à une piste, un bus, un sous-mixage ou au bus du Master, cet effet reçoit automatiquement des enveloppes pour chaque paramètre qui peut
être automatisé et qui y est associé. Pour automatiser la ligne de l’enveloppe, vous pouvez lui ajouter des points et déplacer ces points verticalement afin de modifier les paramètres de la piste, du bus, du sous-mixage ou du bus du Master dans le temps.
Pour automatiser les paramètres d’une piste :
1 Sélectionnez la piste qui contient les paramètres d’effet que vous souhaitez automatiser.
2 Dans l’onglet Effets, cliquez sur le triangle d’affichage en regard de l’effet à automatiser
et veillez à cocher la case Auto de tous les paramètres que vous souhaitez automatiser.
3 Dans la Timeline, cliquez sur le triangle d’affichage de la piste afin de faire apparaître
ses enveloppes.
Les paramètres d’enveloppe des effets appliqués à la piste apparaissent sous la forme
de lignes droites.
4 Pour ajouter un point d’enveloppe quelque part sur la ligne, double-cliquez sur la ligne
de l’enveloppe.
Un nouveau point apparaît ainsi. Un nombre indiquant son niveau y est également mentionné. Vous pouvez faire glisser les points d’enveloppe verticalement pour ajuster leur
niveau. Vous pouvez aussi les faire glisser horizontalement pour ajuster leur position.
5 Pour apporter des réglages plus précis à une enveloppe, faites un zoom avant sur
la piste à l’aide du curseur de zoom, puis procédez comme précédemment.
6 Une fois terminé d’automatiser l’enveloppe, lancez la lecture de la piste pour écouter
les effets d’automatisation que vous avez appliqués.
Double-cliquez sur la ligne
d’enveloppe pour créer un point
d’enveloppe mobile.Chapitre 2 Assemblage de votre projet multipiste 41
Voici quelques exemples de ce qu’il est possible de faire avec les enveloppes et
les points d’enveloppe.
Objectif Opération
Pour sélectionner un point
d’enveloppe
 Cliquez dessus.
Pour sélectionner plusieurs
points d’enveloppe
 Faites glisser votre pointeur sur les points voulus.
Pour déplacer des
points d’enveloppe
 Faites glisser le ou les points d’enveloppe horizontalement pour
l’emplacement ou verticalement pour la valeur.
Pour définir la valeur précise
d’un point d’enveloppe
 Tout en maintenant la touche Contrôle enfoncée, cliquez sur le
point d’enveloppe, choisissez « Définir une valeur » dans le menu
contextuel, puis saisissez une autre valeur dans la zone de dialogue qui s’affiche.
Pour déplacer un point d’enveloppe horizontalement
 Sélectionnez un ou plusieurs points d’enveloppe, puis appuyez
sur Commande + Flèche gauche ou Commande + Flèche droite
pour déplacer le ou les points d’enveloppe sur la ligne suivante
ou précédente de la grille.
 Sélectionnez un ou plusieurs points d’enveloppe, puis appuyez
sur Commande + Option + Flèche gauche ou Commande +
Option + Flèche droite pour déplacer le ou les points d’enveloppe sur le pixel suivant ou précédent de la grille.
Pour déplacer la valeur d’une
enveloppe verticalement
 Sélectionnez un ou plusieurs points d’enveloppe, puis appuyez
sur Commande + Flèche vers le haut ou Commande + Flèche vers
le bas pour déplacer le ou les points d’enveloppe verticalement
de cinq pixels.
 Sélectionnez un ou plusieurs points d’enveloppe, puis appuyez
sur Commande + Option + Flèche vers le haut ou Commande +
Option + Flèche vers le bas pour déplacer le ou les points d’enveloppe verticalement d’un seul pixel.
Pour copier-coller une suite de
points d’enveloppe
 Sélectionnez les points d’enveloppe que vous souhaitez copier.
Appuyez sur Commande + C pour copier les points d’enveloppe,
puis positionnez le pointeur là où vous souhaitez les coller et
appuyez sur Commande + V en ce sens.
Pour supprimer un ou plusieurs
points d’enveloppe
 Sélectionnez les points d’enveloppe que vous souhaitez supprimer, puis appuyez sur Supprimer. 3
43
3 Utilisation de fichiers
audio donnés
Au chapitre 2, vous avez appris à rassembler et disposer des fichiers dans un projet
multipiste. Le présent chapitre explique comment Soundtrack Pro traite divers types
de fichier audio et comment modifier des effets et les appliquer à un fichier audio.
Ce chapitre couvre les thèmes suivants :
 Montage de fichiers audio (p. 43)
 Traitement des fichiers audio par Soundtrack Pro (p. 44)
 Emplacement des fichiers audio modifiés (p. 45)
 Ouverture d’un fichier audio Logic Pro dans Soundtrack Pro (p. 49)
 Ajout de processus et d’effets à un fichier à l’aide d’actions (p. 50)
 Utilisation des outils de l’Éditeur de fichiers (p. 53)
Montage de fichiers audio
La présentation Éditeur de fichiers et l’onglet du même nom sont idéals pour modifier
la forme d’onde d’un fichier audio, pour résoudre des problèmes audio courants et
pour mener des actions ne modifiant pas les données source afin d’appliquer à un
fichier des processus tels que l’égalisation et la réduction du bruit.
Utilisez ces outils pour
étirer, effectuer un zoomer avant ou arrière, faire
défiler ou modifier de
quelque autre manière
que ce soit le fichier
sélectionné dans la
timeline.
Fichier audio ouvert
dans la présentation
Éditeur de fichiers44 Chapitre 3 Utilisation de fichiers audio donnés
Lorsque l’on modifie un fichier audio, certaines modifications, dont la normalisation ou
l’amplification des niveaux, l’application d’effets et de bruit ou encore la réduction des
clics et des craquements, sont apportées sans modifier les données source. Les actions
peuvent à tout moment être réordonnées, activées, désactivées ou supprimées à l’aide
de l’onglet Actions.
Ce chapitre est partagé en deux sections. La première explique les différentes maniè-
res dont Soundtrack Pro traite les fichiers audio associés aux projets multipiste et les
fichiers audio seuls qui ne sont pas associés à ce type de projets. La deuxième indique
comment effectuer des modifications spécifiques et appliquer des effets à des fichiers
audio à la fois dans l’onglet Éditeur de fichiers et dans la présentation du même nom.
Traitement des fichiers audio par Soundtrack Pro
Soundtrack Pro peut traiter de nombreux types de fichiers audio, notamment les fichiers
AIFF et WAV. Pour que vous puissiez modifier des fichiers à l’aide des actions Soundtrack Pro
sans modifier les données source, Soundtrack Pro enregistre souvent automatiquement une
copie de vos fichiers en tant que fichiers de projet audio (.stap). Ainsi, vous pouvez directement modifier vos fichiers sans pour autant perdre ses versions antérieures.
Toutes les modifications que vous apportez au spectre de fréquence ou à la forme
d’onde d’un fichier, ainsi que les modifications d’échantillon, l’étirement audio ou les
effets de traitement que vous pourriez appliquer à un fichier, se présentent sous la
forme d’actions. Après avoir ajouté des actions à un fichier, vous pouvez changer
l’ordre dans lequel elles sont appliquées, ainsi que les activer, les désactiver ou les
supprimer, à partir de l’onglet Actions.
Les actions sont utiles car non destructives, c’est-à-dire qu’elles ne modifient pas
les données sources, et on peut facilement en obtenir un aperçu, les réordonner
ou les supprimer dans l’onglet Actions.
Dans l’onglet Actions
sont répertoriées les
actions appliquées à
« Traffic City », le fichier
ouvert dans l’Éditeur
de fichiers.Chapitre 3 Utilisation de fichiers audio donnés 45
Emplacement des fichiers audio modifiés
Il existe deux emplacements dans Soundtrack Pro dans lesquels il est possible de travailler avec un fichier audio. Pour modifier des fichiers appartenant à un projet multipiste, utilisez l’onglet Éditeur de fichiers. Pour modifier des fichiers non connectés à
un projet multipiste, utilisez la présentation Éditeur de fichiers.
Édition de fichiers associés à un projet multipiste dans l’onglet
Éditeur de fichiers
Dans l’Éditeur de fichiers, vous pouvez modifier des fichiers audio utilisés dans un projet multipiste, sans pour autant en modifier les données sources, et leur appliquer des
effets. Pour ouvrir un fichier à partir de la Timeline d’un projet multipiste, rien de plus
simple : cliquez sur le fichier dans la Timeline pour qu’il apparaisse dans l’onglet Éditeur de fichiers sous la Timeline.
Lorsque vous travaillez sur des fichiers dans l’onglet Éditeur de fichiers, il est inutile
que vous les enregistriez ou les mettiez à jour. L’enregistrement du projet multipiste
entraîne automatiquement celui de tous les fichiers audio associés au projet.
Suivi des relations entre les fichiers et les clips
Il est impératif de suivre les relations entre les différents clips qui se rapportent à
un même fichier audio.
Si vous appliquez un effet à un fichier .aiff dans un projet multipiste, Soundtrack Pro
crée un projet de fichier audio (.stap) à partir du fichier d’origine pour que vous puissiez modifier le fichier sans altérer ses données source, et l’effet est appliqué sous la
forme d’une action au nouveau fichier .stap.
La situation se complique quand plusieurs clips se rapportent à un même fichier audio.
Par exemple, si vous faites glisser trois copies d’un fichier .wav dans la Timeline d’un
projet multipiste, trois clips sont créés renvoyant tous trois au fichier .wav d’origine.
Si vous sélectionnez l’un des nouveaux clips pour le modifier, un projet de fichier
audio est créé d’après le fichier .wav auquel le clip fait référence. Toutes les modifications que vous apportez sont appliquées au nouveau projet de fichier audio et les
trois clips sont mis à jour afin de renvoyer au nouveau projet de fichier audio créé.
L’onglet Éditeur de
fichiers, montrant un
fichier sélectionné dans
la Timeline (non
représentée)46 Chapitre 3 Utilisation de fichiers audio donnés
Vous pouvez vous inspirer de l’exemple ci-dessus si vous souhaitez procéder à des opé-
rations de nettoyage de fichiers, notamment de réduction du bruit, sur plusieurs clips
partageant le même fichier. L’application d’un effet à l’un des clips modifie alors tous
les clips renvoyant à ce fichier. Comment faire alors si l’on souhaite modifier les données audio d’un seul clip ?
Pour modifier un seul clip (et non tous les clips associés au fichier source), vous devez
créer un projet de fichier audio à part. Un fichier audio est alors créé pour chaque clip
sélectionné. La création d’un fichier audio autonome présente également l’avantage
de réduire le fichier à la durée du clip d’origine.
Pour ouvrir un fichier (ou le fichier auquel un clip fait référence) dans l’onglet Éditeur
de fichiers, procédez de l’une des manières suivantes :
m Cliquez sur le fichier. Dès lors que le fichier (ou le clip qui fait référence à un fichier) est
sélectionné dans la Timeline, il apparaît dans l’onglet Éditeur de fichiers sous la Timeline.
m Faites glisser un fichier de l’onglet Navigateur, Rechercher, Favoris ou Chutier à l’Éditeur
de fichiers ou la Timeline. La forme d’onde du fichier s’affiche dans l’onglet Éditeur de
fichiers sous la Timeline.
Important : n’oubliez pas qu’en travaillant dans l’onglet Éditeur de fichiers, vous n’avez
pas à vous soucier d’enregistrer les fichiers audio associés à un projet multipiste car
tous les fichiers audio qui s’y trouvent sont automatiquement enregistrés.
Pour ouvrir un fichier (ou le fichier auquel un clip fait référence) sous la forme d’un
projet de fichier audio à part :
m Sélectionnez le clip, puis choisissez Clip > Remplacer par un projet audio autonome.
Le clip sélectionné est remplacé par un nouveau projet de fichier audio.Chapitre 3 Utilisation de fichiers audio donnés 47
Modification de fichiers audio dans la présentation Éditeur de fichiers
Si vous ne travaillez pas dans un projet multipiste et que vous souhaitez modifier des
fichiers audio précis, utilisez la présentation Éditeur de fichiers. Un fichier audio donné,
ouvert à partir de l’onglet Navigateur, Rechercher ou Favoris, apparaît dans la présentation Éditeur de fichiers. Il est possible d’ouvrir plusieurs fichiers audio simultanément.
Dans ce cas, chaque fichier dispose de son propre onglet Éditeur de fichiers.
Si vous modifiez un fichier ou lui appliquez un effet, Soundtrack Pro convertit automatiquement son format d’origine en projet de fichier audio. Grâce à cette conversion, les
modifications sont appliquées au fichier en tant qu’actions. Par défaut, Soundtrack Pro
choisit le format du projet de fichier audio afin de pouvoir enregistrer vos actions
n’entraînant aucune modification des données source.
Hormis si vous modifiez des fichiers associés à un projet multipiste, vous devez enregistrer les modifications que vous apportez à un projet de fichier audio ou à tout autre
type de fichier.
Pour ouvrir un projet de fichier audio ou tout autre fichier audio unique dans
la présentation Éditeur de fichiers, procédez de l’une des manières suivantes :
m Double-cliquez sur un fichier dans l’onglet Navigateur, Rechercher ou Favoris.
m Ouvrez un fichier à partir de Final Cut Pro ou de toute autre application audio.
Remarque : un fichier issu d’un projet multipiste apparaît également dans la présentation Éditeur de fichiers quand vous double-cliquez sur le fichier dans la Timeline.
Pour enregistrer un projet de fichier audio ou autre fichier audio précis :
1 Choisissez Fichier > Enregistrer.
Si vous double-cliquez
sur un fichier, il apparaît
en plein écran dans
l’Éditeur de fichiers.48 Chapitre 3 Utilisation de fichiers audio donnés
Une zone de dialogue Enregistrer s’affiche alors.
2 Attribuez un nom à votre fichier dans le champ Enregistrer sous, puis servez-vous
du menu local Où pour indiquer l’emplacement de son enregistrement.
3 Choisissez un type de fichier sous lequel enregistrer votre projet de fichier audio,
et choisissez d’autres options le cas échéant.
 Prof. bits: choisissez un débit entier de 8 bits à 32 bits, ou un débit à virgule flottante.
 Fréq. d’échantillonnage : choisissez entre 32 000 et 192 000 Hz.
 Diffuser : réduit les erreurs de quantification des signaux audio de faible amplitude,
par exemple au niveau de la fin d’un fondu sortant ou des derniers instants d’un effet
de réverbération. La diffusion est utile lors de l’enregistrement d’un projet avec une
profondeur de bits ou une fréquence d’échantillonnage inférieure.
 Inclure l’audio source : inclut une copie des fichiers audio source dans le projet de
fichier audio. Si vous ne cochez pas cette case, un lien vers le fichier audio source
est inclus à la place d’une copie.
Remarque : si vous ne cochez pas la case « Inclure l’audio source », le fichier audio
d’origine ne s’enregistre alors pas en tant que partie intégrante du fichier de projet
et votre projet n’est lisible que si le fichier d’origine se trouve à son emplacement
d’origine. Chapitre 3 Utilisation de fichiers audio donnés 49
 Mettre à jour les projets multipistes : si vous enregistrez un fichier associé au projet
multipiste, également inclus dans un ou plusieurs projets multipiste, Soundtrack Pro
peut remplacer toutes les instances de ce fichier dans les projets où il est inclus. Pour
permettre ce changement, cochez la case « Mettre à jour les projets multipistes ».
Important : pour écraser les données source du fichier d’origine, enregistrez le fichier
sous son type de départ, et non sous le nouveau projet de fichier audio.
4 Cliquez sur le bouton Enregistrer.
Votre fichier est alors enregistré.
Ouverture d’un fichier audio Logic Pro dans Soundtrack Pro
La fonction Ouvrir dans l’éditeur externe vous permet de modifier ou de traiter
des fichiers mono, stéréo et multicanal à l’aide des outils et fonctions d’édition
de Soundtrack Pro.
Pour ouvrir un fichier audio Logic Pro dans Soundtrack Pro :
1 Sélectionnez une région audio dans la fenêtre Arrangement de Logic Pro.
2 Choisissez Option > Audio > Ouvrir dans Soundtrack Pro.
Soundtrack Pro ouvre et affiche le fichier audio associé à la région audio sélectionnée.
Remarque : Logic Pro vous permet de sélectionner n’importe quelle application d’édition externe. Logic Pro est fourni avec Soundtrack Pro comme application d’édition
externe par défaut. Si vous avez précédemment sélectionné une autre application, son
nom apparaît dans le menu Options de Logic Pro. Pour savoir comment changer d’éditeur externe dans Logic Pro, reportez-vous au Manuel de l’utilisateur de Logic Pro.
Pour renvoyer les données audio modifiées à Logic Pro :
1 Après avoir modifié les données audio dans Soundtrack Pro, choisissez Processus >
Aplatir toutes les actions, pour effectuer le rendu de vos modifications.
2 Enregistrez le fichier en choisissant Fichier > Enregistrer.
Remarque : Logic Pro n’est pas conçu pour lire les fichiers de projets Soundtrack Pro
directement. Les fichiers doivent toujours être enregistrés en tant que fichiers audio
aplatis.
3 Revenez dans Logic Pro. Le fichier audio que vous avez modifié dans Soundtrack Pro
se met automatiquement à jour.
Pour en savoir plus, consultez le Manuel de l’utilisateur de Logic Pro et le Manuel de l’utilisateur de Soundtrack Pro.50 Chapitre 3 Utilisation de fichiers audio donnés
Ajout de processus et d’effets à un fichier à l’aide d’actions
Lorsque vous ajoutez un processus ou un effet à un fichier audio, par exemple une égalisation ou de réverbération, il est appliqué sous forme d’action. Les actions sont utiles
car non destructives, c’est-à-dire qu’elles ne modifient pas les données sources, et sont
simples d’emploi : on peut facilement en obtenir un aperçu, les réordonner ou les supprimer dans l’onglet Actions. Une fois satisfait des actions appliquées à un fichier, vous
pouvez les aplatir sur ce même fichier. Cette opération a pour effet d’appliquer toutes
les actions de votre liste comme une seule action. Les actions ne peuvent alors plus
être modifiées et la taille du fichier audio s’en trouve réduite.
Tous les processus ou effets Soundtrack Pro peuvent être appliqués à un fichier audio
sous forme d’actions. Vous pourrez constater ci-dessous la variété des processus et
effets que renferme le menu Processus.
Il existe diverses manières d’ajouter des processus et des effets à un fichier. En voici
une très simple.
Pour ajouter un processus ou un effet à un fichier (ou à une portion dans un fichier)
sous forme d’action :
1 Sélectionnez le fichier (ou la portion du fichier) auquel vous souhaitez ajouter l’effet
dans l’Éditeur de fichiers.
2 Choisissez Processus, puis le processus que vous désirez appliquer en tant qu’action.
3 Certaines actions sont associées à une zone de dialogue contenant des options de
configuration. Sélectionnez les réglages de votre choix, puis cliquez sur Appliquer.
L’action apparaît alors dans la liste Actions.
En ajoutant un processus
ou un effet du menu
Processus, il est appliqué
en tant qu’action.Chapitre 3 Utilisation de fichiers audio donnés 51
Si vous ajoutez une action, elle apparaît automatiquement au-dessus de la barre
d’insertion d’actions.
Opérations simples à effectuer avec les actions :
Décocher la case d’une
action désactive l’action
correspondante.
La barre d’insertion
d’actions détermine
là où les nouvelles
actions sont insérées.
Menu local Actions
Les effets Reverb (réverbération) et Denoiser
(suppression du bruit) de
Soundtrack Pro ont été
ajoutés au fichier en tant
qu’actions.
Objectif Opération
Pour modifier les réglages
d’une action
Double-cliquez sur l’action dans la liste Actions. Les réglages
apparaissent.
Pour activer ou désactiver
une action
Cochez ou décochez la case de l’action.
Pour réorganiser une liste
d’actions
Sélectionnez une action, puis faites-la glisser verticalement
dans la liste.
Pour définir là où les nouvelles
actions doivent être ajoutées
dans la liste Actions
Faites glisser la barre d’insertion d’actions verticalement
dans la liste Actions.
Pour supprimer une action de
la liste Actions.
Sélectionnez l’action puis appuyez sur le bouton Supprimer.52 Chapitre 3 Utilisation de fichiers audio donnés
Aplatissement d’une liste Actions
Vous pouvez aplatir toutes les actions d’une liste Actions en une seule action. Aplatir
des actions revient à effectuer leur rendu dans le fichier, ce qui réduit la complexité et
la taille de ce dernier. Rappelez-vous cependant qu’une fois que vous avez aplati une
liste Actions, vous ne pouvez plus réordonner ou modifier les actions : les actions aplaties se muent en une seule et même action.
Pour aplatir votre liste Actions :
1 Déplacez la barre d’insertion d’actions directement sous la dernière action que vous
souhaitez aplatir.
2 Choisissez « Aplatir les actions audibles » ou « Aplatir toutes les actions » dans le menu
local Actions.
 Aplatir les actions audibles : n’aplatit que les actions situées au-dessus de la barre
d’insertion d’actions.
 Aplatir toutes les actions : aplatit toutes les actions de la liste Actions, quelle que soit
la position de la barre d’insertion d’actions.
Les actions sont ainsi aplaties.
Veillez à ce que la barre
d’insertion d’actions soit
placée directement sous
la dernière action que
vous souhaitez aplatir.
Choisissez ensuite une
option d’aplatissement
d’actions à partir du
menu local Actions.Chapitre 3 Utilisation de fichiers audio donnés 53
Utilisation des outils de l’Éditeur de fichiers
L’onglet Éditeur de fichiers et la présentation du même nom disposent de leurs propres jeux d’outils destinés à l’exécution de modifications précises des formes d’onde.
Défilement de la lecture dans un fichier
Faire défiler la lecture dans un fichier audio revient à le mettre en lecture accélérée
ou ralentie. Si vous recherchez un son spécifique dans un fichier, un brisement de
glace par exemple, le défilement peut alors vous être utile.
Jeu d’outils de l’onglet
Éditeur de fichiers
Jeu d’outils de la présentation Éditeur de fichiers54 Chapitre 3 Utilisation de fichiers audio donnés
Pour faire défiler la lecture d’un fichier :
1 Sélectionnez l’outil Défilement dans le coin supérieur gauche de l’Éditeur de fichiers.
Le pointeur se transforme en défileur.
2 Faites glisser le défileur horizontalement dans l’Éditeur de fichiers ou la Timeline.
La lecture du fichier se fait en accéléré.
3 Dès que vous entendez le son que vous cherchiez, relâchez le bouton de la souris.
Vous pouvez aussi lire un fichier de diverses manières à l’aide des touches J, K et L
de votre clavier.
Objectif Opération
Pour que la lecture de votre projet se fasse à vitesse normale (1x)
Appuyez sur la touche L.
Pour que la lecture de votre projet se fasse en arrière et à vitesse
normale (1x)
Appuyez sur la touche J.
Pour doubler, tripler ou quadrupler la vitesse de lecture
Appuyez sur L ou J deux, trois ou quatre fois.
Pour suspendre la lecture Appuyez sur la touche K.Chapitre 3 Utilisation de fichiers audio donnés 55
Zoom avant sur un fichier
À l’instar de la Timeline, l’Éditeur de fichiers présente un curseur de zoom qui vous permet de mieux distinguer les détails de votre fichier. L’Éditeur de fichiers comporte également un outil Zoom.
Pour effectuer un zoom avant sur un fichier :
m Faites glisser le curseur de zoom en bas de l’Éditeur de fichiers.
Comme vous pouvez le constater, le curseur de zoom permet de voir plus de détails
du fichier mais le grossissement n’est généralement pas suffisant pour révéler les
échantillons de ce dernier.
Pour augmenter ou réduire le niveau de zoom, procédez de l’une des manières
suivantes :
m Sélectionnez une portion de la forme d’onde. Un zoom avant s’opère alors automatiquement sur cette portion.
m Sélectionnez l’outil Zoom dans le coin supérieur gauche de l’Éditeur de fichiers, puis
cliquez de façon répétée sur la forme d’onde.
Pour réaliser un zoom arrière sur la forme d’onde, appuyez sur le bouton Option tout en
cliquant sur cette dernière.
Vous avez atteint les échantillons du fichier lorsque vous ne pouvez plus faire de zoom
avant.
Faites glisser ce curseur pour visualiser votre fichier plus en détail.
Sélectionnez l’outil
Zoom, puis cliquez pour
effectuer un zoom avant
sur la forme d’onde.56 Chapitre 3 Utilisation de fichiers audio donnés
Modification des échantillons d’un fichier
Si les modifications n’impliquent pas dans la plupart des cas le déplacement d’échantillons individuellement, certains monteurs son préfèrent travailler au niveau de
l’échantillon. Vous pouvez facilement modifier chaque échantillon d’un fichier audio,
en en changeant l’amplitude.
Qu’est-ce qu’un échantillon ?
Un échantillon est la mesure audio numérique la plus petite. Pour comprendre combien les échantillons sont petits, vous devez savoir qu’une seconde d’audio requiert
des milliers d’échantillons. Les fréquences d’échantillonnage les plus courantes sont
44,1 kHz pour l’audio de qualité CD et 48 kHz pour les fichiers audio de qualité vidéo
numérique.
Les échantillons sont produits par des convertisseurs analogique-numérique qui mesurent (échantillonnent) l’intensité en constante évolution du signal audio analogique et
produisent des nombres discrets à intervalles réguliers.
Dans Soundtrack Pro, la fréquence d’échantillonnage, autrement dit la taille des
échantillons numériques utilisés dans votre projet, se définit en configurant les
réglages du projet en question.
Chacun des carrés visibles dans la forme
d’onde ci-contre repré-
sente un échantillon
numérique.Chapitre 3 Utilisation de fichiers audio donnés 57
Pour modifier des échantillons d’un fichier :
1 Dans la présentation Éditeur de fichiers, servez-vous de l’outil Zoom ou faites glisser
le curseur de zoom pour faire un zoom avant sur le fichier et révéler les échantillons
de sa forme d’onde.
2 Sélectionnez l’outil de modification d’échantillon dans le coin supérieur gauche
de l’Éditeur de fichiers.
Le pointeur se transforme en crayon.
3 Pour changer l’amplitude d’une série d’échantillons, faites-les glisser horizontalement
avec l’outil d’édition d’échantillon .
Pour augmenter ou réduire l’amplitude d’un seul échantillon, faites-le glisser verticalement.
Au fur et à mesure que vous modifiez les échantillons de votre fichier, des actions
apparaissent dans la liste Actions.
Faites glisser le curseur
de zoom complètement
à gauche pour voir les
échantillons d’une forme
d’onde.
Chaque modification que
vous apportez apparaît
sous forme d’action dans
la liste Actions.
Faites glisser le
crayon horizontalement pour ajouter de
nouveaux échantillons, ou faites glisser un échantillon
verticalement.58 Chapitre 3 Utilisation de fichiers audio donnés
Étirement du temps d’un fichier audio
Étirer le temps d’une portion d’un fichier audio modifie sa durée. L’étirement du temps
est particulièrement utile lorsque l’on édite des dialogues car il permet d’en changer la
synchronisation sans en affecter la tonalité.
Pour étirer le temps d’un fichier :
1 Ouvrez le fichier audio dans la présentation Éditeur de fichiers.
2 Sélectionnez l’outil d’étirement audio.
Le pointeur se transforme en tendeur.
3 Sélectionnez la portion de fichier que vous souhaitez étirer ou contracter.
4 Positionnez le tendeur sur le bord droit de la portion sélectionnée. Dès lors que le
pointeur en forme de tendeur apparaît, étirez le fichier soit vers la droite pour ralentir
l’audio, soit vers la gauche pour l’accélérer.
Remarque : si vous ne souhaitez pas écraser les fichiers audio adjacents, maintenez la
touche Option enfoncée tout en étirant ou contractant le fichier. Ceci rallonge ou raccourcit alors le fichier et évite ainsi que les fichiers à proximité ne soient écrasés.
Lorsque vous relâchez le bouton de la souris, l’Éditeur de fichiers met à jour la forme
d’onde afin de montrer les nouvelles données audio étirées.Chapitre 3 Utilisation de fichiers audio donnés 59
Édition d’un fichier dans la présentation Spectre de fréquence
Dans certains cas, il pourrait s’avérer utile de visualiser le spectre de fréquence d’un
fichier plutôt que sa forme d’onde. Par exemple, si vous recherchez une fréquence
spécifique de bruit de caméra, vous pouvez facilement la repérer à l’aide de la présentation Spectre de fréquence.
Pour consulter le spectre de fréquence d’un fichier :
m Cliquez sur le bouton Présentation Spectre de fréquence dans le coin supérieur droit
de l’Éditeur de fichiers.
Pour sélectionner une région de fréquence :
m Choisissez l’outil Sélection de fréquence, puis sélectionnez une portion de fréquences.
Soundtrack Pro possède des commandes avancées vous permettant d’ajuster la pré-
sentation du spectre et de basculer entre une gamme de fréquence linéaire et une
gamme de fréquence logarithmique.
Pour visualiser les commandes de fréquence avancées de Soundtrack Pro :
m Tout en maintenant la touche Contrôle enfoncée, cliquez n’importe où dans le spectre
de fréquence, puis choisissez « Afficher les commandes du spectre » à partir du menu
contextuel afin d’afficher la palette du spectre de fréquence.
Pour en savoir plus sur l’utilisation du spectre de fréquence et sur la palette, reportezvous au Manuel de l’utilisateur de Soundtrack Pro.
Servez-vous de ces
boutons pour passer
de la présentation
Oscilloscope à la pré-
sentation Spectre de
fréquence.
Spectre de fréquences, présentation.4
61
4 Résolution des problèmes audio
Les fichiers audio ne sont pas toujours parfaits. Vous pouvez rectifier les clics, les ronflements et autres bruits dans vos fichiers audio à l’aide de la fonction Analyser et réparer
de Soundtrack Pro.
Ce chapitre couvre les thèmes suivants :
 Analyse et résolution de problèmes dans un fichier audio (p. 61)
 Création d’un droplet AppleScript pour l’analyse et la résolution des fichiers
audio (p. 64)
Analyse et résolution de problèmes dans un fichier audio
Soundtrack Pro peut analyser et rectifier les fichiers audio dans un grand nombre de cas:
 Clics et craquements : les crêtes brusques et courtes que peut présenter la forme
d’onde peut provoquer des clics et des craquements lors de la lecture. Vous pouvez
augmenter le paramètre de seuil afin de réduire le nombre de clics et de craquements rencontrés.
 Ronflement d’alimentation : le ronflement d’alimentation (que l’on entend généralement entre 50 et 60 Hz) peut être détecté et rectifié.
 Décalage DC : le décalage DC, qui se produit lorsque les échantillons ne sont pas centrés autour de zéro, peut être détecté et corrigé.
 Phase : généralement provoqués par une image stéréo déformée ou inexacte,
les problèmes de phase se manifestent généralement par une annulation partielle
ou complète des canaux gauche et droit.
 Signal coupé : la surcharge du signal, qui a pour conséquence une coupure du son
audio, peut notamment être provoquée par un faible échelonnement du gain ou la
détérioration de la surface d’enregistrement analogique.
 Silence : les sections silencieuses d’un clip audio peuvent être détectées et corrigées.
Vous pouvez définir le silence par seuil ou par durée.62 Chapitre 4 Résolution des problèmes audio
Pour analyser un fichier audio afin de trouver d’éventuels problèmes :
1 Sélectionnez le fichier dans la Timeline pour l’afficher dans l’éditeur de fichiers.
Si vous souhaitez n’analyser qu’une seule section du fichier, sélectionnez uniquement
la portion voulue dans l’onglet Éditeur de fichiers.
2 Dans l’onglet Analyse, sélectionnez des problèmes audio dans la liste Type d’analyse,
puis cliquez sur le bouton Analyser.
Ce clip est sélectionné. Il apparaît
dans l’éditeur de
fichiers en dessous.
Onglet Analyse
Sélectionnez les problè-
mes à détecter dans
le clip.
Cliquez ensuite sur
le bouton Analyser.Chapitre 4 Résolution des problèmes audio 63
Soundtrack Pro analyse le fichier puis signale chaque problème détecté dans la liste
des résultats de l’analyse. L’application marque également en rouge la zone problématique dans la forme d’onde.
 État : indique si le problème existe encore ou s’il a été résolu.
 Problème : indique le type de problème.
 Début : indique l’endroit où le problème commence.
 Durée : indique la durée du problème.
 Canal : indique là où le problème se produit : dans le canal gauche (G), dans le canal
droit (D), dans les deux canaux (GD) ou autre (-).
Après avoir identifié un problème, vous avez la possibilité de l’examiner en détail dans
la forme d’onde.
Pour étudier un problème détecté :
1 Sélectionnez le problème dans la liste des résultats de l’analyse.
La zone problématique de la forme d’onde est automatiquement sélectionnée.
2 Maintenez le bouton de zoom en bas de l’onglet Analyse enfoncé pour zoomer sur
le problème que vous avez sélectionné.
Vous pouvez maintenant résoudre le problème manuellement ou laisser Soundtrack Pro
s’en charger. Vous avez le choix entre résoudre simultanément tous les problèmes répertoriés dans la liste des résultats d’analyse ou les rectifier l’un après l’autre. Vous pouvez
bien sûr laisser des problèmes sans les résoudre.
La liste des résultats de
l’analyse répertorie les
problèmes trouvés dans
l’ordre dans lequel ils
apparaissent dans la
forme d’onde.
Le problème (et la zone
correspondante) sélectionné dans l’onglet Analyse est identifié et inscrit
en rouge.64 Chapitre 4 Résolution des problèmes audio
Pour rectifier l’ensemble des problèmes affichés dans la liste des résultats d’analyse :
m Cliquez sur le bouton Tout réparer.
Les problèmes sont alors corrigés dans la forme d’onde et leur état passe à Réparé dans
la liste des résultats de l’analyse.
Pour rectifier les problèmes l’un après l’autre :
1 Sélectionnez le problème que vous souhaitez résoudre dans la liste des résultats de
l’analyse.
2 Cliquez sur le bouton Réparer.
Le problème est résolu dans la forme d’onde et son état passe à Réparé dans la liste
des résultats de l’analyse.
Création d’un droplet AppleScript pour l’analyse et
la résolution des fichiers audio
Vous pouvez enregistrer une série d’actions Soundtrack Pro (notamment analyser
et rectifier un grand nombre de problèmes) sous la forme d’un droplet AppleScript.
Après avoir enregistré le droplet, il vous suffit d’y glisser les fichiers à traiter.
Vous pouvez obtenir des instructions sur la création de droplets AppleScript à utiliser
avec Soundtrack Pro à partir du Manuel de l’utilisateur de Soundtrack Pro.
Tous les problèmes de la
liste sont enfin résolus.5
65
5 Mixage de projets
stéréo et Surround
Le mixage consiste à effectuer la balance des éléments d’un projet pour créer un son
riche. Pour vous enseigner les principes de base du mixage, ce chapitre décrit la totalité d’un processus de mixage simple.
Ce chapitre couvre les thèmes suivants :
 Principes de base du mixage (p. 65)
 Utilisation du mélangeur de Soundtrack Pro (p. 66)
 Étapes du mixage d’un projet (p. 68)
Principes de base du mixage
Pour mixer des projets de son stéréo et Surround, vous devez suivre des étapes de base
identiques à celles-ci :
 la balance des volumes relatifs des pistes ;
 la balance des pistes permettant de créer une diffusion stéréo ou Surround
symétrique ;
 l’ajout d’un égaliseur, de la compression et d’autres effets de traitement finals ;
 la définition du volume final du projet et la suppression de l’écrêtage.
Vous pouvez suivre ces étapes dans n’importe quel ordre, en fonction de votre projet.
Cela dit, dans la plupart des cas, il est judicieux de terminer le mixage des pistes d’un
projet avant d’ajuster l’ensemble de ses niveaux.
Une fois que vous aurez suivi le processus de mixage décrit dans ce chapitre, vous
aurez créé ce que l’on appelle un mixage final. 66 Chapitre 5 Mixage de projets stéréo et Surround
Utilisation du mélangeur de Soundtrack Pro
Dans l’onglet Mélangeur de Soundtrack Pro, vous pouvez facilement comparer et ajuster le volume de chaque piste, bus et sous-mixage. Si vous préférez travailler avec une
fenêtre flottante du mélangeur, vous pouvez détacher son onglet en le faisant glisser
et le dissocier ainsi des autres onglets. Cela peut vous être utile par exemple si vous
procédez à des réglages fins du volume d’une piste. Vous pouvez aussi étirer la fenêtre
Mélangeur pour l’adapter à la longueur de la fenêtre Soundtrack Pro.
Le mélangeur de Soundtrack Pro imite une table de mixage matérielle. L’ordre des bandes de canaux présentes dans le mélangeur suit celui des pistes, des bus et des sousmixages de la Timeline de votre projet multipiste. Le bus du Master correspond toujours
à la dernière bande de canaux du mélangeur (et à la dernière piste de la Timeline).
Lorsque vous apportez des modifications aux commandes telles que le volume et la
balance dans le mélangeur, les niveaux correspondant sont automatiquement actualisés
dans les commandes de l’en-tête de la Timeline. La présentation verticale des canaux
dans le mélangeur facilite le repérage des volumes relatifs de chacune des pistes.
La bande de canal de chaque piste contient son nom et son icône, des logements
pour les effets, des Panners (pour le son stéréo ou Surround), des boutons pour ignorer
les effets, pour préparer à l’enregistrement, pour couper le son de la piste ou l’activer
en solo, des curseurs pour les volumes, des VU-mètres ainsi qu’un menu local Sousmixage. Les bandes de canaux des pistes, des bus, des sous-mixages et du bus du Master possèdent de nombreuses commandes en commun ainsi que certaines commandes divergentes.
 L’icône et la couleur du canal correspondent ceux de la piste représentée dans
la Timeline.
 Les effets qui ont été appliqués aux pistes, aux bus, aux sous-mixages et au bus
du Master apparaissent dans la liste Effets. Vous pouvez ajouter des effets indiféremment dans cette liste ou dans la Timeline.
 Le Panner peut apparaître rond (son Surround) ou horizontal (son stéréo).
Le mélangeur comprend
une bande de canaux
pour chaque piste, chaque bus et chaque sousmixage, ainsi qu’une
bande pour le bus du
Master dans la Timeline
de votre projet.Chapitre 5 Mixage de projets stéréo et Surround 67
 Vous pouvez définir le volume d’une piste à l’aide du curseur vertical ou en saisissant un nombre dans la zone de valeur du volume.
 Vous pouvez acheminer le canal d’une piste, d’un bus ou d’un sous-mixage à l’aide
du menu local situé dans la partie inférieure du canal. Ce menu local correspond à
celui intitulé Routage dans la Timeline.
Vous pouvez à tout moment réordonner vos bandes de canaux en les faisant glisser
de la même manière que vous déplacez les pistes, les bus et les sous-mixages dans
la Timeline.
Remarque : si vous préférez mixer votre projet à l’aide de surfaces de contrôle matérielles, vous pouvez ajouter des surfaces exploitant les protocoles Mackie Control et Logic
Control pour communiquer avec votre ordinateur.
La liste Effets répertorie
tous les effets appliqués
à la piste, au bus ou au
sous-mixage.
Spécifiez le sous-mixage
auquel envoyer la piste
(ou, le cas échéant, les
canaux à envoyer au
sous-mixage) à partir
de ce menu local.
Contrôles de lecture,
dont Muet et Solo
Le volume se définit soit
en faisant glisser le curseur de volume, soit en
saisissant un nombre
dans la zone de valeur
du curseur ci-dessous.
Panner Surround.
Si le canal est en stéréo,
c’est le Panner stéréo
qui s’affiche.
Objectif Opération
Pour changer la position d’une
bande de canaux
Faites glisser la bande de canaux à l’aide de sa poignée
de glissement sur sa nouvelle position à l’horizontale.
Pour copier une bande de
canaux
Tout en maintenant la touche Option enfoncée, cliquez sur la poignée de glissement de la bande de canaux, puis faites-la glisser
horizontalement.
Pour supprimer une bande de
canaux du mélangeur
Sélectionnez la bande de canaux, puis choisissez Mutlipistes >
Supprimer [élément].68 Chapitre 5 Mixage de projets stéréo et Surround
Étapes du mixage d’un projet
Cette rubrique est consacrée au processus générique de mixage d’un projet pour un
film composé de pistes de voiceover, de dialogues, d’effets et musicales. Ce mini-guide
d’initiation est destiné à vous donner une idée générale des objectifs et du résultat
recherché du mixage d’un projet audio pour un film, à savoir, ajuster les différentes pistes audio et créer un mixage master symétrique.
Étape 1 : Mixage des pistes vocales
Ajustez le volume et la balance des pistes de voiceover et de dialogues.
Étape 2 : Mixage des pistes d’effets et musicales
Ajustez le volume des pistes d’effets et musicales.
Étape 3 : Ajustage du mixage global
Apportez des ajustements d’ensemble au projet.
Étape 4 : Correction de l’écrêtage sur le bus du Master ou pour les éléments
exportés
Vérifiez qu’aucune des données audio ne dépasse le volume maximal.
Étape 5 : Ultime écoute
Par sécurité, écoutez votre mixage une dernière fois.
Mixage des pistes vocales
Cette étape consiste à vérifier le volume et la balance des pistes vocales.
Dans l’exemple Cafe, on trouve deux groupes de pistes vocales: la voix principale
(VO Debra et VO Jacob) et la voix secondaire (Dialog 1 et Dialog 2).
Pour mixer le premier ensemble de pistes vocales :
1 Activez le solo de chaque piste de voix principale en cliquant sur le bouton Solo
correspondant.
Cliquez sur le bouton
Solo pour activer le solo
d’une ou de plusieurs
pistes.Chapitre 5 Mixage de projets stéréo et Surround 69
2 Ajustez la balance au centre sur chacune des pistes de voix principale en mode solo
(c’est-à-dire sur la valeur 0).
3 Lancez à nouveau la lecture de la voix principale. Qu’en pensez-vous ?
4 Ajustez la balance en fonction de votre mixage, du type de Panner des pistes et de
l’origine du son. Généralement, les dialogues sont mixés presque uniquement dans
le canal central.
5 Appuyez sur la barre d’espace pour lancer à nouveau la lecture des pistes de la voix
principale. Qu’en pensez-vous ?
6 Si nécessaire, ajoutez de l’égalisation, de la compression ou tout autre effet pour parfaire le son de vos canaux de voix principale.
7 Ajustez le volume relatif des pistes de voix principale, en vous laissant une marge de
manœuvre (généralement autour de – 6 dB) au cas où vous auriez besoin d’augmenter
le volume ultérieurement.
Ajustez la balance de
chaque piste.
Ajustez le volume de
chaque piste, en laissant
une marge supérieure
suffisante.70 Chapitre 5 Mixage de projets stéréo et Surround
Pour mixer les pistes de dialogue (Dialog 1 et Dialog 2) :
m Répétez le processus de mixage pour les autres pistes vocales de votre projet. Pour le
projet Cafe pris pour cet exemple, il vous faut répéter le processus pour les pistes Dialog
1 et Dialog 2.
Mixage des pistes d’effets et musicales
Cette étape consiste à répéter le processus de mixage pour les autres pistes de votre
projet. Les pistes de fond, telles que les pistes musicales, requièrent un peu plus
d’attention car elles ne se mélangent pas forcément comme les pistes vocales. Pour
cette étape, vous devez répéter le processus de mixage pour chaque piste.
Dans cet exemple, il faut répé-
ter le processus de mixage pour
les pistes secondaires, Dialog 1
et Dialog 2.
Ensemble des pistes
d’effets et musicalesChapitre 5 Mixage de projets stéréo et Surround 71
Pour mixer une piste d’effets ou musicales :
1 Activez le solo pour votre première piste d’effets ou musicale (dans cet exemple, le solo
porte sur la première piste FX), placez sa balance au centre, puis mettez-la en lecture.
Qu’en pensez-vous ?
2 Relancez la lecture, puis ajustez la balance en fonction de votre mixage, du type de
Panner de la piste et de l’origine du son.
3 Mettez à nouveau la piste en lecture. Si nécessaire, ajoutez de l’égalisation, de la compression ou tout autre effet pour parfaire le son de la piste.
4 Ajustez le volume relatif de la piste, en vous laissant une marge de manœuvre (géné-
ralement autour de – 6 dB) au cas où vous auriez besoin d’augmenter le volume
ultérieurement.
Renouvelez ce processus pour chaque piste restante.
À présent, le volume, la balance et la balance Surround nécessaire doivent avoir été
ajustés pour toutes les pistes de votre projet.
Ajustage de l’ensemble du mixage
Après avoir mixé chacune des pistes de votre projet, écoutez-les au moins plusieurs fois
encore. Puis, au besoin, ajoutez de l’égalisation, de la compression ou tout autre traitement à l’ensemble du projet dans le canal de sous-mixage.
Remarque : pour cette dernière étape, il est utile d’afficher tous les VU-mètres du
mélangeur ainsi que le VU-mètre de projet situé dans l’onglet Utilitaire.
Important : avant d’entamer cette étape, assurez-vous qu’aucun solo n’est appliqué
aux pistes, et que le son de ces dernières n’est pas coupé.72 Chapitre 5 Mixage de projets stéréo et Surround
Pour apporter des modifications au mixage global :
1 Appuyez sur les touches Maj + Retour pour mettre votre projet en lecture. Écoutez-le.
Nécessite-t-il encore quelques ajustements ?
Dans cet exemple, un compresseur est ajouté à la piste de sous-mixage du projet Cafe
pour équilibrer le mixage final.
2 Sélectionnez la piste de sous-mixage dans le mélangeur. Ce faisant, la piste de
sous-mixage de la Timeline est automatiquement sélectionnée.
3 Pour ajouter un compresseur à la piste de sous-mixage, sélectionnez l’onglet Effets,
puis Dynamique et Compressor, puis cliquez sur le bouton d’ajout (+).
Sélectionnez la piste
de sous-mixage.
Dans cet exemple,
l’onglet Mélangeur se
présente sous forme
de fenêtre flottante
et est redimensionné.
Sélectionner la piste de
sous-mixage dans le
mélangeur entraîne également la sélection de la
piste de sous-mixage
dans la Timeline.
Cliquez sur le bouton
d’ajout (+).
Sélectionnez Dynamique
et Compressor dans
l’onglet Effets.Chapitre 5 Mixage de projets stéréo et Surround 73
Le compresseur est ajouté à la liste Effets de l’onglet du même nom. Il apparaît également
dans celle de la piste de sous-mixage présente dans la Timeline et dans le mélangeur.
4 Appuyez sur les touches Maj + Retour pour mettre à nouveau votre projet en lecture.
À quel point l’effet de compresseur change-t-il le son de votre mixage final ?
Si vous souhaitez encore ajuster le compresseur, vous pouvez l’afficher en cliquant sur
le bouton Avancé de l’onglet Effets. Vous pouvez aussi automatiser l’enveloppe de
compression dans la piste de sous-mixage de la Timeline.
Mettez à nouveau le projet en lecture. Pendant la lecture du projet, observez les VUmètres de votre projet (dans l’onglet VU-mètres) et plus particulièrement l’indicateur
d’écrêtage qui s’allume à chaque fois que les volumes sont suffisamment élevés pour
déformer le signal audio.
Remarque : dans les projets Soundtrack Pro, il y a écrêtage dès que la sortie affichée
dans les VU-mètres excède zéro décibels (0 dB).
Surveillez les données audio pendant toute la lecture du projet. Si vous avez relevé
de l’écrêtage, il vous faut alors le corriger.
Le compresseur apparaît
dans la liste Effets.
Le compresseur apparaît
également dans la piste
de sous-mixage
de la Timeline.
Servez-vous de
l’onglet VU-mètres
pour surveiller
l’écrêtage.74 Chapitre 5 Mixage de projets stéréo et Surround
Correction de l’écrêtage au niveau du bus du Master ou des éléments
exportés
On constate de l’écrêtage lorsque la sortie qu’affichent les VU-mètres excède zéro décibels (0 dB). Soundtrack Pro utilisant des données audio numérique à virgule flottante,
l’écrêtage n’a à être corrigé que sur le bus du Master d’un projet multipiste.
Pour résoudre les problèmes d’écrêtage, il suffit d’ajuster le volume jusqu’à ce qu’il cesse.
Pour repérer et corriger l’écrêtage :
1 À l’aide du curseur de volume ou de la valeur de volume, baissez le volume de la valeur
affichée dans l’indicateur de crêtes.
2 Relancez la lecture du projet depuis le début (ceci réinitialise les indicateurs de crêtes
de votre projet).
3 Si de l’écrêtage se produit toujours, baissez à nouveau le volume jusqu’à ce qu’il disparaisse.
Ultime écoute
Par précaution, écoutez votre projet encore une fois (ou plusieurs fois). Êtes-vous satisfait de votre mixage ?
Dans l’affirmative, votre processus de mixage est terminé.
Vous pourriez parfois être amené à écouter le mixage de votre projet en mono. Par exemple, dans le cas où votre projet final est destiné à être écouté à travers un haut-parleur
unique ou toute autre sortie non stéréo, il peut être judicieux de tester le mixage mono
afin de détecter un problème de phase ou tout autre problème de lecture.
Indicateur de crêtesChapitre 5 Mixage de projets stéréo et Surround 75
Pour écouter un mixage mono temporaire :
m Appuyez sur Maj + Retour pour lancer la lecture du projet depuis le début, puis cliquez
sur le bouton Mixage mono situé à droite du curseur Volume du moniteur et à gauche
des commandes de lecture.
Vous pouvez aussi cliquer sur le bouton Mixage mono tout en appuyant sur la touche
Option pour lancer la lecture du mixage temporairement en mono sans avoir à maintenir le bouton enfoncé.
Pour arrêter l’écoute du mixage en mono, relâchez le bouton.
Pour écouter le mixage en
mono, maintenez le bouton
Mixage mono enfoncé pendant la lecture du projet.6
77
6 Exportation de votre
projet multipiste
Ce chapitre présente trois formes d’exportation d’un projet : sous forme de mixage
final, de plusieurs mixages scindés et de podcast. Il explique également comment
enregistrer un projet final en incluant ses données, une bonne alternative à l’exportation lorsque l’on souhaite continuer à travailler sur les fichiers du projet, et montre
comment transmettre un projet multipiste à Final Cut Pro.
Ce chapitre couvre les thèmes suivants :
 Zone de dialogue Exporter (p. 78)
 Exportation d’un mixage final (p. 79)
 Exportation d’un sous-mixage (p. 80)
 Exportation d’un projet multipiste vers Final Cut Pro (p. 80)
 Exportation d’un podcast (p. 81)
 Enregistrement d’un projet multipiste avec ses fichiers multimédias (p. 83)78 Chapitre 6 Exportation de votre projet multipiste
Zone de dialogue Exporter
La zone de dialogue Exporter de Soundtrack Pro est un outil polyvalent qui offre diverses
options permettant de satisfaire aux besoins en flux de production et en distribution.
 Menu local Préréglage : créé des préréglages d’exportation personnalisés avec une
combinaison quelconque d’éléments exportés, de types de fichiers, de profondeurs
de bits, de fréquences d’échantillonnage ou d’actions post-exportation.
 Menu local Éléments exportés : choisissez d’exporter le mixage master ou les parties
des composants de votre projet multipistes en tant que fichiers individuels ou groupes de fichiers.
 Menu local Type de fichier : choisissez le type de fichier du ou des fichiers audio
exportés.
 Case « Créer des fichiers mono multiples » : activez cette case pour exporter un fichier
audio séparé pour chaque canal de sortie de votre projet multipiste.
 Menu local Profondeur de bits : sélectionnez la profondeur de bits du fichier exporté.
 Menu local Fréquence d’échantillonnage : sélectionnez la fréquence d’échantillonnage du fichier exporté.
 Menu local Après l’exportation : choisissez une action de post-exportation.
Accédez aux préréglages
d’exportation à l’aide de
ce menu local.
Définissez ici le type de
fichier exporté.
Utilisez ce menu local
pour exporter votre
mixage master, votre
sous-mixage, etc.
Cette section s’actualise
des paramètres spécifiques au type de fichier
choisi dans le menu local
Type de fichier.
Optez pour ouvrir une
autre application, telle
que Final Cut Pro ou
Logic, ou choisissez
d’autres options.Chapitre 6 Exportation de votre projet multipiste 79
Exportation d’un mixage final
Voici un ensemble d’instructions de base concernant l’exportation d’un projet multipiste dans sa totalité. Assurez-vous que le projet multipiste que vous désirez exporter
est ouvert et prêt à l’exportation.
Pour exporter le mixage master d’un projet multipiste :
1 Sélectionnez Fichier > Exporter.
La zone de dialogue Exporter apparaît.
2 Attribuez un nom à votre mixage dans le champ Enregistrer sous.
3 Si vous souhaitez que votre fichier soit exporté ailleurs que sur votre bureau, choisissez
son emplacement dans le menu local Où.
4 Choisissez Mixage Master dans le menu local Éléments exportés.
5 Choisissez un type de fichier dans le menu local Type de fichier.
6 Apportez toute autre modification nécessaire, notamment concernant les paramètres
spécifiques à un type de fichier.
7 Lorsque vous êtes prêt à exporter votre mixage, cliquez sur Exporter.
Votre mixage master est exporté à l’emplacement désigné selon les critères que vous
avez spécifiés.
Cliquez sur ce bouton
pour atteindre l’endroit
où vous désirez placer
vos fichiers exportés.
Exemples d’options
d’exportation du
mixage master80 Chapitre 6 Exportation de votre projet multipiste
Exportation d’un sous-mixage
Vous pouvez aussi facilement exporter des sous-mixages de votre projet multipiste.
Les scissions standard nécessaires à la création de plusieurs pistes de langue sur des
DVD incluent des mixages de dialogues (D1), musicales (M1) et d’effets (E1) distincts.
Mais vous pouvez exporter toute combinaison de pistes, de bus et de sous-mixages
en suivant les étapes élémentaires ci-dessous.
Pour exporter un sous-mixage :
1 Dans la Timeline ou le mélangeur, sélectionnez les pistes ainsi que tous les bus et les
sous-mixages que vous souhaitez exporter.
2 Sélectionnez Fichier > Exporter.
3 Choisissez « Pistes, bus et sous-mixage sélectionnés » dans le menu local Éléments
exportés.
4 À partir du menu local Type de fichier, choisissez un type pour vos fichiers exportés.
5 Cliquez sur Exporter.
Le sous-mixage est exporté à l’emplacement que vous avez spécifié.
Exportation d’un projet multipiste vers Final Cut Pro
Si vous avez importé une séquence audio Final Cut Pro dans Soundtrack Pro, vous pouvez facilement renvoyer à Final Cut Pro un mixdown du projet que vous êtes en train
de modifier dans Soundtrack Pro.
Pour mettre à jour un projet Final Cut Pro avec un mixdown de Soundtrack Pro :
1 Dès votre projet multipiste terminé, choisissez Fichier > Exporter.
2 Définissez vos options d’exportation.
3 Choisissez « Envoyer les fichiers à une séquence Final Cut Pro » dans le menu local
Après l’exportation.Chapitre 6 Exportation de votre projet multipiste 81
4 Cliquez sur Exporter.
Si Final Cut Pro est installé sur votre système, le projet multipiste s’ouvre automatiquement en tant que séquence dans Final Cut Pro et le mixdown est correctement positionné dans la Timeline tandis que le son des pistes audio originales est désactivé.
Si Final Cut Pro n’est pas installé sur votre système, vous pouvez enregistrer le projet et
importer ultérieurement le projet Soundtrack Pro résultant dans le projet Final Cut Pro
d’origine, avec le mixdown correctement positionné dans la Timeline et le son des pistes audio d’origine désactivé.
Des raccourcis ont été conçus pour vous aider à déplacer des clips audio de façon répé-
tée entre Soundtrack Pro et Final Cut Pro. Pour en savoir plus, consultez le Manuel de l’utilisateur de Final Cut Pro ainsi que le Manuel de l’utilisateur de Soundtrack Pro.
Exportation d’un podcast
Exporter un podcast à partir de fichiers Soundtrack Pro ne saurait être plus simple.
Il suffit en effet de marquer le projet multipiste avec des marqueurs de podcast, puis
d’exporter le podcast.
Pour ajouter des marqueurs de podcast à votre projet :
1 Pour afficher la piste de podcast dans la Timeline, choisissez Piste de podcast dans
le menu local Afficher, celui situé dans le coin supérieur droit de la Timeline.
La piste de podcast apparaît dans la partie supérieure de la Timeline.
Par défaut, la piste de podcast est placée juste en dessous de la piste vidéo (si votre
projet en contient une), caractérisée par une seule zone de podcast bleue s’étendant
sur toute la longueur du projet.
2 Repérez l’endroit de votre projet où doit commencer le podcast.
Choisissez Piste de podcast dans le menu local
Afficher.
Piste vidéo
Piste de podcast82 Chapitre 6 Exportation de votre projet multipiste
3 Pour ajouter un marqueur de podcast, coupez le clip à l’aide de l’outil Lame de rasoir.
a Sélectionnez l’outil Lame de rasoir.
b Cliquez sur le clip. Un marqueur de podcast apparaît alors. Chaque marqueur définit
un chapitre.
c Ajoutez tous les détails nécessaires au marqueur de podcast dans l’onglet Détails.
Une fois appliqué au moins deux marqueurs de podcast à votre projet, une zone de
podcast s’affiche dans la piste de podcast.
4 Sélectionnez Fichier > Exporter.
5 Choisissez Mixage Master dans le menu local Éléments exportés.
6 Choisissez Fichier AAC/Podcast dans le menu local Type de fichier.
La zone de dialogue des options d’exportation de l’audio AAC apparaît.
Conservez les options par défaut car elles s’avèrent idéales pour une première création
de podcast.
Cet exemple
comporte deux
zones de podcast
(ou chapitres).
Les onglets Audio, Diffusion
et Podcast contiennent des
options d’exportation AAC/
Podcast.Chapitre 6 Exportation de votre projet multipiste 83
7 Si vous souhaitez exporter la vidéo avec le podcast, cliquez sur le bouton Podcast,
puis sélectionnez Piste vidéo.
8 Cliquez sur Exporter.
Le podcast apparaît à l’emplacement spécifié.
Ceci dit, les podcasts offrent des possibilités plus étendues. Pour en savoir plus,
reportez-vous au Manuel de l’utilisateur de Soundtrack Pro.
Enregistrement d’un projet multipiste avec ses fichiers
multimédias
Comme indiqué précédemment, vous pouvez exporter votre projet en incluant tous
ses fichiers multimédias. Vous pouvez aussi enregistrer votre projet et tous les fichiers
multimédias qu’il utilise dans un même dossier. Enregistrer ensemble un projet et ses
fichiers de données est utile pour transférer un projet d’un ordinateur à un autre et
continuer à y travailler ou pour archiver un projet et ses fichiers de données en vue
d’une utilisation ultérieure.
Assurez-vous que le projet que vous êtes sur le point d’enregistrer est ouvert.
Cliquez sur le bouton
Podcast, puis sélectionnez Piste vidéo.84 Chapitre 6 Exportation de votre projet multipiste
Pour enregistrer un projet et ses fichiers multimédia au même emplacement :
1 Sélectionnez Fichier > Enregistrer sous.
2 Attribuez un nom à votre projet multipiste dans le champ Enregistrer sous.
3 Dans la zone de dialogue Enregistrer, créez un dossier destiné à accueillir les fichiers
de projet réunis.
4 Choisissez le nouveau dossier dans le menu local Où.
5 Cochez les cases « Collecter les fichiers audio » et « Collecter les fichiers audio non
utilisés ». Si le projet contient une piste vidéo, cochez la case « Collecter les fichiers
vidéo » pour enregistrer la vidéo dans le dossier sélectionné.
6 Cliquez sur Enregistrer.
Le fichier de projet ainsi qu’une copie de chaque fichier audio qui lui est associé sont
enregistrés à l’emplacement sélectionné.
Remarque : les fichiers vidéo étant généralement très volumineux, la sauvegarde
d’une copie peut prendre plusieurs minutes et nécessiter une grande quantité
d’espace disque.7
85
7 Et après ?
Autres ressources Soundtrack Pro
Cette visite guidée terminée, vous devriez avoir une idée générale de ce qu’il est possible de faire avec Soundtrack Pro.
Il existe cependant bien plus d’informations dans lesquelles vous pouvez puiser pour
apprendre à travailler avec Soundtrack Pro.
 Le Manuel de l’utilisateur de Soundtrack Pro contient des informations détaillées à propos de chacune des fonctions de Soundtrack Pro. Pour accéder à ce manuel, choisissez Aide > Manuel de l’utilisateur de Soundtrack Pro.
 Le site Soundtrack Pro d’Apple contient des liens vers des astuces, des guides d’initiation, etc. Pour accéder à ce site, choisissez Aide > Soundtrack Pro sur le web.
 AppleCare actualise régulièrement un site d’assistance Soundtrack Pro comportant
des articles KnowlegeBase, des forums, de la documentation, des mises à jour, etc.
Pour accéder à ce site, choisissez Aide > Assistance Soundtrack Pro, ou rendez-vous
sur http://www.apple.com/fr/support/soundtrackpro.
 Le site Pro d’Apple vous tient au courant des derniers outils, techniques et astuces
relatifs à l’utilisation des applications professionnelles Apple. Visitez-le à l’adresse
http://www.apple.com/fr/pro. 87
Annexe
Introduction à l’interface
Soundtrack Pro
Cette annexe offre une vue d’ensemble de l’interface Soundtrack Pro : les onglets, les
boutons, les menus locaux et les divers éléments qui composent Soundtrack Pro.
La présente annexe aborde les thèmes suivants :
 Utilisation des onglets (p. 88)
 La Timeline (p. 90)
 L’éditeur de fichiers (p. 91)
 L’éditeur de multiprises (p. 92)
 Conformer (p. 92)
 Le mixage (p. 93)
 Le chutier (p. 94)
 La barre d’outils (p. 94)
 Onglets de la sous-fenêtre de gauche (p. 95)
 Onglets de la sous-fenêtre de droite (p. 96)
 Disposition de l’interface Soundtrack Pro (p. 97)
Important : pour identifier un élément, vous pouvez aussi vous appuyer sur des bulles
d’aide (explications qui apparaissent lorsque vous maintenez le pointeur pendant
quelques secondes au-dessus d’un bouton ou d’une icône). Vous pouvez par ailleurs
en apprendre davantage sur les éléments qui vous intéressent dans le Manuel de
l’utilisateur de Soundtrack Pro.88 Annexe Introduction à l’interface Soundtrack Pro
Utilisation des onglets
Soundtrack Pro constitue un ensemble d’espaces de travail s’appuyant sur des onglets.
Vous pouvez afficher et masquer les sous-fenêtres gauche, droite et inférieure de l’interface Soundtrack Pro à l’aide des boutons situés dans le coin supérieur droit de la barre
d’outils. Vous pouvez aussi détacher n’importe quel onglet et le présenter sous forme
de fenêtre flottante.
Lorsque vous ouvrez un projet multipiste pour la première fois dans Soundtrack Pro, il
s’affiche dans la présentation Standard, une fenêtre unique comportant divers onglets.
Elle est située au centre de la fenêtre Soundtrack Pro. Une grande partie de votre édition audio s’ effectue dans la Timeline, dans l’onglet Éditeur de fichiers, la présentation
du même nom et le mélangeur.
Sous la Timeline, on trouve une zone qui peut afficher un mélangeur, un Éditeur de
fichiers, un Éditeur de multiprises, un onglet Conformer ou un onglet Chutier. Pour afficher le contenu d’un onglet, cliquez sur ce dernier. Si vous souhaitez visualiser un clip
dans l’Éditeur de fichiers, assurez-vous de l’avoir sélectionné dans la Timeline.
Ces onglets contiennent
des informations spécifiques sur les clips, les pistes et les effets utilisés
dans un projet.
Ces onglets vous
permettent de localiser les fichiers multimédias en navigant
et en procédant à
des recherches. Vous
pouvez stocker les
fichiers que vous utilisez fréquemment
dans l’onglet Favoris.
La Timeline est l’endroit où
l’on crée des projets multipiste à partir de clips vidéo
et audio.
La barre d’outils
contient aussi des
boutons destinés
à la configuration
de l’interface.
Chaque projet dispose
de sa propre sous-fenê-
tre. Un projet contient
une piste vidéo et plusieurs pistes audio.
Ces onglets permettent de modifier un projet à l’aide d’un mélangeur, de divers éditeurs ainsi qu’un
chutier de stockage des données
spécifiques à chaque projet.
Ces onglets comportent
des VU-mètres.
La barre d’outils contient
les boutons correspondant aux commandes couramment utilisées, par
exemple celui prévu pour
la création de projets.
Ces onglets contiennent
les détails d’un projet
multipiste ou de fichier
audio ainsi que le clip
vidéo associé au projet.Annexe Introduction à l’interface Soundtrack Pro 89
Les onglets à gauche de la Timeline affichent des informations relatives au projet
Soundtrack Pro sélectionné. L’onglet Vidéo vous permet de visionner le clip vidéo associé à un projet multipiste et l’onglet Projet est utile pour consulter des informations sur
le projet. Vous pouvez aussi obtenir des informations spécifiques sur des pistes du projet en ouvrant l’onglet Piste et lire les détails d’un clip à travers les onglets Effets, Détails
et Analyse.
Les onglets à droite de la Timeline incluent les VU-mètres de sortie et d’enregistrement
utilisés pour contrôler la sortie audio, et les onglets Navigateur, Rechercher et Favoris
grâce auxquels vous pouvez localiser et rechercher des fichiers audio sur votre disque
dur, vos disques portables et vos autres volumes de stockage.
Important : l’interface que vous voyez est différente de celle illustrée ci-avant ? Peut-
être avez-vous interverti des présentations ou créé une présentation pendant vos
manipulations dans Soundtrack Pro. Pour visualiser l’interface telle qu’elle est représentée ci-dessus, choisissez Fenêtre > Présentations > Standard (ou appuyez sur la touche
F1). Pour en savoir plus sur les présentations de fenêtre, reportez-vous à la rubrique
« Disposition de l’interface Soundtrack Pro » à la page 97.90 Annexe Introduction à l’interface Soundtrack Pro
La Timeline
Dans la Timeline, vous contrôlez tout, des réglages de projet aux informations d’affichage des pistes en passant par les détails spécifiques des clips. La Timeline reprend
également des boutons correspondant aux fonctions (comme celle de lecture) que
vous pouvez aussi activer facilement à l’aide de raccourcis clavier.
Les outils d’édition de la
Timeline vous permettent de sélectionner, de
faire défiler, de prélever,
d’appliquer divers
paramètres, etc.
Chaque piste, chaque
bus et chaque sousmixage de la Timeline
peut être ouvert pour
révéler les enveloppes
associées, par exemple
le volume et la balance.
Pour définir les commandes de projets tels que
les paramètres d’alignement, la hauteur des pistes et le zoom dans
la Timeline, vous devez
utiliser les commandes
de cette dernière.
Les commandes de lecture
contrôlent la position de la
tête de lecture et vous permettent de lire votre projet.
Définissez les réglages de
projet à cet endroit.
La présentation Global dans la Timeline
présente une vue
d’ensemble du projet et l’emplacement
de la tête de lecture.
Dans le menu local Afficher,
choisissez les éléments de
piste à faire apparaître.Annexe Introduction à l’interface Soundtrack Pro 91
L’éditeur de fichiers
Vous pouvez visualiser des clips un par un dans l’onglet Éditeur de fichiers ou dans la
présentation du même nom. Ces deux espaces contiennent des boutons et des outils
similaires, hormis que la présentation du projet comporte un menu local Automatisation et que l’onglet Éditeur de fichiers renferme des boutons Solo et « Repérer au
niveau de la tête de lecture » et de liaison, ainsi que des contrôles de lecture.
Pour modifier des fichiers appartenant à un projet multipiste, vous pouvez utiliser
l’onglet Éditeur de fichiers. Si vous sélectionnez un fichier dans la Timeline d’un projet
multipiste, il apparaît dans l’onglet Éditeur de fichiers juste en dessous de la Timeline.
Vous pouvez modifier des fichiers audio dans la présentation Éditeur de fichiers. Un
fichier audio donné, ouvert à partir de l’onglet Navigateur, Rechercher ou Favoris, apparaît dans la présentation Éditeur de fichiers.
Le fichier sélectionné
dans la Timeline s’affiche
ici dans l’onglet Éditeur
de fichiers.
Si vous double-cliquez
sur un fichier, il apparaît
en plein écran dans
la présentation Éditeur
de fichiers.92 Annexe Introduction à l’interface Soundtrack Pro
L’éditeur de multiprises
L’éditeur de multiprises est un puissant outil utilisé pour le mixage et la synchronisation d’enregistrements multiprise et le remplacement automatique de dialogues (ADR).
L’onglet Éditeur de multiprises n’est pas abordé dans le manuel Premiers contacts. Pour
savoir comment utiliser l’Éditeur de multiprises, reportez-vous au Manuel de l’utilisateur
de Soundtrack Pro.
Conformer
L’onglet Conformer vous permet de mettre à jour votre projet audio en fonction des
modifications apportées au projet vidéo.
L’onglet Conformer n’est pas abordé dans le manuel Premiers contacts. Pour savoir
comment utiliser l’onglet Conformer, reportez-vous au Manuel de l’utilisateur de
Soundtrack Pro.
Outils de modification
de forme d’onde
Pistes de prise
Piste CompAnnexe Introduction à l’interface Soundtrack Pro 93
Le mixage
Lorsque vous cliquez sur l’onglet Mélangeur, un mélangeur, tel que celui montré ci-dessous, apparaît. Ce mélangeur contient un canal pour chaque piste de votre projet.
Les pistes et les bus disposent des mêmes commandes : une liste Effets, un Panner, des
commandes de lecture et de volume et un menu local Routage. Les sous-mixages et le
bus du Master ne possèdent pas de Panners.
Affichez et masquez les
pistes audio, les bus et
les sous-mixages à partir
de ce menu local.
Chaque piste située dans
la Timeline de votre
projet correspond à une
bande de canal dans le
mélangeur.
Réglez le menu local
Mode d’automatisation.
Personnalisez les commandes affichées dans le mélangeur à l’aide
de ce menu local.
La liste Effets répertorie
tous les effets appliqués
à la piste, au bus ou au
sous-mixage.
Menu local Routage pour
le canal
Contrôles de lecture,
dont Muet et Solo
Le volume se définit soit
en faisant glisser le curseur de volume, soit en
saisissant un nombre
dans la zone de valeur
du curseur ci-dessous.
Panner Surround. Si
le canal est en stéréo,
c’est le Panner stéréo
qui s’affiche.94 Annexe Introduction à l’interface Soundtrack Pro
Le chutier
L’onglet Chutier recense des informations sur chacun des éléments des projets ouverts.
Le chutier comporte également des fonctions de tri et de recherche pour vous aider à
repérer un élément dans n’importe quel projet ouvert. Vous pouvez utiliser cet onglet
pour effectuer le suivi des fichiers et des clips de votre projet, obtenir des informations
sur des fichiers, etc.
La barre d’outils
Vous pouvez personnaliser la barre d’outils de manière à ce qu’elle contienne les boutons de votre choix. Voici un aperçu des boutons par défaut de la barre d’outils.
Commandes de preview
Menu local Éléments
Menu local Colonnes
Liste d’éléments
Menu local Média
Cliquez sur ce bouton pour passer d’une présentation enregistrée à une autre de l’interface, ou enregistrer de nouvelles présentations de l’interface.
Lancez un nouveau projet
à l’aide de ce bouton.
Servez-vous de ces boutons pour ajouter
de nouveaux fichiers, de nouvelles pistes
et de nouveaux marqueurs, pour redimensionner une piste et pour ajouter des
Crossfades à un projet.
Affichez et masquez une
sous-fenêtre ou le mélangeur en cliquant sur son
bouton.Annexe Introduction à l’interface Soundtrack Pro 95
Onglets de la sous-fenêtre de gauche
Les onglets à gauche de la Timeline révèlent les détails de diverses zones de votre
projet. Si votre projet multipiste contient un clip vidéo, ce dernier s’affiche dans
l’onglet Vidéo.
Les onglets Détails, Effets, Pistes et Actions s’actualisent tous des détails relatifs au clip
que vous avez sélectionné dans la Timeline. L’onglet Effets contient les paramètres des
effets ajoutés au clip sélectionné, l’onglet Actions fournit une liste modifiable des
actions appliquées au clip ou au fichier sélectionné, etc. L’onglet Analyse vous aide
à trouver les problèmes d’audio courants dans les fichiers et à les résoudre.
Consultez les détails ou les
effets d’un clip, les actions
ou les détails d’une piste
en sélectionnant l’onglet
correspondant.
La vidéo que vous avez
ajoutée à votre projet
s’affiche à cet endroit.96 Annexe Introduction à l’interface Soundtrack Pro
Onglets de la sous-fenêtre de droite
Vous pouvez consulter les VU-mètres, enregistrer de l’audio et accéder à vos clips audio,
les indexer, les retrouver et les organiser à l’aide des onglets VU-mètres, Enregistrement, Navigateur, Rechercher et Favoris.
Les onglets VU-mètres et Enregistrement indiquent les niveaux de l’audio entrant enregistré par Soundtrack Pro d’une part, et de l’audio sortant en lecture d’autre part.
L’onglet Navigateur fonctionne comme une fenêtre du Finder puisqu’il vous permet de
parcourir votre disque dur et vos volumes externes. Dans l’onglet Rechercher, vous pouvez indexer vos fichiers audio, puis les rechercher selon des critères, par exemple selon
leur nom, un mot-clé et d’autres métadonnées. Lorsque vous trouvez un clip que vous
désirez utiliser, vous pouvez le placer dans votre onglet Favoris afin d’y accéder facilement ultérieurement.
Les onglets VU-mètres et
Enregistrement affichent
les niveaux des données
lues ou enregistrées.
Les onglets Navigateur,
Rechercher et Favoris se
trouvent à cet endroit.Annexe Introduction à l’interface Soundtrack Pro 97
Disposition de l’interface Soundtrack Pro
Soundtrack Pro est personnalisable : vous pouvez réorganiser les onglets de Soundtrack Pro,
afficher et masquer des zones de l’interface et enregistrer des présentations personnalisées
de Soundtrack Pro.
Organisation des onglets
L’interface Soundtrack Pro se compose d’onglets. Vous pouvez détacher n’importe quel
onglet pour le présenter sous forme de fenêtre flottante. Cette fenêtre peut ensuite
être redimensionnée ou masquée. Lorsque vous n’en avez plus besoin, vous pouvez
facilement remettre l’onglet à son emplacement d’origine.
Pour détacher un onglet :
m Sélectionnez l’onglet, puis faites-le glisser de son emplacement.
Pour redimensionner une fenêtre :
m Cliquez sur le bord de la fenêtre, puis faites-le glisser pour donner à la fenêtre sa
nouvelle dimension.
Pour remettre un onglet en place dans l’interface Soundtrack Pro :
m Faites glisser l’onglet dans l’interface.
Utilisation de présentations d’interface préconfigurées
Soundtrack Pro est fourni avec deux présentations d’interface préconfigurées.
La présentation Standard est celle par défaut de Soundtrack Pro. C’est elle qui est illustrée dans l’ensemble de ce manuel. « Séparer le mélangeur et la vidéo », l’autre présentation de l’interface, comporte trois fenêtres : une fenêtre de présentation Standard,
une fenêtre Mélangeur flottante et une fenêtre Vidéo flottante.
Pour consulter la présentation « Séparer le mélangeur et la vidéo » :
m Choisissez Fenêtre > Présentations > Séparer le mélangeur et la vidéo (ou appuyez
sur F2).
La présentation « Séparer le mélangeur et la vidéo » place les onglets Vidéo et Mélangeur dans des fenêtres flottantes distinctes.
Pour revenir à la présentation Standard :
m Choisissez Fenêtre > Présentations > Standard (ou appuyez sur F1).98 Annexe Introduction à l’interface Soundtrack Pro
Personnalisation de votre interface
Vous pouvez choisir d’afficher tout onglet de Soundtrack Pro dans sa propre fenêtre.
Pour placer un onglet de Soundtrack Pro dans sa propre fenêtre flottante :
m Faites glisser l’onglet de son emplacement dans l’interface Soundtrack Pro.
L’onglet apparaît dans sa propre fenêtre.
Vous pouvez aussi afficher ou masquer les zones de l’interface Soundtrack Pro.
Pour afficher ou masquer les sous-fenêtres de gauche, inférieure ou de droite de
Soundtrack Pro, procédez de l’une des manières suivantes :
m Choisissez Fenêtre > Afficher/Masquer la sous-fenêtre de gauche/inférieure/de droite.
m Cliquez sur l’un des boutons Sous-fenêtre sur la droite de la barre d’outils.
Lorsque vous masquez
les sous-fenêtres de gauche et de droite, seules
la Timeline et la barre
d’outils demeurent.
Vous pouvez afficher ou masquer des zones de l’interface
et du mélangeur en cliquant
sur ces boutons.Annexe Introduction à l’interface Soundtrack Pro 99
Enregistrement de vos présentations personnalisées
Vous pouvez enregistrer la présentation d’interface avec laquelle vous travaillez. Ainsi,
au lieu d’afficher et de masquer des éléments de l’interface pour élaborer une présentation, vous pourrez y accéder ultérieurement en choisissant le nom de cette dernière.
Pour enregistrer une configuration d’interface en tant que présentation
personnalisée :
1 Cliquez sur le bouton Présentations sur la droite de la barre d’outils.
La zone de dialogue Présentations apparaît.
2 Cliquez sur le bouton d’ajout (+).
Une nouvelle présentation sans titre s’ajoute à la liste Présentations.
3 Attribuez-lui un nom.
4 Cliquez sur Terminé.
Pour accéder à votre nouvelle présentation :
m Choisissez Fenêtre > Présentations, puis choisissez la présentation que vous avez créée
dans le sous-menu.
La fenêtre Soundtrack Pro adopte l’apparence de votre présentation personnalisée.
Installation et configuration
de votre Power Mac G4
Instructions d’installation et d’extension
des ordinateurs Power Mac G4
F2088.book Page 1 Wednesday, December 19, 2001 2:31 PMK Apple Computer Inc.
© 2002 Apple Computer Inc. Tous droits réservés.
Ce manuel est protégé par la loi du 11 mars 1957 sur la propriété littéraire et artistique, complétée par la loi du
3 juillet 1985 et par toutes les conventions internationales applicables aux droits d’auteurs. En vertu de ces lois
et conventions, aucune reproduction totale ni partielle de ce manuel n’est autorisée, sauf consentement écrit
préalable d’Apple.
Le logo Apple est une marque d’Apple Computer Inc., déposée aux États-Unis et dans d’autres pays. En l’absence
du consentement écrit d’Apple, l’utilisation à des fins commerciales de ce logo via le clavier (Option +1) pourra
constituer un acte de contrefaçon et/ou de concurrence déloyale.
Tout a été mis en œuvre pour que les informations présentées dans ce manuel soient exactes. Apple n’est pas
responsable des erreurs de reproduction ou d’impression.
Apple Computer Inc.
1 Infinite Loop
Cupertino, CA 95014-2084
408-996-1010
www.apple.com
AirPort, Apple, le logo Apple, Apple Store, AppleShare, AppleTalk, Final Cut Pro, Fire Wire, le logo FireWire,
Keychain, Mac, Macintosh, QuickTime et Sherlock sont des marques d’Apple Computer Inc., déposées aux
États-Unis et dans d’autres pays.
DVD Studio Pro, Finder, iMovie, iPod, iTunes, Power Mac et SuperDrive sont des marques d’Apple Computer Inc.
AppleCare est une marque d’Apple Computer Inc.
Digital imagery copyright 2001 Photodisc, Inc.
Java et tous les logos et marques associés sont des marques de Sun Microsystems Inc., déposées aux États-Unis
et dans d’autres pays.
PowerPC et le logo PowerPC sont des marques d’International Business Machines Corporation, utilisées sous
licence.
Fabriqué sous licence de Dolby Laboratories. “Dolby” et le logo double-D sont des marques déposées de Dolby
Laboratories. Travail non publié confidentiel. © 1992-1997 Dolby Laboratories Inc. Tous droits réservés.
Ce produit inclut le logiciel développé par l’Université de Californie, Berkeley et ses collaborateurs.
Les autres noms de produits et de sociétés sont la propriété de leurs détenteurs respectifs. Les produits
commercialisés par des entreprises tierces ne sont mentionnés que pour information, sans aucune intention de
préconisation ni de recommandation. Apple décline toute responsabilité quant à l’utilisation et au fonctionnement
de ces produits.
Publié conjointement aux États-Unis et au Canada.
Remarque : Apple améliore continuellement les performances et le design de ses produits. Il se peut que certaines
illustrations de ce manuel soient légèrement différentes de votre version du logiciel.
F2088.book Page 2 Wednesday, December 19, 2001 2:31 PM3
Table des matières
1 Installation 7
Positionnement de l’ordinateur et du moniteur 7
Branchement de l’ordinateur 8
En cas de problèmes 12
Lorsque vous n’utilisez pas l’ordinateur 13
Réglage de votre moniteur 13
Familiarisation avec votre ordinateur 14
Ports et connecteurs : extension des capacités de votre ordinateur 16
Intérieur de votre Power Mac : options d’extension internes de votre ordinateur 18
Étape suivante 20
2 Premiers pas avec votre ordinateur 21
Pour obtenir les toutes dernières informations 21
À propos de Mac OS X 22
Sherlock : votre utilitaire de recherche sur Internet 24
iTools : des services Internet gratuits pour les utilisateurs de Mac 26
Apple.com : votre point de départ sur le World Wide Web 28
QuickTime : audio et vidéo sur Internet 30
iMovie : créez et montez des films numériques 32
iDVD : création et gravure de vos propres DVD 34
iTunes : musique numérique pour votre Mac 36
Mise à jour de logiciels : maintien automatique de votre Mac
à la pointe des nouveautés 38
Utilisateurs multiples : un Mac pour plusieurs utilisateurs 40
Aide Mac : Réponses à vos questions 42
F2088.book Page 3 Wednesday, December 19, 2001 2:31 PM4 Table des matières
3 Utilisation de votre système d’exploitation 43
À propos de Mac OS X 43
Utilisation de l’environnement Classic sous Mac OS X 44
Passage d’un système d’exploitation à l’autre 44
En cas de problèmes 46
4 Utilisation de votre ordinateur 47
Utilisation du clavier et de la souris Apple Pro Mouse 48
Connexion d’un second moniteur à votre ordinateur 50
Utilisation de périphériques USB 51
Utilisation de périphériques FireWire 53
Utilisation de votre lecteur optique 55
Utilisation de votre modem 58
Connexion à un réseau Ethernet 59
Utilisation d’un réseau AirPort sans fil 61
Suspension de l’activité de l’ordinateur pour économiser l’énergie 63
Connexion de périphériques SCSI à votre ordinateur 64
Transfert d’informations entre deux ordinateurs Macintosh 64
Utilisation de l’ordinateur comme serveur sans moniteur 65
5 Interventions à l’intérieur de l’ordinateur 67
Ouverture de l’ordinateur 68
Installation de modules de mémoire 71
Installation d’unités de stockage internes 73
Installation d’une carte d’extension PCI ou remplacement de la carte AGP 82
Installation d’une carte AirPort 86
Remplacement de la pile 87
6 Dépannage 89
Problèmes de logiciels 91
Problèmes de moniteur 92
Restauration de vos logiciels 94
Annexe A
Caractéristiques 97
F2088.book Page 4 Wednesday, December 19, 2001 2:31 PMTable des matières 5
Annexe B
Environnement de travail, sécurité et entretien 103
Consignes de sécurité importantes 103
Entretien général 105
Consignes importantes concernant l’organisation de l’espace de travail et la santé 106
F2088.book Page 5 Wednesday, December 19, 2001 2:31 PMF2088.book Page 6 Wednesday, December 19, 2001 2:31 PM7
C H A P I T R E
1
1 Installation
Apple vous félicite pour l’acquisition de votre nouvel ordinateur Power Mac G4. Votre Power Mac G4
est un ordinateur complet équipé des dernières technologies, telles que FireWire, USB, la gestion
de l’Internet sans fil Airport et la mise en réseau. Il dispose également du dernier système
d’exploitation Macintosh, Mac OS X. Ce chapitre contient des instructions de configuration de
votre ordinateur et de votre moniteur.
Positionnement de l’ordinateur et du moniteur
Vous pouvez saisir l’ordinateur par n’importe quelle poignée. Si votre moniteur est lourd,
veillez à adopter une méthode correcte pour le soulever lorsque vous le positionnez.
Positionnez l’ordinateur et le moniteur de sorte que :
m Ils reposent sur une surface plane et robuste.
m Les prises des câbles d’alimentation ne soient coincées ni contre un mur ni quoi que ce soit.
m La circulation de l’air à l’arrière du moniteur ou de l’ordinateur ne soit pas entravée.
m L’espace à l’avant du plateau du lecteur optique soit suffisant pour l’ouverture de ce dernier.
Important Le seul moyen de couper totalement l’alimentation de votre ordinateur et de
votre moniteur consiste à déconnecter les prises de la source d’alimentation. Assurez-vous
que les câbles d’alimentation de votre ordinateur et de votre moniteur sont à portée de main
afin de pouvoir les débrancher immédiatement si nécessaire.
F2088.book Page 7 Wednesday, December 19, 2001 2:31 PM8 Chapitre 1
Branchement de l’ordinateur
1 Le cas échéant, réglez le commutateur situé à l’arrière de votre ordinateur sur la tension correcte.
m Si votre ordinateur ne dispose pas d’un tel commutateur, la tension correcte est réglée
automatiquement et vous pouvez ignorer cette étape.
m Si votre ordinateur possède un commutateur, assurez-vous que la tension est réglée
selon la norme en vigueur dans votre pays.
Le commutateur doit être réglé sur la tension correcte pour éviter d’endommager l’ordinateur.
Réglez le commutateur sur “115” pour les tensions
comprises entre 100 et 120V et sur “230” pour
les tensions comprises entre 200 et 240V.
Si votre ordinateur est muni d’un commutateur
et que vous devez modifier le réglage,
introduisez un tournevis dans cette rainure
et faites glisser le commutateur.
F2088.book Page 8 Wednesday, December 19, 2001 2:31 PMInstallation 9
2 Branchez fermement et complètement le câble d’alimentation dans la prise renfoncée
marquée du symbole ≤, à l’arrière de l’ordinateur, puis connectez l’autre extrémité
à une prise ou à une multiprise reliée à la terre.
Pays Réglage du
commutateur
Arabie Saoudite, Bermudes, Canada, États-Unis, Jamaïque, Japon,
Mexique, Philippines, Porto Rico, Taiwan, Venezuela
115
Bahreïn, Brésil, Corée du Sud, Espagne, France, Indonésie, Italie,
Liban, Pérou1
115 ou 230
Afrique du Sud, Allemagne, Argentine, Australie, Autriche, Belgique,
Bosnie-Herzégovine, Chili, Chine (y compris Hong Kong), Croatie,
Danemark, Égypte, Émirats Arabes Unis, Finlande, Grèce, Groenland,
Hongrie, Inde, Iran, Irlande, Irlande du Nord, Islande, Israël, Jordanie,
Koweït, Liechtenstein, Luxembourg, Macédoine (ancienne république
yougoslave), Malte, Népal, Norvège, Nouvelle-Zélande, Oman,
Pakistan, Papouasie-Nouvelle-Guinée, Paraguay, Pays-Bas, Pologne,
Portugal, Qatar, République Tchèque, Roumanie, Royaume-Uni, Russie
et la Communauté d’États Indépendants (CEI), Serbie et Monténégro,
Singapour, Slovaquie, Slovénie, Suède, Suisse, Yémen
230
1
Ces pays utilisent plusieurs types de tensions d’alimentation. Demandez à votre opérateur local quel réglage sélectionner
dans votre cas.
Fiche du câble d’alimentation
Prise du câble d’alimentation
F2088.book Page 9 Wednesday, December 19, 2001 2:31 PM10 Chapitre 1
3 Connectez les câbles du moniteur selon l’illustration suivante :
Votre carte dispose d’un port ADC (Apple Display Connector) pour la connexion d’écrans
plats Apple et un port de moniteur VGA pour connecter les moniteurs les plus utilisés
équipés de connecteurs VGA.
Si le câble de votre moniteur est muni d’un connecteur DB-15 à deux rangées, vous pouvez
vous procurez un adaptateur Mac-VGA auprès d’un distributeur agréé Apple puis connecter
votre moniteur au port VGA de l’ordinateur.
Pour plus d’informations sur la connexion d’un second moniteur, consultez le chapitre 4,
intitulé “Utilisation de votre ordinateur”.
Important En fonction de votre moniteur, il se peut que vous deviez connecter soit un
seul câble, soit plusieurs. Pour de plus amples d’informations, reportez-vous aux instructions
fournies avec le moniteur.
Ports USB
Ports du moniteur Câble du moniteur
Port de moniteur ADC Port de moniteur VGA
F2088.book Page 10 Wednesday, December 19, 2001 2:31 PMInstallation 11
4 Si nécessaire, connectez votre ordinateur à votre réseau Ethernet ou connectez votre port
modem à une ligne téléphonique.
5 Connectez le câble du clavier à l’un des ports USB ( ) de l’ordinateur ou du moniteur.
Branchez le câble de la souris sur l’un des ports USB du clavier.
Port modem
Port Ethernet
Il se peut que certaines parties
de l’ordinateur soient recouvertes
d’un film de protection en plastique
que vous pouvez enlever.
Clavier Souris
Ports USB du clavier (2)
N’introduisez rien dans l’ouverture
du haut-parleur. Tout frottement
peut l’endommager.
F2088.book Page 11 Wednesday, December 19, 2001 2:31 PM12 Chapitre 1
Vous pouvez, si vous le souhaitez, ajuster la hauteur du clavier en abaissant son support situé
au dos du clavier.
6 Allumez l’ordinateur en appuyant soit sur le bouton d’alimentation (®) du panneau avant
de l’ordinateur, soit sur le bouton d’alimentation du moniteur s’il en est doté.
m Si votre moniteur doit être allumé séparément, faites-le en appuyant sur son bouton
d’alimentation.
En cas de problèmes
Si rien n’apparaît à l’écran après quelques instants ou si vous pensez que votre ordinateur
n’a pas démarré correctement, effectuez les vérifications suivantes afin de tenter d’identifier
la cause du problème :
m L’ordinateur est-il connecté à une source d’alimentation ? S’il est connecté à une multiprise
munie d’un interrupteur, est-elle allumée ?
m Les câbles du clavier et du moniteur sont-ils correctement connectés ?
m Le bouton d’alimentation est-il allumé sur le panneau avant de l’ordinateur et sur le
moniteur ? S’il ne l’est pas, l’ordinateur ou le moniteur n’est pas alimenté ou est éteint.
m Le moniteur est-il allumé ? Les contrôles de luminosité et de contraste du moniteur
sont-ils correctement réglés ? Si votre moniteur est muni de tels contrôles, réglez-les.
m Redémarrez votre ordinateur. Appuyez sur le bouton d’alimentation de l’ordinateur
pendant environ 5 secondes jusqu’à ce que l’ordinateur s’éteigne. Appuyez à nouveau
sur ce bouton pour allumer l’ordinateur.
m Si un point d’interrogation clignote à l’écran ou si vous entendez une série de bips
sonores lorsque vous allumez l’ordinateur, consultez le chapitre 6, intitulé “Dépannage”, à
la page 89.
F2088.book Page 12 Wednesday, December 19, 2001 2:31 PMInstallation 13
Lorsque vous n’utilisez pas l’ordinateur
Votre ordinateur est configuré de manière à suspendre son activité après une période
d’inactivité. La suspension d’activité permet à votre ordinateur de consommer le minimum
d’énergie tout en étant allumé. Pour réactiver votre ordinateur, appuyez sur une touche
quelconque. Vous pouvez également soit suspendre l’activité de l’ordinateur au moment
où vous le souhaitez, soit le paramétrer de telle sorte qu’il ne suspende jamais son activité.
Pour en savoir plus sur la suspension d’activité, consultez la section “Suspension de l’activité
de l’ordinateur pour économiser l’énergie” à la page 63.
Si vous ne comptez pas utiliser votre ordinateur pendant quelques jours, il est préférable
de l’éteindre.
Pour éteindre votre ordinateur, choisissez Éteindre dans le menu Pomme (K).
Réglage de votre moniteur
Pour ajuster les réglages de votre écran, choisissez Préférences Système dans le menu
Pomme (K) et cliquez sur Moniteurs.
Pour plus de détails sur le dépannage de votre moniteur, consultez la section “Problèmes de
moniteur” à la page 92. Pour plus de détails sur l’entretien de votre moniteur, consultez la
section “Entretien de votre moniteur” à la page 106. L’Aide Mac contient des informations
supplémentaires sur l’utilisation de votre moniteur.
Important N’utilisez l’interrupteur d’une multiprise ou ne débranchez la prise pour
éteindre l’ordinateur que si vous ne parvenez à l’éteindre d’aucune autre manière. Si vous
n’éteignez pas l’ordinateur correctement, vous risquez d’endommager vos fichiers ou le
logiciel système.
F2088.book Page 13 Wednesday, December 19, 2001 2:31 PM14 Chapitre 1
Familiarisation avec votre ordinateur
Lecteur
optique
Haut-parleur
Bouton de
réinitialisation
P
Bouton du
programmeur
¥
Lecteur Zip
(facultatif)
Bouton/Témoin
d’alimentation
Touche d’éjection
de disques
F2088.book Page 14 Wednesday, December 19, 2001 2:31 PMInstallation 15
Lecteur optique
Votre ordinateur dispose d’une unité CD-RW, DVD-ROM/CD-RW ou d’un SuperDrive. Ces
trois types d’unité lisent les disques CD-ROM, les Photo CD, les disques audio standard et
d’autres données. Les unités DVD-ROM/CD-RW et SuperDrive lisent également les disques
et films DVD et peuvent graver de la musique, des documents et fichiers numériques sur
disques CD-R et CD-RW. Le SuperDrive peut également enregistrer sur des disques DVD-R
vierges. Pour ouvrir le lecteur optique, appuyez sur la touche d’éjection de disques (C) de
votre clavier Apple Pro Keyboard.
Lecteur Zip (facultatif)
Les disques Zip amovibles vous permettent de stocker et de sauvegarder des données.
Votre lecteur Zip éventuel sera installé à cet endroit.
® Bouton d’alimentation/Témoin d’alimentation
Appuyez sur ce bouton pour mettre l’ordinateur sous tension ou le réactiver. Lorsque
l’ordinateur est allumé, appuyez sur le bouton d’alimentation pour suspendre son activité.
Un témoin blanc indique que l’ordinateur est allumé. Un témoin clignotant lentement
indique que l’ordinateur est en veille.
Vous pouvez également appuyer sur le bouton d’alimentation de certains moniteurs Apple
ou seulement le toucher pour allumer ou éteindre l’ordinateur ou bien le mettre en veille.
P Bouton de réinitialisation
Ce bouton contraint l’ordinateur à redémarrer. Utilisez le bouton de réinitialisation
uniquement si vous ne pouvez redémarrer votre ordinateur avec aucune des méthodes
recommandées, telles que la sélection de l’option Redémarrer du menu Pomme (K)
sous Mac OS X, ou de l’option Redémarrer du menu Spécial sous Mac OS 9. Pour plus
de détails sur l’utilisation du bouton de réinitialisation, consultez le chapitre 6, intitulé
“Dépannage”, à la page 89.
¥ Bouton du programmeur
Ce bouton interrompt le fonctionnement normal des logiciels de l’ordinateur. Ce bouton
n’est utilisé que pour des mises à jour du programme interne. Les instructions d’utilisation
de ce bouton figurent dans la documentation de la mise à jour du programme interne.
Haut-parleur
Le haut-parleur interne encastré est conçu pour une restitution sonore optimale.
Protégez de tout contact le mécanisme fragile du haut-parleur.
C Touche d’éjection de disques
La touche d’éjection de disques présente sur les claviers Apple Pro Keyboard ouvre
le lecteur optique et éjecte les disques CD et DVD.
Sur certains claviers, l’ouverture du lecteur optique et l’éjection de disques peut aussi
s’effectuer via la touche F12.
F2088.book Page 15 Wednesday, December 19, 2001 2:31 PM16 Chapitre 1
Ports et connecteurs : extension des capacités de votre ordinateur
Anneau de
verrouillage
du capot
Prise de casque
d’écoute
Prise d’alimentation
Port Ethernet
Mini-prise de
haut-parleur
Apple
Ports FireWire (2)
Ports USB (2)
G
≤
Capots d’accès
des logements
d’extension
(Logements 2 à 5 : PCI)
F Port antivol
f
Port de
moniteur ADC
Port moniteur VGA
(Logement 1 : AGP)
Port de modem
interne
W
F2088.book Page 16 Wednesday, December 19, 2001 2:31 PMInstallation 17
f Prise de casque d’écoute
Connectez votre Macintosh à un casque d’écoute, à des haut-parleurs amplifiés externes, ou à
tout autre matériel de sortie audio. Pour plus d’informations sur les divers types de haut-parleurs
que vous pouvez connecter, rendez-vous sur le site Web d’Apple à l’adresse www.apple.com/store
Mini-prise de haut-parleur Apple
Connectez votre Macintosh à des haut-parleurs Apple Pro haute-fidélité afin de reproduire
en stéréo le son et la musique de CD multimédia, de jeux, de CD audio, etc. Consultez la
section “Réglage du son lors de la lecture de disques DVD et audio” à la page 55 pour plus
de détails sur l’utilisation de vos haut-parleurs.
Ports FireWire
Connectez votre Macintosh à des périphériques FireWire tels que caméscopes numériques,
scanners et disques durs. La norme FireWire fournit un mode de transfert de données à très
haute vitesse entre tous ces périphériques.
Ports USB
Connectez votre Macintosh à des périphériques USB tels que claviers, souris, imprimantes,
scanners, haut-parleurs, microphones et concentrateurs USB. Il est possible que votre
moniteur soit également équipé de ports USB destinés à connecter des périphériques USB.
Ports de moniteurs
Connectez votre Macintosh soit à des moniteurs utilisant le port ADC, soit à des moniteurs
standard équipés d’un connecteur VGA.
F Port antivol et anneau de verrouillage du capot
Vous pouvez fixer un cadenas au panneau arrière de votre Macintosh afin de protéger les
composants internes. Lorsque l’anneau de verrouillage est sorti, vous pouvez y enfiler un
câble ou un cadenas pour empêcher l’ouverture du capot de l’ordinateur. Adressez-vous
à votre revendeur de produits informatiques pour connaître les dispositifs de verrouillage
fonctionnant avec votre ordinateur.
W Port de modem interne
Connectez un câble téléphonique au modem interne.
≤ Prise d’alimentation
Connectez le câble d’alimentation à l’ordinateur.
G Port Ethernet 10/100/1000 à paire torsadée
Connectez votre Macintosh à un réseau Ethernet haute vitesse afin de vous permettre
d’accéder à des ressources de réseau, telles qu’imprimantes et serveurs, et de partager
des données avec d’autres ordinateurs du réseau.
Capots d’accès des logements d’extension (4)
Votre Macintosh gère jusqu’à quatre cartes PCI (Peripheral Component Interconnect).
Les logements protégés par une plaque (numérotés 2, 3, 4 et 5) fournissent des capacités
d’extension supplémentaires. Dans certaines configurations, une carte SCSI Ultra160 LVD
(Low Voltage Differential) est installée dans l’un de ces logements.
F2088.book Page 17 Wednesday, December 19, 2001 2:31 PM18 Chapitre 1
Intérieur de votre Power Mac : options d’extension internes de votre ordinateur
Logement 1 : AGP
(carte graphique installée)
Logements
SDRAM (3)
Connecteur de Pile
carte AirPort
Logements 2 à 5 :
PCI 33 MHz (4)
Logement
de lecteur 3
Logement
de lecteur 2
Logement
de lecteur 1
F2088.book Page 18 Wednesday, December 19, 2001 2:31 PMInstallation 19
Supports de disques durs internes
Vous pouvez installer des disques durs supplémentaires dans ces supports internes de
votre ordinateur. Si vous utilisez des lecteurs de disques durs ATA, vous pouvez installer
deux disques durs par support en forme de U (logement 3). Si vous utilisez des disques
durs SCSI, vous pouvez installer jusqu’à trois disques SCSI dans les supports.
Connecteur de carte AirPort
Connecte une carte AirPort, qui permet à votre ordinateur de communiquer avec un
réseau sans fil.
Logements d’extension PCI
Vous pouvez y installer des cartes PCI afin d’étendre les capacités de votre ordinateur. Vous
pouvez par exemple y installer une carte SCSI PCI, puis y connecter des périphériques SCSI
tels que scanner, disque dur et lecteur Zip.
Logement de carte graphique AGP
Connecte votre carte graphique AGP, qui apporte à votre moniteur une puissance de
traitement graphique élevée. Connectent votre Macintosh soit à des moniteurs utilisant
le port ADC, soit à des moniteurs standard équipés d’un connecteur VGA.
Logements SDRAM
Vous pouvez ajouter de la mémoire supplémentaire à votre ordinateur en installant jusqu’à
3 modules DIMM de mémoire DRAM dans les logements prévus à cet effet. Vous pouvez
augmenter la mémoire de votre ordinateur jusqu’à 1.536 Mo (1,5 Go).
Pile
Votre ordinateur utilise une batterie qui ne se remplace que rarement. Des problèmes
intermittents lors du démarrage de l’ordinateur ou des changements aléatoires de date
et d’heure indiquent qu’il est peut-être temps de changer la pile. Pour plus d’informations,
consultez la section “Remplacement de la pile” à la page 87.
F2088.book Page 19 Wednesday, December 19, 2001 2:31 PM20 Chapitre 1
Étape suivante
m Pour obtenir une présentation générale des fonctions logicielles de votre ordinateur,
consultez le chapitre 2, intitulé “Premiers pas avec votre ordinateur”, à la page 21.
m Pour plus de détails sur les systèmes d’exploitation de votre Macintosh ainsi que sur les
instructions permettant de basculer entre Mac OS X et Mac OS 9, consultez le chapitre 3,
intitulé “Utilisation de votre système d’exploitation”, à la page 43.
m Pour davantage d’informations concernant l’utilisation de votre modem, la connexion à
un réseau ou les autres fonctions matérielles de votre ordinateur, consultez le chapitre 4,
intitulé “Utilisation de votre ordinateur”, à la page 47.
m Pour toute information sur l’installation de lecteurs, de modules de mémoire ou de cartes
PCI supplémentaires ou sur le remplacement de la pile interne de l’ordinateur, consultez
le chapitre 5, intitulé “Interventions à l’intérieur de l’ordinateur”, à la page 67.
m L’assistant Réglages vous aide à enregistrer votre nouvel ordinateur auprès d’Apple.
Vous pouvez également enregistrer votre ordinateur, votre moniteur Apple ou votre
logiciel Apple sur le site Web Apple : www.apple.com/register
F2088.book Page 20 Wednesday, December 19, 2001 2:31 PM21
C H A P I T R E
2
2 Premiers pas avec votre ordinateur
Si vous êtes impatient de commencer et que vous désirez faire quelques essais, ce chapitre
est pour vous. Il présente un aperçu des fonctions logicielles de votre ordinateur, ainsi que des
services Internet mis exclusivement à la disposition des possesseurs d’ordinateurs Macintosh.
Votre ordinateur est livré avec deux systèmes d’exploitation : Mac OS X et Mac OS 9. Votre
ordinateur est configuré pour démarrer sous Mac OS X, mais vous pouvez configurer le
démarrage sous le Mac OS désiré, puis basculer de l’un à l’autre. Pour plus d’informations
sur le passage d’un système Mac OS de démarrage à l’autre ou sur vos systèmes d’exploitation,
consultez le chapitre 3, intitulé “Utilisation de votre système d’exploitation”, à la page 43.
Mac OS X inclut des fonctionnalités performantes permettant la connexion à Internet afin de
visionner des vidéos, de rechercher des informations, de faire des achats et même de procéder
à la mise à jour automatique de vos logiciels. Votre Power Mac G4 vous permet également de
télécharger certaines des dernières versions de logiciels Apple permettant la création multimédia :
connectez votre caméscope numérique, puis créez vos propres films à l’aide d’iMovie ; créez
un DVD comprenant plusieurs films iMovie et photos numériques à l’aide de l’application iDVD
(SuperDrive requis) ; ou écoutez des fichiers musicaux numériques à l’aide d’iTunes.
Apple vous fournit également des services Internet gratuits grâce auxquels vous bénéficiez
d’un espace de stockage sur Internet, d’une adresse électronique personnelle Mac.com, d’outils
pour créer facilement votre propre site Web ou salle de cinéma iMovie, et bien plus encore.
Remarque : comme Apple sort régulièrement de nouvelles versions et des mises à jour de
son logiciel système, de ses applications et de ses sites Internet, les illustrations présentées
dans ce manuel peuvent être légèrement différentes de ce qui apparaît sur votre écran.
Pour obtenir les toutes dernières informations
Le site www.apple.com comporte des liens d’assistance technique, les dernières informations, des téléchargements gratuits et catalogues en ligne de logiciels et matériels Macintosh.
Vous trouverez également les manuels de nombreux produits Apple sur le site d’assistance et
de services d’AppleCare : www.apple.com/support (multilingue).
F2088.book Page 21 Wednesday, December 19, 2001 2:31 PM22 Chapitre 2
À propos de Mac OS X
Menu Apple
Utilisez ce menu
pour modifier des
réglages, ouvrir
des éléments
utilisés récemment
et éteindre votre
ordinateur.
Boutons
des fenêtres
Cliquez sur ces
boutons pour
fermer la fenêtre,
la réduire dans le
Dock ou l’agrandir.
Barre d’outils
du Finder
Cliquez pour ouvrir
des dossiers et
fichiers et accéder
à des raccourcis.
Dock
Pour ouvrir un élément ou l’activer,
cliquez sur son icône dans le Dock.
Certaines icônes du Dock indiquent
l’état de l’application.
Zone de
dialogue
Une zone destinée
à la sauvegarde
et à l’impression
est rattachée à
chaque fenêtre.
Bouton
Si un bouton
clignote, vous
pouvez appuyer
sur les touches
Entrée ou Retour
au lieu de
cliquer dessus.
Ícônes d’état
Vérifiez l’état
des Préférences
Système à partir
de la barre des
menus.
F2088.book Page 22 Wednesday, December 19, 2001 2:31 PMPremiers pas avec votre ordinateur 23
Possibilités
Mac OS X apporte à votre ordinateur une nouvelle interface utilisateur performante et
élégante. Avec Mac OS X, vous n’avez pas à vous préoccuper de la quantité de mémoire
à allouer à une application afin qu’elle soit exécutée efficacement, pas plus que vous ne
devez redémarrer votre ordinateur en cas d’erreur liée à cette application. Outre l’utilisation
des logiciels Mac OS X, vous pouvez toujours exécuter les logiciels Mac OS 9 sous Mac OS X
grâce à l’environnement Classic. le chapitre 3, intitulé “Utilisation de votre système
d’exploitation”, à la page 43 décrit l’environnement Classic plus en détail. Mac OS X gère
également les applications Java™ et UNIX.
Marche à suivre
La fonction Préférences Système constitue votre centre de commandes pour tous les réglages
de votre ordinateur, de la modification de l’aspect de votre bureau à la configuration des
informations d’accès réseau. Le Finder et le Dock permettent un accès facile aux dossiers,
applications, documents et autres éléments de votre ordinateur et de votre réseau.
Pour plus de détails sur les fonctionnalités de Mac OS X, consultez le manuel Bienvenue sur
Mac OS X livré avec votre ordinateur ou choisissez Aide Mac dans le menu Aide de Mac OS X.
Conseils et astuces
Personnalisez le Finder
Sélectionnez une image ou une couleur pour votre bureau en choisissant Préférences Système
dans le menu Pomme (K), puis en cliquant sur le tableau Bureau. Vous pouvez glisser une
image dans le cadre ou en sélectionner une dans la collection d’images d’arrière-plan Apple.
Personnalisez le Dock
Vous pouvez modifier la taille des icônes du Dock, puis activer l’agrandissement pour que les
icônes deviennent plus grosses que les autres. Choisissez Dock dans le menu Pomme (K),
puis Préférences de Dock. Vous pouvez également ouvrir les Préférences Système dans le
menu Pomme (K), puis cliquer sur Dock.
Organisez votre bureau
Pour éviter tout désordre sur votre bureau, réduisez les fenêtres, ce qui les place dans le
Dock. Faites un double-clic sur la barre de titre d’une fenêtre ou cliquez sur le bouton du
milieu dans le coin supérieur gauche de la fenêtre afin de la placer dans le Dock. Cliquez
sur l’icône de la fenêtre située dans le Dock afin de l’ouvrir à nouveau.
Pour en savoir plus
Pour davantage d’informations sur la personnalisation de votre environnement Mac OS X et sur
l’utilisation de Mac OS X, consultez le manuel Bienvenue sur Mac OS X livré avec votre ordinateur.
F2088.book Page 23 Wednesday, December 19, 2001 2:31 PM24 Chapitre 2
Sherlock : votre utilitaire de recherche sur Internet
Bouton
Recherche
Après avoir tapé
ce que vous
recherchez, cliquez
ici pour lancer
la recherche.
Sites de
recherche
Moteurs de
recherche qu’utilise
Sherlock pour
examiner Internet.
Canaux Sherlock
Recherchez des personnes, faites
des achats, tenez-vous au courant
de l’actualité et informez-vous sur
les produits Apple grâce à Internet.
Icône Sherlock
Cliquez sur l'icône
Sherlock du Dock.
F2088.book Page 24 Wednesday, December 19, 2001 2:31 PMPremiers pas avec votre ordinateur 25
Possibilités
Sherlock remplit pour vous les fonctions de “détective” et d’acheteur personnel sur Internet.
Il constitue un moyen simple de rechercher des personnes, des sources d’actualités ainsi
qu’à peu près n’importe quoi. Il permet de se procurer des livres ou des disques, de passer
en revue les sites de ventes aux enchères, de dénicher les prix les plus avantageux, et même
de se renseigner sur la disponibilité des produits.
Marche à suivre
1 Connectez-vous à Internet.
2 Ouvrez Sherlock en cliquant sur l’icône Sherlock dans le Dock. Pour rechercher des fichiers
sur votre ordinateur, cliquez sur Rechercher dans le menu Fichier.
3 Sélectionnez un canal de Sherlock.
4 Tapez ce que vous recherchez puis cliquez sur le bouton Rechercher.
Conseils et astuces
Créez votre propre canal de recherche Sherlock
1 Choisissez Nouveau canal dans le menu Canaux.
2 Sélectionnez un nom, un type de canal et une icône.
3 Téléchargez des modules Sherlock, puis placez-les dans la liste des sites de recherche.
Vous pouvez également maintenir la touche Option enfoncée, puis glisser des modules
d’autres listes de recherche sur l’icône de votre nouveau canal.
Pour en savoir plus
Pour en apprendre davantage sur les capacités de Sherlock, ouvrez l’Aide Mac et recherchez
“Sherlock”. Pour télécharger des modules de recherche supplémentaires et découvrir
comment vous pouvez créer votre propre module Sherlock, visitez le site Web de Sherlock
sur www.apple.com/fr/sherlock
F2088.book Page 25 Wednesday, December 19, 2001 2:31 PM26 Chapitre 2
iTools : des services Internet gratuits pour les utilisateurs de Mac
Messagerie
Recevez votre propre adresse Mac.com.
D’usage facile, fonctionne avec vos
applications de messagerie favorites.
iDisk
Vous disposez de 20 Mo de stockage
gratuit sur les serveurs Internet d’Apple
pour partager vos photos, vos films et
tout autre fichier via Internet. Possibilité
d’acheter de l’espace de stockage
supplémentaire.
HomePage
Concevez votre propre site Web en trois
étapes simples. Créez un album photo,
publiez un iMovie, diffusez votre CV, etc.
Quiconque pourra consulter votre page
sur Internet.
iCards
Envoyez une iCard pour tout type
d’occasion. Choisissez une carte
existante ou créez une carte
personnalisée à l’aide des photos
sur votre iDisk.
F2088.book Page 26 Wednesday, December 19, 2001 2:31 PMPremiers pas avec votre ordinateur 27
Possibilités
iTools est une nouvelle classe de services Internet créés par Apple exclusivement à l’intention
des utilisateurs de Mac. iTools vous permet d’envoyer des messages électroniques ou des
cartes à vos amis, de protéger vos enfants contre certains contenus Internet et de partager
des photos et des films. Vous pouvez même créer votre propre site Web.
Marche à suivre
1 Connectez-vous à Internet.
2 Rendez-vous sur www.apple.com
3 Cliquez sur l’onglet iTools, sur le bouton Continuer, puis sur le bouton “Free Sign Up”
(Inscription gratuite).
Conseils et astuces
Téléchargez des images sur votre espace iDisk afin de créer des cartes iCards
personnalisées
Vous pouvez envoyer des cartes iCards avec vos propres images personnalisées. Pour cela,
enregistrez vos images au format GIF ou JPEG, puis copiez-les dans le dossier Pictures de
votre iDisk. Elles apparaîtront comme options de la section “Create your own” lorsque vous
créerez une iCard.
Partez d’un modèle de page d’accueil de la section HomePage pour créer votre
propre page Web en quelques minutes
La section HomePage propose des modèles de pages Web que vous pouvez personnaliser avec
votre propre texte et vos propres images. Les enseignants peuvent par exemple se servir des
modèles consacrés à l’enseignement pour diffuser des nouvelles sur la classe, communiquer
les devoirs à faire, ou informer les parents. Vous pouvez également recourir à l’album photo
HomePage et aux modèles iMovie pour partager facilement vos images et films avec vos amis
et votre famille.
Créez un alias de votre iDisk pour y accéder directement
Plutôt que d’utiliser un navigateur Web pour ouvrir votre iDisk, choisissez iDisk dans le menu
Aller. Vous pouvez également ajouter une icône iDisk à la barre d’outils du Finder. Choisissez
“Personnaliser la barre d’outils” dans le menu Présentation, glissez l’icône iDisk dans la barre
d’outils du Finder, puis cliquez sur Terminé.
Utilisez iTools pour contrôler l’accès des autres utilisateurs
Configurez votre ordinateur de sorte que chaque membre de votre famille puisse se
connecter. Pour davantage d’informations sur la configuration de votre ordinateur pour
plusieurs utilisateurs, consultez la section “Utilisateurs multiples : un Mac pour plusieurs
utilisateurs” à la page 40.
F2088.book Page 27 Wednesday, December 19, 2001 2:31 PM28 Chapitre 2
Apple.com : votre point de départ sur le World Wide Web
Logiciels pour Mac
www.apple.com/fr/software
Recherchez par catégorie
de logiciels Apple et de tierce
partie pour votre Mac.
Apple Store
store.apple.com
Achetez les matériels,
logiciels et accessoires
Apple les plus récents.
Guide des produits
Macintosh
www.apple.com/guide
Si vous recherchez du matériel
et des logiciels performants pour
votre Mac, consultez ce site et
recherchez le symbole Mac.Premiers pas avec votre ordinateur 29
Apple Hot News
www.apple.com/fr/hotnews
Informations sur les mises à jour
de logiciels les plus récentes pour
votre Mac, les logiciels de tierce
partie, les nouveautés QuickTime,
et tout ce qu’il faut savoir sur les
futurs évènements Apple.
Assistance Apple
www.apple.com/support
Toutes les informations sur
AppleCare Protection Plan,
les programmes de formation
et les autres formes
d’assistance relatives aux
produits, ainsi que sur
les mises à jour de logiciels,
Apple Knowledge Base, sans
oublier des infos techniques.
Mac OS X
www.apple.com/fr/macosx/
Les toutes dernières informations
sur le système d’exploitation le
plus avancé au monde.
F2088.book Page 29 Wednesday, December 19, 2001 2:31 PM30 Chapitre 2
QuickTime : audio et vidéo sur Internet
Contrôle du volume
QuickTime TV
Cliquez ici pour
afficher les chaînes
QuickTime TV
auxquelles vous
pouvez accéder sur
votre ordinateur.
Icône QuickTime
Cliquez sur l’icône
QuickTime du Dock.
F2088.book Page 30 Wednesday, December 19, 2001 2:31 PMPremiers pas avec votre ordinateur 31
Possibilités
Outre la lecture de fichiers vidéo et musicaux sur votre Mac, QuickTime vous permet de
regarder des émissions en direct ou en différé sur Internet. Pour stocker les canaux dont vous
avez fréquemment besoin, glissez-les dans votre liste personnelle de Signets QuickTime ( ).
Marche à suivre
1 Connectez-vous à Internet.
2 Ouvrez QuickTime Player en cliquant sur l’icône correspondante du Dock. Vous pouvez
également faire un double-clic sur QuickTime Player dans le dossier Applications.
3 Sélectionnez un canal ou choisissez une option dans le menu QuickTime Player. QuickTime
TV utilise la diffusion en continu sur Internet, ce qui vous permet d’obtenir les vidéos,
musiques et informations les plus récentes sur Internet sans avoir à stocker de fichiers sur
votre disque dur.
Vous pouvez visualiser vos signets QuickTime ( ) en choisissant Signets dans le menu QTV,
puis “Afficher les signets” dans le sous-menu.
Conseils et astuces
Ajoutez des chaînes QuickTime TV supplémentaires
Rendez-vous sur le site www.apple.com/fr/quicktime et cliquez sur le lien QuickTime TV.
Vous y trouverez la totalité des chaînes QuickTime disponibles. Vous pouvez regarder une
chaîne QuickTime TV (QTV), puis l’ajouter d’un simple clic à votre liste de signets QuickTime.
Évoluez vers QuickTime Pro pour bénéficier des capacités suivantes :
m Lire des vidéos en plein écran et redimensionner des films.
m Créer des films à diffusion en continu.
m Manier plus de 30 formats audio, vidéo et graphiques, y compris Flash.
m Créez, ouvrez, montez et enregistrez des films et de l’audio à l’aide de simples opérations
de copier-coller.
Pour en savoir plus
La vidéo Internet n’est que l’une des facettes de QuickTime. Pour en découvrir davantage,
commencez par consulter l’Aide de QuickTime. Pour télécharger des chaînes supplémentaires
ou rechercher des informations sur la configuration de votre propre serveur de diffusion en
continu sur Internet, visitez le site Web de QuickTime, www.apple.com/fr/quicktime
♥
♥
F2088.book Page 31 Wednesday, December 19, 2001 2:31 PM32 Chapitre 2
iMovie : créez et montez des films numériques
Moniteur iMovie!
Prévisualisez votre
film ou visionnez
des vidéos
directement à partir
d’un caméscope
vidéo-numérique
connecté.
Commandes
de lecture
Servent à visionner
un film dans iMovie.
Commutateur
de mode
Permet de passer
de l’importation
d’un caméscope
au montage.
Chronologie
Le visualiseur et la
chronologie sont
des repères visuels
qui permettent
d’assembler et de
monter un film.
Boutons
de montage
Pliquez dessus
pour ouvrir des
fenêtres de réglage
et de sélection de
sons, d’effets
vidéo, de texte
et de transitions.
Cliquez sur le
bouton Clips pour
afficher le rayon.
Défileur
Permet de sélectionner
des passages d’une vidéo.
Pistes audio
Permet de manipuler
les enregistrements,
la musique et les
effets sonores.
Tête de lecture
Indique l’emplacement
de l’image affichée dans
le moniteur iMovie.
Déplacez-la pour savoir
où apparaît chaque scène.
Piste vidéo
Permet de
manipuler l’audio
contenue dans
les clips vidéo.
Visualiseur
Rayon
Pour intégrer
des clips à votre
film après les
avoir importés,
glissez-les
du rayon au
visualiseur.
F2088.book Page 32 Wednesday, December 19, 2001 2:31 PMPremiers pas avec votre ordinateur 33
Possibilités
iMovie est une application de montage vidéo numérique simple d’emploi. À l’aide d’iMovie
et d’un caméscope numérique, vous pouvez créer et monter vos propres films. Ce logiciel
vous permet d’importer de la vidéo à partir d’un caméscope, de monter des clips et d’ajouter
des transitions, des titres, des effets sonores et de la musique. Vous pouvez ensuite copier
le film sur une cassette de caméscope ou créer un film QuickTime. Vous pouvez même
partager vos séquences QuickTime en les plaçant sur le Web via votre iDisk ou votre
HomePage fournis par Apple.
Votre ordinateur est livré avec iMovie pour Mac OS X et Mac OS 9.
Marche à suivre
1 Filmez votre vidéo, puis connectez le caméscope au port FireWire de votre ordinateur.
2 Ouvrez iMovie dans le dossier du même nom (situé dans le dossier Applications).
3 Cliquez sur le bouton Importer pour importer les clips sur le rayon, puis ajoutez-les à votre
film en les faisant glisser sur le visualiseur de clips.
4 Assemblez et montez votre film dans le visualiseur de clips et dans la chronologie.
5 Ajoutez des transitions, le titrage, des effets sonores et de la musique.
6 Une fois que vous avez terminé, choisissez Exporter dans le menu Fichier.
Conseils et astuces
Partagez votre film iMovie avec vos amis et proches
Exportez votre film comme séquence Web QuickTime, puis copiez-le sur votre iDisk.
Ensuite, utilisez HomePage pour créer votre propre cinéma iMovie afin que d’autres
personnes puissent visionner votre film sur Internet.
Pour en savoir plus
Pour plus d’informations sur l’utilisation d’iMovie, consultez l’initiation iMovie Tutorial ou
l’aide iMovie. Pour les dernières informations concernant iMovie, notamment les mises
à jour, les modules supplémentaires et la liste des caméscopes numériques compatibles,
consultez le site Web iMovie : www.apple.com/fr/imovie
F2088.book Page 33 Wednesday, December 19, 2001 2:31 PM34 Chapitre 2
iDVD : création et gravure de vos propres DVD
Thèmes
Choisissez
un arrière-plan
pour votre
DVD dans
les thèmes
proposés, ou
personnalisez
votre propre
thème.
Menus
multiples
Cliquez sur
le bouton
Dossier pour
ajouter un
menu DVD.
Films
Pour ajouter
un film, il suffit
de le glisser
dans iDVD.
Vous pouvez
utiliser les
films créés
avec iMovie.
Graver
Insérez un
disque DVD-R
et cliquez sur
Graver. Vous
pouvez continuer
à travailler sur
votre ordinateur
pendant la
création en
arrière-plan
de votre DVD.
Aperçu
Cliquez sur Aperçu pour
visualiser votre DVD.
Diaporama
Cliquez sur Diaporama
et glissez les images
fixes dans iDVD. Votre
DVD peut contenir des
milliers d’images.
F2088.book Page 34 Wednesday, December 19, 2001 2:31 PMPremiers pas avec votre ordinateur 35
Possibilités
Si votre Power Mac G4 a été livré avec un lecteur SuperDrive, vous pouvez utiliser iDVD pour
graver des DVD sur des disques DVD-R vierges. Vous pouvez transformer vos films iMovies,
photos numériques et autres fichiers QuickTime en DVD afin de pouvoir les visionner sur la
plupart des lecteurs DVD standard.
Marche à suivre
1 Si vous utilisez iMovie ou Final Cut Pro, exportez vos films sous forme de séquences
QuickTime. Pour obtenir des informations sur la préparation de vos films en vue d’être
utilisés avec iDVD, consultez l’Aide iDVD.
2 Ouvrez l’application iDVD dans le dossier iDVD (situé dans le dossier Applications).
3 Organisez votre DVD. Faites glisser vos films du Finder dans la fenêtre iDVD.
4 Cliquez sur Thème, puis choisissez un modèle pour votre DVD.
5 Prévisualisez votre iDVD à l’aide de la commande à distance correspondante.
6 Lorsque vous êtes prêt à graver votre DVD, cliquez sur Graver DVD.
Conseils et astuces
Personnalisez le modèle de votre DVD
Vous pouvez concevoir l’apparence de votre DVD en effectuant un choix parmi les thèmes
iDVD ou en important vos propres images. Vous pouvez créer une image ou un arrière-plan
de bouton personnalisé en glissant des images sur un bouton ou en arrière-plan. Pour
personnaliser d’autres éléments graphiques de votre DVD, tels que les formes de boutons,
les styles de titres et les libellés de boutons, cliquez sur Thème.
Pour en savoir plus
Pour plus d’informations sur l’utilisation d’iDVD, ainsi que sur les distributeurs de disques
DVD-R, consultez l’Aide iDVD ou visitez le site Web iDVD, www.apple.com/fr/idvd
F2088.book Page 35 Wednesday, December 19, 2001 2:31 PM36 Chapitre 2
iTunes : musique numérique pour votre Mac
Bouton
d’éjection de CD
Bibliothèque!
Collection de
chansons importées
de vos CD ou télé-
chargées du Net.
Facilite la recherche
des pistes.
iPod
Utilisez votre iPod
pour mettre à jour
automatiquement
des morceaux et
des listes de lecture.
Syntoniseur
radio
Écoutez des
centaines de
stations de radio
sur Internet :
Jazz, rock...
Recherche
Saisissez du
texte et iTunes
affiche les titres
des morceaux
correspondants.
Listes
de lecture
Créez des listes
de lectures avec
des morceaux de
votre bibliothèque
et classez-les.
Bouton des effets visuels
iTunes est capable d’afficher
des effets visuels étonnants
qui réagissent au rythme de la
musique. Des formes et des
couleurs différentes apparaissent
pour chaque nouvelle chanson.
Égaliseur
Réglez le son à votre
goût à l’aide de
l’égaliseur à10 bandes.
CD audio
Écoutez un CD audio
sur votre ordinateur et
importez des morceaux
dans votre bibliohèque.
F2088.book Page 36 Wednesday, December 19, 2001 2:31 PMPremiers pas avec votre ordinateur 37
Possibilités
iTunes vous permet d’importer des chansons à partir de CD musicaux sous forme de fichiers
MP3, de créer votre propre bibliothèque iTunes, d’écouter des centaines de stations de radio
sur Internet, etc. Créez des listes de lecture, puis placez de la musique dans votre lecteur
portable MP3 ou gravez vos propres sélections musicales sur des disques CD-R.
Votre ordinateur est livré avec iTunes optimisé pour Mac OS X et une version destinée à Mac OS 9.
Marche à suivre
1 Ouvrez l’application iTunes dans le dossier du même nom (situé dans le dossier Applications).
2 Insérez un CD musical dans votre lecteur optique.
3 Cochez les cases situées en regard des chansons à importer.
4 Cliquez sur Importer. Vos chansons sont converties en fichiers MP3, puis stockées dans votre
bibliothèque iTunes.
Conseils et astuces
Créez des listes de lecture pour vos ensembles favoris de chansons
Une liste de lecture répertorie des chansons classées selon un ordre spécifique. Cliquez sur
Nouvelle liste de lecture, puis glissez les chansons de votre bibliothèque iTunes dans la liste
de lecture.
Redimensionnez la fenêtre iTunes ou accédez à iTunes à partir de votre bureau
Réduisez la fenêtre iTunes afin d’afficher uniquement les commandes et l’état de la lecture.
Cliquez sur la case de zoom située dans le coin supérieur droit de la fenêtre iTunes. Vous
pouvez également accéder aux commandes iTunes à partir du module iTunes de la Barre
des réglages (sous Mac OS 9) ou du Dock (sous Mac OS X).
Consultez les informations du CD à partir de CDDB
iTunes se connecte automatiquement à la base de données CDDB sur Internet pour obtenir
des informations sur chaque morceau du CD et les stocker dans votre bibliothèque iTunes.
Connectez votre ordinateur à votre système stéréo
Utilisez un câble miniprise-RCA (non fourni) pour connecter la prise de casque (f) de votre
ordinateur aux ports d’entrée audio de votre chaîne stéréo.
Pour en savoir plus
Pour plus d’informations sur l’utilisation de iTunes, consultez l’Aide iTunes ou visitez le site
Web iTunes, www.apple.com/fr/itunes
F2088.book Page 37 Wednesday, December 19, 2001 2:31 PM38 Chapitre 2
Mise à jour de logiciels : maintien automatique de votre Mac
à la pointe des nouveautés
Mettre à jour maintenant
Cliquez ici pour rechercher
instantanément les mises à jour
de logiciels Apple disponibles.
Sélectionnez les logiciels
que vous désirez mettre à jour
dans la liste qui s’affiche.
Mise à jour des logiciels
Déterminez la fréquence
avec laquelle votre ordinateur
recherche d’éventuelles
mises à jour.
F2088.book Page 38 Wednesday, December 19, 2001 2:31 PMPremiers pas avec votre ordinateur 39
Possibilités
L’application Mise à jour de logiciels utilise Internet pour télécharger, puis installer
automatiquement les dernières versions de logiciels, de gestionnaires ainsi que les dernières
améliorations d’Apple. Utilisez Mise à jour de logiciels pour contrôler immédiatement les
serveurs Internet d’Apple, afin de connaître la disponibilité des mises à jour de vos logiciels
Apple. Vous pouvez même configurer votre Mac de sorte qu’il consulte régulièrement le
serveur d’Apple afin de télécharger et d’installer automatiquement les logiciels mis à jour.
Marche à suivre
1 Connectez-vous à Internet.
2 Ouvrez Préférences Système, puis cliquez sur Mise à jour de logiciels.
3 Cliquez sur Mettre à jour maintenant, sélectionnez les mises à jour de logiciels souhaitées,
puis cliquez sur Installer.
Conseils et astuces
Programmez votre calendrier de mise à jour
Si vous disposez d’une connexion permanente à Internet, vous pouvez programmer votre
ordinateur pour qu’il vérifie à date et heure précise si des mises à jour sont disponibles.
Si vous disposez d’une connexion par appel et que vous n’êtes pas connecté, la vérification
sera effectuée lors de votre prochaine connexion.
Installez automatiquement les nouveaux logiciels
Vous pouvez configurer votre Mac pour qu’il vérifie chaque semaine si des mises à jour sont
disponibles et qu’il les installe. Programmez le calendrier de recherche de mises à jour par
votre ordinateur, puis désactivez l’option “Confirmation avant installation”.
Pour en savoir plus
Pour plus d’informations sur l’utilisation de Mise à jour de logiciels, recherchez ce terme
dans l’Aide Mac. Pour consulter les toutes dernières informations sur Mac OS, visitez le
site Web de Mac OS sur www.apple.com/fr/macos
F2088.book Page 39 Wednesday, December 19, 2001 2:31 PM40 Chapitre 2
Utilisateurs multiples : un Mac pour plusieurs utilisateurs
Utilisateurs
La fenêtre Utilisateurs
de Préférences Système
vous permet d’ajouter des
comptes d’utilisateurs.
Dossier Public
Pour permettre l’accès au dossier
Public, un utilisateur peut
activer le partage de fichiers dans
les préférences de Partage.
Dossier de départ
Chaque utilisateur dispose
d’un dossier de départ.
Les préférences de Finder,
Dock, iTools, Mail et autres
se trouvent dans le dossier
de départ de chacun, ce
qui permet de personnaliser
Mac OS X à sa guise.
F2088.book Page 40 Wednesday, December 19, 2001 2:31 PMPremiers pas avec votre ordinateur 41
Possibilités
Plusieurs personnes peuvent partager un seul ordinateur en se connectant à leur propre
compte d’utilisateur. Les utilisateurs peuvent sélectionner leurs propres réglages personnalisés,
tels que les favoris et le mode de présentation du bureau, puis accéder à leur propre espace de
stockage privé, appelé dossier de départ. Les utilisateurs partageant l’ordinateur sont également
en mesure d’accéder à un dossier partagé.
Le premier compte d’utilisateur créé sur votre ordinateur est un compte d’administrateur.
Les administrateurs sont des utilisateurs dotés d’autorisations spéciales : ils peuvent
permettre à de nouveaux utilisateurs d’accéder à l’ordinateur, d’installer des logiciels et
de modifier les réglages généraux de l’ordinateur.
Remarque : Si vous oubliez le mot de passe de l’administrateur, vous pouvez le réinitialiser
à l’aide du CD Mac OS X. Démarrez l’ordinateur à l’aide du CD Mac OS X, puis choisissez
Réinitialiser mot de passe dans le menu de l’installateur. Sachant qu’un utilisateur possédant
le CD Mac OS X dispose d’un accès sans restrictions à l’ordinateur, rangez ce CD en lieu sûr.
Marche à suivre
1 Créez un utilisateur en choisissant Préférences Système dans le menu Pomme (K), puis
en cliquant sur Utilisateurs et sur Nouvel utilisateur.
2 Modifiez les informations relatives à l’utilisateur. Vous pouvez lui affecter des autorisations
d’administrateur.
3 Fermez la fenêtre.
Conseils et astuces
Protégez votre ordinateur
Lorsque les utilisateurs ouvrent une session, puis délaissent l’ordinateur quelques instants,
l’économiseur d’écran apparaît. Vous pouvez alors exiger la saisie d’un mot de passe pour
accéder à nouveau à l’ordinateur. Ouvrez Préférences Système, cliquez sur Économiseur
d’écran, puis sur Activation pour sélectionner la période d’inactivité avant que l’économiseur
d’écran ne soit activé. Sélectionnez ensuite “Utiliser le mot de passe de mon compte”.
Pour en savoir plus
Pour plus d’informations sur la configuration des comptes d’utilisateur sous Mac OS X,
recherchez “utilisateurs” dans l’Aide Mac.
F2088.book Page 41 Wednesday, December 19, 2001 2:31 PM42 Chapitre 2
Aide Mac : Réponses à vos questions
Recherche
Une question ?
Tapez-la ici et
cliquez sur
Demander.
F2088.book Page 42 Wednesday, December 19, 2001 2:31 PM43
C H A P I T R E
3
3 Utilisation de votre système d’exploitation
Le système d’exploitation, ou OS, constitue le bureau de votre ordinateur et définit le mode
de représentation des éléments et leur interaction les uns avec les autres. Chaque système
d’exploitation présente un aspect différent.
À propos de Mac OS X
Votre ordinateur est configuré pour démarrer sous Mac OS X afin de vous permettre
d’utiliser ses technologies de pointe, telles que sa nouvelle interface utilisateur élégante,
ses fonctionnalités graphiques incomparables, ainsi que ses performances et sa stabilité
système améliorées. Mac OS X prend en charge la gestion des processus de votre ordinateur,
ce qui vous permet de vous concentrer sur les tâches à exécuter. Vous n’avez plus à vous
soucier du redémarrage de votre ordinateur si une application rencontre un problème de
fonctionnement. Mac OS X ferme uniquement cette application, de sorte que vous pouvez
travailler sans interruption. Le gestionnaire de mémoire virtuelle de Mac OS X prend en
charge l’allocation de mémoire nécessaire au fonctionnement efficace de vos applications.
Si vous souhaitez en savoir plus sur Mac OS X, lisez le guide Bienvenue sur Mac OS X de votre
kit. Ce manuel présente les fonctionnalités de Mac OS X et met à disposition des utilisateurs
Mac OS 9 des astuces relatives à l’utilisation de Mac OS X pour l’exécution des tâches Mac OS 9
les plus fréquentes. Si vous rencontrez des difficultés liées à l’apprentissage de Mac OS X,
consultez les astuces de dépannage figurant à la fin du manuel ou choisissez Aide Mac dans le
menu Aide de Mac OS X.
Pour en savoir plus sur Mac OS X, consultez le site Web : www.apple.com/fr/macosx/
Important Mac OS X étant déjà installé sur votre ordinateur, vous n’êtes pas tenu de
suivre les instructions d’installation contenues dans le manuel Bienvenue sur Mac OS X.
Suivez de préférence les instructions relatives à la connexion et à la première utilisation
de Mac OS X.
F2088.book Page 43 Wednesday, December 19, 2001 2:31 PM44 Chapitre 3
Informations relatives aux logiciels et à Mac OS X
Pour plus d’informations sur la compatibilité de logiciels avec Mac OS X, visitez le site Web
d’Apple à l’adresse : guide.apple.com/fr/macosx/
Utilisation de l’environnement Classic sous Mac OS X
Outre les applications Mac OS X, vous pouvez continuer à utiliser les applications Mac OS 9
dans l’environnement Classic. Cet environnement travaille en arrière-plan afin d’accéder aux
fonctionnalités et applications Mac OS 9. Lorsque vous lancez l’environnement Classic, les
logiciels Mac OS 9 fonctionnent sous Mac OS X comme ils le font sous Mac OS 9, mais ne
bénéficient d’aucune fonctionnalité Mac OS X, telle que la nouvelle interface. Il vous suffit
d’ouvrir une application Mac OS 9 ou de faire un double-clic sur un document créé sous
une application Mac OS 9. Si l’environnement Classic n’est pas encore activé, il démarre.
L’environnement Classic s’exécute toujours en arrière-plan, même si aucune application Classic
n’est ouverte, afin que les applications et documents Mac OS 9 s’ouvrent plus rapidement et
plus facilement. Vous pouvez configurer votre ordinateur, afin qu’il lance automatiquement
l’environnement Classic lorsque vous vous connectez à Mac OS X. Choisissez Préférences
Système dans le menu Pomme (K), cliquez sur Classic, puis sélectionnez “Démarrer Classic
à l’ouverture de session”.
Pour quitter l’environnement Classic, cliquez sur Forcer à quitter dans le volet Classic
des Préférences Système. Vous pouvez également choisir “Forcer à quitter” dans le menu
Pomme (K), sélectionner Environnement Classic dans la liste, puis cliquer sur Forcer à quitter.
Passage d’un système d’exploitation à l’autre
Certaines tâches et applications n’ont pas encore été optimisées pour une exécution sous
Mac OS X ou Classic et fonctionnent mieux sous Mac OS 9. Vous pouvez configurer votre
ordinateur de manière à ce qu’il démarre sous Mac OS 9 puis changer de système de démarrage
Mac OS dès que vous le souhaitez.
Important Ne supprimez pas le système d’exploitation Mac OS 9 de votre ordinateur.
Pour que l’environnement Classic puisse fonctionner, Mac OS 9 doit être installé.
F2088.book Page 44 Wednesday, December 19, 2001 2:31 PM Utilisation de votre système d’exploitation 45
Pour configurer le démarrage de votre ordinateur sous Mac OS 9 à partir de
Mac OS X :
1 Choisissez Préférences Système dans le menu Pomme (K), puis cliquez sur Démarrage.
Remarque : étant donné qu’Apple commercialise fréquemment de nouvelles versions
et mises à jour de ses logiciels système, les numéros de version des systèmes d’exploitation
Mac OS X et Mac OS 9 figurant dans ce manuel peuvent être différents des numéros de
versions installées sur votre ordinateur.
2 Sélectionnez le dossier Mac OS 9 comme Dossier Système de démarrage. (Si les icônes sont
estompées, cliquez sur l’icône de verrouillage en bas du volet, puis saisissez les nom et mot
de passe d’utilisateur précédemment créés dans l’Assistant réglages. Pour plus d’informations
sur la connexion en tant qu’administrateur, consultez le manuel Bienvenue sur Mac OS X.)
3 Redémarrez votre ordinateur.
F2088.book Page 45 Wednesday, December 19, 2001 2:31 PM46 Chapitre 3
Pour configurer le démarrage de votre ordinateur sous Mac OS X à partir de
Mac OS 9 :
1 Choisissez Tableaux de bord dans le menu Pomme (K), puis Démarrage.
2 Dans le tableau de bord Démarrage, double-cliquez sur le disque dur contenant vos systèmes
d’exploitation, puis sélectionnez le Dossier Système Mac OS X comme disque de démarrage.
Vous pouvez cliquer sur le triangle situé à gauche de l’icône de disque dur afin d’afficher les
Dossiers Système installés.
3 Redémarrez votre ordinateur.
Remarque : étant donné qu’Apple commercialise fréquemment de nouvelles versions
et mises à jour de ses logiciels système, les numéros de version des systèmes d’exploitation
Mac OS X et Mac OS 9 figurant dans ce manuel peuvent être différents des numéros de
versions installées sur votre ordinateur.
En cas de problèmes
Pour plus d’informations sur les fonctionnalités de votre Macintosh, choisissez Aide Mac
dans le menu Aide, puis cliquez sur le texte souligné en bleu. Vous pouvez également saisir
une question dans le champ de recherche, puis appuyez sur la touche Retour du clavier.
F2088.book Page 46 Wednesday, December 19, 2001 2:31 PM47
C H A P I T R E
4
4 Utilisation de votre ordinateur
Ce chapitre fournit des explications et des instructions sur les principales fonctionnalités de
votre Power Mac G4, notamment le clavier et la souris, le modem, les ports FireWire et USB,
ainsi que le travail en réseau.
Ce chapitre offre des explications sur les thèmes suivants :
m “Utilisation du clavier et de la souris Apple Pro Mouse” à la page 48
m “Connexion d’un second moniteur à votre ordinateur” à la page 50
m “Utilisation de périphériques USB” à la page 51
m “Utilisation de périphériques FireWire” à la page 53
m “Utilisation de votre lecteur optique” à la page 55
m “Utilisation de votre modem” à la page 58
m “Connexion à un réseau Ethernet” à la page 59
m “Utilisation d’un réseau AirPort sans fil” à la page 61
m “Suspension de l’activité de l’ordinateur pour économiser l’énergie” à la page 63
m “Connexion de périphériques SCSI à votre ordinateur” à la page 64
m “Transfert d’informations entre deux ordinateurs Macintosh” à la page 64
m “Utilisation de l’ordinateur comme serveur sans moniteur” à la page 65
F2088.book Page 47 Wednesday, December 19, 2001 2:31 PM48 Chapitre 4
Utilisation du clavier et de la souris Apple Pro Mouse
Votre clavier Apple Pro Keyboard dispose de touches de fonctions préréglées pour les tâches
récurrentes. Servez-vous de la touche d’éjection pour éjecter les disques optiques. Appuyez
sur les touches de hausse et de baisse du volume pour régler le son ou sur la touche Silence
pour l’éteindre. Vous pouvez également ajuster la luminosité d’un moniteur Apple en
utilisant les touches de hausse et de baisse de la luminosité.
Remarque : si vous utilisez un autre clavier qu’un clavier Apple avec votre ordinateur,
appuyez sur la touche F12 pour éjecter les disques optiques.
Personnalisation des touches de fonction (Mac OS 9)
Sous Mac OS 9, vous pouvez paramétrer les touches de fonction non affectées (F7–F12) de
votre clavier Apple Pro Keyboard afin d’ouvrir des applications telles que votre navigateur
Web, votre messagerie ou des documents que vous utilisez fréquemment. Une fois que les
logiciels sont ouverts, ces touches vous permettent d’alterner rapidement entre eux.
La première fois que vous actionnez une touche de fonction, une zone de dialogue s’ouvre
pour vous permettre de l’affecter à une application ou à un document. Vous pouvez ensuite
modifier les affectations de touches de fonctions via le tableau de bord Frappe clavier.
Remarque : vous ne pouvez pas personnaliser les touches de fonction sous Mac OS X.
Touche d’augmentation
du volume
Touche de baisse -
de la luminosité
Touche d’augmentation
de la luminosité
Touche d’éjection
de disques
Touche de
baisse du volume
— Touche Silence
Touches
de fonctions o
F2088.book Page 48 Wednesday, December 19, 2001 2:31 PMUtilisation de votre ordinateur 49
Utilisation de la souris Apple Pro Mouse
Pour positionner le pointeur à l’aide de votre souris, déplacez celle-ci sur n’importe quelle
surface adaptée, telle que le bureau, le tapis de souris ou toute autre surface granuleuse
(certaines surfaces lisses et brillantes ne permettent pas un contrôle du pointeur aussi
performant que d’autres). Pour cliquer sur un objet, appuyez une fois sur le corps de la
souris, jusqu’à ce que vous ressentiez un clic. Pour faire un double-clic sur un élément,
appuyez deux fois successivement et rapidement.
Vous pouvez régler le toucher de votre souris en tournant le cadran situé au dos. Vous
pouvez rendre la sensibilité du clic plus ou moins douce selon que vous tournez le cadran
dans un sens ou dans l’autre.
Informations supplémentaires sur vos clavier et souris
L’Aide Mac offre des informations supplémentaires sur la configuration des commandes
de clavier et des touches de fonctions personnalisables. Pour y accéder, choisissez Aide
Mac dans le menu Aide et tapez “clavier” ou “souris” dans le champ de recherche.
Si vous êtes en bout de course faute de place
mais que vous voulez conserver le clic lorsque
vous soulevez la souris, cliquez, puis
appuyez sur les côtés avec le pouce
et les doigts tandis que vous soulevez.
Tournez le cadran situé sous la souris vers “+”
pour plus de tension, vers “O” pour une tension
moyenne, et vers “–” pour une tension moindre.
F2088.book Page 49 Wednesday, December 19, 2001 2:31 PM50 Chapitre 4
Connexion d’un second moniteur à votre ordinateur
Vous pouvez connecter deux moniteurs à votre carte graphique et les utiliser simultanément.
Lorsqu’un second moniteur est connecté, vous pouvez soit avoir la même image sur les
deux moniteurs (recopie vidéo), soit utiliser le second pour agrandir l’affichage du bureau
Mac OS (mode bureau étendu). Pour cela, il vous faut un câble vidéo pour chacun des
moniteurs à connecter.
Pour utiliser plusieurs moniteurs :
1 Éteignez les moniteurs et votre ordinateur.
2 Branchez le câble vidéo de chaque moniteur au port adéquat sur la carte graphique.
3 Démarrez les moniteurs et votre ordinateur.
Pour régler les moniteurs, sélectionnez Préférences Système dans le menu Pomme, puis
ouvrez le panneau Moniteurs.
Par défaut, votre ordinateur démarre en mode bureau étendu. Pour passer en mode recopie
vidéo, activez ce mode à l’aide de l’icône Moniteurs dans la barre de menus Mac OS X.
Appuyez sur les touches Commande (x) et F1 pour basculer entre les modes recopie vidéo
et bureau étendu.
Pour en savoir plus sur les moniteurs
Pour obtenir des informations sur la connexion de votre moniteur, lisez les instructions
d’installation au chapitre 1, intitulé “Installation”.
L’Aide Mac offre des informations supplémentaires sur l’utilisation et la configuration d’un
moniteur externe. Pour y accéder, choisissez Aide Mac dans le menu Aide et tapez “moniteur”.
Important Pour optimiser la recopie vidéo, réglez les deux moniteurs sur la même
résolution et profondeur de couleur.
F2088.book Page 50 Wednesday, December 19, 2001 2:31 PMUtilisation de votre ordinateur 51
Utilisation de périphériques USB
Votre Power Mac G4 est équipé d’origine de deux ports USB permettant de connecter de
nombreux types de périphériques, y compris imprimantes, appareils photo numériques,
microphones, manettes de jeux, claviers, souris et unités de stockage. La technologie
USB facilite la connexion de matériel externe. Vous pouvez utiliser le périphérique dès
son branchement, sans avoir à redémarrer votre ordinateur.
Pour utiliser un périphérique USB avec votre ordinateur, connectez le périphérique à ce dernier.
Ensuite, vous pouvez soit en installer le logiciel, soit configurer votre ordinateur pour qu’il
fonctionne avec le périphérique. Dès lors, votre ordinateur charge automatiquement le logiciel
correct à chaque fois que vous y connectez le périphérique.
Remarque : Apple fournit d’origine des logiciels compatibles avec de nombreux
périphériques USB. Dans la plupart des cas, vous n’avez donc pas besoin d’installer le logiciel
livré avec le périphérique. Si, lors du branchement d’un périphérique USB, votre Power Mac G4
ne parvient pas à localiser le logiciel correct, il vous demande de le rechercher sur Internet.
Ports USB (2)
F2088.book Page 51 Wednesday, December 19, 2001 2:31 PM52 Chapitre 4
Connexion de plusieurs périphériques USB
Votre Power Mac G4 possède deux ports USB. Votre clavier ou votre moniteur peuvent
également disposer d’un port USB disponible pour y connecter des périphériques. Si vous
souhaitez connecter plus de deux périphériques, achetez un concentrateur USB. Ce dernier
se connecte à un port disponible de votre ordinateur et offre des ports USB supplémentaires
(généralement quatre ou sept).
Informations supplémentaires sur la technologie USB
L’Aide Mac offre des informations supplémentaires sur la technologie USB. Pour y accéder,
choisissez Aide Mac dans le menu Aide et tapez “USB” dans le champ de recherche. Des
informations sont également disponibles sur le site Web USB d’Apple à l’adresse suivante :
www.apple.com/fr/usb
Pour toute information sur les périphériques USB disponibles pour votre ordinateur, consultez
le Guide des produits Macintosh sur www.apple.com/guide
Concentrateur USB
F2088.book Page 52 Wednesday, December 19, 2001 2:31 PMUtilisation de votre ordinateur 53
Utilisation de périphériques FireWire
Votre ordinateur possède deux ports FireWire. FireWire est un système de transfert de
données à haute vitesse qui vous permet de connecter et de déconnecter aisément
des périphériques externes, tels que des caméras vidéonumériques, imprimantes, scanners
et disques durs. Vous pouvez connecter et déconnecter des périphériques FireWire sans
redémarrer votre ordinateur.
La liste ci-dessous répertorie certaines des opérations possibles avec FireWire :
m Connecter une caméra vidéonumérique et capturer ou transférer de la vidéo haute qualité
directement vers l’ordinateur. Vous pouvez alors utiliser des logiciels de montage vidéo
comme iMovie d’Apple pour monter la vidéo.
m Connecter un lecteur de disque dur FireWire externe et s’en servir pour effectuer des
copies de sauvegarde ou transférer des fichiers. Si vous avez installé le logiciel de votre
disque dur FireWire, l’icône de ce dernier apparaît sur votre bureau dès que le disque
est connecté à votre Power Mac G4. Certains disques FireWire sont alimentés via le câble
FireWire, ce qui vous dispense de les connecter à une source d’alimentation externe.
m Si vous rencontrez un problème avec votre ordinateur qui vous empêche de démarrer ou
que vous souhaitez transférer des fichiers, vous pouvez utiliser FireWire pour connecter
votre Power Mac G4 à un autre ordinateur, afin que votre Power Mac G4 s’affiche en tant
que disque dur externe sur l’autre poste (fonction appelée “mode disque cible FireWire”).
Pour plus de détails, consultez la section “Mode disque cible FireWire” à la page 54.
Pour utiliser un périphérique USB avec votre ordinateur, connectez le périphérique à
ce dernier et installez tout logiciel fourni avec le périphérique. Votre ordinateur détecte
automatiquement la connexion d’un nouveau périphérique.
Pour démarrer à partir d’un disque dur FireWire équipé de Mac OS, sélectionnez Préférences
Système dans le menu Pomme (K), cliquez sur Démarrage et sélectionnez le disque dur
FireWire comme disque de démarrage.
Si votre disque dur FireWire ne figure pas dans la liste ou que vous ne pouvez pas le sélectionner,
contactez votre revendeur pour obtenir des gestionnaires mis à jour.
Ports FireWire (2)
F2088.book Page 53 Wednesday, December 19, 2001 2:31 PM54 Chapitre 4
Pour déconnecter votre disque dur FireWire en toute sécurité, faites glisser son icône dans
la corbeille avant de déconnecter le câble FireWire.
Mode disque cible FireWire
La technologie FireWire vous permet de connecter votre Power Mac G4 à un autre ordinateur
et de le faire apparaître comme disque dur externe sur l’ordinateur en question. Vous pouvez,
de cette manière, partager ou transférer des fichiers.
Pour connecter votre Power Mac G4 en mode disque cible FireWire :
1 Éteignez votre Power Mac G4.
2 Utilisez un câble FireWire muni de connecteurs à 6 broches à ses deux extrémités pour
connecter votre ordinateur à un autre ordinateur équipé de FireWire.
3 Démarrez ou redémarrez votre Power Mac G4 et maintenez immédiatement la touche T
enfoncée.
L’indicateur de mode disque FireWire s’affiche sur l’écran de votre Power Mac G4, tandis que
l’icône de disque dur interne du Power Mac G4 s’affiche sur le bureau de l’autre ordinateur.
4 Une fois le transfert de fichiers terminé, faites glisser l’icône de disque dur du Power Mac G4
sur la corbeille pour démonter le lecteur.
5 Appuyez sur le bouton d’alimentation du Power Mac G4 pour l’éteindre, puis déconnectez le
câble FireWire.
Informations supplémentaires sur la technologie FireWire
L’Aide Mac offre des informations supplémentaires sur la technologie FireWire, y compris
sur l’établissement d’un réseau de périphériques FireWire. Pour y accéder, choisissez Aide
Mac dans le menu Aide et tapez “FireWire” dans le champ de recherche. Des informations
sont également disponibles sur le site Web FireWire d’Apple à l’adresse suivante :
www.apple.com/fr/firewire
Pour toute information sur les périphériques FireWire disponibles pour votre ordinateur,
consultez le Guide des produits Macintosh sur www.apple.com/guide
Important La version 2.3.3 ou ultérieure de FireWire doit être installée sur l’ordinateur
auquel vous connectez votre Power Mac G4. Le tableau Informations système Apple (situé
dans le dossier Utilitaires du dossier Applications de votre ordinateur) permet de déterminer
la version de FireWire installée. Si vous possédez une version plus ancienne, procurez-vous
une mise à jour sur le site Web FireWire d’Apple : www.apple.com/fr/firewire
F2088.book Page 54 Wednesday, December 19, 2001 2:31 PMUtilisation de votre ordinateur 55
Utilisation de votre lecteur optique
À l’aide de votre lecteur optique, vous pouvez installer ou exécuter des logiciels à partir de CD.
Vous pouvez également lire des CD multimédias et écouter de la musique sur CD audio. Votre
lecteur optique permet également de graver de la musique, des documents et d’autres fichiers
numériques sur des disques CD-R et CD-RW. Si vous disposez d’une unité DVD-ROM/CD-RW
ou d’un SuperDrive, vous pouvez également visionner des films DVD et utiliser la plupart des
disques DVD. Les lecteurs SuperDrive permettent également d’enregistrer des informations
sur des disques DVD-R vierges (DVD enregistrables).
Remarque : si vous possédez des logiciels anciens fournis sur disquettes, demandez à
l’éditeur s’ils sont disponibles sur CD ou achetez un lecteur de disquettes externe USB
pour votre Power Mac G4 chez un distributeur Apple ou via le site Web “The Apple Store”
(www.apple.com/store).
Insertion d’un disque
Pour installer ou utiliser des programmes à partir de CD ou DVD, procédez comme suit :
1 L’ordinateur étant allumé, appuyez sur la touche d’éjection de disques (C) de votre clavier
Apple Pro Keyboard pour ouvrir le plateau du lecteur.
2 Placez un disque sur le plateau en veillant à le poser bien à plat, étiquette vers le haut.
3 Appuyez doucement sur le plateau pour le refermer.
4 Dès que l’icône du disque s’affiche à l’écran, le disque est prêt à être utilisé.
Éjection d’un disque
Vous pouvez éjecter un disque en faisant glisser son icône dans la corbeille ou en appuyant sur
la touche d’éjection de disques (C) située sur votre clavier Apple Pro Keyboard. Vous pouvez
également éjecter un disque en maintenant enfoncé le bouton de la souris lors du redémarrage
de votre ordinateur.
Réglage du son lors de la lecture de disques DVD et audio
Appuyez de manière répétée sur les touches de volume (-, –) de votre clavier pour régler
le volume du haut-parleur. Vous pouvez également régler le volume du haut-parleur et de la
balance de votre ordinateur en sélectionnant Préférences Système dans le menu Pomme (K)
et en cliquant sur Son.
Lorsque vous connectez des hauts-parleurs ou un casque Apple Pro à votre ordinateur, le
haut-parleur interne est désactivé.
F2088.book Page 55 Wednesday, December 19, 2001 2:31 PM56 Chapitre 4
Enregistrement d’informations sur CD
Votre lecteur peut enregistrer vos musiques, programmes et fichiers préférés sur des disques
CD-R et CD-RW. Vous pouvez créer vos propres CD musicaux et les lire sur n’importe quel
lecteur audio standard. Vous pouvez également enregistrer des fichiers informatiques, tels
que des applications, des documents et d’autres fichiers numériques sur un CD enregistrable.
Avec un disque CD-R (CD enregistrable), vous ne pouvez enregistrer des informations
qu’une seule fois. Bien que vous ne puissiez modifier les informations enregistrées, vous
avez la possibilité d’ajouter des informations jusqu’à ce que le disque soit plein, en fonction
de l’application que vous utilisez. Pour obtenir des informations spécifiques concernant
l’enregistrement sur votre disque CD-R, référez-vous à la documentation fournie avec votre
application. Il est recommandé d’utiliser des disques CD-R pour enregistrer des CD audio,
car la plupart des lecteurs de CD audio ne peuvent pas lire les disques CD-RW.
Vous pouvez sauvegarder et modifier plusieurs fois des informations sur un disque CD-RW.
Toutefois, certains logiciels de gravure sur CD, tels que Disc Burner d’iTunes, ne permettent
d’enregistrer qu’une seule fois des données sur le disque.
Vous pouvez enregistrer de la musique sur des disques CD-R ou CD-RW directement à partir
de votre bibliothèque iTunes.
1 Ouvrez iTunes, situé dans le Dock sous Mac OS X.
2 Sélectionnez la musique à enregistrer.
3 Insérez un disque CD-R ou CD-RW vierge.
4 Cliquez sur Graver le CD, en haut de la fenêtre iTunes.
Vous pouvez également enregistrer des données sur un disque CD-R ou CD-RW à l’aide de
Disc Burner.
1 Insérez un disque vierge dans le lecteur de CD.
2 Dans la zone de dialogue qui apparaît, attribuez un nom au disque et sélectionnez le format
désiré. Une icône de CD apparaît sur le bureau.
3 Glissez des fichiers et des dossiers sur l’icône.
4 Sélectionnez le disque et glissez l’icône du CD sur l’icône Graver le CD dans le dock sous
Mac OS X.
Pour plus de détails sur l’utilisation d’iTunes pour enregistrer des fichiers musicaux sur un
CD, référez-vous à l’aide en ligne d’iTunes dans le Centre d’aide.
F2088.book Page 56 Wednesday, December 19, 2001 2:31 PMUtilisation de votre ordinateur 57
Enregistrement d’informations sur un DVD
Si vous possédez un lecteur SuperDrive, vous pouvez créer vos propres films numériques
sur disque DVD-R (DVD enregistrable) vierge. Sur un disque DVD-R, vous pouvez également
enregistrer d’autres types de données numériques tels que des fichiers. Cependant, lorsque
vous enregistrez des informations sur un disque DVD-R, elles ne peuvent pas être écrasées.
À l’aide d’applications telles qu’iDVD ou DVD Studio Pro, vous pouvez créer des DVD
personnalisés, les graver sur des disques DVD-R vierges, puis les lire sur la plupart des
lecteurs DVD standard.
Lorsque vous avez terminé un projet iDVD, vous pouvez le graver sur un disque DVD-R vierge.
1 Ouvrez iDVD et le projet DVD terminé.
2 Cliquez sur le bouton Graver le CD.
3 Insérez un disque DVD-R vierge dans le graveur lorsqu’un message vous y invite.
4 Cliquez de nouveau sur le bouton Graver le CD.
Vous pouvez également enregistrer des données sur des disques DVD-R à l’aide d’iDVD.
1 Insérez un disque DVD-R vierge dans le graveur.
2 Dans la zone de dialogue qui apparaît, attribuez un nom au disque et sélectionnez le format
désiré. Une icône représentant le DVD apparaît sur le bureau.
3 Glissez des fichiers et des dossiers sur l’icône.
4 Sélectionnez le disque et glissez l’icône du DVD sur l’icône Graver le DVD dans le dock sous
Mac OS X.
Pour plus d’informations sur l’utilisation d’iDVD, reportez-vous à l’aide en ligne d’iDVD dans le
Centre d’aide.
F2088.book Page 57 Wednesday, December 19, 2001 2:31 PM58 Chapitre 4
Utilisation de votre modem
Votre Macintosh peut être fourni avec un modem interne 56 K Apple.
Pour connecter votre modem interne, branchez une extrémité d’un câble téléphonique sur
le port de modem situé au dos de l’ordinateur et l’autre extrémité sur une prise téléphonique
murale RJ-11 standard.
Connexion à Internet via un fournisseur d’accès
Avant de vous connecter à Internet via un modem, vous devez saisir vos informations de
fournisseur d’accès dans le tableau Réseau des Préférences Système sous Mac OS X. Au premier
démarrage de votre ordinateur, l’Assistant réglages vous guide pour l’enregistrement de ces
réglages. Pour enregistrer ou modifier ces réglages ultérieurement, procédez comme suit :
1 Sélectionnez Préférences Système dans le menu Pomme (K) et cliquez sur Réseau.
2 Cliquez sur l’onglet PPP et tapez les informations que vous avez obtenues auprès de votre
fournisseur d’accès à propos de votre compte.
3 Cliquez sur l’onglet Modem pour sélectionner les réglages du modem et cliquez sur Appliquer.
4 Fermez la fenêtre Préférences Système.
Votre ordinateur est désormais configuré pour être connecté à votre fournisseur d’accès.
Vos réglages seront conservés au prochain démarrage.
Pour établir une connexion avec votre fournisseur d’accès :
m Ouvrez l’application Connexion à Internet dans votre dossier Applications et cliquez
sur Connecter.
Vous trouverez d’autres informations sur le modem interne dans l’aide Mac.
Port modem
Icône du port modem
Important Veillez à connecter le modem interne à une ligne téléphonique analogique (type le
plus répandu chez les particuliers). Le modem ne fonctionnera pas avec une ligne numérique.
Attention Déconnectez votre modem de la prise téléphonique en cas d’orage.
Cela protégera votre modem de toute surtension.
F2088.book Page 58 Wednesday, December 19, 2001 2:31 PMUtilisation de votre ordinateur 59
Utilisation d’un modem USB externe
Pour connecter un modem USB externe, utilisez un câble USB pour connecter le modem à un
port USB disponible du clavier, de l’ordinateur, du moniteur USB ou du concentrateur USB.
Consultez la documentation du modem pour savoir s’il doit être connecté à une prise
électrique. Consultez également les instructions d’installation d’un logiciel de modem et
de connexion du modem à une ligne téléphonique.
Connexion à un réseau Ethernet
Votre ordinateur est équipé de fonctionnalités intégrées de réseau Ethernet à paire torsadée
à 10/100/1000 mégabits par seconde (Mbps). La connexion à un réseau vous donne accès à
d’autres ordinateurs et vous permet de stocker et de récupérer des informations, d’utiliser
imprimantes de réseau, modems et messagerie électronique, ou encore de vous connecter
à Internet. Vous pouvez également utiliser Ethernet afin de partager des fichiers entre deux
ordinateurs ou d’établir un petit réseau.
Si vous vous connectez à un réseau existant, vous pouvez obtenir des renseignements sur
le réseau lui-même et sur les logiciels nécessaires à son utilisation auprès de l’administrateur
qui le supervise. Avant de commencer, identifiez votre administrateur de réseau.
Suivez les instructions ci-après lorsque vous sélectionnez un câble pour votre réseau :
Connexion à un réseau Ethernet à paire torsadée
Vous pouvez vous connecter directement à un réseau Ethernet 10/100/1000 à paire torsadée.
Remarque : vous pouvez également connecter votre ordinateur à un réseau Ethernet
utilisant des câbles coaxiaux fins. Pour cela, procurez-vous un adaptateur RJ-45 coaxial fin
(disponible auprès d’autres fabricants). Adressez-vous à votre distributeur agréé Apple pour
plus d’informations sur les adaptateurs Ethernet.
Type de port Ethernet à paire torsadée Utilisez des câbles à paire torsadée
10 Mbit Catégorie 3, 5 ou 6
100/1000 Mbit Catégorie 5 ou 6
F2088.book Page 59 Wednesday, December 19, 2001 2:31 PM60 Chapitre 4
Pour connecter votre Macintosh à un réseau 10/100/1000 centralisé à paire torsadée, procédez
comme suit :
1 Connectez l’extrémité d’un câble à paire torsadée RJ-45 au port Ethernet de votre Macintosh.
2 Connectez l’autre extrémité à une prise murale RJ-45 ou à un concentrateur externe RJ-45
relié à un réseau Ethernet à paire torsadée.
Après avoir démarré l’ordinateur, vous devez configurer votre logiciel de connexion au
réseau. Votre administrateur de réseau peut vous fournir les informations nécessaires.
Vous pouvez également obtenir de l’aide sur la configuration de votre logiciel de réseau
en consultant l’Aide Mac (via le menu Aide).
Pour configurer les réglages Réseau :
1 Sélectionnez Préférences Système dans le menu Pomme (K) et cliquez sur Réseau.
2 Sélectionnez Ethernet intégré.
3 Cliquez sur l’onglet TCP/IP et tapez les informations concernant votre réseau. Par défaut,
le réglage est “Configurer : via DHCP”.
4 Cliquez sur Appliquer.
5 Fermez la fenêtre Préférences Système.
Port Ethernet
(Ethernet à
paire torsadée)
Prise murale RJ-45
Câble Ethernet à paire torsadée
Concentrateur ou
commutateur Ethernet
F2088.book Page 60 Wednesday, December 19, 2001 2:31 PMUtilisation de votre ordinateur 61
Optimisation des performances Ethernet
Votre ordinateur fonctionne de façon optimale lorsque le port Ethernet auquel il est connecté
est paramétré sur la négociation automatique. Consultez votre administrateur réseau pour
vérifier ce paramètre.
Remarque : si vous connectez votre ordinateur directement à un commutateur Ethernet
configurable, demandez à votre administrateur réseau de désactiver l’arborescence sur ce
port. Dans le cas contraire, il se peut que votre ordinateur duplique l’adresse AppleTalk d’un
autre ordinateur du même réseau, ce qui rendrait instables les deux connexions au réseau.
Pour plus d’informations sur la mise en réseau de votre ordinateur Power Mac G4, rendez-vous
sur le site de service et d’assistance AppleCare à l’adresse suivante : www.apple.com/support
Informations supplémentaires sur l’utilisation d’Ethernet
Des informations supplémentaires sont disponibles dans l’Aide Mac, y compris sur
l’établissement d’un réseau Ethernet et sur le transfert de fichiers via ce protocole.
Pour y accéder, choisissez Aide Mac dans le menu Aide et tapez “Ethernet” ou “réseau”
dans le champ de recherche.
Pour toute information sur les logiciels de réseau que vous pouvez utiliser avec votre
Power Mac G4, consultez le Guide des produits Macintosh sur www.apple.com/guide
Utilisation d’un réseau AirPort sans fil
AirPort offre une manière aisée et abordable d’accéder à Internet sans fil, que ce soit à domicile,
au bureau ou en milieu éducatif. Au lieu de fonctionner avec des câbles classiques, AirPort
fonctionne avec la technologie de réseau local (LAN) sans fil permettant une communication
sans fil entre plusieurs ordinateurs. Un réseau sans fil vous permet, entre autres avantages, de
configurer l’accès à Internet, de transférer des fichiers et de pratiquer des jeux à plusieurs.
Important Si vous rencontrez des problèmes de connexion sur votre réseau, vérifiez, si
possible, que le commutateur de réseau est réglé sur la négociation automatique. Si le port
du commutateur ne fonctionne pas en négociation automatique, votre ordinateur détectera
la vitesse appropriée, mais se réglera par défaut sur le mode semi-duplex. Si le port du
commutateur situé à l’autre extrémité de la liaison est configuré en duplex intégral, un
grand nombre de retards risquent de se produire sur la liaison. S’il n’est pas possible de
régler le commutateur sur la négociation automatique, réglez alors le port du commutateur
sur semi-duplex. Pour plus de détails, référez-vous à la documentation fournie avec le
commutateur Ethernet.
F2088.book Page 61 Wednesday, December 19, 2001 2:31 PM62 Chapitre 4
Votre Power Mac G4 est préconfiguré pour l’utilisation d’AirPort. Le seul élément à ajouter
est une carte AirPort. Consultez la section “Installation d’une carte AirPort” à la page 86.
Vous devez installer cette dernière dans un logement à l’intérieur de l’ordinateur et
la connecter directement à l’extrémité du câble d’antenne intégré. Pour connaître les
instructions d’utilisation de votre carte Airport, reportez-vous au livret À propos de votre
carte Airport fourni avec votre carte.
Mode d’accès à Internet via AirPort
Le système AirPort permet d’établir une connexion sans fil avec un appareil appelé borne
d’accès qui dispose d’une connexion physique à Internet. La technologie AirPort fonctionne
comme un téléphone sans fil. Le combiné du téléphone établit une connexion sans fil avec
la borne, qui est reliée à la ligne téléphonique. De la même façon, votre ordinateur établit
une connexion sans fil avec la borne, qui est connectée à la ligne téléphonique ou à votre
réseau Ethernet.
Connexions de réseau sans fil
Si vous installez une carte AirPort, vous pouvez :
m Connecter votre ordinateur à un réseau disposant de l’accès sans fil.
m Utiliser votre ordinateur pour permettre à d’autres ordinateurs d’accéder au réseau
à l’aide de cartes sans fil.
m Établir une connexion sans fil et partager des informations avec un autre ordinateur
équipé d’une carte AirPort.
Borne d’accès AirPort
Connexion téléphonique ou Ethernet
F2088.book Page 62 Wednesday, December 19, 2001 2:31 PMUtilisation de votre ordinateur 63
Pour plus d’informations sur la manière d’atteindre le point d’accès du réseau sans fil,
contactez votre administrateur de réseau.
Informations supplémentaires sur AirPort
Pour acquérir une carte ou une borne d’accès AirPort, adressez-vous à votre distributeur
agréé Apple ou consultez le site Web “The Apple Store” sur www.apple.com/store
Des informations supplémentaires sur AirPort sont disponibles dans l’aide en ligne. Sélectionnez
Centre d’aide dans le menu Aide, puis cliquez sur Aide AirPort. Vous trouverez également des
informations en consultant les instructions fournies avec votre Carte Airport ou en visitant le site
Web à l’adresse : www.apple.com/fr/airport
Suspension de l’activité de l’ordinateur pour économiser
l’énergie
Les ordinateurs Power Mac G4 sont configurés de manière à suspendre leur activité après
une période d’inactivité. La suspension d’activité permet à votre ordinateur de consommer le
minimum d’énergie. L’activité de l’ordinateur peut également être suspendue à tout moment.
Remarque : les ordinateurs Power Mac G4 suspendent automatiquement leur activité
après 20 minutes d’inactivité.
Lorsque votre ordinateur suspend son activité, il sauvegarde son état de telle sorte que
lorsque vous le réactivez, les programmes, documents et réglages de l’ordinateur soient
inchangés. Pour mieux économiser l’énergie, éteignez l’ordinateur ou la multiprise lorsque
l’ordinateur n’est pas en service.
Vous pouvez procéder de l’une des façons suivantes pour mettre votre ordinateur en veille :
m Appuyez sur le bouton d’alimentation situé à l’avant de l’ordinateur.
m Sélectionnez Suspendre l’activité dans le menu Pomme (K).
m Réglez un temps de suspension d’activité en sélectionnant Préférences Système dans
le menu Apple (K) et cliquez sur Écon. d’énergie.
Lorsque l’activité de l’ordinateur est suspendue, le témoin d’alimentation situé sur le panneau
avant clignote.
Attention Plusieurs types d’objets placés près de l’ordinateur peuvent provoquer
des interférences. Pour savoir comment éviter toute interférence, reportez-vous aux
instructions fournies avec la carte AirPort ou avec la borne d’accès AirPort. Pour plus
d’informations, rendez-vous sur le site de service et d’assistance AppleCare à l’adresse
suivante : www.apple.com/support
F2088.book Page 63 Wednesday, December 19, 2001 2:31 PM64 Chapitre 4
Pour réactiver l’ordinateur, appuyez soit sur le bouton d’alimentation situé sur le panneau
frontal, soit sur une touche du clavier. Vous pouvez également utiliser le bouton d’alimentation
de certains moniteurs Apple pour mettre l’ordinateur en veille et le réactiver.
Les cartes PCI ou de rechange AGP ne sont pas toutes conformes aux normes de consommation
électrique de l’ordinateur. Si vous installez une carte non conforme, l’ordinateur pourra toujours
suspendre son activité, mais l’économie d’énergie ne sera pas optimale. Vérifiez la conformité de
la carte installée à l’aide de la section “Informations système Apple” (menu Pomme).
Pour obtenir des informations supplémentaires sur les options d’économies d’énergie, consultez
l’Aide Mac.
Connexion de périphériques SCSI à votre ordinateur
Certains modèles de Power Mac G4 sont équipés d’une carte SCSI bicanal Ultra160, installée
dans un logement PCI et reliée à un ou plusieurs disques durs SCSI internes. Vous pouvez
installer jusqu’à trois disques durs SCSI internes. Il est conseillé de ne connecter les disques
durs SCSI Ultra160 LVD qu’au port interne de la carte SCSI bicanal. Vous pouvez également
connecter des périphériques SCSI, y compris des lecteurs plus anciens et plus lents, au port
externe de la carte SCSI bicanal Ultra160. La carte étant équipée de deux canaux, l’un relié au
port interne et l’autre au port externe, la connexion de périphériques plus anciens au port
externe ne ralentit pas la vitesse de transfert des disques durs internes.
Apple recommande de n’utiliser que des périphériques SCSI Ultra160 LVD en tant que
disques durs internes.
Pour connecter des périphériques SCSI plus anciens dotés de connecteurs à 25 ou à 50
broches, tels que lecteurs Zip, scanners ou lecteurs DAT, vous devez soit acquérir des
adaptateurs SCSI, soit acquérir et installer une carte SCSI PCI “legacy” supplémentaire
qui permet de gérer les périphériques plus anciens.
Pour plus d’informations sur l’utilisation de différents types de périphériques SCSI sur votre
ordinateur, rendez-vous sur le site de service et d’assistance AppleCare sur www.apple.com/support
Transfert d’informations entre deux ordinateurs Macintosh
Lorsque deux ordinateurs Macintosh ne sont pas connectés via un réseau, vous pouvez
transférer des informations de l’un à l’autre à l’aide d’un câble Ethernet à 4 paires (8 brins)
standard de catégorie 5 (créant ainsi un mini réseau constitué de deux ordinateurs), que
vous pouvez acheter auprès d’un revendeur agréé Apple. Branchez le câble sur chaque
port Ethernet de votre ordinateur et activez le partage de fichiers sur les deux ordinateurs.
Vous pouvez également configurer les réglages Ethernet sur les deux ordinateurs pour créer
un petit réseau.
F2088.book Page 64 Wednesday, December 19, 2001 2:31 PMUtilisation de votre ordinateur 65
Vous devez d’abord activer le partage de fichiers sur les deux ordinateurs :
1 Sélectionnez Préférences Système dans le menu Pomme (K).
2 Sélectionnez le tableau Partage.
3 Cliquez sur Démarrer pour activer le partage de fichiers.
Puis, suivez ces étapes sur un seul ordinateur :
1 Dans le menu Aller, sélectionnez Se connecter à un serveur.
2 Cliquez sur Réseau local.
3 Sélectionnez l’ordinateur auquel vous souhaitez avoir accès.
Pour plus d’informations sur la configuration de connexions Ethernet, recherchez “Ethernet”
dans l’Aide Mac.
Vous pouvez également connecter deux ordinateurs Macintosh à l’aide d’un câble FireWire.
Cela vous permet d’utiliser le mode disque cible FireWire pour transférer des fichiers d’un
ordinateur à un autre. Pour plus de détails sur l’utilisation du mode disque cible FireWire,
consultez la section “Mode disque cible FireWire” à la page 54.
Si vous disposez de l’accès à Internet, vous pouvez également transférer des fichiers via le Web
sur votre zone de stockage iDisk (située dans iTools), afin de permettre leur téléchargement
par vous ou par un autre utilisateur d’iTools. Pour plus de détails sur iTools, consultez la
section “iTools : des services Internet gratuits pour les utilisateurs de Mac” à la page 26.
Utilisation de l’ordinateur comme serveur sans moniteur
Vous pouvez configurer votre ordinateur pour qu’il fonctionne en tant que serveur sans qu’il
soit relié à un moniteur. Pour cela, procédez comme suit :
1 Pour configurer votre ordinateur, y compris lui connecter un moniteur, une souris et un
clavier, suivez toutes les étapes décrites au Chapitre 1.
2 Configurez votre logiciel serveur comme suit :
m Configurez l’accès en réseau.
m Configurez l’application de sécurité de telle sorte que le serveur puisse être contrôlé
à distance.
m Définissez des mots de passe pour l’accès au serveur.
m Paramétrez les services réseau de telle sorte qu’ils démarrent avec le système.
3 Assurez-vous que les services de réseau fonctionnent correctement.
4 Déconnectez le moniteur.
Si vous utilisez un logiciel d’accès distant, suivez les instructions fournies avec ce dernier
pour accéder au serveur et le gérer.
F2088.book Page 65 Wednesday, December 19, 2001 2:31 PMF2088.book Page 66 Wednesday, December 19, 2001 2:31 PM67
C H A P I T R E
5
5 Interventions à l’intérieur de l’ordinateur
Ce chapitre vous offre des informations et des instructions destinées à vous guider lors
d’interventions à l’intérieur de votre ordinateur.
Vous y trouverez des instructions sur les opérations suivantes :
m “Ouverture de l’ordinateur” à la page 68
m “Installation de modules de mémoire” à la page 71
m “Installation d’unités de stockage internes” à la page 73
m “Installation d’une carte d’extension PCI ou remplacement de la carte AGP” à la page 82
m “Installation d’une carte AirPort” à la page 86
m “Remplacement de la pile” à la page 87
Attention Apple recommande de faire appel à un technicien agréé Apple pour effectuer
l’installation de modules de mémoire, de cartes d’extension PCI et d’unités de stockage
internes. Consultez les informations sur l’assistance technique fournies avec l’ordinateur
pour savoir comment joindre un centre de maintenance agréé ou la société Apple. Si vous
tentez d’installer vous-même ces composants, les dommages éventuels ne seront pas
couverts par la garantie limitée de votre ordinateur. Adressez-vous à un distributeur ou
à un centre de maintenance agréés Apple pour toute information complémentaire sur
l’étendue de la garantie.
F2088.book Page 67 Wednesday, December 19, 2001 2:31 PM68 Chapitre 5
Ouverture de l’ordinateur
1 Pour éteindre votre ordinateur :
m Sous Mac OS X, sélectionnez Éteindre dans le menu Pomme (K).
m Sous Mac OS 9, sélectionnez Éteindre dans le menu Spécial.
Patientez cinq à dix minutes, le temps que les composants internes de l’ordinateur refroidissent.
2 Débranchez tous les câbles de l’ordinateur, excepté le cordon d’alimentation.
3 Touchez les capots d’accès PCI situés au dos de l’ordinateur afin de libérer toute charge
d’électricité statique.
Attention Veillez à toujours éteindre votre Power Mac G4 avant de l’ouvrir pour éviter
d’endommager ses composants internes ou les composants à installer. N’ouvrez pas
l’ordinateur et ne tentez pas d’y installer des éléments lorsqu’il est sous tension. Après avoir
éteint votre ordinateur, les composants internes peuvent être très chauds. Laissez refroidir
l’ordinateur avant de continuer.
Touchez la partie
métallique des capots
d’accès aux ports PCI.
Important Agissez toujours de même avant de toucher ou d’installer tout composant dans
l’ordinateur. Pour éviter de générer de l’électricité statique, ne vous déplacez pas dans la pièce
avant d’avoir achevé l’installation du composant concerné et d’avoir refermé l’ordinateur.
F2088.book Page 68 Wednesday, December 19, 2001 2:31 PMInterventions à l’intérieur de l’ordinateur 69
4 Débranchez le cordon d’alimentation.
5 Soulevez le loquet situé sur le côté de l’ordinateur.
Remarque : si le loquet ne se soulève pas, vérifiez si le port antivol et l’anneau de verrouillage
situés à l’arrière de l’ordinateur ne sont pas verrouillés.
Attention Le bloc d’alimentation de votre ordinateur est un composant haute tension à
n’ouvrir sous aucun prétexte, même lorsque l’ordinateur est éteint. Si le bloc d’alimentation
nécessite une intervention, contactez votre distributeur ou votre centre de maintenance
agréés Apple.
Soulevez cette poignée
pour ouvrir le panneau latéral.
F2088.book Page 69 Wednesday, December 19, 2001 2:31 PM70 Chapitre 5
6 Abaissez délicatement le panneau latéral sur une surface propre et plane, de préférence
sur un linge doux et propre.
Abaissez délicatement le
panneau latéral jusqu’à ce
qu’il repose à plat.
F2088.book Page 70 Wednesday, December 19, 2001 2:31 PMInterventions à l’intérieur de l’ordinateur 71
Installation de modules de mémoire
Vous pouvez installer de la mémoire vive DRAM (Dynamic Random-Access Memory)
supplémentaire sous forme de modules DIMM (Dual Inline Memory Modules) à insérer
dans les trois logements prévus à cet effet sur la carte mère de votre ordinateur. Vous pouvez
augmenter la mémoire DRAM de votre ordinateur jusqu’à un maximum de 1 536 Mo (1,5 Go).
Pour déterminer la quantité de mémoire DRAM installée, utilisez Informations système Apple
(situé dans le dossier Utilities du dossier Applications de votre ordinateur).
Si vous installez des modules DIMM de 512 Mo, ils doivent être en 256 mégabits (Mbit).
Vous pouvez également installer des modules DIMM 256 Mo en 256 ou 128 Mbits. Vous
pouvez installer des modules DIMM de tailles différentes dans n’importe quel ordre.
Pour vérifier la compatibilité de ces modules, consultez le Guide des produits Macintosh
sur le site Web d’Apple à l’adresse suivante : www.apple.com/guide
Les modules DIMM doivent être conformes aux caractéristiques suivantes :
m DRAM “PC-133” synchrone (SDRAM)
m 3,3 volts ( V )
m Module 64 bits, 168 broches
m Nombre maximal d’éléments de mémoire par module DIMM : 16
m Sans mémoire tampon ; ne pas utiliser de mémoire SDRAM à tampon ou à registre
m La hauteur ne doit pas excéder 5 cm
Remarque : lors de l’achat de mémoire DRAM pour un ordinateur Macintosh, assurez-vous
que le fabricant respecte les spécifications JEDEC. Assurez-vous auprès de votre fabricant que
le module DIMM de mémoire DRAM gère l’horloge et que le dispositif SPD (Serial Presence
Detect) a été programmé correctement, selon les spécifications JEDEC. Vous pouvez acheter
des mémoires Apple en ligne via “The Apple Store”à l’adresse suivante : store.apple.com
Important Les modules DIMM conçus pour des ordinateurs Macintosh plus anciens
risquent de ne pas être compatibles avec votre Power Mac G4. Seuls les modules DIMM
“PC-133” sont compatibles. Vous ne devez donc pas utiliser des modules DIMM plus anciens,
même s’il est possible de les insérer dans les logements prévus à cet effet.
F2088.book Page 71 Wednesday, December 19, 2001 2:31 PM72 Chapitre 5
1 Ouvrez les taquets des logements de modules DIMM à utiliser en appuyant dessus.
2 Alignez le module DIMM sur le logement DRAM comme illustré ci-dessous, puis enfoncez-le
jusqu’à ce que les taquets s’emboîtent.
3 Refermez l’ordinateur.
Important Ne touchez pas les connecteurs du module DIMM. Tenez-les par les bords.
Module DIMM (la forme et les composants de ce module peuvent varier)
Taquet
(Le logement peut comporter un ou deux
taquets. Écartez-les vers l’extérieur pour
les ouvrir, comme illustré).
Le module DIMM est conçu pour
ne s’emboîter que dans un sens. Veillez
à aligner les encoches du module avec
les petits crans du logement. Après avoir
ouvert les taquets (cf. illustration), enfoncez
le module jusqu’à ce qu’il s’emboîte.
Les taquets se referment automatiquement.
Connecteurs Encoches Logement DRAM (1 des 3)
Crans (à l’intérieur du logement)
F2088.book Page 72 Wednesday, December 19, 2001 2:31 PMInterventions à l’intérieur de l’ordinateur 73
Installation d’unités de stockage internes
Votre ordinateur compte cinq baies de disques durs internes. Trois d’entre elles se trouvent
dans la partie inférieure de l’ordinateur et les deux autres à l’avant, dans la partie supérieure.
Sur de nombreux modèles, un disque dur unique est déjà installé dans une des baies de la
partie inférieure. L’une des baies supérieures contient un lecteur optique. En outre, vous
avez la possibilité d’acheter puis d’installer un lecteur Zip dans l’autre baie supérieure.
Vous pouvez ajouter des lecteurs SCSI et ATA dans les baies inférieures libres.
Les lecteurs doivent être conformes aux caractéristiques suivantes :
m Largeur : 102 mm
m Profondeur : 147 mm
m Hauteur : 7 pouces (ATA), 7,6 pouces (SCSI)
L’ordinateur gère les types d’unités de stockage internes suivantes :
m Unités ATA, incluant les unités ATA, ATA-2, ATA-3, jusqu’à ATA-6
m Unités Ultra ATA
m Unités Ultra-66 ATA
m Lecteurs ATAPI, y compris CD-ROM, CD-RW, DVD-ROM, DVD-R et lecteurs Zip
m Unités SCSI Ultra Wide (une carte SCSI PCI supplémentaire est requise)
m Unités SCSI Ultra2 et Ultra160 LVD (Low Voltage Differential), une carte SCSI PCI est requise.
Pour en savoir plus sur les éléments nécessaires et les types de lecteurs gérés, contactez un
distributeur agréé Apple ou consultez la section d’assistance technique du site Web d’Apple :
www.apple.com/support
Installation de lecteurs Ultra ATA
Votre Macintosh peut recevoir deux lecteurs ATA internes de 2,54 cm de hauteur dans le
support en forme de U, au niveau du logement 3 de l’ordinateur. Si votre ordinateur est
équipé d’un seul lecteur Ultra ATA, il est installé dans la partie inférieure de ce support en
forme de U. Vous pouvez installer un second lecteur ATA dans la partie supérieure du support.
Le lecteur de disque dur fourni avec votre Macintosh est désigné comme “lecteur maître”
(parfois appelé “lecteur 0”). Le lecteur ATA ajouté comme lecteur secondaire est appelé
“lecteur asservi” ou “lecteur 1”.
1 Configurez votre lecteur comme lecteur asservi en ajustant les cavaliers appropriés. Consultez le
fabricant de votre lecteur ou rendez-vous sur son site Web pour déterminer les réglages corrects.
Remarque : votre Macintosh ne fonctionne pas avec les lecteurs Ultra ATA réglés sur le
mode de sélection par câble.
F2088.book Page 73 Wednesday, December 19, 2001 2:31 PM74 Chapitre 5
2 Déconnectez la fiche d’alimentation et le câble plat du lecteur.
Déconnectez la fiche d’alimentation
du disque dur. Tirez vigoureusement
car elle est fermement maintenue.
Logement 3
Logement 2
Déconnectez le câble
plat du disque dur.
Logement 1
F2088.book Page 74 Wednesday, December 19, 2001 2:31 PMInterventions à l’intérieur de l’ordinateur 75
3 Enlevez la vis de fixation à tête plate du support, puis inclinez celui-ci vers le haut afin de le
retirer de l’ordinateur.
Enlevez la vis de fixation afin de
libérer le support du disque.
Inclinez le support vers le haut,
puis sortez-le délicatement
de l’ordinateur.
F2088.book Page 75 Wednesday, December 19, 2001 2:31 PM76 Chapitre 5
4 Installez le lecteur ATA dans le support en U.
Remarque : les vis représentées en gras dans l’illustration ci-dessous correspondent aux
quatre vis à tête plate provenant du kit d’accessoires de l’ordinateur. Les vis estompées
représentent les vis provenant du nouveau lecteur.
Si vous installez un lecteur dans la partie inférieure du logement en U, fixez le fond du
lecteur au support à l’aide des vis à tête plate.
Fixez un disque ATA supplémentaire
(de 1" de hauteur) sur la partie supérieure
du support en le vissant par les côtés.
Serrez d’abord les deux vis de ce côté.
Ces deux
languettes
se plient vers
l’intérieur
tandis que
vous serrez
ces deux vis.
Les disques ATA de 1" de hauteur se fixent
par le dessous à la partie inférieure du support.
Placez le disque dur sur le support de manière à ce que le connecteur
du câble plat et le connecteur du câble d’alimentation soient accessibles.
F2088.book Page 76 Wednesday, December 19, 2001 2:31 PMInterventions à l’intérieur de l’ordinateur 77
5 Remettez le support et le lecteur en place.
6 Réinsérez, dans le support, la vis de fixation à tête plate que vous avez enlevée à l’étape 3.
Inclinez le disque dur puis glissez-le
dans l’ordinateur. Veillez à ce
que les deux languettes qui
se trouvent sous le support
s’engagent dans les fentes
du fond de l’ordinateur.
Remettez la vis
de fixation du
support de disque.
F2088.book Page 77 Wednesday, December 19, 2001 2:31 PM78 Chapitre 5
7 Connectez à nouveau les fiches d’alimentation et le câble plat aux lecteurs de disques durs.
8 Refermez l’ordinateur.
Reconnectez les fiches aux
disques durs. Veillez à bien
les engager fermement.
Câlez l’excédent
de câble
d’alimentation
sur les côtés des
disques durs.
Reconnectez
l’extrémité du câble
plat ATA au disque ATA
inférieur. Reliez le connecteur
central au disque ATA supérieur.
F2088.book Page 78 Wednesday, December 19, 2001 2:31 PMInterventions à l’intérieur de l’ordinateur 79
Installation de lecteurs SCSI Ultra160 LVD
Si votre Macintosh est équipé d’un lecteur SCSI Ultra160 LVD interne, vous pouvez connecter
jusqu’à deux lecteurs SCSI Ultra160 LVD supplémentaires à la carte et au câble PCI situés à
l’intérieur de l’ordinateur. Ce câble est muni des connecteurs nécessaires et d’une terminaison
intégrée afin de vous dispenser d’en ajouter.
Remarque : si votre ordinateur n’est pas équipé de lecteur de disque dur SCSI, vous devez
y installer une carte SCSI PCI pour pouvoir connecter des disques durs SCSI.
Les procédures de connexion et de déconnexion d’un lecteur de disque dur SCSI ainsi que de
retrait et d’insertion des supports sont pratiquement identiques aux instructions d’installation
du lecteur ATA qui figurent à la section la page 73. Suivez les instructions du lecteur ATA lorsque
vous installez un lecteur SCSI. Avant d’installer votre lecteur SCSI, tenez néanmoins compte des
différences suivantes :
Lorsque vous configurez votre lecteur de disque dur SCSI :
Affectez un numéro d’identification SCSI unique à chaque nouvelle unité. Le premier lecteur
d’origine a pour numéro d’identification SCSI 0, tandis que le second lecteur d’origine (le cas
échéant) porte le numéro 1 et le troisième le numéro 2. Le numéro 7 est attribué à la carte
SCSI PCI. Par conséquent, si vous attribuez l’un de ces numéros à un nouveau lecteur, il ne
fonctionnera pas correctement.
F2088.book Page 79 Wednesday, December 19, 2001 2:31 PM80 Chapitre 5
Lorsque vous fixez le lecteur au support :
Si vous installez un lecteur SCSI dans un ordinateur équipé d’origine d’un seul lecteur SCSI,
placez-le dans le logement 3 (consultez la section “Intérieur de votre Power Mac : options
d’extension internes de votre ordinateur” à la page 18). N’installez pas de lecteur SCSI dans
l’emplacement supérieur du logement en U.
Les lecteurs SCSI de 1,6" de hauteur
se fixent à la partie inférieure du support
en les vissant par les côtés.
Les lecteurs SCSI de 1" de hauteur
se fixent à la partie inférieure du support
en les fixant par le dessous.
Placez le disque dur sur le support de manière que le connecteur
du câble plat et le connecteur du câble d’alimentation soient accessibles.
F2088.book Page 80 Wednesday, December 19, 2001 2:31 PMInterventions à l’intérieur de l’ordinateur 81
Remarque : dans l’illustration précédente, les vis représentées en gras correspondent aux
quatre vis à tête plate provenant de l’ordinateur. Les vis estompées de l’illustration suivante
représentent les vis provenant du nouveau disque.
Lorsque vous remettez le support en place et que vous reconnectez les câbles
du lecteur
Fixez les disques SCSI supplémentaires (1" ou 1,6" de hauteur)
aux deux supports plats en les vissant par le dessous.
Plaacez le disque dur sur
le support de manière
que le connecteur du câble
plat et le connecteur du
câble d’alimentation soient
accessibles. Fixez le lecteur
à l’aide des quatre vis fournies
avec celui-ci.
Si votre ordinateur a été fourni avec un disque dur SCSI
installé dans le logement 1 et que vous installez un disque
dur SCSI dans le logement 2 ou 3, placez le câble plat
sur les disques. Pour que ce câble repose à plat, vous
pouvez le fixer à l’aide de ruban adhésif double-face.
Terminaison SCSI
Carte PCI SCSI
En fonction du type de carte PCI SCSI, il se peut que
le câble plat se connecte à un emplacement différent.
Assurez-vous que les connecteurs
du câble d’alimentation et du câble
plat soient tous fermement connectés
à tous les lecteurs et à la carte PCI SCSI.
F2088.book Page 81 Wednesday, December 19, 2001 2:31 PM82 Chapitre 5
Installation d’une carte d’extension PCI ou remplacement de
la carte AGP
Vous pouvez accroître les capacités de votre Power Mac G4 en installant des cartes dans ses
logements d’extension. L’ordinateur est équipé de cinq logements d’extension, dont quatre
sont conçus pour les cartes d’extension PCI (Peripheral Component Interconnect) et un est
prévu pour une carte AGP.
Les cartes AGP et PCI étant munies de connecteurs différents, vous ne pouvez pas insérer
une carte PCI dans un logement destiné à une carte AGP.
À propos des cartes AGP
Votre carte AGP, installée dans le logement 1, fournit le port moniteur de l’ordinateur.
Le logement 1 est spécialement conçu pour accepter des cartes AGP à largeur de données
en 32 bits. Ce logement à 66 mégahertz (MHz) accepte les cartes AGP à 3,3 volt ( V ) (voir
illustration de la section la page 84).
Vous pouvez remplacer la carte fournie avec votre ordinateur par une carte AGP 1X, 2X ou
4X. Une carte de rechange AGP doit être reliée à un périphérique compatible avec Mac OS.
À propos des cartes d’extension PCI
Votre Macintosh compte quatre logements d’extension (numéros 2, 3, 4 et 5) qui acceptent
des cartes PCI d’une longueur maximale de 30 mm (12 pouces). Sur certains modèles, une
carte SCSI PCI occupe déjà l’un de ces logements. Installez uniquement des cartes d’extension
fournies avec les logiciels gestionnaires Macintosh et compatibles avec la norme PCI 2.1.
Les logements PCI peuvent accepter des cartes à tension mixte (5,0 V, 12 V ou 3,3 V )
cadencée à 33 MHz en 32 ou 64 bits. Vous pouvez installer une carte cadencée à 66 MHz dans
un logement PCI si la carte fonctionne également à la fréquence inférieure de 33 MHz.
La quantité totale d’énergie consommée par les cinq logements d’extension (les quatre
cartes d’extension PCI et la carte AGP) ne doit pas excéder 80 watts ( W ).
Attention N’installez pas de cartes ne fonctionnant qu’à 66 MHz dans ces logements
PCI. Cela risquerait d’endommager votre matériel. Si vous possédez une carte cadencée
à 66 MHz, vérifiez auprès de son fabricant si elle fonctionne également en 33 MHz.
F2088.book Page 82 Wednesday, December 19, 2001 2:31 PMInterventions à l’intérieur de l’ordinateur 83
Installation de votre carte
Vous pouvez uniquement installer une carte AGP dans le logement 1. Installez les cartes
d’extension PCI dans les logements PCI numérotés 1, 2, 3, 4 et 5.
1 Enlevez la vis qui maintient le capot d’accès aux ports et retirez le capot.
m Pour retirer une carte installée dans l’ordinateur, enlevez les vis qui la maintiennent, puis
extrayez la carte du logement.
2 Sortez la carte à installer de son sachet antistatique en la tenant par les coins et en veillant
à ne toucher ni le connecteur en or, ni aucun des composants.
Capot d’accès au port
Retirez la vis qui
maintient le capot
d’accès au port.
Pour retirer la
carte du logement
AGP, appuyez sur cette
languette pour libérer le cran.
F2088.book Page 83 Wednesday, December 19, 2001 2:31 PM84 Chapitre 5
3 Alignez le connecteur de la carte avec le logement d’extension, puis appuyez jusqu’à ce que
le connecteur soit inséré à fond.
Si vous installez une carte de 12 pouces, assurez-vous qu’elle s’engage dans le guide adéquat,
situé à l’avant de l’ordinateur.
Ouverture d’accès au port
Logement PCI
Remettez la vis afin
de maintenir la carte.
Si la carte que vous installez
est de la dimension maximale
(12 pouces), assurez-vous qu’elle
est adaptée à l’un des cinq logements.
F2088.book Page 84 Wednesday, December 19, 2001 2:31 PMInterventions à l’intérieur de l’ordinateur 85
Enfoncez la carte délicatement mais fermement jusqu’à ce que le connecteur soit inséré à fond.
m Ne balancez pas la carte d’un côté à l’autre, enfoncez-la au contraire verticalement.
m Insérez la carte sans forcer. En cas de résistance, retirez la carte. Vérifiez si le connecteur
et le logement sont endommagés ou obstrués, puis essayez à nouveau.
m Tirez légèrement sur la carte pour voir si elle est correctement connectée. Si elle résiste,
reste en place et que ses connecteurs en or sont à peine visibles, la carte est connectée.
4 Réinsérez la vis du capot d’accès aux ports, puis serrez-la afin de maintenir la carte.
5 Refermez l’ordinateur.
Attention Si vous avez enlevé une carte sans en installer d’autre, veillez à recouvrir le
logement vide au moyen d’un capot d’accès. Ne laissez jamais un logement vide à découvert.
Cela risque d’affecter la ventilation qui maintient la température des composants internes et
de provoquer des dégâts.
F2088.book Page 85 Wednesday, December 19, 2001 2:31 PM86 Chapitre 5
Installation d’une carte AirPort
1 Positionnez la carte AirPort avec les numéros d’identification et le code-barre vers le haut,
puis introduisez-la dans le connecteur prévu à cet effet.
2 Fixez soigneusement le fil d’antenne coaxial au port situé à l’extrémité de la carte AirPort.
Ce fil est rangé sur le côté du guide pour cartes PCI. Ne courbez ni ne pincez excessivement ce fil.
3 Refermez l’ordinateur.
Insérez la carte
AirPort, code-barre vers le haut,
jusqu’à ce qu’elle soit encastrée
fermement dans le connecteur.
Connectez le fil d’antenne dans l’orifice
situé à l’extrémité de la carte AirPort.
Le fil d’antenne se range ici
lorsqu’il n’est pas utilisé.
Connecteur de carte AirPort
F2088.book Page 86 Wednesday, December 19, 2001 2:31 PMInterventions à l’intérieur de l’ordinateur 87
Remplacement de la pile
Votre ordinateur est équipé d’une pile 3,6 V au lithium installée sur la carte mère. Des problèmes
intermittents lors du démarrage de l’ordinateur ou des changements aléatoires de dates et
d’heure indiquent qu’il est temps de changer la pile. Vous pouvez acquérir une pile de rechange
auprès d’un distributeur agréé Apple.
1 Enlevez la pile de son réceptacle en observant les polarités. (Un signe plus figure à la fois sur
le réceptacle et à côté de ce dernier.)
Important Les piles contiennent des substances toxiques pour l’environnement. Veillez à
vous débarrasser des piles usagées en préservant la nature et en respectant la réglementation
en vigueur dans votre pays.
Sortez la pile de son réceptacle
en la tirant vers le haut. Il peut
s’avérer nécessaire d’écarter
légèrement ces languettes.
Faites-le délicatement pour
ne pas les casser.
F2088.book Page 87 Wednesday, December 19, 2001 2:31 PM88 Chapitre 5
2 Introduisez la pile neuve dans le réceptacle en respectant les polarités.
3 Refermez l’ordinateur.
Attention Une mise en place incorrecte de la pile peut provoquer une explosion. Veillez
absolument à respecter les polarités. Utilisez uniquement une pile du même type ou une
pile approuvée par le fabricant de la pile d’origine.
F2088.book Page 88 Wednesday, December 19, 2001 2:31 PM89
C H A P I T R E
6
6 Dépannage
En cas de problèmes de fonctionnement de l’ordinateur, voici quelques suggestions susceptibles
d’y remédier.
Remarque : si ces problèmes surviennent en environnement Classic, procédez au dépannage
comme vous le feriez sous Mac OS 9, plutôt que sous Mac OS X.
Si l’ordinateur ne répond pas ou que le pointeur est bloqué :
Assurez-vous tout d’abord que la souris et le clavier sont connectés.
m Débranchez puis rebranchez les connecteurs et vérifiez qu’ils sont correctement insérés.
Essayez ensuite d’annuler l’opération en cours.
m Appuyez simultanément sur les touches Commande (x) et Q, afin de quitter l’application
en cours.
m Appuyez simultanément sur les touches Commande (x) et point(.), puis cliquez sur
Annuler si une zone de dialogue apparaît.
m Sous Mac OS X, choisissez Forcer à quitter dans le menu Pomme (K), puis sélectionnez
l’application. Pour redémarrer l’ordinateur, choisissez Redémarrer dans le menu Pomme
(K), afin de vous assurer que le problème est totalement résolu. Vous pouvez également
appuyer simultanément sur les touches Esc, Option et Commande (x).
m Sous Mac OS 9, maintenez les touches Esc, Option et Commande (x) enfoncées pour
forcer la fermeture de l’application. Pour redémarrer l’ordinateur, choisissez Redémarrer
dans le menu Spécial, afin de vous assurer que le problème est totalement résolu.
m Si le problème n’est toujours pas résolu, maintenez enfoncée pendant cinq secondes
la touche d’alimentation située à l’avant de l’ordinateur. Après la mise hors tension de
l’ordinateur, appuyez à nouveau sur ce bouton pour le redémarrer.
m Si toutes les autres méthodes ont échoué, débranchez puis rebranchez le cordon
d’alimentation et appuyez sur le bouton d’alimentation situé sur le panneau avant
pour redémarrer l’ordinateur.
m Si le problème ne survient qu’avec une application, vérifiez auprès de son éditeur si
elle est compatible avec votre ordinateur.
F2088.book Page 89 Wednesday, December 19, 2001 2:31 PM90 Chapitre 6
m Si le problème survient fréquemment, choisissez Aide Mac dans le menu Aide.
m Sous Mac OS X, recherchez “dépannage”.
m Sous Mac OS 9, consultez la section sur la prévention et la résolution des problèmes.
Il est également possible que vous deviez résoudre d’éventuels conflits d’extension
ou réinstaller le logiciel système.
Si l’ordinateur se bloque lors du démarrage ou qu’une icône marquée d’un point
d’interrogation apparaît et clignote pendant plus d’une minute :
Si vous démarrez votre ordinateur sous Mac OS 9, désactivez vos extensions système Mac OS 9.
m Démarrez votre ordinateur tout en maintenant la touche Majuscule enfoncée.
m Si votre ordinateur est configuré pour démarrer à partir d’un autre ordinateur de votre
réseau, vérifiez le branchement de vos câbles Ethernet, puis redémarrez votre ordinateur.
Il se peut que votre ordinateur rencontre des problèmes de connexion au réseau. Vérifiez
que l’ordinateur ou le serveur de démarrage fonctionne correctement.
m Si vous êtes sous Mac OS 9, supprimez tous les éléments du dossier Serveurs de votre
Dossier Système. Il se peut que votre ordinateur rencontre des problèmes de connexion
à un serveur sur Internet.
Si les problèmes persistent ou si vous démarrez sous Mac OS X, éteignez l’ordinateur en
maintenant la touche d’alimentation (®) enfoncée. Redémarrez ensuite à partir du CD
d’installation.
m Insérez votre CD contenant le logiciel système, puis démarrez l’ordinateur tout en
maintenant la touche “C” enfoncée (en veillant à ce que la touche de verrouillage des
majuscules ne soit pas enfoncée).
m Après le démarrage de l’ordinateur, consultez les informations de dépannage disponibles
dans l’aide électronique. Choisissez Aide Mac dans le menu Aide. Consultez la rubrique
consacrée à la résolution de problèmes. Il est possible que vous deviez résoudre d’éventuels
conflits d’extension ou réinstaller le logiciel système.
Si l’ordinateur ne s’allume pas ou ne démarre pas :
Assurez-vous que le cordon d’alimentation est branché sur une prise de courant en état
de fonctionnement.
m La fiche du cordon d’alimentation doit être totalement insérée dans la prise de l’ordinateur
pour que celui-ci fonctionne correctement.
Réinitialisez la mémoire des paramètres (PRAM).
m Démarrez l’ordinateur, puis maintenez immédiatement les touches Commande (x),
Option, P et R enfoncées jusqu’à ce que la seconde tonalité de démarrage retentisse.
Définissez ensuite votre disque dur comme disque de démarrage de l’ordinateur.
m Sous Mac OS X, choisissez Préférences Système dans le menu Pomme (K) et cliquez
sur Démarrage, puis sélectionnez votre disque dur.
F2088.book Page 90 Wednesday, December 19, 2001 2:31 PMDépannage 91
m Sous Mac OS 9, choisissez Tableaux de bord dans le menu Pomme (K), Démarrage
dans le sous-menu, puis sélectionnez votre disque dur.
Si vous entendez des tonalités lors du démarrage :
m Si vous avez récemment installé de la mémoire supplémentaire, une carte d’extension
PCI ou tout autre composant interne, assurez-vous qu’il est correctement installé et qu’il
est compatible avec votre ordinateur. Essayez de l’enlever pour savoir si l’ordinateur
peut démarrer.
m Contactez un centre de maintenance agréé Apple.
Si vous ne parvenez pas à éjecter un disque :
Un fichier est peut-être en cours d’utilisation sur ce disque. Quittez toutes les applications
ouvertes, puis essayez à nouveau.
Si le problème persiste :
m Sous Mac OS X, choisissez Redémarrer dans le menu Pomme (K) puis maintenez enfoncé
soit le bouton de la souris, soit la touche d’éjection de disques (C) du clavier Apple
Pro Keyboard.
m Sous Mac OS 9, choisissez Redémarrer dans le menu Spécial et maintenez enfoncé soit le
bouton de la souris, soit la touche d’éjection de disques (C) du clavier Apple Pro Keyboard.
Problèmes de logiciels
Si vous rencontrez un problème lié à une application :
m Utilisez la mise à jour de logiciels afin de vous assurer que vous disposez des gestionnaires,
débogueurs et autres mises à jour les plus récents.
m Pour les problèmes liés à un logiciel autre qu’Apple, contactez l’éditeur concerné.
Si vous rencontrez un problème lié à l’utilisation de votre ordinateur ou de Mac OS :
m Consultez le centre d’aide (via le menu Aide) pour obtenir des instructions ainsi que des
informations de dépannage.
m Pour obtenir les dernières informations de dépannage et mises à jour de logiciels, consultez
le site Web d’Apple sur Internet à l’adresse suivante : www.apple.com/support
F2088.book Page 91 Wednesday, December 19, 2001 2:31 PM92 Chapitre 6
Si vous éprouvez des difficultés à utiliser la communication sans fil AirPort :
m Vérifiez que vous avez configuré correctement le logiciel selon les instructions fournies
avec votre carte ou borne d’accès AirPort.
m Vérifiez que l’ordinateur ou le réseau auquel vous souhaitez vous connecter est activé
et dispose d’un point d’accès sans fil.
m Assurez-vous d’être à portée de l’autre ordinateur ou du point d’accès au réseau. Si des
appareils électroniques ou des structures métalliques se situent à proximité de l’ordinateur, ils
peuvent provoquer des interférences et réduire cette distance. Vous pouvez éventuellement
améliorer la réception en réorientant l’ordinateur.
m Pour en savoir plus, consultez l’Aide Mac (du menu Aide) et les instructions du périphérique
sans fil.
Problèmes de moniteur
Aucune image ne s’affiche à l’écran.
m Assurez-vous que le moniteur et l’ordinateur sont sous tension.
m Vérifiez que les câbles sont correctement connectés à l’ordinateur ainsi qu’au moniteur.
m Assurez-vous que votre ordinateur n’est pas en suspension d’activité. Appuyez sur le
bouton d’alimentation pour voir si cela réactive l’ordinateur.
m Assurez-vous que la luminosité et le contraste du moniteur sont réglés correctement.
Sur certains modèles, vous pouvez régler ces derniers directement grâce à des commandes
situées sur ou sous la face avant du moniteur.
m Réinitialisez la mémoire des paramètres en redémarrant l’ordinateur tout en maintenant
les touches Commande (x), Option, P et R enfoncées jusqu’à ce que la seconde tonalité
de démarrage retentisse. Redémarrez ensuite à partir du CD d’installation.
m Si le problème n’est toujours pas résolu, mais que votre moniteur fonctionne, ce problème
est d’ordre logiciel. Redémarrez votre ordinateur tout en appuyant sur la touche Majuscule
pour désactiver vos extensions.
Attention Si vous rencontrez un problème avec votre moniteur Apple et que vous
ne parvenez pas à le résoudre à l’aide du manuel, sollicitez l’assistance d’un centre de
maintenance agréé ou de la société Apple. Si vous tentez de le réparer par vos propres
moyens, les dommages éventuels ne seront pas couverts par la garantie limitée de votre
moniteur. Adressez-vous à un distributeur ou à un centre de maintenance agréés Apple
pour toute information supplémentaire sur l’étendue de la garantie.
F2088.book Page 92 Wednesday, December 19, 2001 2:31 PMDépannage 93
L’image à l’écran est estompée ou vacille.
m Réglez la luminosité ainsi que le contraste. Sur certains modèles, vous pouvez régler
ces derniers directement grâce à des commandes situées sur ou sous la face avant du
moniteur. Selon que votre moniteur apparaît plus ou moins grisé, vous pouvez ajuster
la luminosité ou le contraste via la fenêtre Moniteurs des Préférences Système (sous
Mac OS X) ou du tableau de bord Moniteurs (sous Mac OS 9).
m Étalonnez le moniteur.
m Sous Mac OS X, choisissez Préférences Système dans le menu Pomme (K), cliquez
sur Moniteurs, sélectionnez l’onglet Couleur et cliquez sur Étalonner.
m Sous Mac OS 9 , choisissez Tableaux de bord dans le menu Pomme (K), Moniteurs
dans le sous-menu, puis cliquez sur Étalonner. Cette option n’est pas disponible sur
certains moniteurs.
m Il se peut que le vacillement soit dû à des interférences provoquées par la proximité d’une
ligne ou d’un appareil électriques, par exemple une radio, un four à micro-ondes ou un
autre ordinateur. Essayez de repositionner les appareils électriques situés à proximité ou
de déplacer le moniteur et l’ordinateur.
L’écran n’affiche pas les couleurs ou celles-ci présentent un aspect inhabituel.
m Assurez-vous que le moniteur est fermement relié à l’ordinateur.
m Étalonnez votre moniteur comme décrit précédemment. Consultez l’Aide Mac pour en
savoir plus sur l’affichage des couleurs et votre moniteur.
m Utilisez le tableau Moniteurs des Préférences Système (sous Mac OS X) ou utilisez le
tableau de bord Moniteurs (sous Mac OS 9) et assurez-vous que votre moniteur permet
l’affichage des couleurs. Consultez l’Aide Mac pour en savoir plus sur l’affichage des
couleurs et votre moniteur.
Les icônes du bureau sont repositionnées après que vous ayez modifié la
résolution de l’écran.
m Modifier la résolution de l’écran se répercute sur l’affichage des informations à l’écran.
Une fois la résolution d’écran modifiée, le système d’exploitation est susceptible de
réorganiser les icônes.
L’écran se fige.
m Forcez la fermeture de l’application concernée.
m Sous Mac OS X, choisissez Forcer à quitter dans le menu Pomme (K), puis sélectionnez
l’application.
m Sous Mac OS 9, maintenez les touches Esc, Option et Commande (x) enfoncées, puis
cliquez sur “Forcer à quitter” dans la zone de dialogue.
m Si cela ne fonctionne pas, forcez l’ordinateur à redémarrer en appuyant sur le bouton de
réinitialisation (P) sur la face avant de votre ordinateur.
F2088.book Page 93 Wednesday, December 19, 2001 2:31 PM94 Chapitre 6
Le voyant situé sur le devant du moniteur clignote.
Sur certains moniteurs Apple à écran plat, le voyant d’alimentation clignote par intermittence
lorsqu’une erreur a été détectée.
m Si vous constatez une série de trois clignotements brefs répétés, cela signifie que le
moniteur a détecté une entrée vidéo au format incorrect. Vérifiez que votre moniteur
est compatible avec la carte graphique dont votre ordinateur est équipé et que vous avez
installé le logiciel correct si votre moniteur était accompagné d’un logiciel d’installation.
m Si vous constatez une série de deux clignotements brefs suivis d’un long, cela signifie que
le moniteur a détecté un problème de lampe de rétro-éclairage. Contactez un distributeur
ou un centre de maintenance agréés Apple.
Restauration de vos logiciels
Restauration Apple efface complètement le contenu de votre disque dur ou de votre
partition, puis restaure le contenu d’origine comprenant le logiciel système d’origine,
les réglages par défaut et les applications fournies avec votre ordinateur.
Si vous devez restaurer vos logiciels, sauvegardez d’abord les applications et fichiers importants,
si possible. Cela comprend les fichiers que vous avez installés ou créés, tels que les documents
personnels, les clés d’accès, les préférences, les réglages Internet, les polices, les extensions
système et les applications autres que celles fournies avec votre ordinateur.
Remarque : si vous ne souhaitez pas effacer le contenu de votre disque dur, réinstallez
simplement le logiciel ou certaines applications système à l’aide des CD d’installation de
logiciels ou d’applications livrés avec votre ordinateur. Pour plus d’informations sur
l’installation de Mac OS 9 et Mac OS X, consultez le manuel Bienvenue sur Mac OS X.
Avant de restaurer vos logiciels
Procédez comme suit :
m Notez les réglages et préférences personnalisés : si possible, notez toutes vos préférences,
signets Web et réglages définis dans les Préférences Système (sous Mac OS X) ou dans
Tableaux de bord (sous Mac OS 9) et dans les applications, afin que vous puissiez facilement
les rétablir une fois votre logiciel restauré.
m Sauvegardez vos données : cette procédure permet d’effacer complètement le contenu
de votre disque dur avant de restaurer les réglages par défaut et les applications d’origine
fournies avec votre Power Mac G4. Par conséquent, sauvegardez dans un premier temps
vos logiciels et vos fichiers.
Attention Lorsque vous restaurez vos logiciels, la totalité de votre disque dur est effacée
dans un premier temps. Assurez-vous de sauvegarder tous vos logiciels préalablement à la
restauration.
F2088.book Page 94 Wednesday, December 19, 2001 2:31 PMDépannage 95
Remarque : si vous travaillez sous Mac OS X et ne souhaitez réinstaller que le logiciel
Mac OS 9, redémarrez votre ordinateur sous Mac OS 9, puis suivez les instructions de
restauration du logiciel Mac OS 9. Pour obtenir des informations sur le changement de votre
système Mac OS de démarrage, consultez la section “Passage d’un système d’exploitation à
l’autre” à la page 44.
Restauration de votre logiciel
Lorsque vous restaurez les logiciels de votre Power Mac G4 à l’aide des CD de restauration de
logiciels, votre ordinateur démarre dans le même système Mac OS que lors de son acquisition.
Pour restaurer les logiciels de votre ordinateur :
1 Assurez-vous de disposer de tous les CD Restauration Apple fournis avec votre ordinateur.
2 Insérez le premier CD Restauration Apple dans votre lecteur.
3 Redémarrez votre ordinateur tout en maintenant la touche C enfoncée, afin qu’il démarre
à partir du CD.
4 Suivez les instructions affichées à l’écran.
Lorsque vous redémarrez votre ordinateur, une fois vos logiciels restaurés, un Assistant
réglages s’ouvre alors, vous permettant de reconfigurer les réglages.
5 Si vous réinstallez votre Mac OS via le CD d’installation de logiciels, utilisez Mise à jour de
logiciels pour chaque système Mac OS installé, afin d’obtenir les mises à jour et les gestionnaires
les plus récents via Internet. Sous Mac OS X, ouvrez Préférences Système, puis cliquez sur Mise
à jour de logiciels. Sous Mac OS 9, choisissez Tableaux de bord dans le menu Pomme (K),
cliquez sur Mise à jour de logiciels dans le sous-menu, puis sur Mettre à jour maintenant.
Remarque : pour utiliser l’environnement Classic de Mac OS X, restaurez également
Mac OS 9, puis installez toutes les mises à jour logicielles connexes.
Important Il est vivement recommandé de sauvegarder les données de votre disque dur
avant de procéder à la restauration de logiciels. Apple décline toute responsabilité en cas de
perte de données.
F2088.book Page 95 Wednesday, December 19, 2001 2:31 PMF2088.book Page 96 Wednesday, December 19, 2001 2:31 PM97
A N N E X E
A
A Caractéristiques
Caractéristiques du processeur et de la mémoire
Processeur
m Processeur PowerPC™ G4 avec cache sur plaque de 256 kilo-octets (Ko).
m Certaines configurations disposent d’une mémoire cache postérieure L3 de 2 méga-octets
(Mo) par processeur.
Mémoire vive (RAM)
m Mémoire vive SDRAM pouvant atteindre un maximum de 1 536 Mo (1,5 Go).
m La totalité de la mémoire vive SDRAM est installée sous forme de modules amovibles DIMM.
m Trois logements sont disponibles pour les modules DIMM de type :
m SDRAM “PC-133”
m 128, 256 ou 512 Mo
Les modules DIMM de 256 Mo doivent posséder des éléments à technologie 128 ou 256
mégabits (Mbit) ; les modules de 512 Mo doivent posséder des éléments à technologie
256 mégabits.
m 3,3 volt ( V ) sans tampon, 64 bits, 168 broches.
Le logiciel système Mac OS fournit des informations au sujet de votre ordinateur, y compris
la quantité de mémoire.
F2088.book Page 97 Wednesday, December 19, 2001 2:31 PM98 Annexe A
Dimensions et conditions de fonctionnement
Dimensions
m Poids : 15,9 kg
Le poids dépend de la configuration. Le poids ci-dessus comprend la configuration de
base, un lecteur optique, un lecteur Zip ainsi qu’un lecteur de disque dur. Le poids est
susceptible d’être plus élevé si des périphériques optionnels sont installés.
m Hauteur : 432 mm
m Largeur : 227 mm
m Profondeur : 468 mm
Conditions de fonctionnement
m Température de fonctionnement : 10° à 35° C°
m Température de stockage : –40°à 47° C °
m Humidité relative : 5 % à 95 % (sans condensation)
m Altitude : 0 à 3 048 mètres
Caractéristiques du lecteur CD-RW
m Diamètres de disque gérés : 12 cm
Formats de données
m CD-ROM
m CD-Audio
m CD-R
m CD-RW
m CDI
m CD Bridge
m CD Extended (CD étendu)
m CD Mixed Mode (CD en mode mixte)
m Photo CD
m Video CD
m CD circulaire de 6,75 cm
m CD non-circulaires
F2088.book Page 98 Wednesday, December 19, 2001 2:31 PMCaractéristiques 99
Caractéristiques de l’unité combinée (DVD-ROM/CD-RW)
m Diamètres de disque gérés : 12 cm
Formats de données
m CD-ROM
m CD-Audio
m CD-R
m CD-RW
m CDI
m CD Bridge
m CD Extended (CD étendu)
m CD Mixed Mode (CD en mode mixte)
m Photo CD
m Video CD
m DVD vidéo
m DVD-ROM
m DVD-R (lecture seule)
Caractéristiques SuperDrive (DVD-ROM/CD-RW)
m Diamètres de disque gérés : 12 cm (4,7 pouces) et 6,75 cm (3 pouces)
Formats de données
m CD-ROM
m CD-Audio
m CD-R
m CD-RW
m CDI
m CD Bridge
m CD Extended (CD étendu)
m CD Mixed Mode (CD en mode mixte)
m Photo CD
m Video CD
m CD non-circulaires
m DVD vidéo
m DVD-ROM
m DVD-R
F2088.book Page 99 Wednesday, December 19, 2001 2:31 PM100 Annexe A
Caractéristiques USB
m Gestion USB 1.1.
m Deux ports USB type A externes.
m Chaque port se trouve sur un canal USB à 12 Mbps (mégabits par seconde) distinct.
m Un maximum de 500 milliampères (mA) à 5 V et disponible par port, pour un total de
1 ampère.
Caractéristiques FireWire
m Vitesse de transfert : 100, 200 et 400 Mbps
Puissance
m Plage de tension en entrée : 8 à 33 V
m Puissance en entrée : environ 1 watt ( W )
m Plage de tension en sortie : environ 13 à 30 V
m Plage de courant en sortie : jusqu’à 15 W
Caractéristiques Ethernet
m Conforme aux directives IEEE 802.3
m Longueur maximale du câble : 100 mètres (m)
m Protocoles : Open Transport, AppleShare, AppleTalk, NetWare pour Macintosh, TCP/IP
m Connecteur : RJ-45 pour 10Base-T, 100Base-TX et 1000Base-T
m Média, 10Base-T : UTP catégorie 3 ou supérieure sur 2 paires jusqu’à 100 m
m Média, 100Base-TX : UTP catégorie 5 sur 2 paires jusqu’à 100 m
m Média, 1000Base-T : UTP catégorie 5 et 6 sur 4 paires jusqu’à 100 m
m Vitesses de canal : auto-négociation IEEE de 10Base-T, 100Base-TX et 1000Base-T
Caractéristiques du modem
m Norme de transmission de données : K56Flex et V.90
m Vitesse : 53 Kbps (kilobits par seconde)
m Protocole de télécopie : ITU V.17
F2088.book Page 100 Wednesday, December 19, 2001 2:31 PMCaractéristiques 101
Caractéristiques de la carte AirPort optionnelle
m Vitesse de transmission des données sans fil : 11 Mbps maximum
m Portée : jusqu’à 51 mètres (le débit peut varier en fonction des conditions ambiantes)
m Bande de fréquences : 2,4 gigahertz (GHz)
m Puissance de sortie radio : 15 dBm (nominal)
Compatibilité
m Norme 802.11 DSSS (Direct Sequence Spread Spectrum) 1 et 2 Mbps
m Norme 802.11 HR DSSS 11 Mbps
Caractéristiques de sortie audio
m Son stéréo 16 bits avec taux d’échantillonnage de 44,1 kilohertz (kHz).
Sortie audio via la mini-prise de haut-parleur Apple
m Compatible seulement avec les haut-parleurs Apple Pro. Tout autre type de haut-parleur
ne doit pas être utilisé.
Sortie audio via la prise de casque d’écoute
m Niveau de sortie pleine échelle : 3 V pic à pic avec une charge de 8 kilohms.
Bruit, distorsion et bande passante
m Rapport signal/bruit en sortie (SNR) inférieur à 80 décibels (dB) non pondéré (en général)
m Distorsion : distorsion harmonique totale de 0,08 %
m Bande passante : 20 hertz (Hz) à 20 kilohertz (kHz)
Contrôleur graphique
m Carte AGP avec connecteurs ADC (Apple Display Connector) et VGA
Modes d’affichage vidéo
Pour consulter les caractéristiques techniques spécifiques à votre moniteur, rendez-vous
sur le site Web d’Apple et recherchez le modèle en question : www.apple.com/store
F2088.book Page 101 Wednesday, December 19, 2001 2:31 PM102 Annexe A
Alimentation
Entrée de ligne CA
m Courant/tension de ligne : courant alternatif (CA) de 100/120 volts (V) ; 8 ampères (A)
ou CA 200/240 V ; 4,5 A ; monophasé, à réglage manuel par commutateur ou réglage
automatique en fonction du type d’alimentation.
m Fréquence : 50 à 60 hertz (Hz).
Sortie de moniteur CC
m 4 ampères (A) maximum à 25 V, CC à partir du connecteur ADC (Apple Display Connector).
Alimentation des périphériques que vous pouvez connecter
Cartes d’extension
m La consommation maximale autorisée par la carte AGP est de 20 W.
m La consommation maximale totale autorisée des quatre cartes PCI et de la carte AGP
est de 80 W.
Périphériques USB
m Chacun des ports USB intégré dispose de 500 mA.
Périphériques FireWire
m L’ordinateur peut délivrer 15 W au total aux ports FireWire.
Horloge et pile du système
m Circuit CMOS à pile longue durée au lithium. Vous pourrez remplacer la pile de
l’ordinateur (voir “Remplacement de la pile” à la page 87) par une nouvelle, disponible
auprès d’un distributeur Apple agréé.
F2088.book Page 102 Wednesday, December 19, 2001 2:31 PM103
A N N E X E
B
B Environnement de travail, sécurité et
entretien
Cette annexe contient d’importantes informations concernant les consignes de sécurité,
l’entretien et l’aménagement de l’espace de travail en vue de l’utilisation de votre ordinateur
et de votre moniteur.
Consignes de sécurité importantes
Le seul moyen de couper totalement l’alimentation de votre ordinateur consiste à en
débrancher le câble d’alimentation de la principale source d’alimentation. Pour déconnecter
complètement votre moniteur, vous devez également débrancher le câble d’alimentation
branché à l’ordinateur ou à la source d’alimentation. Assurez-vous qu’au moins une extrémité
de ce câble est à portée de main afin de pouvoir débrancher l’ordinateur en cas de besoin.
Pour votre propre sécurité et celle de votre matériel, respectez toujours les consignes suivantes.
Débranchez la prise d’alimentation de votre ordinateur ou de votre moniteur dans les
situations suivantes :
m Le câble ou la prise d’alimentation sont effilochés ou endommagés.
m Vous avez renversé du liquide dans le boîtier.
m L’ordinateur ou le moniteur sont exposés à la pluie ou à une humidité excessive.
m L’ordinateur ou le moniteur ont subi un choc ou leurs boîtiers ont été endommagés
de quelque autre façon.
m Vous pensez que l’ordinateur ou le moniteur nécessitent une intervention ou
une réparation.
m Vous souhaitez nettoyer le boîtier de l’ordinateur ou l’écran du moniteur.
F2088.book Page 103 Wednesday, December 19, 2001 2:31 PM104 Annexe B
Pour prévenir les accidents et éviter d’endommager votre ordinateur ou votre moniteur,
veillez à toujours observer les consignes suivantes :
m Maintenez votre ordinateur éloigné de toute source de liquide et d’humidité.
m Ne placez aucun objet sur le dessus de l’ordinateur ou du moniteur.
m Veillez à ce que les grilles d’aération de l’ordinateur et du moniteur ne soient pas
obstruées.
m Ne démontez jamais le boîtier branché au moniteur ou n’ouvrez pas votre ordinateur
en fonctionnement. Vous risqueriez de recevoir une décharge électrique.
m En cas d’orage, déconnectez votre modem de la prise murale afin d’empêcher une
surcharge électrique d’endommager le modem.
Votre Macintosh est équipé d’une prise de terre à trois fils. Il s’agit d’une fiche supplémentaire
de mise à la terre. Il s’agit d’une mesure de sécurité. Ne modifiez pas la fiche pour pouvoir
l’insérer dans une prise non reliée à la terre. Faites appel à un électricien agréé pour installer
une prise correctement reliée à la terre. Ne dérogez en aucun cas à cette consigne.
Procédez avec soin lorsque vous soulevez ou déplacez l’ordinateur ou le moniteur. Pour
soulever l’appareil, veillez à suivre la procédure recommandée qui consiste à fléchir les
jambes. Lorsque vous déplacez le moniteur, veillez à orienter l’écran vers vous. Ne portez
pas le moniteur en le tenant par son support.
Le matériel électrique peut être dangereux en cas d’utilisation inadéquate. L’utilisation de
ce produit par un enfant doit toujours être supervisée par un adulte. Ne laissez les enfants
accéder aux composants internes d’aucun appareil électrique et ne les autorisez pas à manier
des câbles électriques.
F2088.book Page 104 Wednesday, December 19, 2001 2:31 PM Environnement de travail, sécurité et entretien 105
Entretien général
Pour nettoyer votre ordinateur ou le moniteur de manière plus complète, procédez
comme suit :
1 Éteignez l’ordinateur et le moniteur.
2 Déconnectez le câble d’alimentation de l’ordinateur au niveau de la prise ou multiprise
électrique. Si votre moniteur est branché à une prise, débranchez-le également.
3 Débranchez les câbles du moniteur au niveau de l’ordinateur.
4 Nettoyez l’écran du moniteur à l’aide d’un papier ou tissu doux, non pelucheux et imbibé
d’eau savonneuse.
5 Nettoyez délicatement le boîtier de l’ordinateur ou du moniteur à l’aide d’un chiffon propre,
doux et humide.
N’utilisez pas d’alcool, d’aérosols ni de produits solvants ou abrasifs susceptibles d’endommager
la finition du boîtier.
Protection de votre lecteur optique
Pour préserver le bon fonctionnement de votre lecteur optique :
m Placez votre ordinateur de sorte que le plateau du lecteur ne heurte aucun obstacle lors
de son ouverture.
m Laissez le lecteur fermé lorsque vous ne l’utilisez pas.
m Ne placez aucun objet sur le plateau du lecteur lorsqu’il est ouvert.
m Ne touchez pas la lentille avec les doigts. N’essuyez pas la lentille du lecteur avec un
mouchoir en papier ni aucune autre matière abrasive. Si vous devez la nettoyer, procurezvous les produits adéquats auprès d’un centre de maintenance agréé Apple.
m Maintenez votre ordinateur éloigné de toute source d’humidité.
Attention Ne vaporisez pas de liquide directement sur l’écran du moniteur. Du liquide
pourrait s’y infiltrer et provoquer une décharge électrique.
F2088.book Page 105 Wednesday, December 19, 2001 2:31 PM106 Annexe B
Entretien de votre moniteur
Pour entretenir votre moniteur et en garantir la longévité :
m Ne touchez pas la surface de l’écran.
m N’écrivez pas sur l’écran et ne le touchez pas avec un objet tranchant.
m Si vous comptez laisser le moniteur et l’ordinateur inactifs pendant au moins une journée,
éteignez-les ou utilisez le tableau de bord Économies d’énergie.
m Éteignez votre moniteur, diminuez-en la luminosité ou recourez à un économiseur
d’écran permettant d’obscurcir ou de varier l’image à l’écran si l’ordinateur demeure
inactif pendant une durée prolongée.
Consignes importantes concernant l’organisation de l’espace
de travail et la santé
Observez les consignes ci-dessous pour adapter votre environnement de travail à votre
morphologie et prévenir la fatigue oculaire.
m Optez pour un siège de bureau réglable et offrant un dossier et une assise confortables.
Réglez la hauteur du siège de manière à ce que vos cuisses reposent à l’horizontale et
que vos pieds soient posés à plat sur le sol.
Le dossier doit être orienté de façon à offrir un appui à la région lombaire. Suivez les
instructions du fabricant pour effectuer correctement ce réglage.
m Lorsque vous tapez au clavier, vos épaules doivent être détendues. Le bras et l’avant-bras
doivent former un angle droit, la main étant placée dans le prolongement du poignet.
Au besoin, relevez le siège de manière à ce que vos avant-bras et vos mains soient placés
correctement par rapport au clavier. Si, dans ce cas, vos pieds ne reposent plus à plat sur le
sol, utilisez un repose-pied. Si vous disposez d’un bureau modulaire, vous pouvez abaisser
le niveau du plan de travail pour éviter l’emploi d’un repose-pied. Une troisième solution
consiste à utiliser un bureau avec un poste de saisie moins élevé que le plan de travail.
m Veillez à ce que la souris se trouve à hauteur du clavier. Ménagez également un espace
suffisant pour pouvoir la manipuler avec aisance.
m Placez le moniteur de sorte que le haut de l’écran se trouve légèrement au-dessous de vos
yeux. Il vous appartient de juger de la distance à ménager entre vos yeux et l’écran. Elle se
situe en général entre 45 et 70 cm.
F2088.book Page 106 Wednesday, December 19, 2001 2:31 PM Environnement de travail, sécurité et entretien 107
m Orientez le moniteur de manière à diminuer le plus possible les reflets de l’éclairage et de
la lumière du jour. Si possible, posez le moniteur sur un support inclinable. Vous pouvez
ainsi placer le moniteur à votre guise et réduire, voire éliminer, tout reflet provenant de
sources lumineuses que vous ne pouvez déplacer.
Pour obtenir davantage d’informations concernant la santé, la sécurité et l’entretien,
consultez le site Web d’Apple (en anglais) : www.apple.com/about/ergonomics
Cuisses légèrement inclinées
Épaules détendues
Écran orienté de manière
à réduire les reflets
Mains dans le
prolongement
des avant-bras
Avant-bras à l’horizontale
ou légèrement relevés
Dossier soutenant
la région lombaire
Pieds à plat sur le sol
Haut de l’écran au niveau
des yeux ou légèrement
en-dessous (vous devrez
peut-être ajuster la hauteur
du moniteur en surélevant
votre plan de travail ou le
moniteur lui-même)
Dégagement sous
le plan de travail
45–70 cm
F2088.book Page 107 Wednesday, December 19, 2001 2:31 PMF2088.book Page 108 Wednesday, December 19, 2001 2:31 PM109
Réglementation relative aux télécommunications, téléphone et modem
Pour obtenir des informations sur la réglementation FCC, les interférences de radio et télévision, ainsi que sur
le téléphone et le modem relatives à ce produit, consultez les fichiers du dossier “Communications régulations”,
situés dans le dossier Documents de votre disque dur.
Laser
Attention Il peut être dangereux de procéder à des réglages ou d’effectuer des opérations dont il n’est pas fait
mention dans le présent manuel.
Ne tentez pas de démonter le compartiment contenant le laser. Le faisceau laser de cet appareil est dangereux
pour les yeux. L’utilisation d’instruments d’optique tels que des lentilles grossissantes peut aggraver la nocivité
du faisceau. Pour votre propre sécurité, faites entretenir cet appareil dans un centre de maintenance agréé Apple.
Si votre ordinateur est muni d’un lecteur Apple de CD-ROM, de DVD-ROM ou de DVD-RAM, il appartient aux
produits laser de Classe 1. L’étiquette Classe 1, apposée sur le lecteur, indique qu’il est conforme aux normes de
sécurité minimales. Une étiquette de mise en garde contre le rayonnement laser est située à un endroit accessible
en atelier. Les étiquettes figurant sur votre produit peuvent différer légèrement des illustrations ci-dessous.
Caractéristiques du laser
Laser du capteur (en lecture de CD)
m Type : laser GaAlAs à semi-conducteur
m Longueur d’onde : 790 nm
m Puissance à la sortie de la lentille : 3,3 mW
m Divergence du faisceau : horizontale 12º, verticale 35º
Exposition aux fréquences radio
L’énergie émise par la carte AirPort est inférieure aux seuils d’exposition aux fréquences radio définis par la
réglementation FCC. Toutefois, il est recommandé d’utiliser l’équipement sans fil.
Informations sur la souris et le clavier
La souris optique d’Apple est un appareil à diode électroluminescente de catégorie 1. Ce produit est conforme
aux normes européennes 72/23/EEC et 89/336/EEC, ainsi qu’aux normes canadiennes ICES-003 de catégorie B.
Activités à risque élevé
Cet ordinateur n’est pas conçu pour être utilisé dans des installations nucléaires, pour la navigation ou la
communication aérienne, pour le contrôle du trafic aérien, ni aucune autre situation où une panne pourrait
entraîner la mort, des blessures ou de graves dommages écologiques.
Conformité avec ENERGY STAR®
En tant que partenaire ENERGY STAR®, Apple s’est assuré que les configurations standard de ce produit, utilisé avec
les systèmes d’exploitation Mac OS 9 et Mac OS X, sont conformes aux normes de consommation d’énergie fixées
par ENERGY STAR®. Le programme ENERGY STAR® de l’agence américaine pour la protection de l’environnement
constitue un partenariat avec les fabricants de matériel dans le but de promouvoir une consommation efficace de
l’énergie. La réduction de la consommation d’énergie des appareils de bureau permet de réaliser des économies et
contribue à réduire la pollution en éliminant le gaspillage d’énergie.
Étiquette Classe 1 Étiquette de mise en garde
F2088.book Page 109 Wednesday, December 19, 2001 2:31 PM
Logic Express 8
Premiers contacts Apple Inc.
© 2007 Apple Inc. Tous droits réservés.
En vertu des lois sur le copyright, il est interdit de copier
le présent manuel en tout ou partie sans l’autorisation
écrite d’Apple. Vos droits sur le logiciel sont régis par le
contrat de licence du logiciel annexé.
Le logo Apple est une marque d’Apple Inc., déposée aux
États-Unis et dans d’autres pays. L’utilisation du logo Apple
« clavier » (Option + 1) à des fins commerciales sans l’autorisation écrite préalable d’Apple peut constituer une contrefaçon de marque et une concurrence déloyale en
violation des lois fédérales et nationales.
Tous les efforts ont été faits pour garantir la précision
des informations de ce manuel. Apple Inc. ne saurait
être tenu pour responsable des coquilles, ni des erreurs
d’écriture.
Remarque : Apple mettant fréquemment à disposition de
nouvelles versions et des mises à jour de son logiciel système, de ses applications et de ses sites Internet, les illustrations présentes dans ce manuel peuvent présenter de
légères différences avec ce qui apparaît sur votre écran.
Apple Inc.
1 Infinite Loop
Cupertino, CA 95014-2084
408-996-1010
www.apple.com
Apple, AppleCare, FireWire, iMovie, iPod, iTunes, Logic,
Mac, Mac OS, Macintosh et QuickTime sont des marques
d’Apple Inc., déposées aux États-Unis et dans d’autres
pays.
Finder et Spotlight sont des marques d’Apple Inc.
Les autres noms d’entreprises et de produits mentionnés dans ce document sont des marques de leurs propriétaires respectifs. La mention de produits tiers est à
titre purement informatif et ne constitue ni une approbation, ni une recommandation. Apple n’assume aucune
responsabilité concernant les performances ou l’utilisation de ces produits. 3
1 Table des matières
Préface 5 Bienvenue dans Logic
6 Conventions utilisées dans ce manuel
Chapitre 1 7 Démarrage de votre projet et importation de fichiers multimédias
9 Brève remarque à propos des modèles
9 Présentation de la fenêtre Arrangement
11 Création de pistes
14 Ajout de fichiers multimédias
19 Navigation au sein de votre projet
23 Annulation d’opérations
24 Sélection de pistes et de régions
Chapitre 2 27 Enregistrement
27 Préparation à l’enregistrement audio
30 Enregistrement de régions audio
32 Enregistrement d’une partie d’instrument
Chapitre 3 35 Création de votre arrangement
36 Choix des outils
38 Désactivation du son et activation de la lecture Solo sur les pistes et les régions
41 Édition de régions
46 Utilisation de l’Inspecteur
Chapitre 4 49 Modification d’événements MIDI
50 Familiarisation avec les éditeurs MIDI
52 Édition et création d’événements
Chapitre 5 55 Utilisation d’instruments et d’effets
59 Utilisation de la Bibliothèque
60 Modification des instruments et des effets
Chapitre 6 63 Utilisation des fichiers audio
63 Édition de fichiers audio
65 Gestion de vos fichiers audio4 Table des matières
Chapitre 7 67 Mixage et exportation de votre projet
69 Utilisation des commandes de la bande de canaux
70 Modification du routage des bandes de canaux
71 Automatisation de votre mixage
75 Exportation de votre projet
Chapitre 8 77 Accélération de votre flux de production
77 Utilisation des raccourcis clavier
78 Utilisation des screensets
79 Utilisation des surfaces de contrôle
Annexe A 81 Notions élémentaires relatives aux données audio et MIDI
81 MIDI
83 Audio
Annexe B 87 Données audio et MIDI sous Mac OS X
87 Core Audio
88 Core MIDI
Annexe C 89 Optimisation du système audio de votre ordinateur
91 Dépannage
Glossaire 97
Index 117 5
Préface
Bienvenue dans Logic
Le but de ce guide est de vous permettre d’utiliser Logic
le plus rapidement possible.
Il n’aborde pas tous les aspects du programme. Vous y trouverez des descriptions des
aspects les plus importants de l’interface, des commandes et des menus de Logic, autrement dit la « pointe de l’iceberg ». Dans la plupart des cas, seule une méthode est pré-
sentée. Au fur et à mesure que vous vous familiariserez avec Logic, vous découvrirez
qu’il existe plusieurs manières d’obtenir un même résultat final.
Les descriptions sont présentées selon « ce que vous voyez » et sont généralement
associées à des instructions « étape par étape » pour vous permettre de réaliser des
tâches spécifiques. Suivez ces instructions pour apprendre rapidement à gérer des
informations MIDI et audio au moyen d’une série d’exemples.
Un certain nombre de nouveaux termes et concepts vous seront, bien entendu,
présentés. Première règle : ne paniquez pas !
Suivez attentivement les étapes, observez bien les captures d’écran (et Logic lui-même)
et prenez votre temps lorsque vous tentez des opérations. Deuxième règle : vous ne
risquez pas de casser quoi que ce soit, alors n’hésitez pas à vous lancer. Faites cependant attention aux remarques et avertissements exposés dans le guide.
En général, les méthodes fonctionnant dans une fenêtre fonctionnent de la même
manière (ou presque) dans toute l’application. Une fois que vous maîtriserez les bases
exposées dans ce guide, il vous semblera tout aussi simple de maîtriser les fonctions
plus « avancées ».
Pour en savoir plus à propos des fichiers audio numériques et des éléments d’un projet
musical, lisez l’Annexe A, « Notions élémentaires relatives aux données audio et MIDI ».
L’Annexe B fournit des informations à propos des fichiers audio et MIDI sous Mac OS X.
L’Annexe C vous aidera à optimiser votre ordinateur pour la production musicale.
Vous trouverez de plus amples informations dans les autres manuels consacrés à Logic.
Certains guides existent en version imprimée, mais vous trouverez la collection complète
sous forme électronique dans le dossier Documentation du DVD d’installation de Logic.
Les guides électroniques les plus importants sont également accessibles à partir du menu
Aide de Logic.6 Préface Bienvenue dans Logic
Conventions utilisées dans ce manuel
Les conventions suivantes sont utilisées dans ce manuel :
Fonctions des menus
Les différents niveaux des menus hiérarchiques permettant d’accéder aux fonctions sont
présentés comme suit : Menu > Entrée du menu > Fonction.
Entrées importantes
Le texte suivant apparaît :
Important : informations sur la fonction ou le paramètre.
Ces entrées traitent d’un concept-clé ou fournissent des informations techniques à suivre
ou à prendre en compte. Vous devez y être particulièrement attentif.
Remarques
Certaines rubriques offrent des informations ou des astuces complémentaires vous facilitant l’utilisation de Logic. Elles s’affichent de la manière suivante :
Remarque : Informations sur la fonction ou le paramètre.
Raccourcis clavier
Un grand nombre de fonctions Logic sont accessibles à partir de raccourcis sur le clavier
de votre ordinateur . Les raccourcis clavier mentionnés dans ce guide reposent sur le jeu
de touches du clavier standard anglais.
Astuces
Un certain nombre de raccourcis, de méthodes alternatives et d’astuces générales figurent
tout au long de la documentation. Ces indications sont susceptibles d’améliorer votre flux
de production ou de vous fournir des informations complémentaires sur d’autres utilisations possibles des fonctions. Les astuces se présentent de la manière suivante :
∏ Astuce : informations sur la fonction ou le paramètre.
Avertissements
Des messages d’avertissement sont inclus pour certaines fonctions destructrices pouvant provoquer des pertes de données irrécupérables ou endommager votre matériel.
Les avertissements sont affichés de la manière suivante :
Soyez particulièrement attentif à ces entrées car elles peuvent vous épargner de graves
erreurs.
Avertissement : informations sur la fonction ou le paramètre.1
7
1 Démarrage de votre projet et
importation de fichiers multimédias
Le type de fichier (ou document) Logic de base est le projet.
Un projet peut contenir des enregistrements audio, des performances MIDI ainsi que vos préférences personnelles de travail.
Avant de pouvoir travailler dans Logic, vous devez ouvrir un projet.
Pour lancer Logic, ouvrez et enregistrez un nouveau projet :
1 Double-cliquez sur l’icône Logic dans le dossier Applications.
La zone de dialogue Modèles apparaît.
2 Choisissez l’élément Projet vide dans la zone de dialogue Modèles. S’il n’apparaît pas,
cliquez sur l’icône du dossier Explorer dans la colonne Collection. 8 Chapitre 1 Démarrage de votre projet et importation de fichiers multimédias
Le projet vide s’ouvre et la zone de dialogue Nouvelles pistes apparaît.
3 Veillez à ce que le bouton Audio soit en surbrillance. Si ce n’est pas le cas, cliquez dessus.
4 Pour le moment, contentez-vous de cliquer sur le bouton Créer, situé dans le coin inférieur
droit de la zone de dialogue Nouvelles pistes.
La fenêtre principale de Logic intitulée « Arrangement » apparaît et affiche une piste audio.
5 Choisissez Fichier > Enregistrer sous, pour ouvrir la zone de dialogue Enregistrer sous.
6 Saisissez un nouveau nom tel que « test ». Choisissez le chemin d’accès aux dossiers
souhaité ou créez-en un.
7 Veillez à ce que les cases « Inclure les ressources » et « Copier des fichiers audio externes dans un dossier de projet » soient cochées. Cliquez sur le triangle d’affichage pour
afficher les options avancées, si celles-ci ne sont pas visibles.
Remarque : les ressources du projet peuvent inclure des fichiers audio, des fichiers vidéo,
des fichiers d’instruments EXS, etc. Ces fichiers peuvent être enregistrés dans le dossier du
projet, en fonction de vos choix dans les options avancées. Cela simplifie l’archivage et
facilite le transfert de projets entiers dans d’autres studios (ou sur d’autres ordinateurs)
utilisant Logic.
8 Cliquez sur le bouton Enregistrer situé dans le coin inférieur droit.Chapitre 1 Démarrage de votre projet et importation de fichiers multimédias 9
Brève remarque à propos des modèles
La première fois que vous ouvrez Logic, le programme recherche un fichier de projet.
Si aucun fichier approprié n’est trouvé, la zone de dialogue s’ouvre automatiquement.
Vous pouvez également l’ouvrir à tout moment en choisissant Fichier > Nouveau.
La zone de dialogue Modèles contient de nombreux projets prêts à être utilisés, qui ont
été personnalisés pour des tâches particulières : créer une partition imprimée, travailler
sur un film, créer une bande son hip-hop, etc. Nous vous conseillons d’examiner chacun
d’entre eux après avoir lu ce guide.
Vous pouvez les utiliser comme point de départ pour créer vos propres projets. Vous pouvez également personnaliser les modèles ou en créer de nouveaux. Une fois que vous
serez familiarisé avec Logic, vous découvrirez la manière de travailler qui vous convient et
vous apprendrez à régler et à personnaliser Logic pour adapter son fonctionnement à vos
préférences. Pour le moment, limitez la personnalisation au minimum.
Présentation de la fenêtre Arrangement
Après le chargement, l’enregistrement de votre nouveau projet et la création d’une piste
audio, le texte suivant s’affichera à l’écran :
Cliquez sur ce
bouton pour
afficher la fenê-
tre Inspecteur.
Fenêtre
Arrangement
Barre de
transport
Règle Mesure
Cliquez sur ce bouton pour masquer
la barre d’outils.
Cliquez sur ces boutons pour afficher
la zone Listes ou la zone Média.
Inspecteur
Barre d’outils
Cliquez sur ces boutons pour
afficher l’un des éditeurs.
Barre de menus
locale
Bandes de
canaux de
la fenêtre
Arrangement
Zone
Arrangement
Liste des pistes
Commande
de zoom
vertical
Commande
de zoom
horizontal
Tête de lecture
Menu
Outils10 Chapitre 1 Démarrage de votre projet et importation de fichiers multimédias
 Fenêtre Arrangement : il s’agit de la fenêtre principale de Logic. Elle peut inclure toutes
les zones de travail et les éditeurs.
 Menu principal (n’apparaît pas sur la capture d’écran) : utilisé pour réaliser des opérations
d’édition et de fichiers générales, ainsi que pour accéder aux options de programme telles que les fonctions screenset (voir « Utilisation des screensets » à la page 78). Le menu
Fenêtre permet d’ouvrir plusieurs éditeurs et d’autres fenêtres.
 Barre d’outils : les boutons de la barre d’outils permettent d’accéder à plusieurs des
fonctions majeures. Les boutons Média et les boutons Listes ouvrent et ferment les
zones Média et les zones Listes (affichées sous les boutons lorsqu’elles sont ouvertes).
 Barre de menus locale : permet d’accéder à des fonctions propres à la fenêtre.
 Menu Outil : permet d’accéder aux outils et de réaliser des tâches de sélection
et d’édition.
 Règle Mesure : affiche, horizontalement et de gauche à droite, l’axe temporel de Logic.
Elle sert également à la navigation, à la lecture et à l’enregistrement.
 Liste des pistes : c’est ici que vous sélectionnez, créez, déplacez et supprimez des pistes.
 Zone Arrangement : c’est la zone de travail des arrangements. Elle peut contenir autant
de séquences MIDI ou audio que vous le souhaitez, alignées sur des lignes de pistes
horizontales (affichées dans la liste des pistes).
 Tête de lecture : la tête de lecture indique la position actuelle du projet et se déplace
de gauche à droite lorsque le projet est en cours de lecture. La tête de lecture sert
aussi de cible pour les opérations de collage.
 Inspecteur : l’Inspecteur permet d’ajuster divers aspects concernant la lecture de piste
ou de région. Des bandes de canaux (pour la piste sélectionnée et son canal de destination) sont affichées en bas de l’Inspecteur.
 Boutons d’édition : les boutons Table de mixage, Éditeur d’échantillons, Clavier, Partition et Hyper Editor ouvrent ou ferment la fenêtre d’éditeur correspondante au dessus de la barre de transport ; la Zone Arrangement est alors redimensionnée pour
accueillir l’éditeur.
 Barre de transport : sert à contrôler les opérations de lecture et d’enregistrement.
 Commandes de zoom : faites glisser les curseurs de la commande de zoom pour
modifier le facteur de grossissement horizontal et vertical du contenu de la fenêtre. Chapitre 1 Démarrage de votre projet et importation de fichiers multimédias 11
Création de pistes
Logic fonctionne à partir de pistes, de façon assez similaire à un magnétophone multipiste. Vous pouvez visualiser et accéder à ces pistes dans la liste des pistes de la fenêtre
Arrangement.
Si vous avez suivi les étapes décrites ci-dessus lors de l’ouverture de Logic, le projet
contient une seule piste audio, appelée Audio 1. Il existe deux autres types de pistes
pouvant être utilisées pour créer des arrangements : les pistes d’instruments et les
pistes MIDI externes.
Pour créer quelques pistes :
1 Cliquez sur le bouton +, situé directement au-dessus de la liste des pistes.
2 Dans la zone de dialogue Nouvelles pistes, cliquez sur le bouton Audio, s’il n’est pas déjà
activé.
3 Mettez en surbrillance le numéro « 1 » dans le champ numérique situé en haut de la zone
de dialogue, puis saisissez « 3 ».
Examinez les options Format, Entrée, etc., disponibles lorsque la zone de dialogue est
ouverte.
4 Cliquez sur le bouton Créer.
La zone de dialogue se ferme, puis trois nouvelles pistes audio (« Audio 2 », « Audio 3 »
et « Audio 4 ») sont créées dans la liste des pistes d’arrangement.
5 Suivez à nouveau les étapes ci-dessus, mais cliquez sur le bouton Instrument logiciel,
puis saisissez « 4 » dans le champ numérique de la zone de dialogue Nouvelles pistes,
afin de créer quatre pistes d’instruments logiciels (« Inst 1 », « Inst 2 », etc.).
Important : il est maintenant temps d’enregistrer votre projet. Si vous avez suivi les étapes
indiquées lors de l’ouverture initiale de Logic et que vous avez déjà « enregistré sous »,
vous pouvez choisir Fichier > Enregistrer (ou utiliser le raccourci clavier par défaut de la
commande Enregistrer : Commande + S).
Vous pouvez également suivre les étapes décrites ci-dessus pour créer des pistes MIDI
externes qui sont utilisées pour l’enregistrement et la lecture de synthétiseurs MIDI externes. Le manuel de l’utilisateur de Logic traite de l’utilisation de pistes et de matériel MIDI.12 Chapitre 1 Démarrage de votre projet et importation de fichiers multimédias
Vous devriez visualiser l’écran suivant :
La dernière des pistes créées (Inst 4) est en surbrillance dans la liste des pistes et la fenêtre
Bibliothèque est affichée à droite de la fenêtre Arrangement.
Vous pouvez utiliser la Bibliothèque pour insérer un instrument (et des effets) dans
une bande de canaux :
1 Cliquez sur l’une des catégories figurant dans la Bibliothèque : 01 Pianos, 02 Pianos
électriques, 03 Clavinets, etc.
2 Cliquez, le cas échéant, sur l’une des sous-catégories figurant dans la deuxième colonne
de la Bibliothèque. Une troisième colonne s’affiche.
3 Cliquez sur l’une des entrées (ou réglages) figurant dans la deuxième ou la troisième
colonne. Après le chargement de chaque réglage, jouez sur votre clavier.
BibliothèqueChapitre 1 Démarrage de votre projet et importation de fichiers multimédias 13
La bande de canaux Arrangement gauche est mise à jour automatiquement, en général,
par l’activation d’au moins deux logements d’insertion et du logement d’instrument. On
parle de réglages de bandes de canaux et non de réglages d’instruments individuels. Un
module d’instruments est chargé, ainsi que tous les modules d’effets utilisés par la bande
de canaux. Mieux encore, le réglage de chaque module (instruments et effets) est automatiquement chargé. Vous allez bientôt effectuer un enregistrement avec cet instrument,
mais votre projet a besoin d’une base.
Réglages des bandes
de canaux
Logement d’instrument
Logement d’insertion14 Chapitre 1 Démarrage de votre projet et importation de fichiers multimédias
Ajout de fichiers multimédias
Lorsque vous enregistrez ou que vous ajoutez des fichiers MIDI ou audio (c’est-à-dire des
données) à la fenêtre Arrangement, des rectangles étroits appelés « régions », alignés horizontalement le long des lignes de pistes, s’affichent. Une région audio représente un fichier
audio sous-jacent (ou une partie du fichier). Il peut s’agir d’un enregistrement existant ou
d’un nouvel enregistrement. Une région MIDI représente un enregistrement individuel,
autrement dit une prise de données MIDI. Ici également, il peut s’agir d’un enregistrement
existant ou d’un nouvel enregistrement.
 Vous ne pouvez enregistrer, importer et lire des régions MIDI que sur des pistes d’instruments logiciels ou des pistes MIDI externes. En effet, les régions MIDI contiennent
des événements MIDI.
 Vous ne pouvez enregistrer, importer et lire des régions audio que sur des pistes audio.
Les régions audio ne sont que des repères d’emplacement ou des pointeurs faisant
référence à des fichiers audio sous-jacents.
Région audio Région MIDIChapitre 1 Démarrage de votre projet et importation de fichiers multimédias 15
Ajout d’une région audio en important une boucle Apple Loop dans une piste audio :
1 Cliquez sur l’onglet Boucles, dans la zone Média située à droite de la fenêtre Arrangement.
Le Navigateur de boucles remplace la Bibliothèque.
2 Cliquez sur le bouton Présentation par colonnes situé dans la partie supérieure droite
du Navigateur de boucles.
3 Cliquez sur Tout dans la colonne de gauche située en haut du Navigateur de boucles.
Une liste de sous-catégories apparaît dans la colonne du centre.
4 Cliquez sur « Toutes les batteries » dans la colonne du centre, puis sur « Toutes les batteries »
dans la colonne de droite, lorsqu’elle s’affiche.
Une liste de boucles Apple Loop s’affiche en bas du Navigateur de boucles.
5 Cliquez sur l’un des noms de boucle dans la liste (icône bleue, de préférence avec « 16 »
dans la colonne Temps) et la lecture commence immédiatement. Cliquez à nouveau sur
le nom pour arrêter la lecture.
Bouton Présentation par
colonnes16 Chapitre 1 Démarrage de votre projet et importation de fichiers multimédias
6 Une fois que vous avez trouvé une boucle que vous souhaitez utiliser, prenez-la et faites-la glisser au tout début de la mesure 1 (sur la règle Mesure) de la piste « Audio 1 »
dans la zone Arrangement.
7 Relâchez le bouton de la souris. Vous venez d’importer votre première région audio
dans Logic.
Pour ajouter d’autres types de fichiers audio avec le navigateur :
1 Cliquez sur l’onglet Navigateur en haut de la zone Média.
Le Navigateur remplace le Navigateur de boucles.
2 Localisez le fichier souhaité dans le Navigateur.
La navigation dans le navigateur est très similaire à l’utilisation du Finder de Mac OS X.
La méthode de navigation est la même pour tous les types de fichiers. Les boutons Signet,
le menu Chemin et les boutons Précédent et Suivant facilitent la navigation. Les fonctions
de recherche permettent de trouver facilement n’importe quel fichier. Ils fonctionnent dans
l’ensemble comme dans Spotlight.
Boutons Précédent et
Suivant
Bouton Lecture
Champ Recherche
Filtres de recherche
Liste de fichiers
Menu Chemin Boutons Signet Boutons de présentationChapitre 1 Démarrage de votre projet et importation de fichiers multimédias 17
3 Après avoir trouvé le fichier souhaité, vous pouvez le faire glisser directement n’importe
où dans la zone Arrangement.
Le navigateur propose deux modes de présentation : la présentation par liste ou la
présentation de navigateur.
 La présentation par liste affiche les dossiers et leur contenu sous forme de liste.
Pour accéder au contenu d’un dossier, double-cliquez sur ce dernier.
 La présentation de navigateur expose le contenu d’un dossier dans des cadres supplémentaires, à droite du dossier sélectionné. Il vous suffit de cliquer sur un dossier
pour accéder à son contenu.
Pour passer de la présentation par liste à la présentation de navigateur :
m Cliquez sur le bouton Navigateur pour accéder à la présentation de navigateur et sur
le bouton Liste pour accéder à la présentation par liste.
Présentation par liste Présentation de navigateur
Bouton Liste Bouton Navigateur18 Chapitre 1 Démarrage de votre projet et importation de fichiers multimédias
Pour ajouter une région MIDI en important une boucle Apple Loop d’instruments
logiciels dans une piste d’instruments :
1 Cliquez sur l’onglet Boucles dans la zone Média et sur Basse au centre de la colonne
(si elle n’apparaît pas, cliquez sur « Toutes les entrées » dans la colonne de gauche).
2 Choisissez Basse dans la colonne de droite.
Une liste de boucles Apple Loop s’affiche en bas de l’onglet Boucles.
3 Cliquez sur l’un des noms de boucle possédant une icône verte (dans l’idéal, lorsque
16 figure dans la colonne des temps). La lecture commence automatiquement.
4 Après avoir trouvé une boucle vous convenant, faites-la glisser sur la mesure 1 de la première piste « Inst. 1».
Félicitations ! Vous venez d’importer une région MIDI dans une piste.
On peut considérer la région MIDI comme un conteneur d’informations. Ces informations
comprennent, soit individuellement, soit combinés, des événements de notes, des contrô-
leurs, des modifications de programme ou même des SysEx pour vos générateurs de tonalités MIDI. Tous les types d’événements MIDI sont traités dans le manuel de l’utilisateur de
Logic.
Important : la fenêtre Arrangement ne concerne que les régions, elle ne vous permet
pas d’éditer les événements MIDI ou les informations audio des régions. Si vous devez
modifier de manière précises le contenu de la région, vous pouvez le faire dans les fenê-
tres d’édition. Voir « Modification d’événements MIDI » à la page 49 et « Édition de fichiers audio » à la page 63.
Ces procédures, ainsi que la méthode de création de pistes que nous avons abordée
précédemment, peuvent être effectuées plusieurs fois. Elles vous permettent d’élaborer
de très grands arrangements comprenant des centaines de pistes et des milliers de régions.
Vous pouvez, à votre guise, faire glisser et déposer des régions dans n’importe quel emplacement de votre projet. Souvenez-vous néanmoins que les régions audio ne peuvent être
lues que sur des pistes audio. Les régions MIDI ne peuvent être lues que sur des pistes
d’instruments logiciels ou sur des pistes Midi externes.
Types de boucles Apple Loop
Comme vous l’avez constaté, il existe deux types de boucles Apple Loop.
 Les fichiers audio Apple Loop (icône bleue) contiennent des données audio ainsi que
des informations d’identification : date et heure, catégorie, ambiance, tonalité et tempo,
etc. Ils contiennent également des marqueurs de transition qui les scindent en petites
unités de temps. L’avantage des fichiers audio Apple Loop est leur capacité à faire coïncider automatiquement le tempo et la tonalité d’un projet Logic. Ces types de fichiers
ne peuvent être ajoutés qu’aux pistes audio.Chapitre 1 Démarrage de votre projet et importation de fichiers multimédias 19
 Les fichiers d’instruments logiciels Apple Loop (fichiers ILAL, icônes vertes) contiennent
également des informations de note MIDI qui déclenchent une phrase ou un riff musical.
Lorsque ce type de boucles Apple Loop est ajouté à une piste audio, le motif est joué tel
quel (en d’autres termes, les boucles se comportent exactement comme les fichiers audio
Apple Loop bleus). En revanche, lorsqu’elles sont ajoutées à une piste instrumentale, les
informations de note MIDI peuvent être modifiées comme n’importe quelle région MIDI.
Les fichiers Apple Loop d’instruments logiciels contiennent également des informations
sur les réglages d’instruments et d’effets. Lorsque ce type de boucles est ajouté à une
piste d’instruments vierge (une piste contenant une bande de canaux vide), un instrument logiciel est inséré automatiquement dans le logement d’instrument.
Création automatique de pistes à partir des fenêtres de la zone Média
Le navigateur de boucles et le navigateur disposent d’une astuce qui permet d’accélérer
votre flux de production.
Pour créer une piste et importer une boucle en une seule étape :
m Faites directement glisser une boucle Apple Loop (de type quelconque) provenant
du navigateur de boucles et déposez-la dans :
 Une fenêtre Arrangement vide (de toute évidence inapplicable à ce stade).
 L’espace vierge situé sous des pistes existantes.
Une piste audio ou d’instrument est créé et la région Apple Loop apparaît dans la zone
Arrangement, à l’emplacement du dépôt.
Pour créer une piste et importer un fichier audio en une seule étape, utilisez l’une
des méthodes ci-dessous :
m Double-cliquez sur le nom d’un fichier audio dans le Navigateur.
m Faites glisser un fichier audio du Finder et déposez-le dans la fenêtre Arrangement.
Une piste audio est créée en bas de la liste des pistes. Une région audio est créée
à l’emplacement de la tête de lecture sur la nouvelle piste.
Navigation au sein de votre projet
La navigation et la lecture de projets Logic peut s’effectuer de différentes manières :
grâce à la barre de transport, dans la règle Mesures, ou en utilisant des marqueurs et
des locators. Cette rubrique dresse un aperçu des techniques de base qui vous aideront
à vous déplacer dans vos projets. Le manuel de l’utilisateur de Logic comprend des rubriques plus poussées et détaillées sur la navigation.20 Chapitre 1 Démarrage de votre projet et importation de fichiers multimédias
Utilisation de la barre de transport
La barre de transport occupe toute la partie inférieure de la fenêtre Arrangement. Vous
pouvez l’utiliser pour vous déplacer dans votre projet et démarrer/arrêter les enregistrements à l’aide des boutons Lecture, Retour, Pause, Enregistrer, etc. La barre de transport intègre également diverses fonctions simplifiant les tâches que vous allez exécuter
dans Logic, telles que l’enregistrement sur une rubrique de votre projet qui se répète
constamment ou l’écoute d’un morceau isolé.
La barre de transport est constituée des zones suivantes :
 Boutons de transport : utilisés pour naviguer dans le projet.
 Zone d’affichage : fournit des informations facilitant la navigation au sein du projet.
 Boutons de mode : permettent d’activer des fonctions d’enregistrement et de lecture
avancées.
Remarque : le curseur de volume master, qui règle la sortie du volume master du projet, est visible à l’extrémité droite du menu Transport, si l’espace horizontal de l’écran
est suffisant.
Démarrage et arrêt de la lecture :
1 Il suffit de cliquer sur le bouton Lecture dans le menu Transport (ou d’utiliser la commande
clavier de Lecture par défaut : Entrée, sur le pavé numérique du clavier de votre ordinateur)
pour lire le projet.
2 Appuyez sur le bouton Arrêt dans le menu Transport afin d’arrêter le projet (ou utilisez
la commande clavier Arrêt par défaut : « 0 » sur le pavé numérique).
3 Pour retourner au début du projet, cliquez à nouveau sur le bouton Arrêt (ou sur
4 la touche « 0 »).
Remarque : vous pouvez également utiliser la barre d’espace pour passer de Démarrer
à Arrêter et vice versa.
Boutons de transport Zone d’affichage Boutons de mode
Arrêter LectureChapitre 1 Démarrage de votre projet et importation de fichiers multimédias 21
Utilisation de la barre de transport
La règle Mesure affiche la chronologie du projet de gauche à droite. Elle est subdivisée
en mesures et en temps, indiqués par des lignes verticales et des chiffres. Vous pouvez
aussi visualiser les valeurs temporelles en cliquant sur l’icône de note à droite de la règle
Mesure, puis en choisissant une option adéquate dans le menu local.
La règle Mesure et le menu Transport sont intimement liés et disposent de plusieurs
fonctions accessibles dans les deux sections. Ces fonctions comprennent les touches
de lecture et d’arrêt, l’activation du mode Cycle et le réglage de la longueur du cycle. La
règle Mesure change de couleur lorsque les boutons Enregistrement, Solo ou Synchro de
la barre de transport sont activés, pour donner une information visuelle et claire en fonction du mode activé. Gardez un oeil sur les différents champs de la barre de transport lorsque vous essayez les différentes techniques de la règle Mesure. Si vous cliquez sur les
valeurs numériques correspondantes et que vous les faites glisser verticalement dans
la barre Transport, la règle Mesure reflète votre changement.
Réglage de la position de la tête de lecture et contrôle de la lecture
La tête de lecture indique la position actuelle du projet. Vous pouvez interagir directement avec la tête de lecture en la faisant glisser dans la zone Arrangement ou dans la
règle Mesure. Cette dernière option est la plus sure, car il est peu probable que vous
modifiiez accidentellement des régions.
Déplacement de la tête de lecture vers n’importe quelle position :
m Cliquez sur l’une des positions dans la moitié inférieure de la règle Mesure.
La tête de lecture se déplace instantanément pour se placer à la position cliquée.
Vous pouvez également cliquer sur la tête de lecture et la faire glisser, si vous préférez.
Démarrage ou arrêt du projet vers n’importe quelle position :
m Double-cliquez sur l’une des positions dans la moitié inférieure de la règle Mesure.
La tête de lecture se place automatiquement à la position cliquée et la lecture commence
à cet endroit. Si Logic est déjà en mode lecture (ou enregistrement), double-cliquez sur la
règle Mesure pour arrêter la lecture à la position cliquée.
Tête de lecture22 Chapitre 1 Démarrage de votre projet et importation de fichiers multimédias
Réglage et utilisation du Cycle
La partie supérieure de la règle Mesure contient la bande cycle, estompée et grisée
lorsqu’elle est désactivée et verte lorsqu’elle est activée. Le cycle agit comme un ensemble de marqueurs de lecture (ou locators). Lorsque Logic est en mode cyclique, la tête de
lecture effectue en permanence une boucle entre le point de démarrage et le point de fin
du cycle. Le cycle peut être de n’importe quelle durée et vous pouvez le placer n’importe
où dans votre projet. Outre les tâches de lecture, le cycle peut également être utilisé pour
définir une section de votre projet afin de réaliser des tâches d’édition. Le manuel de
l’utilisateur de Logic contient des informations supplémentaires à ce sujet.
Pour activer ou désactiver le cycle, effectuez l’une des opérations suivantes :
m Cliquez sur la zone du cycle estompée dans la moitié supérieure de la règle Mesure
(le cycle est vert lorsqu’il est activé).
Un second clic désactive le cycle (à nouveau estompé).
m Cliquez sur le bouton Cycle dans la barre Transport (vert lorsqu’il est activé).
Pour déplacer le cycle :
m Placez la souris au milieu du cycle dans la règle Mesure (le curseur prend la forme
d’une icône de main) et faites glisser le curseur vers la droite ou la gauche.
Locator gauche Locator droit
Cliquez ici pour activer le cycle.Chapitre 1 Démarrage de votre projet et importation de fichiers multimédias 23
Pour modifier la durée du cycle :
m Déplacez la souris sur l’extrémité gauche ou droite du cycle dans la règle Mesure (le
curseur prend la forme d’une icône de redimensionnement) et faites glisser le curseur
vers la droite ou la gauche.
Surveillez l’affichage du locator dans la barre de transport tout en modifiant la durée
du cycle.
Annulation d’opérations
Avant d’aller trop loin dans la partie pratique de ce guide, vous devez connaître le filet
de sécurité dont est doté Logic : la fonction Annuler. Lorsque l’on utilise Logic, il est
inévitable de commettre parfois des erreurs, de réaliser une opération qui ne produit
pas les effets attendus ou de changer tout simplement d’avis.
Logic permet de revenir sur la plupart des opérations effectuées, mais pas sur toutes.
Vous découvrirez en travaillant dans l’application tout ce qu’il est possible d’annuler ou
non grâce aux fonctions Annuler. Pour les opérations qui ne peuvent pas être annulées
de cette manière, telles que les paramètres de lecture de région (sur lesquelles nous
allons revenir), vous devez généralement rétablir la valeur précédente (ou par défaut)
d’une valeur.
Pour annuler la dernière opération, commande ou fonction :
m Choisissez Édition > Annuler [le nom de l’opération, de la commande ou de la fonction]. Vous
pouvez également exécuter la commande Annuler en appuyant sur Commande + Z.
Si vous avez réalisé plusieurs modifications et que vous décidez de revenir à un état
précédent, Logic dispose d’un Historique d’annulation. C’est une sorte de catalogue
de toutes les opérations de modification réalisées. Il est enregistré avec le projet.
Locator droit
Locator gauche
Affichage de la position
de la tête de lecture24 Chapitre 1 Démarrage de votre projet et importation de fichiers multimédias
Pour revenir sur plusieurs opérations, commandes ou fonctions :
1 Choisissez Édition > Historique d’annulation (ou appuyez sur Option + Z) pour ouvrir
la fenêtre de l’historique d’annulation.
La fenêtre de l’historique d’annulation affiche une liste de toutes les opérations. Toutes
les opérations sont listées du bas vers le haut (les opérations les plus récentes apparaissent
dans le bas de la liste).
2 Cliquez sur n’importe quelle étape pour annuler toutes les opérations, en commençant
par la plus récente (bas de la liste) et en procédant à l’envers (vers le haut de la liste).
Pour annuler ou rétablir une étape isolée :
m Cliquez sur l’opération souhaitée tout en maintenant la touche Commande enfoncée.
Sélection de pistes et de régions
La sélection de pistes ou de régions est essentielle pour les tâches d’enregistrement,
de modification et d’arrangement. Vous ne pouvez pas déplacer une région si vous ne
l’avez pas sélectionnée. De même, vous ne pouvez pas régler des fonctions de bande
de canaux (telles que les modifications de volume ou de balance) si le nom de la piste
n’est pas sélectionné dans la liste des pistes.
Sélection de pistes
Vous avez sûrement remarqué que l’un des noms de pistes est toujours en surbrillance
dans la liste des pistes. Cela indique que c’est la piste sélectionnée. Comme vous l’avez
remarqué, vous pouvez faire glisser à votre guise des régions et les déposer dans des
pistes, qu’elles soient sélectionnées ou non. Vous ne pouvez cependant pas enregistrer
sur une piste tant qu’elle n’a pas été sélectionnée ou préparée pour l’enregistrement.
(Plus d’informations à ce sujet ci-après.) Chapitre 1 Démarrage de votre projet et importation de fichiers multimédias 25
Pour sélectionner des pistes afin de les modifier :
1 Cliquez sur la piste Inst 1 (la cinquième piste dans la liste, qui a désormais un nouveau
nom) et observez comment la bande de canaux Arrangement est mise à jour pour refléter
la sélection actuelle d’une piste.
Remarque : la région de la piste est également mise en surbrillance, ce qui indique qu’elle
est sélectionnée. Lorsque vous sélectionnez une piste, toutes les régions alignées sur la ligne
de pistes sont automatiquement sélectionnées par défaut .
2 Cliquez sur le bouton Clavier en bas de la zone Arrangement pour visualiser et modifier
le contenu de la région sélectionnée.
Sélection de régions
Vous pouvez sélectionner des régions à votre guise, sur n’importe quelle piste et à
n’importe quel moment, que la piste-mère soit sélectionnée ou non.
Sélection d’une région :
m Cliquez directement sur une région audio de la piste Audio 1.
Les régions sélectionnées sont facilement identifiables grâce à une barre de nom noire
figurant en haut de la région.
Pour sélectionner plusieurs régions, effectuez l’une des opérations suivantes :
m Cliquez sur l’arrière-plan de la zone Arrangement, tout en maintenant le bouton de
la souris enfoncé, et faites glisser le curseur par-dessus plusieurs régions.
Une zone de sélection par étirement est affichée. Chaque région est automatiquement
mise en surbrillance (sélectionnée) dès qu’elle est touchée par la zone de sélection.
m Cliquez sur les régions souhaitées en maintenant la touche Maj enfoncée. Utilisez cette
méthode lorsque les régions à déplacer ne sont pas alignées côte-à-côte ou disposées
les unes au-dessus des autres.
Les méthodes de sélection multiple décrites ci-dessus (par étirement ou par clic + Maj)
peuvent être utilisées pour n’importe quelle opération de modification de région, lorsque vous souhaitez modifier plusieurs régions de la même manière.2
27
2 Enregistrement
Les informations audio et MIDI peuvent être enregistrées
directement dans la zone Arrangement.
La procédure est plus ou moins la même pour chacun des enregistrements que vous
faites : sélectionnez (et activez) une piste, démarrez l’enregistrement, procédez à l’enregistrement, arrêtez l’enregistrement. Les enregistrements peuvent même démarrer et
s’arrêter automatiquement sur des positions prédéfinies (enregistrement « punch » avec
points d’entrée et de sortie), ils peuvent être compilés, décalés, etc. Pour en savoir plus,
consultez le manuel de l’utilisateur de Logic.
Préparation à l’enregistrement audio
Avant de procéder à tout enregistrement audio, vous devez définir un chemin d’enregistrement et un nom de fichier (un emplacement sur le disque dur de votre ordinateur,
ainsi qu’un nom pour les fichiers audio que vous avez enregistrés).
Si vous avez suivi toutes les étapes lors du lancement initial de Logic, l’utilisation de la
zone de dialogue Enregistrer sous et l’activation des cases Ressources ont engendré deux
résultats : ces opérations ont créé un chemin de fichier d’enregistrement (le dossier du
projet) et elles ont permis que le nom de la piste soit utilisé pour tout nouvel enregistrement audio.
Il existe de nombreux réglages et préférences susceptibles d’affecter la manière dont Logic
traite les enregistrements. Ces préférences et ces réglages sont accessibles en cliquant sur
les boutons Préférences ou Réglages, situés dans la barre d’outils Arrangement. Au fur et à
mesure que vous vous familiariserez avec Logic, vous découvrirez des méthodes particulières qui conviendront mieux à votre style de travail. Vous pouvez dans de nombreux cas
modifier une préférence ou un réglage pour passer automatiquement à l’affichage par
défaut souhaité, modifier l’apparence des fenêtres ou obtenir un comportement particulier
lors de l’édition ou de l’enregistrement. Le résultat de ces modifications est un flux de production plus rapide et plus simple.28 Chapitre 2 Enregistrement
Les quatre principaux points à vérifier et à régler avant de procéder à tout enregistrement (MIDI ou audio) dans votre projet sont présentés ci-dessous. Ces réglages sont
enregistrés avec le projet.
Réglage de la fréquence d’échantillonnage du projet :
m Choisissez Fichier > Réglages du projet > Audio (ou utilisez le raccourci clavier « Ouvrir
les réglages audio pour le projet ») et choisissez la fréquence d’échantillonnage souhaitée dans le menu Fréquence d’échantillonnage.
Pour définir le tempo de base du projet, effectuez l’une des opérations suivantes :
m Cliquez sur la valeur de tempo de la barre Transport en maintenant le bouton de la
souris enfoncé, puis faites-la glisser vers le haut ou le bas.
m Double-cliquez sur le champ Tempo dans la barre Transport, puis saisissez une nouvelle
valeur. Appuyez sur la touche Retour ou la touche Entrée ou cliquez hors du champ
Tempo pour sortir de la zone de dialogue.
Le tempo du projet est avant tout intéressant pour les enregistrements MIDI, mais il a également une influence sur le métronome, ce qui génère le clic audible pendant le décompte.
Importance de la fréquence d’échantillonnage
Les données audionumériques doivent être jouées à leur fréquence d’échantillonnage originale ou être converties à une autre fréquence avant d’être jouées à une autre fréquence
d’échantillonnage. En d’autres termes, si un fichier créé en échantillonnant 96 000 fois par
seconde (fréquence d’échantillonnage de 96 kHz) est joué dans une application réglée à
48 000 échantillons par seconde, il est lu plus lentement (vitesse réduite de moitié).
Les fréquences d’échantillonnage couramment utilisées sont de 44,1 kHz pour les CD
audio et de 48 kHz pour les fichiers audio destinés à des productions vidéo numériques. Chapitre 2 Enregistrement 29
Pour modifier les réglages du métronome :
1 Cliquez sur le bouton Réglages dans la barre d’outils Arrangement, puis choisissez
Métronome dans le menu.
Il n’est généralement pas nécessaire de modifier les réglages Métronome, mais certaines
personnes préfèrent n’entendre le clic qu’au cours du décompte.
2 Effectuez l’une des opérations suivantes :
 Sélectionnez la case « Seulement durant le décompte » pour n’activer le clic qu’au
cours du décompte.
 Décochez la case à sélectionner « Clic à l’enregistrement » pour désactiver le métronome durant l’enregistrement.
Réglage de la durée du décompte :
1 Cliquez sur le bouton Réglages dans la barre d’outils Arrangement, puis choisissez
Enregistrement dans le menu.
2 Dans la fenêtre des réglages du projet d’enregistrement, cliquez sur le menu Décompte,
puis choisissez le nombre de mesures ou de temps souhaités.
Un ensemble de clics, le décompte (d’une durée déterminée), est audible avant que
l’enregistrement ne commence pour vous signaler le moment où vous pouvez démarrer votre opération.30 Chapitre 2 Enregistrement
Enregistrement de régions audio
Les informations suivantes ne sont applicables que si vous avez convenablement branché
un micro, une guitare ou toute autre source enregistrable. Pour en savoir plus à ce sujet,
consultez le manuel de l’utilisateur de Logic.
Pour effectuer un enregistrement audio standard :
1 Désactivez le mode cyclique, s’il est activé.
2 Cliquez sur le bouton d’activation de l’enregistrement sur la piste audio 2 (ou sur une autre
piste audio sans région, si vous avez ajouté quelques boucles Apple Loops ou d’autres
fichiers auparavant). La piste est alors activée.
Si vous chantez dans votre micro ou que vous jouez de la guitare, vous devez pouvoir vous
entendre et voir les mouvements des VU-mètres de la bande de canaux Arrangement.
∏ Astuce : vous pouvez activer le bouton contrôle d’entrée à tout moment sur les pistes
audio (et vous pouvez généralement le laisser activé). Cette opération vous permet
d’entendre les données audio entrantes, même lorsque la piste n’est pas activée, ce
qui est utile pour le réglage de niveaux audio ou les essais sur certaines portions avant
de procéder à l’enregistrement définitif.
3 Cliquez sur le bouton Enregistrement dans le menu Transport (ou utilisez le raccourci
clavier Enregistrer, par défaut : * sur le pavé numérique) pour démarrer l’enregistrement
de la piste sélectionnée en respectant le décompte.
4 Jouez ou chantez.
Cliquez pour activer le contrôle Chapitre 2 Enregistrement 31
5 Lorsque vous avez terminé, cliquez sur Arrêter dans la barre Transport (ou appuyez
sur la touche 0 du pavé numérique ou encore sur la barre d’espace) pour mettre fin
à l’enregistrement.
Cet enregistrement apparaîtra comme une région audio (sur la piste audio 2) dans
la zone Arrangement.
Enregistrement de prises
Logic met à votre disposition des fonctionnalités avancées de gestion des prises. Une prise
est un morceau (tel qu’un solo de guitare) joué et enregistré plusieurs fois. Vous pouvez
enregistrer plusieurs versions consécutives d’un solo et choisir de conserver la meilleure
prise, par exemple. Les prises sont généralement créées via un enregistrement en mode
cyclique, mais elles peuvent également être créées par un simple enregistrement dans
les régions existantes.
Les prises constituent également la base des tâches de comping (ou d’accompagnement).
Vous utilisez alors les meilleures performances (extraites de différentes prises) pour compiler une seule « super prise ». Cette compilation sera utilisée comme version finale de votre
prise. De plus amples informations sur la compilation sont exposées dans le chapitre Enregistrement du manuel de l’utilisateur de Logic.
La préparation de l’enregistrement des prises est identique à celle des enregistrements
audio. Aucune configuration spécifique n’est requise. Vous pouvez donc lancer l’enregistrement comme vous le feriez pour un enregistrement audio.
La première prise apparaît sous forme de région audio, de manière habituelle. Une
fois qu’un enregistrement est effectué sur une région existante (par exemple quand
la deuxième phase d’un enregistrement cyclique prend fin et que la troisième phase
commence, ou quand vous arrêtez l’enregistrement manuellement après la première
mesure), un dossier de prise est créé.
Pour ouvrir un dossier de prises, procédez de l’une des manières suivantes :
m Cliquez sur le triangle d’affichage dans l’angle supérieur gauche d’un dossier de prises. 32 Chapitre 2 Enregistrement
m Double-cliquez sur le dossier de prises.
Le contenu du dossier de prises est affiché sur des sous-voies temporaires de la piste
Arrangement, en dessous du dossier de prises proprement dit. Par défaut, la prise sélectionnée est la prise terminée la plus récente (ou la prise la plus complète). La prise sélectionnée
sera celle entendue pendant la lecture.
Pour sélectionner différentes prises lors de l’affichage d’un dossier de prises ouvert :
m Cliquez sur l’en-tête de prise souhaité.
Toutes les opérations d’édition de prises sont présentées au chapitre Enregistrement
du manuel de l’utilisateur de Logic .
Enregistrement d’une partie d’instrument
Vous avez au cours des étapes précédentes utilisé la Bibliothèque pour charger un instrument dans la piste Inst 4, puis choisi un réglage.
Pour enregistrer une région d’instrument :
1 Cliquez sur le nom de la piste Inst 4 dans la liste des pistes. Le nom affiché dans la liste
des pistes est celui du réglage de bande de canaux actif.
 Sélectionner une piste d’instrument a pour effet de préparer automatiquement cette
dernière à l’enregistrement, mais vous devez envoyer un événement MIDI en direct (par
exemple : jouer une note sur votre clavier, déplacer la molette de modulation, appuyer
sur la pédale de soutien) pour faire passer les instruments logiciels en mode Live. Une
fois en mode Live (ou après avoir activé le bouton d’enregistrement), l’instrument logiciel est automatiquement activé pour l’enregistrement.
 La sélection d’une piste MIDI externe l’active automatiquement pour l’enregistrement.
Dossier de prises
La prise sélectionnée
sera entendue pendant
la lecture.Chapitre 2 Enregistrement 33
2 N’hésitez pas à choisir un son différent (réglage) en activant la Bibliothèque dans la zone
Média.
3 Cliquez sur le bouton Enregistrement dans la barre Transport ou appuyez sur la touche *
du pavé numérique.
Vous entendrez alors un décompte de mesure, puis un clic constant du métronome. Si ce
n’est pas le cas, relisez la rubrique « Pour modifier les réglages du métronome : » à la
page 29. La plupart des gens préfèrent utiliser un clic pour effectuer l’enregistrement d’un
instrument de musique.
4 Jouez sur votre clavier.
5 Cliquez sur le bouton Arrêter dans la barre Transport lorsque vous avez terminé.
Une région MIDI (sélectionnée) apparaît sur la voie de la piste d’instrument.
Si votre enregistrement vous satisfait, cliquez sur le bouton Lecture (Entrée sur le pavé
numérique ou barre d’espace) pour l’écouter et pour écouter les autres régions.
Si votre partie est fermée, mais que vous vous êtes trompé sur une note ou deux, vous
pouvez les modifier, ce qui vous évite de tout recommencer. Cette opération est décrite
à la section « Édition et création d’événements » à la page 52.
Si la synchronisation de votre enregistrement n’est pas satisfaisante, vous pouvez quantifier
la région.
Pour corriger la synchronisation de votre enregistrement :
m Cliquez sur la valeur de quantification dans le champ Paramètre de région, puis essayez
quelques valeurs de quantification. Si vous en découvrez une qui donne un résultat
satisfaisant, conservez-la.
Si vous avez vraiment raté votre morceau, recommencez l’enregistrement. Appuyez sur
la touche Retour arrière (ou sélectionnez l’outil Gomme et cliquez sur la région ; voir rubrique Outils au chapitre suivant) pour supprimer la région, puis reprenez les étapes 1 et 2.3
35
3 Création de votre arrangement
La grande zone grise à droite de la liste des pistes est la zone
Arrangement.
C’est là que les régions audio ou MIDI enregistrées ou importées (telles que les boucles
Apple Loops que vous avez ajoutées, ainsi que vos enregistrements) sont arrangées en
structure musicale. Les régions peuvent être librement déplacées (par glisser-déposer)
d’une position à une autre, mises en boucle, copiées, coupées et redimensionnées.
Juste au-dessus de la règle Mesure (en haut à droite de la zone Arrangement) se trouvent
les menus Déplacement et Alignement, qui influent sur le comportement des régions lors
de leur édition ou de leur déplacement. Vous trouverez de plus amples informations à ce
sujet dans le manuel de l’utilisateur de Logic.
Zone Arrangement
Règle
Mesure36 Chapitre 3 Création de votre arrangement
Choix des outils
Les outils permettent de sélectionner et de modifier des régions audio et MIDI dans la
zone Arrangement, ainsi que des événements ou des données dans les autres fenêtres
d’édition. Dans les menus Outil, le Pointeur, le Crayon, la Gomme, les Ciseaux et la Colle
(entre autres) permettent de sélectionner, de créer et d’éditer des régions (ou des évé-
nements).
Les menus Outil sont contextuels, c’est-à-dire qu’ils diffèrent selon la fenêtre dans laquelle
vous vous trouvez. Par exemple, l’outil Fondu n’est pas disponible dans la fenêtre Éditeur de
partition, puisqu’il ne traite pas les informations audio. Par contre, l’outil Séparation de voix,
disponible dans l’Éditeur de partition, ne serait d’aucune utilité dans la zone Arrangement.
Pour modifier l’outil actif, cliquez simplement sur l’icône correspondante dans le menu.
Le pointeur de la souris prend automatiquement la forme de l’outil sélectionné.
Vous avez également la possibilité de sélectionner un deuxième outil, que vous pouvez
utiliser à l’aide de la combinaison Commande + clic. Ce deuxième outil est disponible lorsque vous appuyez sur la touche Commande pendant une opération d’édition. Si vous utilisez une souris à plusieurs boutons, vous pouvez également attribuer le bouton droit à un
troisième outil, vous permettant ainsi d’utiliser trois outils distincts dans chaque fenêtre :
 Outil clic gauche : à sélectionner dans le menu Outil de gauche.
 Outil Commande + clic : à sélectionner dans le menu Outil de droite (ou du centre,
voir ci-dessous).
 Outil clic droit : à sélectionner dans le menu Outil de droite.
Remarque : le troisième menu Outil n’apparaît que lorsque la préférence Logic > Global >
Édition > « Bouton droit de la souris » est réglée sur : « Est assignable à un outil ». Par
défaut, cette préférence est réglée sur : « Ouvre le menu contextuel ». Laissez-la telle
quelle pour l’instant.
Menu Outil clic gauche Menu Outil clic droit
Menu Outil clic + touche Chapitre 3 Création de votre arrangement 37
∏ Astuce : pour accéder rapidement aux outils, appuyez sur la touche Échap du clavier de
votre ordinateur. Le menu Outil est alors affiché sous forme de fenêtre flottante, à la position actuelle du curseur. Lorsque ce menu flottant s’affiche, cliquez simplement sur l’outil
souhaité (ou appuyez sur la touche du clavier correspondante, indiquée à droite du nom
de l’outil) pour l’activer.
Plage effective des outils
 Les outils ne fonctionnent que dans les limites de la zone de travail de la fenêtre d’édition dans laquelle ils sont sélectionnés. La fenêtre Arrangement pouvant contenir d’autres
fenêtres, vous pouvez par exemple affecter (jusqu’à) trois outils à la zone Arrangement,
trois à l’éditeur clavier et trois à l’Éditeur Liste. L’outil (et le curseur) actif change en fonction des déplacements du curseur dans ces zones.
 En général, un outil concerne la région (ou l’événement, dans l’une des fenêtres d’édition d’événement) sur laquelle vous cliquez. Si plusieurs régions (ou événements) sont
sélectionnées, l’outil fonctionne dans toutes ces régions (ou dans tous ces événements).
À propos des outils
Outre les outils évoqués ci-dessus, il en existe plusieurs autres dans différentes fenêtres
d’édition. Ceux indiqués ci-après sont les quatre outils principalement utilisés lors de la
création et de l’édition d’un projet. Vous trouverez à la suite de cette liste des informations relatives aux outils Solo et Muet. Les outils propres à chaque fenêtre sont abordés
dans les chapitres correspondants du manuel de l’utilisateur de Logic.
Pointeur
Le Pointeur est l’outil par défaut. Le curseur prend également cette forme en dehors de la
zone de travail, lorsque vous sélectionnez une option dans un menu ou que vous saisissez
une valeur. Dans les limites de la zone de travail (active), le Pointeur permet d’effectuer les
opérations suivantes :
 sélection (cliquez sur les régions/événements),
 déplacement (cliquez sur les régions/événements tout en maintenant le bouton
de la souris enfoncé, puis faites-les glisser),38 Chapitre 3 Création de votre arrangement
 copie (maintenez la touche Option enfoncée tout en faisant glisser les
régions/événements),
 modification des durées (cliquez sur le coin inférieur droit ou gauche d’une région
ou d’un événement tout en maintenant le bouton de la souris enfoncée, puis faitesle glisser horizontalement),
 sélection par étirement de plusieurs régions/événements (cliquez sur n’importe quel
endroit de l’arrière-plan de la fenêtre tout en maintenant le bouton de la souris enfoncé,
puis faites glisser horizontalement et/ou verticalement).
Crayon
Le Crayon permet d’ajouter de nouvelles régions ou de nouveaux événements. Il permet
également de sélectionner, de déplacer ou de modifier la durée des régions/événements.
Gomme
La Gomme permet de supprimer des régions ou des événements. Il suffit pour ce faire
de cliquer dessus. Lorsque vous cliquez sur une région ou un événement sélectionné,
toutes les autres régions ou tous les autres événements sélectionnés sont également
supprimés.
Ciseaux
Les Ciseaux permettent de diviser des régions ou des événements (avant copie ou déplacement de certaines sections, par exemple).
Désactivation du son et activation de la lecture Solo sur
les pistes et les régions
Les fonctions Muet et Solo facilitent les essais d’arrangement, l’édition et le repérage
des bruits « bizarres » dans vos projets. Vous pouvez appliquer ces fonctions sur une
piste (et donc sur toutes les régions de cette piste) ou sur une (ou plusieurs) régions
sélectionnées.
Désactivation du son des régions
Lors d’un arrangement, il est souvent souhaitable de tester des idées musicales en désactivant le son de certaines régions.
Pour activer ou désactiver le son de certaines régions :
1 Sélectionnez l’outil Muet.
Outil MuetChapitre 3 Création de votre arrangement 39
2 Cliquez sur les régions voulues.
Pour activer à nouveau le son, cliquez une deuxième fois sur les régions à l’aide
de l’outil Muet.
Les régions silencieuses sont représentées par un point précédant le nom de la région.
Pour désactiver le son de plusieurs régions à l’aide de l’outil Muet :
1 Cliquez tout en maintenant la touche Majuscule enfoncée sur les régions dont vous
souhaitez désactiver le son, ou sélectionnez-les par étirement (cette sélection peut
être effectuée lorsque l’outil Muet ou Pointeur est actif).
2 Cliquez sur l’une des régions sélectionnées à l’aide de l’outil Muet.
∏ Astuce : vous pouvez également désactiver le son d’une ou plusieurs régions sélectionnées
en cliquant dans la zone Arrangement tout en maintenant le bouton droit de la souris
enfoncé. Cette opération a pour effet d’ouvrir le menu contextuel, dans lequel vous pouvez
accéder, entre autres, à la fonction Muet. Pour désactiver le son des régions sélectionnées,
il suffit de cliquer sur Muet dans le menu. Remarquez les raccourcis clavier par défaut (par
exemple, M pour Muet) indiqués en regard de chaque fonction dans le menu contextuel.
Essayez de désactiver le son d’une ou deux régions en utilisant les différentes méthodes.
Activation de la lecture solo des régions
Le mode Solo vous permet d’écouter séparément une ou plusieurs régions sélectionnées. Il est ainsi plus facile d’identifier des éléments particuliers devant être modifiés.
Pour activer la lecture solo d’une région avec l’outil Solo :
1 Sélectionnez l’outil Solo.
2 Cliquez sur la région de votre choix et maintenez-la enfoncée à l’aide de l’outil Solo.
La région (affichée en jaune) est écoutée séparément du point de données, jusqu’à ce
que vous relâchiez le bouton de la souris, ce qui mettra fin à la lecture en mode Solo.
Outil Solo40 Chapitre 3 Création de votre arrangement
Pour activer la lecture solo de plusieurs régions à l’aide de l’outil Solo :
1 Sélectionnez les régions voulues soit par étirement, soit en maintenant la touche
Majuscule enfoncée.
2 Cliquez sur l’une des régions sélectionnées avec l’outil Solo et maintenez le bouton
de la souris enfoncé.
Désactivation du son des pistes
Pour arrêter la lecture d’une piste (et donc celle de toutes les régions de la rangée de pistes correspondante), cliquez sur le bouton Muet. Le bouton devient bleu lorsqu’il est actif.
Pour désactiver le son de plusieurs pistes :
m Cliquez sur le bouton Muet d’une piste en maintenant le bouton de la souris enfoncé,
puis faites glisser le curseur vers le haut ou vers le bas.
Tous les boutons Muet des pistes ainsi sélectionnées passent au même état.
Activation de la lecture solo des pistes
Les pistes MIDI et audio disposent de boutons Solo. Écouter une piste en solo permet
d’isoler sa lecture et de couper par là même le son des autres pistes. Le bouton devient
jaune lorsqu’il est actif.
Pour activer rapidement la lecture solo de plusieurs pistes :
m Cliquez sur le bouton Solo d’une piste tout en maintenant le bouton de la souris enfoncé
et faites glisser le curseur vers le haut ou vers le bas (par-dessus les boutons Solo des
autres pistes).
Tous les boutons Solo des pistes ainsi sélectionnées passent au même état. Chapitre 3 Création de votre arrangement 41
Édition de régions
Les opérations d’édition de régions qui suivent couvrent les notions élémentaires de création d’un arrangement. Logic comporte également un certain nombre de fonctions avancées qui permettent de déplacer, de couper et de répliquer des sections entières de votre
projet (couplet ou refrain, par exemple). Vous trouverez de plus amples informations à ce
sujet dans le manuel de l’utilisateur de Logic.
Important : n’oubliez pas qu’une seule région est sélectionnée lorsque vous redimensionnez, coupez, etc. (si vous souhaitez modifier uniquement cette région). Si plusieurs régions
sont mises en surbrillance, la modification de la durée sera la même pour toutes et elles
seront toutes coupées au même endroit.
Déplacement de régions
Le point essentiel dans la création de tout arrangement est la possibilité de pouvoir
déplacer des segments (ou régions) de morceau selon vos besoins.
Pour déplacer une région :
m Sélectionnez la région et déplacez-la vers une nouvelle position.
Pour déplacer plusieurs régions sélectionnées :
m Cliquez sur l’une des régions sélectionnées, puis déplacez les régions vers une nouvelle
position tout en maintenant le bouton de la souris enfoncé.
Les régions déplacées s’alignent automatiquement sur des incréments définis par le réglage
du menu Alignement. Le réglage du menu Déplacer peut également avoir une influence
sur le comportement des régions, lorsque leur déplacement les conduit à se superposer
à d’autres régions.
Modification de la durée des régions
Vous pouvez réduire ou allonger la durée d’une région en la faisant glisser vers son point
de départ ou de fin, ce qui permet de déterminer quelle partie de la source (fichier audio
ou événements MIDI) est diffusée dans votre projet.
Important : lorsque la durée d’une région est diminuée, les informations qu’elle contient
ne sont jamais supprimées ; la lecture commence simplement au début et s’arrête à la fin
de la région.
Pour redimensionner une région :
1 Sélectionnez l’outil Pointeur ou Crayon, puis placez le curseur sur le coin inférieur gauche
ou droit d’une région. 42 Chapitre 3 Création de votre arrangement
Le curseur se transforme en pointeur Redimensionner.
2 Cliquez sur le coin et faites-le glisser vers la gauche ou la droite.
La durée d’une région audio ne peut pas dépasser celle du fichier audio auquel elle
correspond.
∏ Astuce : lors d’opérations nécessitant une certaine précision, comme les modifications
de durée ou les coupes, il peut être utile d’agrandir la vue. Cliquez sur le curseur zoom
horizontal et/ou vertical dans le coin inférieur droit de la zone Arrangement et faites-le
glisser pour augmenter ou diminuer le grossissement. Vous pouvez également sélectionner
la zone souhaitée par étirement, à l’aide de l’outil Zoom.
Division de régions
Vous pouvez découper n’importe quelle région en plusieurs parties, créant ainsi plusieurs
régions distinctes. Cette opération vous permet ensuite de déplacer, de copier, de supprimer ou de traiter chaque région individuellement, ce qui s’avère particulièrement utile
par exemple pour utiliser des portions de boucle de batterie à différents endroits.
Pour diviser une région :
1 Sélectionnez l’outil Ciseaux, puis placez le curseur sur la région voulue.
2 Maintenez ensuite le bouton de la souris enfoncé et déplacez le curseur vers la gauche
ou vers la droite, tout en en gardant un oeil sur l’infobulle.
Dès que la position souhaitée pour la coupe s’affiche, relâchez le bouton de la souris.
La région est alors divisée en deux. Cette opération n’a aucune influence sur le fichier
audio correspondant.Chapitre 3 Création de votre arrangement 43
Découpage de régions
Il est possible de supprimer des régions d’une section de votre arrangement et de les utiliser dans une autre. Pour ce faire, faites-les glisser comme indiqué plus haut, ou à l’aide des
commandes Couper et Coller.
Pour couper une région :
m Sélectionnez l’outil Pointeur, cliquez sur la région voulue, puis cliquez sur Édition > Couper
(raccourci clavier par défaut : Commande + X).
La région est stockée temporairement dans le Presse-papiers, prête à être collée (consultez ci-dessous le paragraphe « Pour coller une région coupée ou copiée à partir du
Presse-papiers : »).
Pour sélectionner plusieurs régions à couper, utilisez l’option de sélection par étirement
ou cliquez sur les régions en maintenant la touche Majuscule enfoncée.
∏ Astuce : le menu contextuel (clic droit) comporte également une commande Couper
(et Copier/Coller).
Copie de régions
Il est possible de répliquer des régions pour les utiliser ailleurs dans votre projet. Une
solution alternative à la copie consiste à mettre des options en boucle et à créer des
régions MIDI alias, ou à cloner des régions audio. Les options de mise en boucle sont
rapidement traitées ici. Pour obtenir de plus amples détails sur les alias et le clonage
de régions, reportez-vous au manuel de l’utilisateur de Logic.
Pour copier une région, effectuez l’une des opérations suivantes :
m Sélectionnez l’outil Pointeur, cliquez sur la région voulue, puis cliquez sur Édition >
Copie (raccourci clavier par défaut : Commande + C).
La région est stockée temporairement dans le Presse-papiers, prête à être collée (consultez
le paragraphe ci-dessous).
m Sélectionnez l’outil Pointeur et faites glisser la région voulue vers la gauche ou la droite
tout en maintenant la touche Option enfoncée, en gardant un oeil sur l’infobulle.
Dès que la position voulue s’affiche dans l’infobulle, relâchez le bouton de la souris.
Une copie de la région est alors créée à cette position.
Pour sélectionner plusieurs régions, utilisez l’option de sélection par étirement ou cliquez
sur les régions en appuyant sur la touche Majuscule, puis faites glisser l’une des régions
sélectionnées en maintenant la touche Option enfoncée pour copier toutes les régions
(ou utilisez la commande Édition > Copier).44 Chapitre 3 Création de votre arrangement
Pour coller une région coupée ou copiée à partir du Presse-papiers :
1 Cliquez sur la position (cible) souhaitée pour coller la région dans la partie inférieure
de la règle Mesure.
La tête de lecture se déplace vers la position sur laquelle vous avez cliqué.
2 Choisissez la rangée de pistes cibles en cliquant sur le nom d’une piste (ignorez cette
étape si la région copiée se trouve déjà dans la rangée de pistes sélectionnée).
3 Sélectionnez Édition > Coller (ou utilisez le raccourci clavier par défaut : Commande + V)
pour coller le contenu du Presse-papiers (c’est-à-dire la région copiée) à l’endroit de la tête
de lecture, dans la rangée des pistes cibles.
∏ Astuce : le menu contextuel (clic droit) offre également une commande Coller. Pour pouvoir
l’utiliser, vous devez d’abord vous assurer qu’aucune région n’est sélectionnée dans la zone
Arrangement.
Suppression de régions
Pour supprimer des régions de votre projet, vous pouvez utiliser n’importe laquelle
des méthodes décrites ci-après.
Pour supprimer une région, effectuez l’une des opérations suivantes :
m Sélectionnez l’outil Gomme et cliquez sur la région voulue.
m Utilisez l’une des méthodes de sélection indiquées plus haut (pour une ou plusieurs
régions) et effectuez l’une des opérations suivantes :
 Cliquez sur l’une des régions sélectionnées à l’aide de l’outil Gomme.
 Appuyez sur la touche Retour arrière ou la touche Suppr.
 Cliquez avec le bouton droit de la souris pour afficher le menu contextuel et sélectionnez
l’option Supprimer.
Toutes les régions sélectionnées sont supprimées.
Important : ces différentes méthodes ont pour effet de supprimer les régions MIDI (ainsi
que les événements qu’elles contiennent) du projet. Par contre, les régions audio (et les
fichiers audio correspondants) sont simplement supprimées de l’arrangement, mais pas
du projet. Elles restent dans le chutier audio, d’où elles peuvent très facilement être récupérées et replacées dans l’arrangement.
Outil GommeChapitre 3 Création de votre arrangement 45
Mise en boucle de régions
Il est possible de lire les régions de façon continue, en créant un certain nombre de répétitions de boucles. Ces dernières sont en quelque sorte des versions fantômes de la région
d’origine dont elles sont le reflet.
Comme indiqué précédemment, vous pouvez diminuer ou augmenter la durée d’une
région en faisant glisser le point de début et le point de fin (coin inférieur droit ou gauche). Cette opération a bien sûr une influence directe sur la durée de la région, mais
aussi sur celle de toutes les boucles.
Pour mettre une région en boucle, effectuez l’une des opérations suivantes :
1 Sélectionnez l’outil Pointeur ou l’outil Crayon et placez le curseur sur le coin supérieur droit
de la région voulue. Essayez d’effectuer cette opération sur la boucle audio Apple Loop de
la piste Audio 1.
Le curseur prend la forme de l’outil Boucle.
2 Cliquez ensuite en maintenant le bouton de la souris enfoncé et déplacez le curseur
vers la droite, en gardant un oeil sur l’infobulle.
Dès que le nombre souhaité de répétitions de boucles est atteint, relâchez le bouton de la
souris. Lorsque vous débuterez la lecture, la région sera répétée jusqu’à la fin de la dernière
boucle.
Pour supprimer une ou plusieurs boucles :
m Cliquez avec l’outil Pointeur sur le bord supérieur droit de la dernière boucle tout en
maintenant le bouton de la souris enfoncé et faites glisser le curseur vers la gauche.
Pour supprimer toutes les boucles :
m Cliquez avec l’outil Crayon ou Pointeur sur le bord supérieur droit de la région d’origine
tout en maintenant le bouton de la souris enfoncé.
L’infobulle affiche « Boucle désactivée » et toutes les régions fantômes de la boucle
disparaissent.46 Chapitre 3 Création de votre arrangement
Utilisation de l’Inspecteur
L’Inspecteur, à gauche de la fenêtre Arrangement, se compose de trois zones principales.
De haut en bas : la zone Paramètres de région, la zone Paramètres de piste et les bandes
de canaux de la fenêtre Arrangement.
∏ Astuce : dans (presque toutes) les zones de paramètres, les éditeurs, la barre de transport,
les fenêtres de modules, etc., il suffit de double-cliquer sur une valeur numérique pour
pouvoir saisir directement une valeur au clavier en terminant par la touche Entrée. Cette
méthode vous permet de travailler beaucoup plus rapidement. Vous pouvez l’essayer en
lisant la section qui suit.
Paramètres de région
Cette zone de paramètres est directement liée aux régions affichées dans la zone
Arrangement. Lorsqu’une région MIDI ou audio est sélectionnée (en cliquant dessus
à l’aide du Pointeur), la zone Paramètres de région est mise à jour afin d’afficher les
paramètres attribués à cette région en particulier. Chaque région de la zone Arrangement peut disposer de réglages de paramètres uniques, permettant ainsi d’effectuer,
entre autres, des transpositions et des quantifications indépendantes. Les paramètres
disponibles pour les régions MIDI et audio sont différents.
Pour afficher ou masquer la zone Paramètres de région :
m Cliquez sur le triangle d’affichage à gauche du nom de la région, en haut de l’Inspecteur.
Zone Paramètres de piste
Zone Paramètres
de région
Bandes de canaux de la
fenêtre ArrangementChapitre 3 Création de votre arrangement 47
Pour modifier la valeur d’un paramètre :
m Il suffit de cliquer, en maintenant le bouton de la souris enfoncé, à l’extrême droite de la
zone Paramètres de région, le long du nom du paramètre voulu (Quantifier, par exemple).
 Pour certains paramètres, un menu s’affiche, pour d’autres, le pointeur de la souris
fait office de curseur.
 Déplacez la souris verticalement (vers le haut ou vers le bas) pour modifier la valeur
de ces paramètres.
Essayez cette opération pour chaque paramètre (sur une région audio et sur une région
MIDI), afin de vous familiariser avec les méthodes qui permettent d’interagir avec chacun
d’entre eux.
Important : notez que les paramètres de région sont des processus de lecture en temps
réel, ce qui signifie que toute modification de la valeur de ces paramètres (Quantifier,
Transposer, etc.) peut avoir lieu pendant l’exécution de Logic. Ces processus ne modifient
pas réellement les événements des régions mais simplement la façon dont ils sont lus.
Pour annuler la modification d’un paramètre :
m Il suffit de sélectionner la région à « réinitialiser » et de rétablir les réglages précédents
des paramètres (ou les réglages par défaut) en utilisant l’une des méthodes indiquées
précédemment.
Paramètres de piste
Ces paramètres sont liés à la liste de pistes. Ils varient en fonction du type de piste
sélectionné : audio, instrument (logiciel), MIDI externe. Ils concernent toutes les régions
de la rangée de pistes. Le type de piste est défini par le canal auquel la piste est attribuée.
Les paramètres de piste reflètent les paramètres de la bande de canal correspondante. La
zone Paramètres de piste est mise à jour à chaque fois qu’une nouvelle piste est sélectionnée dans la liste.
Pour afficher ou masquer la zone Paramètres de piste :
m Cliquez sur le triangle d’affichage à gauche du nom du canal, en haut de l’Inspecteur
(sous la zone Paramètres de région).
Utilisation des paramètres de piste/canal
Le fonctionnement est à peu près le même que celui des paramètres de région, indiqué
dans les pages précédentes.
Comme indiqué, les paramètres de piste/canal ont une influence sur toutes les régions
de la rangée de pistes (ou des rangées, plusieurs rangées pouvant être dirigées vers la
même bande de canal). Ceci s’avère particulièrement intéressant pour les régions MIDI
des instruments logiciels ou des canaux MIDI externes.48 Chapitre 3 Création de votre arrangement
Choisissez une piste d’instrument dans la liste et examinez les zones Paramètres de
région et Paramètres de piste/canal (si elles sont masquées, cliquez sur le triangle d’affichage). Vous verrez un certain nombre de paramètres dupliqués, tels que Transposition,
Vélocité ou Retard.
Pour transposer toutes les régions sur une piste (ou pour une bande de canaux en particulier), au lieu de sélectionner et transposer chaque région séparément (à l’aide du paramètre
Transposition de la zone Paramètres de région), utilisez le paramètre de transposition de
piste/canal.
∏ Astuce : pour transposer la plus grande partie des régions d’une piste, utilisez le paramè-
tre de piste/canal, puis le paramètre de transposition de région individuellement pour
chaque région que vous ne souhaitez pas transposer. Travaillez intelligemment et simplifiez-vous la vie.
Bandes de canaux de la fenêtre Arrangement
En bas à gauche de la fenêtre Arrangement se trouvent deux bandes de canaux de mixage.
 Celle de gauche correspond à la piste sélectionnée dans la liste. C’est le canal vers lequel
la piste est dirigée, celui qui lit les régions qui se trouvent dans la rangée de pistes.
 La bande de canaux de droite (lorsqu’elle est visible) correspond à la première bande de
canaux de destination de la bande de gauche. C’est la première bande de canaux vers
laquelle la bande de canaux de la piste est dirigée. Généralement, il s’agit d’une bande
de canaux de sortie (qui représente les sorties physiques de votre interface audio) ou
auxiliaire, utilisée comme bus d’envoi/retour ou comme canal de mixage de sous-groupe.
Si la partie supérieure de la bande de canaux est partiellement masquée, cliquez sur les
triangles d’affichage des zones Paramètres de région et Paramètres de piste/canal pour
réduire l’une ou l’autre de ces zones ou les deux à la fois.
Les bandes de canaux de la fenêtre Arrangement sont identiques à celles de la fenêtre
Table de mixage (voir le chapitre 7, « Mixage et exportation de votre projet », et le
chapitre 5, « Utilisation d’instruments et d’effets ».). Toute modification apportée aux
bandes de canaux de l’une ou l’autre de ces fenêtres est instantanément répercutée
dans l’autre.
Remarque : l’avantage de la bande de canaux de la fenêtre Arrangement est qu’elle
évite d’avoir à passer par la fenêtre Table de mixage pour réaliser un léger ajustement
sonore (volume ou pan, par exemple). Elle permet également d’insérer des modules
et des instruments, ou de modifier des acheminements directement depuis la fenêtre
Arrangement, ce qui permet là encore de gagner du temps.4
49
4 Modification d’événements MIDI
Chaque événement individuel de région MIDI peut être
modifié. Cette modification consiste la plupart du temps
à ajuster la position, la hauteur tonale et la longueur des
événements de note MIDI.
Il sera parfois nécessaire de modifier d’autres types de donnés MIDI, comme les contrô-
leurs d’événements.
 La modification d’événements notes MIDI est traitée de manière optimale par l’éditeur
clavier.
 Les événements de note MIDI sont représentés sous forme de notation musicale
standard (et peuvent également être modifiés) dans l’Éditeur de partition. Cette
fenêtre est cependant réservée principalement à la création de partitions musicales
à imprimer, plutôt qu’à la modification de notes MIDI.
 Les autres types d’événements sont plus faciles à gérer dans l’Hyper Editor ou dans
la Liste des événements, même si le contrôleur, et quelques autres types d’événements, sont directement modifiables dans l’éditeur clavier et dans l’Éditeur de partition, si vous préférez.50 Chapitre 4 Modification d’événements MIDI
Familiarisation avec les éditeurs MIDI
Avant d’effectuer les exercices décrits ci-dessous, choisissez l’une des pistes Inst 1 ou Inst 2.
Pour ouvrir ou fermer l’éditeur clavier, l’Éditeur de partition ou l’Hyper Editor :
m Cliquez sur les boutons éditeur clavier, Éditeur de partition ou Hyper Editor situés juste
au-dessus de la barre Transport.
m Cliquez sur le bouton correspondant pour fermer la fenêtre d’éditeur active.
Les événements de l’instrument boucle Apple Loop ou de votre région MIDI enregistrée
sont affichés soit sous la forme d’une série de barres dans l’éditeur clavier et l’Hyper Editor,
soit en notation traditionnelle dans l’Éditeur de partition.
Si besoin est, redimensionnez la zone de l’éditeur en la faisant glisser dans l’espace situé
entre elle et la zone Arrangement située au-dessus.
Vous pouvez faire glisser verticalement le contenu de la zone de modification en faisant
glisser la barre de défilement à droite de la fenêtre. La barre de défilement horizontale fait
glisser le contenu de la fenêtre à gauche ou à droite (si certains événements de la région
ne sont pas affichés).
Observez chacun des trois éditeurs tout en restant attentif à l’Inspecteur. Une fois l’opération terminée, laisser l’éditeur clavier ouvert.
Remarque : il n’est possible d’afficher qu’un seul de ces éditeurs à la fois dans la fenêtre
Arrangement. Vous pouvez, cependant, ouvrir chacun de ces éditeurs de manière indé-
pendante, en choisissant l’élément approprié à partir du menu Fenêtre (dans la barre de
menus principale). Cette action permet d’ouvrir l’éditeur dans une fenêtre distincte.
Pointeur RedimensionnerChapitre 4 Modification d’événements MIDI 51
Pour ouvrir ou fermer la Liste des événements :
1 Cliquez sur le bouton Listes dans la barre d’outils de la zone Arrangement (en haut à droite).
La zone Listes remplace alors la zone Média, si elle est ouverte (les éditeurs de liste disponibles sont les suivants : Événement, Marqueur, Tempo et Signature. Cliquez sur leurs onglets
respectifs pour les ouvrir).
2 Cliquez sur l’onglet Événement, s’il n’est pas déjà activé.
Les événements de la boucle Apple Loop Instrument logiciel ou de votre région MIDI
enregistrée sont affichés sous forme de liste. Les colonnes indiquent la position, la longueur, la valeur, etc., des événements.
Pour modifier la position d’un événement de note, effectuez l’une des opérations
suivantes :
m Faites glisser l’une des barres (un événement de note), vers la gauche ou vers la droite
dans l’éditeur clavier.
m Faites glisser verticalement l’une des valeurs de la colonne Position dans l’Éditeur de liste
d’événements, tout en observant la bulle d’aide et l’autre fenêtre d’éditeur. Vous constaterez alors que les modifications apportées à l’une sont instantanément répercutées sur
l’autre.52 Chapitre 4 Modification d’événements MIDI
Édition et création d’événements
Les détails d’utilisation de chaque éditeur sont disponibles dans le manuel de l’utilisateur
de Logic. Commencez par relire les rubriques « Sélection de régions » à la page 25 et
« Édition de régions » à la page 41. Toutes les techniques utilisées pour sélectionner des
régions et les modifier (à l’exception de la lecture en boucle) sont également applicables
au choix des événements et à leur modification.
∏ Astuce : n’oubliez pas le menu contextuel, accessible par un clic avec le bouton droit
de la souris. Vous y trouverez de nombreuses commandes de modification « courantes »
(également disponibles dans la fenêtre Arrangement et dans d’autres fenêtres), ainsi que
des commandes propres à l’éditeur clavier.
Faites des essais avec l’éditeur clavier, où les événements de note MIDI sont représentés
de manière similaire aux régions de la fenêtre Arrangement, c’est-à-dire sous forme de
barres horizontales. La principale différence étant que le déplacement vertical d’un évé-
nement de note (vers la ligne d’une autre note) modifie sa hauteur tonale.
Certaines techniques non abordées dans la rubrique consacrée à la modification des
régions, et susceptibles d’être utiles pour modifier des événements, sont exposées cidessous.
Pour créer des événements de note dans l’éditeur clavier :
m Choisissez l’outil Crayon et cliquez sur la position souhaitée (ainsi que sur la hauteur
tonale souhaitée, alignée avec le clavier à gauche).
Vous pouvez également utiliser cette technique dans la Liste des événements et dans les
différentes fenêtres de l’Éditeur de partition, mais il est plus simple d’utiliser l’éditeur clavier.Chapitre 4 Modification d’événements MIDI 53
Pour modifier la vélocité d’une note dans l’éditeur clavier :
m Choisissez l’outil Vélocité et faites glisser verticalement la note souhaitée.
La couleur de la note (et la longueur de la ligne passant au centre de la note) change
au fur et à mesure que change la vélocité.
Cette technique fonctionne également sur plusieurs notes sélectionnées ; les valeurs de
vélocité relative de chacune des notes (les unes par rapport aux autres) étant conservées.
Pour quantifier une ou plusieurs notes sélectionnées :
1 Choisissez l’outil Pointeur et sélectionnez les notes en cliquant dessus, en cliquant dessus
tout en maintenant la touche Maj enfoncée ou par étirement.
2 Choisissez la valeur de quantification souhaitée dans le menu Quantification, situé en
haut au centre de l’éditeur clavier.
Vous pouvez également cliquer sur le bouton Quantifier, afin de quantifier des événements
sélectionnés (dont la valeur a été choisie dans le menu Quantification).
Menu Quantification
Bouton Quantifier
Avertissement : une fois les événements individuels quantifiés dans l’éditeur clavier, il est
préférable de ne pas utiliser le paramètre de quantification de région dans la région-mère.
Si vous procédez ainsi, toute modification de quantification d’événement individuel disparaîtra.5
55
5 Utilisation d’instruments
et d’effets
Lorsque vous ajoutez la boucle Apple Loop Instrument logiciel à la piste Inst 1, vous avez sans doute remarqué que la
bande de canaux Arrangement correspondante est remplie
par un certain nombre de nouveaux champs.
Ce sont des logements d’insertion, utilisés pour les effets d’insertion. Les bandes de
canaux d’instruments comprennent également un logement d’insertion (juste en dessous de l’étiquette E/S de la bande de canaux).
Les modules d’instruments logiciels ne peuvent être insérés que dans des bandes de
canaux d’instruments. La méthode utilisée est la même, quel que soit l’instrument que
vous choisissez. Vous pouvez le faire à partir de la fenêtre Table de mixage, mais il est plus
rapide et facile d’utiliser la bande de canaux Arrangement en bas de l’Inspecteur. Vous
pouvez également utiliser la Bibliothèque que nous décrirons à la section suivante.
Menu Réglages des bandes
de canaux
Logement d’instrument
Logement d’envoi
(Send)
Logement d’insertion56 Chapitre 5 Utilisation d’instruments et d’effets
Avant de commencer cet exercice, cliquez sur le bouton Média (à l’extrémité droite de
la barre d’outils Arrangement), puis cliquez sur l’onglet Bibliothèque s’il n’est pas déjà
sélectionné.
Pour installer directement un instrument dans une bande de canaux d’instruments :
1 Cliquez sur le nom de piste Inst 2 dans la liste de pistes.
L’Inspecteur est actualisé pour refléter votre sélection.
2 Cliquez sur le logement d’Instrument (logement situé juste en dessous de E/S) sur la bande
de canaux Arrangement de gauche.
Un menu contenant tous les instruments logiciels disponibles est alors affiché.
3 Il suffit ensuite de cliquer sur le nom du ES E (Ensemble Synth) pour que le synthétiseur ES E
soit chargé dans ce canal d’instruments.
La fenêtre du module ES E s’ouvre automatiquement. La Bibliothèque à droite de la fenêtre
Arrangement est également actualisée et affiche une liste de réglages (sons prédéfinis)
pour le ES E.
4 Cliquez sur l’un des noms de réglage (dans la Bibliothèque) pour charger le son prédéfini
dans le ES E. Essayez avec quelques réglages, en jouant sur votre clavier après le chargement de chaque son.
∏ Astuce : l’en-tête de la fenêtre du module fournit une autre méthode de chargement
des réglages. Cette méthode est décrite à la section « Modification des instruments et
des effets » à la page 60.Chapitre 5 Utilisation d’instruments et d’effets 57
Insertion directe d’un effet dans une bande de canaux :
1 Lorsque la piste Inst 2 est sélectionnée, il suffit de cliquer sur le logement supérieur Insérer
(logement situé juste en dessous des insertions) dans la bande de canaux de gauche.
Un menu contenant tous les modules d’effets disponibles est alors affiché.
2 Placez le pointeur de la souris sur l’élément de menu Distorsion, puis cliquez sur Bitcrusher
dans le sous-menu.
Bitcrusher est chargé dans le logement d’insertion supérieur du canal d’instrument. Sa
fenêtre de module s’ouvre automatiquement. L’onglet de la Bibliothèque à droite de la
fenêtre Arrangement est également actualisé et affiche une liste de réglages Bitcrusher.
3 Choisissez l’un des réglages Bitcrusher. Essayez avec quelques réglages, en jouant avec
votre clavier après chaque chargement.
4 Répétez ces étapes afin d’insérer d’autres effets dans les logements d’insertion 2, 3, etc.
∏ Astuce : l’en-tête de la fenêtre du module fournit une autre méthode de chargement
des réglages. Cette méthode est décrite à la section « Modification des instruments et
des effets » à la page 60.58 Chapitre 5 Utilisation d’instruments et d’effets
Insertion directe d’un effet EQ dans une bande de canaux :
m Lorsque la piste Inst 2 est sélectionnée, il suffit de double-cliquer sur la sous-fenêtre
EQ en haut de la bande de canaux Arrangement de gauche.
Un égaliseur de voies (Channel EQ) est automatiquement inséré dans le logement
d’insertion supérieur (ou dans le premier logement d’insertion disponible si le logement supérieur est déjà utilisé, ce qui est le cas si vous avez suivi les étapes ci-dessus).
Les effets sont enchaînés en partant du logement d’insertion supérieur au logement
d’insertion inférieur.
∏ Astuce : les données audio sont généralement égalisées avant d’être traitées avec d’autres
effets, mais il n’y a pas de règle absolue lorsque vous êtes à la recherche d’un son particulier.
Pour remplacer un module inséré (effet ou instrument) :
m Cliquez sur le logement souhaité, puis choisissez un autre type de module dans le menu.
Si la fenêtre de module est ouverte, elle est actualisée pour refléter le module sélectionné.
Si elle n’est pas ouverte, une nouvelle fenêtre de module s’ouvre.
Remplacement ou suppression d’un modèle (effet ou instrument) :
m Cliquez sur le logement souhaité, puis choisissez « Pas de module » dans le menu.
Vous pouvez également contourner un module. Cette opération laisse le module dans
le logement d’insertion ou d’instrument, mais le signal est acheminé de telle sorte qu’il
« contourne » le module.
Pour contourner un module inséré (effet ou instrument), suivez l’une des méthodes
ci-dessous :
m Cliquez en maintenant la touche Option enfoncée sur le logement de la bande de canaux
souhaitée (Table de mixage ou Arrangement).
Le logement d’insertion du module contourné passe du bleu au gris, indiquant que
le module est actuellement contourné.
m Cliquez sur le bouton Contournement en haut à gauche de l’en-tête de la fenêtre du
module. Chapitre 5 Utilisation d’instruments et d’effets 59
Utilisation de la Bibliothèque
Comme vous l’avez vu, la Bibliothèque répertorie et catégorise tous les réglages de
modules d’effets et d’instruments. Mieux encore, elle est automatiquement actualisée
pour refléter :
 Le type de bande de canal sélectionné.
 La section de bande de canal sélectionnée : EQ, logement d’instrument, logement
d’insertion, logement de réglages de bande de canal.
Cette interaction avec différente parties des bandes de canaux Arrangement rendent
la reconfiguration des réglages et du routage de vos effets très facile. Elle simplifie également un grand nombre de tâches de mixage et d’enregistrement.
Ouverture ou fermeture de la Bibliothèque :
1 Cliquez sur le bouton Média dans la barre d’outils de la fenêtre Arrangement (en haut
à droite).
2 Cliquez sur l’onglet Bibliothèque si elle n’est pas activée.
La Bibliothèque s’ouvre également de manière automatique lorsque vous créez de
nouvelles pistes, comme vous l’avez déjà vu. Si vous le souhaitez, cette fonctionnalité
peut être désactivée dans la zone de dialogue Nouvelles pistes.
Utilisation de la Bibliothèque pour charger des réglages de bandes de canaux complets :
1 Cliquez sur le nom de la piste Inst 3 dans la liste des pistes pour sélectionner la piste.
L’Inspecteur et la Bibliothèque sont actualisés pour refléter votre sélection.
2 Cliquez sur n’importe laquelle des catégories qui figurent dans la Bibliothèque :
01 Pianos, 02 Pianos électriques, etc.
3 Cliquez, le cas échéant, sur n’importe laquelle des sous-catégories qui figurent dans
la deuxième colonne de la Bibliothèque. Une troisième colonne s’affiche.
4 Cliquez sur l’un des réglages affichés dans la deuxième ou la troisième colonne. Après
le chargement de chaque réglage, jouez avec votre clavier.
La bande de canaux Arrangement de gauche est automatiquement actualisée (généralement avec au moins deux logements d’insertion et le logement d’instrument activés). Ce
sont des réglages de bandes de canaux et non des réglages d’instruments individuels. Le
module d’instruments, mais aussi tous les modules d’effets utilisés par la bande de canaux,
sont chargés. Mieux encore, le réglage de chaque module (instruments et effets) est automatiquement chargé.60 Chapitre 5 Utilisation d’instruments et d’effets
Pour changer rapidement d’effet ou de réglages d’instruments chargés :
1 Cliquez sur l’un des logements d’insertion ou d’instruments utilisés dans la bande de canaux
Arrangement.
Un cadre blanc apparaît autour du logement sélectionné et la Bibliothèque est actualisée.
2 Choisissez un autre réglage dans la Bibliothèque afin de le charger pour l’effet ou le type
d’instrument sélectionné.
Modification des instruments et des effets
Comme vous l’avez appris, une fenêtre de module d’instrument ou d’effet s’ouvre lorsqu’un
instrument ou un effet est inséré dans la bande de canaux. Vous pouvez trouver des informations complètes sur les paramètres et l’utilisation de chaque module dans le manuel
consacré aux instruments et aux effets de Logic. Voici d’abord quelques notions élémentaires sur la fenêtre de module.
Le cadre blanc indique
que la Bibliothèque
est activée.
Cliquez ici pour charger,
enregistrer ou copier un
réglage de module
Cliquez ici pour contourner un module
Cliquez ici pour fermer
une fenêtre de moduleChapitre 5 Utilisation d’instruments et d’effets 61
Pour modifier des paramètres de module :
m Il suffit de cliquer sur des interrupteurs ou des boutons pour activer ou désactiver
des paramètres.
m Faites glisser verticalement le curseur sur un bouton pour modifier la valeur du paramètre.
m Faites glisser les poignées de curseur pour ajuster la valeur du paramètre.
m Cliquez, en maintenant la touche Option enfoncée, sur n’importe quel paramètre
(non-commutateur) pour rétablir sa valeur par défaut.
Essayez tout cela avec la partie d’instrument ES E que vous avez enregistrée au cours
des étapes précédentes. Vos modifications de paramètres peuvent être enregistrées
comme nouveau réglage de module. Vous pouvez également enregistrer les modifications de paramètres en temps réel, via l’automatisation de piste. Pour en savoir plus à
ce sujet, reportez-vous à la section « Automatisation de votre mixage » à la page 71.
Pour ouvrir la fenêtre de module ES E si elle n’est pas ouverte :
1 Cliquez sur le nom de la piste ES E (la sixième piste) dans la liste des pistes.
2 Double-cliquez sur le logement d’instrument ES E de la bande de canaux Arrangement.
La fenêtre du module ES E s’ouvre.
Si elle n’est pas encore ouverte, la fenêtre de module s’ouvre lorsque vous double-cliquez
sur l’un des logements EQ, d’insertion ou d’instruments actifs. Dans ce cas, la fenêtre de
module correspondante est mise en évidence.
∏ Astuce : si le bouton Lier est activé dans une fenêtre de module ouverte, double-cliquez
sur un logement d’insertion ou d’instrument pour afficher le module correspondant (cela
permet de gagner de l’espace à l’écran). Si le bouton Lier est désactivé, une nouvelle
fenêtre de module s’ouvre. Essayez les modes liés et non liés sur la piste Inst 1.6
63
6 Utilisation des fichiers audio
Un projet peut potentiellement contenir des milliers de
fichiers audio que vous devez gérer et éditer.
Les tâches de gestion de fichiers audio (attribution d’un nouveau nom, création de copies
de sauvegarde ou conversion dans d’autres formats, par exemple) doivent être réalisées
de préférence dans le chutier audio.
De nombreuses tâches de gestion de fichiers audio, telles que le redimensionnement,
peuvent être réalisées sur les régions, plutôt qu’en modifiant le fichier audio correspondant. Par contre, si vous devez effectuer des modifications audio très précises, il vaut
mieux utiliser l’Éditeur des échantillons.
Édition de fichiers audio
Même si la fenêtre Arrangement vous permet d’éditer les régions avec une précision
de l’ordre de l’échantillon, certaines tâches doivent être réalisées directement sur les
fichiers audio correspondants. Exemples :
 réglage précis des points de début et de fin d’un fichier audio lors de la création
d’une boucle,
 modification du « temps fort » (appelé point d’ancrage dans Logic) pour garantir
la lecture du fichier audio exactement au moment voulu,
 inversion du fichier audio,
 optimisation du gain, sans écrêtage du fichier audio (processus appelé normalisation),
 suppression des bruits secs de vos fichiers audio.
Toutes ces tâches, ainsi que beaucoup d’autres, peuvent être réalisées dans l’Éditeur des
échantillons. Vous trouverez des détails sur toutes les commandes et fonctions de l’Éditeur
des échantillons, ainsi que des exemples d’utilisation au chapitre « Édition audio dans
l’Éditeur des échantillons » du manuel de l’utilisateur de Logic.64 Chapitre 6 Utilisation des fichiers audio
Pour ouvrir l’Éditeur des échantillons, effectuez l’une des opérations suivantes :
m Sélectionnez une région ou un fichier audio (dans la zone Arrangement ou le chutier
audio) et ouvrez l’Éditeur des échantillons en cliquant sur le bouton au-dessus de la
barre de Transport.
m Double-cliquez sur une région ou un fichier audio (dans la zone Arrangement ou le chutier
audio).
Important : tous les traitements et opérations d’édition effectués dans l’Éditeur des
échantillons sont destructeurs. Cela signifie que votre fichier audio est réellement modifié.
Bien que vous ayez la possibilité d’annuler les modifications et les commandes de traitement, prenez l’habitude de travailler sur des copies de vos fichiers audio, plutôt que sur
les originaux. Deux précautions valent mieux qu’une.
Règle
Écran d’informations
Affichage Oscilloscope
Point d’ancrage
Zone Région Tête de lecture Vue d’ensemble de la forme d’onde
Bouton Lecture Bouton BoucleChapitre 6 Utilisation des fichiers audio 65
Gestion de vos fichiers audio
Une fois qu’un fichier audio (de n’importe quel format pris en charge) est ajouté ou enregistré dans votre projet, il apparaît dans le chutier audio (zone Média). Vous pouvez également importer directement des fichiers audio dans le chutier audio. Ce dernier peut être
considéré comme un catalogue des fichiers audio de votre projet. Il affiche également les
régions, dérivées des fichiers audio importés.
Pour voir les fichiers que vous avez importés, cliquez sur l’onglet Chutier en haut de la zone
Média.
Vous pouvez faire glisser directement les fichiers du chutier vers la zone Arrangement.
Toutes les fonctions et commandes du chutier audio sont abordées dans le manuel de
l’utilisateur de Logic, mais il est conseillé de prendre quelques minutes pour explorer
les menus et réaliser l’exercice ci-dessous.
Régions associées au
fichiers audio. Les barres
matérialisent la durée et
la portion relatives du
fichier.
Informations sur les
fichier audio66 Chapitre 6 Utilisation des fichiers audio
Pour exporter un fichier audio au format MP3 :
1 Cliquez sur un nom de fichier audio (et non de région) dans le Chutier.
Remarque : cette fonction ne permet pas de convertir les fichiers Apple Loop, vous devez
choisir un autre type de fichier.
2 Sélectionnez Fichier audio > Copier/Convertir les fichiers (ou utilisez le raccourci clavier :
Contrôle + C). La zone de dialogue Copier/convertir les fichiers s’ouvre.
3 Cliquez sur le menu Format de fichier et sélectionnez l’option MP3.
4 Cliquez sur le bouton Enregistrer.7
67
7 Mixage et exportation
de votre projet
La fenêtre Table de mixage peut afficher toutes les bandes
de canaux utilisées dans votre projet ou une partie seulement
d’entre elles.
Même si la plupart des tâches de mixage peuvent être menées à bien à l’aide des bandes
de canaux Arrangement, il est parfois préférable d’utiliser la table de mixage, en particulier
au fur et à mesure que vous développez votre arrangement ou lorsque vous avez terminé
la phase d’enregistrement de votre projet et que vous êtes prêt à « finaliser » votre mixage.
Pour ouvrir ou fermer la fenêtre Table de mixage :
m Cliquez sur le bouton Mixage, situé juste au-dessus de la barre Transport.
La présentation de table de mixage par défaut affiche tous les canaux, tels qu’ils sont
utilisés par les pistes de la fenêtre Arrangement.68 Chapitre 7 Mixage et exportation de votre projet
Pour modifier la présentation de table de mixage :
m Cliquez sur les boutons Simple, Arrangement ou Tout, situés en haut de la fenêtre Table
de mixage.
 Simple : affiche les bandes de canaux dans le chemin du signal de la piste sélectionnée.
 Arrangement : affiche les bandes de canaux correspondant aux pistes utilisées dans
la fenêtre Arrangement.
 Tout : affiche toutes les bandes de canaux du projet.
m Les boutons Audio, Inst, Auxiliaire et autres situés à droite font office de « filtres ». Vous
pouvez cliquer sur un ou plusieurs d’entre eux pour affiner la présentation de la table
de mixage.
Ces boutons limitent la présentation à certains types de canaux, vous facilitant ainsi la
tâche lorsque vous travaillez avec un grand nombre de canaux.
La bande de canaux de la piste sélectionnée (dans la fenêtre Arrangement) est bordée
de vert, ce qui simplifie son identification.
Pour sélectionner une piste ou un canal différent :
m Dans la table de mixage : cliquez sur le nom en bas de la bande de canaux souhaitée.
La piste d’arrangement correspondante est sélectionnée.
m Dans la zone Arrangement : cliquez sur le nom de la piste dans la liste des pistes.
La bande de canaux correspondante est sélectionnée dans la table de mixage.Chapitre 7 Mixage et exportation de votre projet 69
Utilisation des commandes de la bande de canaux
Cette rubrique vous enseignera les bases de l’utilisation des bandes de canaux. Les diffé-
rents types de bandes de canaux offrent différentes fonctionnalités (voir manuel de l’utilisateur de Logic).
Pour régler le niveau d’une bande de canaux :
m Sur la table de mixage ou dans la zone Arrangement (bandes de canaux), saisissez l’équilibreur Niveau et faites-le glisser vers le haut ou le bas.
Il n’est pas nécessaire de sélectionner une bande de canaux sur la table de mixage pour
régler des paramètres.
Pour régler la balance d’une bande de canaux :
m Cliquez au centre de la commande Pan/Balance et déplacez la souris verticalement. Les
mouvements dirigés vers le haut orientent la balance à droite, alors que ceux dirigés vers
le bas l’orientent à gauche.
Les réglages font basculer le signal à gauche ou à droite sur les canaux mono, mais modifient la balance entre les signaux droit et gauche des canaux stéréo.
Contrôle Pan/Balance
Curseur de niveau70 Chapitre 7 Mixage et exportation de votre projet
Modification du routage des bandes de canaux
Il peut s’avérer utile d’envoyer les signaux de plusieurs canaux vers d’autres canaux,
pour deux raisons :
 Pour partager des processeurs d’effets, tels qu’un module de réverbération ou de retard.
Cette opération économise les ressources de traitement de l’ordinateur, car un seul
module est utilisé par tous les canaux. Du point de vue créatif, cela peut également
garantir qu’une couleur, une ambiance ou une synchronisation (en cas de retards) particulière est appliquée à tous les canaux acheminés.
 Pour constituer des sous-groupes formés de plusieurs canaux (une section d’instruments
à cordes par exemple). Cette opération permet, par exemple, de réaliser facilement un
fondu sortant sur toutes les cordes, tout en augmentant simultanément le niveau de la
section des cors (plusieurs canaux acheminés vers un sous-groupe différent ).
Des bandes de canaux auxiliaires sont utilisés dans les deux cas.
 Lorsqu’ils sont utilisés comme envoi/retour d’effets, insérez simplement les modules
d’effet souhaité dans le canal auxiliaire. Les signaux de bandes de canaux envoyés
à la bande de canaux auxiliaire sont traités par des modules (sur le canal auxiliaire),
puis renvoyés aux bandes de canaux.
 Lorsque des canaux auxiliaires sont utilisés comme sous-groupes, vous pouvez modifier la balance et le niveau de tous les canaux acheminés jusqu’à la bande de canaux
auxiliaire en ajustant ces commandes sur la bande de canaux auxiliaire.
Pour envoyer un canal à un bus :
m Cliquez sur le logement Envoi inutilisé, situé en haut de tout canal, puis choisissez Bus 1
dans le menu.
Les résultats de cette opération sont les suivants :
 Une nouvelle bande de canaux auxiliaire (Aux 1) est créée sur la table de mixage
et le Bus 1 est affiché dans le logement Entrée (section E/S).
 Une étiquette Bus 1 bleue apparaît dans le logement Envoi du canal, ainsi qu’un
petit bouton Envoyer niveau (situé à droite du logement).Chapitre 7 Mixage et exportation de votre projet 71
Pour régler la quantité du signal du canal envoyé au bus (canal auxiliaire) :
m Faites glisser verticalement le bouton Envoyer niveau.
L’utilisation des logements de modules EQ, d’instrument et d’effet, pour tous les types
de bandes de canaux,est présentée au chapitre 5, « Utilisation d’instruments et d’effets ».
Automatisation de votre mixage
À ce stade, vous savez combien de commandes et de paramètres sont disponibles dans
les bandes de canaux et vous avez découvert plusieurs modules. Les modifications que
vous apportez à presque toutes ces commandes et tous ces paramètres peuvent être
enregistrées et réutilisées, tout comme vos performances MIDI et audio. Cette opération
vous permet de créer des mixages complexes, animés, comprenant des canaux dont le
son est automatiquement désactivé, des signaux balancés d’un côté à l’autre, des balayages de filtres de synthétiseurs, des fondus entrants et sortants sur des groupes de canaux
et bien plus encore.
L’enregistrement et la réutilisation de ces modifications constituent « l’automatisation
du mixage ». Il existe plusieurs manières de procéder à ces opérations dans Logic, mais la
méthode la plus simple et la plus efficace est l’automatisation des pistes. Comme le nom
l’indique, les informations d’automatisation sont stockées sur des pistes d’automatisation
dans la fenêtre Arrangement. Ces pistes sont indépendantes des régions MIDI et audio.72 Chapitre 7 Mixage et exportation de votre projet
Les données d’automatisation de pistes sont affichées dans une zone grise semi-transparente (une piste d’automatisation) visible sur toute la longueur de votre projet. Les formes d’onde audio des régions audio et les notes des régions MIDI peuvent être visualisées
avec un niveau de contraste réduit dans la zone ombrée. Les informations d’automatisation elles-mêmes sont représentées par des courbes, des points (appelés nœuds) et
des lignes de couleur, visibles dans la voie grise de la piste d’automatisation.Chapitre 7 Mixage et exportation de votre projet 73
Pour afficher l’automatisation des pistes dans la zone Arrangement, procédez de l’une
des manières suivantes :
m Choisissez Affichage > Automation des pistes dans la zone Arrangement (ou utilisez
le raccourci clavier par défaut Afficher l’automation de piste: A).
m Cliquez sur le bouton d’automatisation dans barre d’outils Arrangement.
Une voie d’automatisation grise apparaît sur toutes les pistes et le menu Paramètre d’automation est affiché dans l’en-tête de piste. Cela vous permet de choisir le paramètre d’automation visible. Il est automatiquement défini sur Volume.
Les données d’automation ne s’affichent que si la hauteur de la piste est suffisante. Lors
de l’activation de l’automation de piste, un niveau de zoom vertical approprié est automatiquement défini.
Choix d’un paramètre d’automation :
m Cliquez sur le menu Paramètre d’automation et recherchez le paramètre souhaité.
Un sous-menu s’affiche pour chaque module inséré dans la bande de canaux. Ils sont
numérotés et nommés d’après le module et la position du logement. D’autres sousmenus peuvent apparaître dans les menus de module. Les sous-menus Volume, Panoramique, Solo, Muet et Contournement s’affichent dans le sous-menu Principal.
Menu Paramètre
d’automation74 Chapitre 7 Mixage et exportation de votre projet
Pour écrire l’automatisation du volume sur une piste d’automatisation :
1 Assurez-vous que le volume est affiché dans le menu Paramètre d’automation.
2 Choisissez Toucher, Verrou ou Écrire dans le logement d’automatisation de la bande
de canaux Arrangement.
3 Démarrez la lecture en cliquant sur le bouton Lecture de la barre de transport.
4 Déplacez l’équilibreur de niveau dans la bande de canaux d’arrangement.
5 Arrêtez l’enregistrement d’automatisation en cliquant sur le bouton Arrêt de la barre
de transport.
Notez que le logement d’automatisation de la bande de canaux passe automatiquement
à Lecture.
6 Appuyez sur Lecture pour écouter votre nouvelle piste automatisée.
Cette procédure peut être répétée pour tout paramètre actif (celui qui est affiché dans
le menu Paramètre d’automation).
Vous pouvez aussi « écrire » l’automatisation en choisissant l’outil Crayon, puis en cliquant
sur différents points de la piste d’automatisation. Des nœuds sont créés aux points sur lesquels vous avez cliqué et des lignes de connexion sont automatiquement créées entre ces
nœuds.
Remarque : il n’est pas nécessaire que les noms des paramètres (ou les voies de la piste
d’automatisation) soient visibles pour que l’automatisation soit lue.
Pour modifier la piste d’automatisation du volume :
1 Choisissez l’outil Automatisation ou l’outil Pointeur.
2 Cliquez sur un noeud, une ligne ou une courbe, puis faites glisser cet élément vers le haut
ou le bas, ou bien vers la gauche ou la droite.Chapitre 7 Mixage et exportation de votre projet 75
Exportation de votre projet
Une fois que vous avez enregistré et mixé toutes les portions de votre projet, l’étape
suivante consiste généralement à exporter votre morceau sous forme de fichier audio,
afin de le copier sur un CD, de l’envoyer par Internet, de l’écouter sur votre iPod, etc.
Tout cela est possible grâce à un processus appelé « bounce ».
Pour bouncer votre mixage :
1 Cliquez sur le bouton Bounce, situé dans la partie droite de la barre d’outils Arrangement.
2 Dans la zone de dialogue Bounce, utilisez les réglages illustrés ci-dessous pour créer
un fichier adapté au transfert sur CD.
3 Cliquez sur le bouton Bounce pour effectuer un bounce en temps réel. Le fichier est
alors ajouté à la fenêtre Chutier audio et à votre bibliothèque iTunes.
Remarque : les champs Entrée et Sortie incluent automatiquement toutes les régions
audio de votre projet, sauf si le mode Cycle est activé (assurez-vous qu’il ne l’est pas).
S’il est activé, cliquez sur Annuler, puis sur le bouton Cycle de la barre de transport, puis
ouvrez à nouveau la zone de dialogue Bounce.8
77
8 Accélération de votre flux
de production
Il existe des centaines de fonctions et commandes dans Logic
et autant de manières de les utiliser.
C’est à vous qu’il incombe en fin de compte de choisir l’approche de création musicale
à utiliser dans Logic, car le programme vous permet généralement de travailler de la
manière qui vous paraît la plus sensée. Plus important encore, toutes les opérations de
personnalisation que vous réalisez vous permettent d’accélérer et de simplifier votre
flux de production.
Utilisation des raccourcis clavier
Vous pouvez activer la plupart des fonctions et opérations de Logic à l’aide de raccourcis
clavier. En réalité, certaines fonctions ne sont disponibles que sous forme de raccourcis
clavier. Lorsque c’est possible, il est préférable d’utiliser ces raccourcis qui s’avèrent plus
rapides que la souris.
Cette fenêtre permet d’assigner des raccourcis clavier au clavier de votre ordinateur. Les
raccourcis clavier personnalisés vous permettent de reconfigurer Logic conformément
à votre propre style de travail. Vos raccourcis clavier personnalisés sont stockés dans les
fichiers de préférences de Logic.
De plus amples détails sur la fenêtre Raccourcis clavier (accessible via Logic > Préférences >
Raccourcis clavier ou via le raccourci clavier Option + K) sont présentés dans le manuel de
l’utilisateur de Logic.78 Chapitre 8 Accélération de votre flux de production
Utilisation des screensets
Tout projet créé dans Logic peut contenir jusqu’à 90 screensets. Les screensets sont des
combinaisons de fenêtres que vous pouvez personnaliser et affecter à des touches ou des
combinaisons de touches du clavier numérique. Chaque screenset mémorise le type d’éditeur ou de fenêtres Arrangement ouverts, ainsi que leur taille individuelle, leur position et
leurs réglages de zoom. Cette fonction accélère considérablement votre flux de production
et vous permet de personnaliser Logic selon vos besoins et vos goûts.
∏ Astuce : les screensets sont particulièrement utiles si vous utilisez plusieurs moniteurs
ou des moniteurs à écran large. Vous pouvez positionner et redimensionner des éléments
n’importe où, sur n’importe quel moniteur.
Configuration d’un screenset :
1 Appuyez sur l’une des touches numériques situées au-dessus du clavier de votre ordinateur
(vous pouvez également vous servir d’un pavé numérique si vous utilisez un Macintosh
portable).
2 Ouvrez les fenêtres souhaitées en les sélectionnant à partir du menu Fenêtre ou en utilisant
les raccourcis clavier appropriés.
3 Redimensionnez, zoomez et repositionnez les fenêtres sélectionnées en fonction de vos
besoins. Toutes les modifications que vous apportez sont automatiquement enregistrées.
Le redimensionnement et le repositionnement des fenêtres fonctionnent comme pour
toute application Mac OS X. Vous pouvez zoomer sur le contenu d’une fenêtre individuelle
à l’aide des curseurs Zoom.
Remarque : cela n’est possible qu’avec les touches/screensets 1 à 9.
Configuration de plus de neuf screensets :
m Appuyez sur la touche Contrôle tout en tapant la combinaison de touches numériques
souhaitée.
Important : vous ne pouvez pas utiliser le chiffre « 0 » dans vos combinaisons de
screensets, car cette touche numérique est réservée « matériellement » au raccourci
clavier de la fonction Lecture.
Pour rappeler un screenset, procédez selon l’une des façons suivantes :
m Appuyez sur la touche ou la combinaison de touches appropriée.
Maintenez la touche Contrôle enfoncée et appuyez sur le nombre de touches approprié
pour rappeler les screensets 11 et supérieurs.
m Sélectionnez le screenset de votre choix dans le menu Screenset.Chapitre 8 Accélération de votre flux de production 79
Pour empêcher toute modification du screenset actuel :
m Choisissez Screensets > Verrouiller screenset (ou utilisez le raccourci clavier Verrouiller/
Déverrouiller screenset actuel correspondant, par défaut : Maj + L).
Une puce apparaît devant le numéro du screenset pour indiquer qu’il est verrouillé.
Réutilisez le raccourci clavier ou la commande de menu pour déverrouiller le screenset.
Utilisation des surfaces de contrôle
Tout appareil utilisé pour contrôler les fonctions de Logic à distance est appelé « surface
de contrôle ». De nombreuses opérations de Logic, notamment le contrôle des paramètres
des bandes de canaux, l’exécution des raccourcis clavier, le changement de screenset,
l’activation des pistes, la désactivation du son, le mode solo, les fonctions de transport et
bien d’autres, peuvent être effectuées à distance, à partir de tout périphérique MIDI tel
que votre clavier MIDI.
Cependant, certains contrôleurs de logiciels dédiés offrent plus de flexibilité. En général,
ces périphériques contiennent plusieurs bandes de canaux, toutes équipées d’un équilibreur, d’un bouton de réglage et d’un ou de plusieurs commutateurs. La plupart offrent
également des boutons de transport dédiés : Lecture, Arrêt, Enregistrer, Rembobiner, et
Avancer. Les unités de haut de gamme possèdent des écrans LCD, des boutons de défilement (Jog), ainsi qu’un grand nombre de boutons réaffectables.
Les surfaces de contrôle peuvent considérablement accélérer votre utilisation de Logic,
particulièrement en ce qui concerne le mixage et l’automatisation des tâches d’enregistrement. Bien entendu, si vous procédez à l’automatisation ou à la modification du volume
à l’aide de la souris, vous ne pouvez contrôler que ce paramètre (ou ce canal) à la fois.
Avec une surface de contrôle, vous pouvez simultanément automatiser ou modifier le
volume de plusieurs canaux (autant d’équilibreurs ou de boutons de réglage de canaux
que vous pouvez déplacer simultanément sur la surface de contrôle).
D’autres tâches, comme la programmation et l’automatisation d’instruments logiciels
ou d’effets, peuvent également être simplifiées à l’aide d’une surface de contrôle, qui
fournit des équilibreurs ou boutons de réglage dédiés (les commandes des bandes de
canaux sont réaffectées) pour les paramètres de modules. Cela vous offre un contrôle
direct et simultané sur la fréquence de coupure ou la résonance d’un filtre de module
de synthétiseur et sur les paramètres de vitesse LFO par exemple.
Cela permet non seulement d’être plus rapide, mais également d’accentuer la « sensation »
et la « balance du mixage » de votre musique en utilisant vos mains et vos oreilles, plutôt
que vos mains et vos yeux.
De nombreuses surfaces de contrôle sont prises en charge de manière native. Vous pouvez reconfigurer librement ces périphériques, ou des périphériques non pris en charge,
via Logic > Préférences > Surfaces de contrôle > fenêtre Assignation de Contrôleur. 81
A Annexe
A Notions élémentaires relatives
aux données audio et MIDI
Cette annexe présente une brève vue d’ensemble des notions
élémentaires relatives aux données audio numériques et MIDI.
Vous trouverez ici les réponses relatives à certaines questions, notamment à quoi correspond un fichier audio, comment les données audio sont converties en données informatiques et vice versa ou encore en quoi consiste le format MIDI.
MIDI
MIDI est un acronyme de Musical Instrument Digital Interface. Pour être plus précis, les
termes « Musical Instrument » font référence aux instruments musicaux électroniques,
notamment les synthétiseurs, les échantillonneurs, ou encore les guitares MIDI. L’expression
« Digital Interface » semble technique, mais il n’en est rien.
En règle générale, l’interface numérique MIDI est constituée de deux composants.
 MIDI correspond à un langage informatique, et comme vous le savez, les ordinateurs
fonctionnent sur le mode numérique. Les claviers, modules et cartes MIDI sont en réalité
des ordinateurs déguisés.
 L’interface MIDI n’est rien d’autre que ça, une interface. Le format MIDI est un standard
matériel comprenant un ensemble de connecteurs physiques appelés IN, OUT et THRU.
Ces connecteurs figurent sur tous les périphériques MIDI, notamment les claviers ou les
modules.
Langage MIDI
Le « langage » MIDI est compris par l’ensemble des périphériques MIDI. Ce langage vise à
convertir vos performances musicales en informations pouvant être déchiffrées par un ordinateur. (N’oubliez pas que les claviers et les modules MIDI sont en réalité des ordinateurs
déguisés.)82 Annexe A Notions élémentaires relatives aux données audio et MIDI
Lorsque vous utilisez votre clavier, ou lorsque Logic lit un fichier MIDI, les informations MIDI
(qui « décrivent » votre performance) sont transmises sous la forme d’une chaîne de messages MIDI. Ces messages correspondent à des instructions indiquant à un module audio ou
un synthétiseur connecté comment lire un morceau de musique. C’est le synthétiseur ou le
module recevant les données MIDI qui génère les sons émis.
Important : l’interface MIDI n’envoie aucun son. Elle ne fait que transmettre des instructions.
Connexion MIDI
Comme indiqué précédemment, le format MIDI correspond également à une « interface »
matérielle comprenant un ensemble de connecteurs normalisés appelés IN, OUT et THRU.
Les connecteurs MIDI consistent en une prise ronde dotée de cinq trous disposés en demicercle. Les câbles MIDI, utilisés pour connecter les périphériques MIDI, possèdent une fiche
comportant cinq broches. Seules trois de ces broches transmettent des informations.
Les données MIDI sont uniquement transmises de façon unidirectionnelle au niveau de
chaque connecteur. Si vous souhaitez que votre clavier MIDI envoie et reçoive des messages via l’application Logic, vous devez connecter deux câbles.
Vos connexions MIDI doivent être configurées comme suit :
 Les prises MIDI OUT doivent être connectées aux prises MIDI IN sur le périphérique
de réception.
 Les prises MIDI IN doivent être connectées aux prises MIDI OUT.
Le connecteur MIDI THRU ne figure pas sur tous les périphériques MIDI. Il renvoie uniquement les messages MIDI arrivant dans la prise MIDI IN et vous permet de relier en chaînes
plusieurs périphériques MIDI.
Les messages MIDI sont envoyés depuis un contrôleur MIDI, notamment un clavier ou un
séquenceur (par exemple, Logic) via le connecteur MIDI OUT. Le périphérique (module
audio ou synthétiseur MIDI) recevant les messages MIDI au niveau de sa prise MIDI IN
répond à ces messages en émettant des sons.
Important : n’oubliez pas que l’interface MIDI n’envoie aucun son. Elle envoie des instructions relatives à ce qui doit être lu, à quel moment et de quelle manière.Annexe A Notions élémentaires relatives aux données audio et MIDI 83
Audio
Le terme « Audio » se réfère à tout son que vous pouvez entendre. Dans le monde physique, par opposition à l’univers informatique, on parle « d’audio analogique ». Lorsque
l’application Logic enregistre des signaux audio analogiques via une interface audio connectée ou installée sur votre ordinateur, les données audio sont converties en informations numériques. Ces dernières sont stockées sous forme de fichier audio numérique sur
le disque dur de votre ordinateur.
Comme pour le format MIDI, le terme « numérique » semble bien technique, mais ce
n’est pas le cas. Comme mentionné précédemment, les ordinateurs fonctionnent en
mode numérique et doivent transformer les signaux audio analogiques en informations numériques.
Important : contrairement au format MIDI, les fichiers audio numériques sont de véritables enregistrements sonores plutôt qu’un langage d’instructions.
Enregistrement audio et analogique
Bien qu’un enregistrement audio numérique soit conceptuellement similaire à un enregistrement analogique effectué sur bande, les différences techniques sont majeures. Au
cours d’une grande partie du XXème
siècle et au début du XXIème
siècle, la bande analogique a été utilisée pour stocker les performances audio (parlées, chantées et jouées).
Une bande analogique se compose d’une fine bande de plastique recouverte de petites
particules métalliques. Cette bande se présente généralement sous forme de rouleau ou
de bobine, ou encore sous forme de cassette.
L’enregistrement sur bande analogique implique la transmission de faibles charges électriques aux têtes magnétiques d’un enregistreur à bande. Les variations de puissance de ces
charges transforment les champs magnétiques générés par les têtes et entraînent également une modification des positions des particules métalliques sur la bande. Bien entendu,
il ne s’agit pas d’une science exacte. En raison du caractère aléatoire de la réorganisation
des particules magnétiques sur la bande (et pour d’autres raisons techniques), les enregistrements sont qualifiés d’analogiques, c’est-à-dire similaires aux performances réelles.
L’enregistrement numérique, en revanche, est moins aléatoire. Les signaux analogiques
sont convertis en signaux audio numériques via le convertisseur analogique numérique
(ou ADC, Analog to Digital Converter) de l’interface audio. Le signal audio numérique est
stocké (sous forme d’une série de zéros et de uns) dans un fichier audio numérique sur
le disque dur de votre ordinateur. Si ce fichier n’est pas corrompu (et n’est pas modifié),
l’enregistrement numérique est identique lors de chaque lecture.84 Annexe A Notions élémentaires relatives aux données audio et MIDI
En situation de copie (de bande à bande), il n’est pas possible de comparer les enregistrements analogiques et numériques. Chaque copie successive d’un enregistrement analogique devient plus bruyante et s’avère de moins bonne qualité que le morceau source.
Ce phénomène tient au caractère aléatoire des particules magnétiques. En effet, à chaque copie effectuée, la disposition de ces particules s’éloigne de la disposition d’origine.
En revanche, il est possible de copier à volonté des fichiers audio numériques, car chaque
copie effectuée est identique au morceau d’origine. Il s’agit simplement d’une copie
de fichier.
Plus concrètement, les fichiers audio numériques stockés sur votre disque dur présentent
les avantages suivants par rapport aux données audio analogiques stockées sur une bande.
 Il est possible de couper, copier et coller les données audio numériques entre deux
points. Pourriez-vous en revanche vous imaginer en train de couper aux ciseaux un
enregistrement analogique stéréo sur bande en quatre ou cinq morceaux, puis de
les recoller ? Ce serait pour le moins fastidieux.
 Vous pouvez accéder directement à un point du fichier audio numérique, sans avoir
à attendre que la bande soit rembobinée ou avancée sur un magnétophone à bande
analogique.
 Vous pouvez effectuer sur les données audio numériques des actions impossibles à
appliquer aux données audio analogiques. Vous pouvez par exemple régler la tonalité
d’un fichier audio numérique sans pour autant modifier sa vitesse.
Conversions numériques
Lorsqu’un signal audio analogique arrive au niveau des entrées de l’interface audio de votre
ordinateur, il doit être converti en données numériques pour que l’ordinateur puisse l’utiliser. Ce processus correspond à une conversion du mode analogique au mode numérique,
effectuée via le convertisseur analogique numérique (ou ADC, Analog to Digital Converter)
de votre interface audio.
À l’autre extrémité du trajet du signal, le signal numérique doit être reconverti en signal
analogique pour que celui-ci puisse être lu par des systèmes de lecture audio analogiques
(tels qu’un amplificateur ou des haut-parleurs). Ce processus correspond à une conversion
du mode numérique au mode analogique, effectuée via le convertisseur numérique analogique (ou DAC, Digital to Analog Converter) de votre interface audio.Annexe A Notions élémentaires relatives aux données audio et MIDI 85
À propos des bits et des fréquences d’échantillonnage
Lorsque vous enregistrez un son sur votre ordinateur, le convertisseur analogique numérique de votre interface audio prélève un certain nombre de fois par seconde un échantillon
de la source sonore. Il s’agit de la fréquence d’échantillonnage, exprimée en kHz (kilohertz,
un kilo étant égal à mille unités) ou sous forme de « x » milliers d’échantillons par seconde.
Plus la fréquence est importante, plus le nombre d’échantillons traités par le convertisseur
analogique numérique est important, et plus précise sera la représentation numérique
du son.
En d’autres termes, imaginez que chaque échantillon correspond à une photo prise lors
d’un concert que vous essayez de décrire à un ami. Si vous avez pris une photo toutes
les dix minutes, il vous sera plutôt difficile de décrire ce spectacle. Par contre, si vous
avez pris mille photos en l’espace de dix minutes, votre ami pourra facilement se repré-
senter l’événement. Cette « fréquence » plus importante, ou ce nombre de photos
(échantillons), offre une représentation bien plus précise de cette manifestation. C’est
ainsi que fonctionne l’échantillonnage. Plus il existe de « photos sonores », plus le son
est représenté de manière précise sur la durée. Un enregistrement vidéo du concert,
effectué à une vitesse de 25 images (échantillons) par seconde, offre une représentation encore plus précise de l’événement.
Les fréquences d’échantillonnage courantes utilisées lors de la création de données audio
sont les suivantes : 44,1 kHz ou 48 kHz, et les systèmes de pointe utilisent des fréquences
allant de 96 kHz à 192 kHz.
La résolution d’échantillonnage, exprimée en bits, permet de définir la précision de l’échelle
de mesure utilisée pour stocker (les nombres de) chaque échantillon. N’oubliez pas que les
ordinateurs stockent les fichiers audio sous forme de données numériques, à savoir une
série de zéros et de uns. Trois résolutions de fichiers audio sont généralement utilisées :
8, 16 et 24 bits. Les systèmes 24 bits sont assez fréquents de nos jours.
Pour mieux comprendre la résolution d’échantillonnage, imaginez deux personnes en
train de construire une maison. L’une d’entre elles utilise un mètre gradué en décimè-
tres. L’autre utilise un mètre gradué en centimètres. Bien que la maison construite avec
le mètre gradué en décimètres ne risque pas de s’écrouler, la personne utilisant l’unité
la plus exacte construira une maison plus précise. 87
B Annexe
B Données audio et MIDI sous
Mac OS X
Ce chapitre présente les fonctionnalités audio et MIDI
disponibles sous Mac OS X.
Vos morceaux audio et MIDI peuvent être utilisés par l’ensemble des applications
multimédia sous Mac OS X. Ces fonctions sont assurées par les services Core du
système d’exploitation.
Core Audio
Vous pouvez accéder à l’ensemble des périphériques audio via Core Audio sous Mac OS X.
Core Audio est un système audio souple, à haute performance et à faible latence. Logic
est compatible avec n’importe quel matériel audio pris en charge par un gestionnaire
Core Audio.
Sous-fenêtre de préférences Son
La sous-fenêtre de préférences Son n’est nécessaire que pour modifier les effets sonores
du système (« Sosumi », « Ping », etc.).
Si vous voyagez avec votre ordinateur portable Macintosh et que vous souhaitez tester
rapidement une nouvelle idée de morceau musical, vous pouvez utiliser le micro interne
pour effectuer l’enregistrement. Choisissez le menu Pomme () > Préférences Système >
Son, puis sélectionnez Entrée. Dans cette sous-fenêtre, passez d’Entrée de ligne à Microphone interne.
Choisissez le menu Pomme > Préférences système > Son, puis sélectionnez Sortie. Cette
sous-fenêtre permet de définir le périphérique de sortie par défaut. Ce périphérique est
utilisé pour les bips d’alerte système et pour certaines applications audio, notamment
iTunes et iMovie. Si vous préférez émettre vos bips système (et lire les données audio
iTunes et iMovie) via un matériel Core Audio externe, sélectionnez votre périphérique ici.
Remarque : vous pouvez définir un niveau de bip d’alerte indépendant. Il est recommandé
de réduire ce niveau au minimum, voire de désactiver totalement les bips d’alerte, lorsque
vous travaillez sur des compositions.88 Annexe B Données audio et MIDI sous Mac OS X
Vous devez toujours sélectionner le niveau de volume maximum autorisé, afin de tirer
pleinement parti de la plage dynamique lorsque vous travaillez sur des applications utilisant la sortie par défaut.
Remarque : réduisez le réglage de niveau de votre système d’amplification lors du réglage
du volume, afin d’éviter d’endommager vos haut-parleurs.
Configuration audio et MIDI (CAM)
L’application Configuration audio et MIDI d’Apple est intégrée au système d’exploitation.
Cette application se trouve dans le dossier Applications/Utilitaires.
Remarque : il peut s’avérer utile de placer cette application dans le Dock.
Puisque l’application CAM possède les même paramètres que la sous-fenêtre de préfé-
rences Son (hormis pour les effets sonores), utilisez-la pour la plupart des réglages de
votre interface audio.
Cette application permet de choisir un réglage par défaut pour votre matériel Core Audio.
Ce réglage par défaut est nécessaire pour la plupart des applications audio (par exemple,
iTunes) ne permettant pas de sélectionner directement un réglage. D’autre applications
plus évoluées dans ce domaine, telles que Logic, permettent de régler tous les paramètres
depuis l’hôte lui-même.
Remarque : la présentation de l’application CAM peut varier en fonction de la version
de Mac OS X utilisée.
Core MIDI
Les données MIDI sont prises en charge par le système Core MIDI de Mac OS X. Les interfaces MIDI compatibles (utilisées pour connecter des générateurs audio externes, des unités d’équilibreur ou des claviers MIDI) sont automatiquement détectées et activées.
Page MIDI de l’application CAM
L’application CAM possède une page MIDI affichant toutes les interfaces MIDI installées et
les relie entre elles si nécessaire. Logic reconnaît l’ensemble des périphériques MIDI (y compris les sous-canaux MIDI) configurés pour CAM et les affiche dans le dossier Bibliothèque
lorsqu’une piste MIDI externe est sélectionnée ou créée. 89
C Annexe
C Optimisation du système audio
de votre ordinateur
Logic est reconnu pour son fonctionnement stable et fiable.
Vous pouvez améliorer davantage les performances de votre
système en optimisant la configuration de votre ordinateur
pour les applications de musique.
Au-delà de la musique, un ordinateur doté d’une configuration adéquate et bien entretenu vous permet de bénéficier d’un fonctionnement plus fiable, avec moins de blocages, ce qui est un avantage considérable. Les pages ci-après présentent des conseils et
des astuces destinés à vous aider à améliorer la configuration de votre ordinateur. Un
kit d’urgence est fourni à la fin de ce chapitre pour vous aider à répondre aux problè-
mes urgents.
Matériel
De toute évidence, un ordinateur Mac le plus rapide possible est la solution la plus
appropriée pour utiliser Logic. Si vous le pouvez, procurez-vous un ordinateur Macintosh
multiprocesseur. Logic et Mac OS X sont conçus pour exploiter les serveurs Mac multiprocesseurs.
En règle générale, il est conseillé d’éviter d’installer sur votre ordinateur des composants
inutiles qui risquent de réduire ses performances. N’ajoutez donc pas de carte SCSI si
FireWire ou des lecteurs internes sont suffisants.
Il est essentiel de choisir le matériel audio « adéquat » et de vous assurer qu’il est compatible avec vos logiciels et les autres composants matériels de votre ordinateur.
Mémoire
Une capacité de mémoire vive appropriée est importante pour la stabilité globale de
votre système de musique informatique. Il est conseillé de posséder une mémoire vive
de haute qualité d’au moins un gigaoctet, en particulier lorsque vous travaillez avec
plusieurs pistes audio ou échantillonneurs logiciels. 90 Annexe C Optimisation du système audio de votre ordinateur
Disque dur
Si vos activités quotidiennes impliquent l’utilisation d’un grand nombre de pistes audio,
pensez à utiliser un disque dur séparé et rapide avec une capacité de stockage suffisante
pour vos fichiers audio. FireWire est une solution appropriée pour ce type de tâches.
Les applications audio sollicitent de manière intensive les plateaux et les pièces mécaniques des disques dur. Il est tout particulièrement important de bien entretenir le disque dur,
afin de garantir un fonctionnement stable et cohérent du lecteur. La défragmentation et le
contrôle des performances du disque font partie de cet entretien. Le fait de procéder régulièrement à la défragmentation de votre disque augmente sa longévité. Les outils de disque dur fournis avec le système d’exploitation constituent une solution raisonnable, mais
ils risquent de ne pas détecter ou réparer certains problèmes.
Remarque : en règle générale, plus la taille du disque dur est grande, moins vous aurez
besoin de le défragmenter.
Les disques durs sont sujets à l’usure. Si votre utilitaire de disque dur détecte de plus en
plus souvent des problèmes, cela peut être un signe précurseur d’une panne. Sauvegardez vos données et pensez à remplacer le disque avant qu’il ne tombe complètement
en panne.
Logiciel
Lorsque vous choisissez des logiciels à installer sur votre système de musique sur ordinateur, dites-vous que moins il y en a, mieux c’est. Dans l’idéal, n’installez que le système
d’exploitation standard plus Logic et éventuellement les composants requis pour accéder
à Internet. Concrètement, cela n’est toutefois pas toujours très pratique…
Évitez d’exécuter d’autres applications, sauf si cela est absolument nécessaire, lorsque
vous utilisez Logic. Mac OS X est très efficace pour fonctionner en multitâche, mais il
serait dommage de vous priver de la puissance potentielle de Logic. Si vous exécutez
une application de traitement de texte en arrière-plan ou que vous laissez votre connexion
Internet active, vous risquez de ne pas pouvoir ajouter ce dernier effet de réverb dont
vous avez besoin pour finir une piste.
Sauvegarde
Principe essentiel pour l’utilisation d’un ordinateur : sauvegardez toujours vos données !
Ce principe est particulièrement vrai pour les systèmes de musique sur ordinateur, car
vous allez générer un montant considérable de données en un temps très court, souvent dans des conditions très exigeantes. Annexe C Optimisation du système audio de votre ordinateur 91
Pour cette raison, il est donc conseillé de sauvegarder tous les jours vos données les plus
importantes sur différents supports de stockage. Si ce raisonnement vous paraît un peu
excessif, comparez simplement le prix d’un support de stockage à la valeur de votre musique. Si votre ordinateur (ou votre disque dur) décide de s’auto-détruire, le résultat est géné-
ralement une perte irréversible de données importantes, synonymes d’heures entières de
travail et d’inspiration.
Si votre système de musique sur ordinateur est votre instrument de travail, nous vous conseillons d’investir dans une solution de sauvegarde professionnelle. Consultez votre revendeur informatique ou votre magasin de musique pour plus d’informations à ce sujet.
Dépannage
Bien que cela se produise rarement, tous les utilisateurs sont un jour où l’autre confrontés
à des problèmes informatiques apparemment graves. Ces problèmes peuvent se traduire
par un blocage de la souris ou de l’écran, ou encore une accumulation de messages
d’erreur à l’écran. Même s’ils sont perfectionnés, les systèmes d’exploitation bien conçus ne
peuvent pas vous protéger intégralement contre les conflits matériels, les bugs et d’autres
problèmes.
L’expérience prouve que les pannes système de ce type sont rarement provoquées par
un défaut des programmes ou du matériel Apple. Les logiciels et le matériel Apple font
l’objet de tests rigoureux effectués par différents musiciens et utilisateurs de studios provenant de divers secteurs, qui recherchent toutes sortes de défauts ou de problèmes.
Cela ne signifie pas que toute possibilité d’erreur est exclue. Des problèmes peuvent se produire de temps en temps. Ces problèmes ne sont pas inattendus, car les différents pilotes,
applications et versions de systèmes d’exploitation sont tous mis au point et améliorés en
parallèle par des équipes de programmation distinctes. Des problèmes d’incompatibilité
peuvent ainsi se produire occasionnellement. Dès que des problèmes de ce type sont identifiés, Apple fournit des correctifs sous forme de mises à jour de logiciels. Apple est donc
reconnaissant envers les utilisateurs qui signalent ces problèmes.
En cas de panne ou d’erreurs système, vous pourrez vous aider des conseils fournis dans
ce chapitre, même si ces problèmes ne sont en fait pas liés aux produits Apple. Dans la plupart des cas, une fois que ces problèmes sont identifiés, ils peuvent être rectifiés facilement,
bien que la recherche de la cause du problème soit parfois longue. La plupart de ces problèmes peuvent être résolus sans l’intervention d’un expert. Le présent chapitre vous indiquera la procédure à suivre. Il vaut mieux éliminer les causes classiques des problèmes,
plutôt que de suspecter une défaillance matérielle ou toute autre défaillance, avant de faire
réparer votre ordinateur ou de demander le remboursement de votre logiciel. Restez tout
de même prudent : il se peut que certaines de ces suggestions ne corrigent que les symptômes, ce qui risque de compliquer l’identification de la cause réelle du problème. Si les
problèmes persistent, il vaut mieux demander conseil à un expert.92 Annexe C Optimisation du système audio de votre ordinateur
Si vous avez acheté votre matériel audio en même temps que votre matériel informatique,
nous vous conseillons de vérifier que l’ordinateur fonctionne correctement (avec une souris, un clavier et un écran seulement) avant d’installer l’interface audio et tout matériel
supplémentaire (disque dur externe, imprimante, etc.). Tous les nouveaux ordinateurs
Macintosh sont fournis avec des logiciels pré-installés, ce qui vous permet de vérifier que
tout fonctionne correctement. Une fois que vous avez tout éteint, vous pouvez procéder
à l’installation de tout composant supplémentaire (disque dur, modem, scanneur, etc.), le
cas échéant. Une fois cette installation terminée, vérifiez que tout fonctionne comme prévu.
Si tel est le cas, vous pouvez débrancher tous les câbles situés à l’arrière de l’ordinateur et
commencer à installer votre matériel audio.
En cas de sinistre
Votre priorité principale doit être de sauvegarder vos documents les plus importants.
Essayez de copier vos fichiers (paroles, chansons, comptabilité, etc.) sur un d’autres disques
durs ou amovibles, sans lancer les applications correspondantes. Vous pouvez ignorer cette
étape pour les CD-ROM, mais veillez tout de même à manipuler vos CD avec un minimum
de précaution : aucune des deux faces du disque ne doit être rayée. Une fois que vous avez
sauvegardé vos fichiers et programmes, les risques d’un réel sinistre ne sont toutefois pas
éliminés. N’oubliez pas d’effectuer des sauvegardes régulières, même si tout fonctionne correctement. Un disque dur n’est jamais à l’abri d’une panne.
Une panne système peut être provoquée par les événements suivants :
 Erreur d’opérateur
 Conflit de logiciels (incompatibilité entre deux programmes ou virus)
 Erreur de configuration matérielle
 Surcharge des ressources du système
 Mauvais raccordement des câbles (ou terminaison manquante)
 Défaut matériel
Éliminez les cinq premières causes avant de faire réparer votre matériel.
Si le problème persiste, notez précisément les points suivants :
 Ce que vous faisiez au moment où l’erreur s’est produite (quels programmes, quelles
fonctions ou applications étaient ouvertes).
 Le texte exact des messages d’erreur et/ou les numéros d’erreurs qui se sont affichés
(le cas échéant).
 La version du système d’exploitation ainsi que la version du programme dans lequel
une erreur est apparue.
 L’application Informations Système Apple, installée avec Mac OS X, offre une présentation détaillée et imprimable des composants.
 Les préférences systèmes activées (accessibles via le menu Apple).Annexe C Optimisation du système audio de votre ordinateur 93
Remarque : L’application Informations Système Apple permet d’imprimer les détails de la
configuration de votre système en intégralité, y compris les propriétés de tous les composants matériels.
Préférences et RAM des paramètres
De nombreuses pannes peuvent être évitées à l’aide des mesures suivantes (quittez le
programme avant de commencer) :
 Déplacer ou supprimer les préférences du programme qui ne répond pas. Les fichiers de
préférences sont répertoriés dans votre dossier Utilisateur ~/Bibliothèque/Préférences.
Faites glisser le fichier des préférences sur le bureau. Cette action vous obligera probablement à redéfinir certaines des préférences de votre programme.
 Réinitialisez la mémoire RAM des paramètres (P-RAM). Elle comprend le réglage de
l’heure, de la date et de nombreux réglages système qui sont conservés lorsque l’ordinateur est éteint. Ces réglages peuvent être facilement redéfinis. Maintenez les touches
Commande + Option + P + R enfoncées lorsque vous redémarrez l’ordinateur (immédiatement après avoir entendu la tonalité de démarrage). Maintenez ces touches enfoncées
jusqu’à ce que vous entendiez trois fois la tonalité de démarrage de Macintosh.
Si le problème persiste
Vérification du disque dur et réparation de la structure de fichiers
Les erreurs liées à la structure de fichiers logique peuvent être diagnostiquées et réparées à
l’aide d’un logiciel approprié. Les défaillances matérielles du disque dur peuvent également
être détectées. Le lecteur de démarrage (volume de démarrage) ne peut généralement pas
être réparé en cas d’erreur critique. Si vous démarrez généralement votre ordinateur à partir du disque dur interne, vous devrez choisir un autre volume de démarrage, afin de redé-
marrer l’ordinateur à partir d’un autre disque. Le meilleur moyen d’y parvenir consiste à
utiliser le CD-ROM d’urgence fourni avec votre ordinateur Macintosh, mais vous aurez peut-
être également besoin d’un second lecteur de disque dur (ou amovible) doté d’un dossier
système.
Choisissez le CD-ROM, ou un autre lecteur sur lequel le système d’exploitation est installé,
dans le tableau de bord du volume de démarrage. Redémarrez l’ordinateur. De nombreux
ordinateurs Macintosh permettent également de forcer un démarrage à partir du CD-ROM,
en maintenant la touche C enfoncée au cours d’un nouveau démarrage.
Lancez l’utilitaire de disque dur pour réparer vos volumes.
Si le problème persiste94 Annexe C Optimisation du système audio de votre ordinateur
Erreurs PCI
La technologie PCI s’appuie sur une synchronisation très précise du flux de données de
votre ordinateur. Malheureusement, certaines cartes PCI (ou PCI-X) risquent de provoquer
des conflits lorsqu’elles sont utilisées conjointement, bien qu’elles fonctionnent parfaitement de manière isolée et répondent toutes aux spécifications PCI. Des problèmes de ce
type risquent d’engendrer des pannes système apparemment aléatoires.
 Vérifiez si le problème persiste une fois que vous avez enlevé la carte PCI. Essayez
de travailler sur votre ordinateur à l’aide du matériel audio intégré, pendant plusieurs
heures sans la carte PCI. Si le problème disparaît, c’est donc la carte PCI qui en était
la cause. Si le problème persiste, vous pouvez écarter les éléments PCI comme causes
possibles de la panne.
 Essayez d’utiliser la carte PCI dans un autre logement, si cela est possible. Les conflits
peuvent souvent être résolus par un simple échange de logement.
Câbles défectueux
Les câbles défectueux sont un problème courant qui provoque toutes sortes de problèmes.
Si l’ordinateur ne répond plus à certaines commandes, cela peut être dû à un faux contact
du câble USB entre le clavier et l’ordinateur. Essayez de brancher directement la souris
sur un port USB libre. Si l’ordinateur fonctionne normalement, vous devrez acheter un
nouveau câble USB. Dans certains cas, vous devrez peut-être remplacer votre clavier
Macintosh.
Il est important d’utiliser le bon câble de moniteur. Il ne suffit pas toujours de posséder un
connecteur approprié aux deux extrémités. Avant de conclure qu’il s’agit d’une défaillance
matérielle indépendante, testez le câble en le remplaçant par un autre.
Les connexions informatiques internes desserrées constituent un autre problème courant,
qui se produit souvent après avoir transporté l’ordinateur. Tout en gardant à l’esprit les
éventuelles conséquences de votre action au niveau de la garantie, ainsi que les précautions d’usage, resserrez les connecteurs internes, en procédant avec prudence. Veillez toutefois à débrancher le câble d’alimentation avant tout et attendez que la tension diminue.
Mettez-vous à la masse à l’aide d’un bracelet antistatique ou en touchant les composants
métalliques du boîtier. Vous éviterez ainsi d’avoir à faire appel à un réparateur (ou à
l’hôpital).
Virus
Certaines personnes mal intentionnées programment et diffusent des virus dans l’unique
objectif de provoquer des dégâts. Vérifiez régulièrement l’absence de virus sur vos disques,
en particulier si vous téléchargez des données depuis Internet. Tous les programmes antivirus ne sont pas capables de détecter les virus de macro ou d’autres virus encore inconnus
des développeurs de logiciels antivirus.Annexe C Optimisation du système audio de votre ordinateur 95
Réinstallation ou mise à jour du système d’exploitation
Il est possible qu’à la suite d’une panne ou d’une erreur d’installation, le système d’exploitation devienne inutilisable. Dans ce cas, il est conseillé de réinstaller votre système d’exploitation à partir du CD-ROM fourni avec votre système.
Pour ce faire, redémarrez votre ordinateur à l’aide du CD d’installation de Mac OS X
(insérez le CD et sélectionnez-le comme volume de démarrage via le tableau de bord
correspondant. Pour les ordinateurs Mac plus récents, appuyez simplement sur la touche Commande au cours du redémarrage), puis réinstallez le système d’exploitation.
Les problèmes ne sont parfois dus qu’au système d’exploitation. Vous pouvez généralement trouver sur Internet des mises à jour de votre système d’exploitation, téléchargeables
gratuitement.
Formatage du disque dur
Le formatage du disque dur doit être entrepris en tout dernier recours, avant de faire
réparer votre ordinateur. Le formatage du disque dur efface tous les fichiers de votre
disque et toutes les données corrompues pouvant être à l’origine de vos problèmes.
Le processus de formatage efface tous les fichiers. Commencez donc par effectuer une
sauvegarde de tous les fichiers et programmes et vérifiez que ces sauvegardes sont correctes. Exécutez une analyse antivirus sur toutes les sauvegardes afin de ne pas infecter
de nouveau le lecteur que vous reformatez.
Pour formater le disque dur interne, vous devez démarrer votre ordinateur à partir d’un
autre lecteur (à partir du CD-ROM, d’une mémoire flash ou d’un disque dur externe). Pour
exclure totalement un problème de virus, il est conseillé de reformater tous les disques
durs au cours d’une même session. Un CD-ROM ne peut pas être infecté par un virus (à
moins qu’il ne l’ait été dès le début).
Important : gardez à l’esprit que les autorisations invisibles de logiciels ne peuvent pas
être copiées. Veuillez supprimer l’autorisation de telles applications sur votre disque dur
avant de les effacer.
Réinstallez Logic après avoir installé le système d’exploitation. Si le problème persiste,
il s’agit très probablement d’un conflit matériel ou d’un conflit entre le programme et
le système d’exploitation. Si le problème ne se produit qu’avec un programme particulier, adressez-vous au fabricant du logiciel. Si le problème provient de Logic, contactez
AppleCare. Le service d’assistance AppleCare est joignable à l’adresse suivante :
http://www.apple.com/fr/support/logic.
Si le problème se produit avec plusieurs applications, contactez le revendeur auprès
duquel vous avez acquis votre ordinateur. 97
Glossaire
Glossaire
acheminement Ce terme désigne généralement la façon dont les données audio sont
envoyées aux unités de traitement. Il qualifie aussi souvent des assignations d’entrée
ou de sortie spécifiques.
activation pour l’enregistrement Avant de pouvoir procéder à un enregistrement, les
pistes audio doivent d’abord être préparées manuellement (activées pour l’enregistrement). Lorsqu’elles sont sélectionnées, les pistes MIDI sont automatiquement activées
pour l’enregistrement. Les pistes d’instruments logiciels sont automatiquement « pré-
armées » et doivent recevoir un message MIDI afin d’être prêtes pour l’enregistrement.
AIFF Abréviation de « Audio Interchange File Format ». Format de fichier multi-plateformes
pris en charge par de nombreuses applications de montage numérique audio et vidéo. Le
format audio AIFF peut utiliser plusieurs profondeurs de bits, généralement 16 et 24 bits.
alias Pointeur vers une région MIDI, dans la zone Arrangement. Un alias ne contient
aucune donnée, il pointe simplement vers les données de la région MIDI d’origine. Pour
créer un alias, faites glisser la région MIDI d’origine vers l’emplacement voulu tout en
maintenant les touches Majuscule et Option enfoncées. Un alias ne peut pas être édité
directement. Toute modification apportée à la région d’origine est répercutée dans l’alias.
aliasing Effet numérique survenant lorsque l’échantillon contient des fréquences
supérieures à la moitié de la fréquence d’échantillonnage.
amplificateur Appareil permettant d’augmenter le niveau d’un signal.
Audio Units (AU) Audio Units est le format Mac OS X standard pour les modules en temps
réel. Il peut être utilisé pour des effets audio, des instruments logiciels et des générateurs. Le
format Audio Unit est intégré au système d’exploitation et les modules Audio Unit installés
sont accessibles en simultané par tous les programmes applicables. Logic prend en charge
tous les modules au format Audio Unit.
automatisation L’automation désigne la capacité à enregistrer, éditer et lire les mouvements de tous les potentiomètres, commandes et boutons, notamment curseurs de
volume, panoramique, égaliseur et effet d’envoi auxiliaire, ainsi que la plupart des paramètres d’effets et d’instruments du module.98 Glossaire
bande de canal audio Bande de canal de la table de mixage, utilisée comme cible pour
les pistes audio de la zone Arrangement. Toutes les données de la piste audio sont automatiquement transmises à la bande de canal audio assignée dans la liste des pistes
d’arrangement.
bande de canaux Il s’agit de la représentation virtuelle d’une bande de canaux sur une
console de mixage. Chacune d’entre elles contient tout ou partie des contrôles suivants :
bouton Silence, curseur de volume, contrôle Pan/Balance, logement d’entrée, logement
de sortie, logements d’effet d’envoi, logements d’insertion, bouton Format. Les bandes
de canaux qui apparaissent à gauche de la fenêtre Arrangement et dans la fenêtre Table
de mixage permettent de traiter les informations audio ou MIDI transférées à partir des
pistes d’arrangement.
bande de canaux du bus Le type des canaux du bus est intégré principalement pour
des raisons de compatibilité rétroactive avec les anciennes versions de Logic. Les fonctions de bande des canaux du bus des versions antérieures s’effectuent avec des bandes de canaux auxiliaires dans Logic.
bande de canaux principale Bande de canaux de la table de mixage permettant une
atténuation distincte en modifiant le gain de toutes les bandes de canaux de sortie, sans
altérer les relations de niveaux qui existent entre elles.
bandes de canaux de sortie Dans la table de mixage, type de bande de canaux qui
contrôle le niveau de sortie et la fonction de pan/balance de chaque sortie physique
de votre interface audio.
barre d’outils Le haut de la fenêtre Arrangement contient la barre d’outils, utilisée pour
accéder à certaines zones d’écran, comme les zones Média ou Listes ou encore l’Inspecteur, ou à masquer ces zones. Elle comporte des boutons pour les fonctions de touches,
par exemple pour le verrouillage/déverrouillage des positions SMPTE. Vous pouvez personnaliser la barre d’outils en fonction de vos besoins.
barre de menus locale Menu d’une fenêtre ne contenant que les fonctions relatives
à cette fenêtre.
barre de transport Champ apparaissant en bas de la fenêtre Arrangement, qui permet
de contrôler les fonctions d’enregistrement et de lecture. Elle offre plusieurs fonctions,
notamment les boutons Enregistrement, Pause, Lecture, Arrêt et Rembobinage/Avance.
Vous avez la possibilité d’ouvrir plusieurs fenêtres de barre de transport indépendantes
en choisissant Fenêtre > Transport (ou en appuyant sur Commande + 7).
barre du menu principal Barre située dans la partie supérieure de l’écran, qui offre des
fonctions générales telles que l’ouverture, l’enregistrement, l’exportation ou l’importation de projets. Elle ne permet pas d’accéder aux fonctions locales de la fenêtre, mais
contient un menu Édition avec des options qui s’appliquent à la fenêtre qui a le « focus
principal ».Glossaire 99
barre et curseur de défilement Barre grise s’étendant sur le côté d’une fenêtre. Un
curseur permet d’y sélectionner la rubrique du projet affichée dans la fenêtre.
basse Instrument de musique. Ce terme fait également référence à des sons ou composants d’un son basse fréquence. Voir fréquence.
battement Intervalle de temps correspondant à la pulsation rythmique régulière
d’une composition musicale. Il correspond généralement à un quart de note.
battements par minute Voir bpm.
bibliothèque Fenêtre (ou onglet, dans la zone Média de la fenêtre Arrangement) permettant de gérer tous les fichiers de réglages des bandes de canaux, des effets et des
instruments.
boîte de dialogue Fenêtre contenant une requête ou un message. Vous devez y répondre
(en appuyant sur un bouton) avant de continuer.
boucle Fichier audio contenant des éléments musicaux rythmiques récurrents ou des
éléments propices à la répétition. Entre autres formats de fichiers, Logic prend en charge
les boucles Apple Loops.
Boucles Apple Loops Format de fichier audio, généralement utilisé pour des éléments
musicaux rythmiques récurrents ou des éléments propices à la répétition. Les boucles
Apple Loops contiennent des balises et des éléments transitoires auxquels Logic fait
appel pour les tâches d’étirement temporel et de changement de tonalité. Ces balises
permettent également de retrouver rapidement des fichiers par instrument, genre ou
ambiance dans le « Navigateur de boucles ».
bounce Procédure consistant à traiter des régions MIDI ou audio en y appliquant des
effets (retard ou compression, par exemple) puis à les combiner en un seul fichier audio.
Dans Logic, vous avez le choix entre un bounce en temps réel et un bounce hors ligne.
La fonction de bounce hors ligne est plus rapide, mais ne permet pas d’appliquer une
automation directe, ni d’enregistrer des entrées audio en temps réel.
bouton Bounce Ce bouton permet d’effectuer un bounce sur les données en sortie de
n’importe quel canal de sortie, afin d’obtenir un fichier audio. Voir également bounce.
bouton de protection de piste Bouton doté d’une icône de cadenas et affiché dans
la liste de pistes Arrangement. Il permet d’autoriser ou d’interdire toute modification
ultérieure des pistes. Voir également piste protégée.
bouton Lien Bouton situé dans le coin supérieur gauche de la plupart des fenêtres de
Logic, sur lequel est représenté une chaîne. Il permet de contrôler les liens entre diffé-
rentes fenêtres.100 Glossaire
bouton Quantifier Bouton sur lequel apparaît la lettre « Q », qui permet d’appliquer
la fonction de quantification (choisie dans le menu Quantification) sur les événements
sélectionnés. Voir également outil Quantification et quantification.
bouton Synchro Dans la barre de transport, bouton qui permet d’activer/désactiver
le mode de synchronisation externe.
boutons Filtrer Dans la Liste des événements ou dans la table de mixage, boutons permettant d’afficher ou de masquer certains types d’événements ou types de bandes de
canaux.
bpm Abréviation de battements par minute. Il s’agit d’une mesure de tempo d’un morceau de musique. Exemple : 120 bpm signifie qu’en une minute il y aura 120 battements
musicaux (quarts de notes).
Broadcast Wave Voir Wave.
bulle d’aide Petite fenêtre de texte qui s’affiche lorsque le curseur de la souris se trouve
sur un élément de l’interface. Elle précise le nom ou la valeur de l’élément. Lors de certaines opérations d’édition, telles que le déplacement ou le découpage d’une région, une
bulle d’aide un peu plus grande apparaît en temps réel au niveau de la position (de début)
en cours de la région ou de la fonction.
bus Les bus permettent d’envoyer des données audio aux bandes de canaux auxiliaires,
pour traitement ou sous-mixage.
canal d’instrument Logic prend en charge les instruments basés sur des logiciels. Les
modules des instruments logiciels sont insérés dans le logement correspondant des canaux
d’instruments. L’enregistrement d’un instrument logiciel est réalisé sur les pistes d’instruments de la zone Arrangement. La lecture de ces pistes est acheminée via le canal d’instrument qui apparaît dans la table de mixage (ou à gauche de la fenêtre Arrangement).
canal MIDI Un canal MIDI est une sorte de « tube » de données MIDI, qui circule par les
ports MIDI. Il peut y avoir simultanément jusqu’à 16 canaux MIDI différents par port. Les
pistes enregistrées dans Logic peuvent être dirigées vers différents tubes (canaux), qui
peuvent contenir diverses informations et jouer différents sons, assignés à chaque canal.
Exemple : canal 1 pour le piano, canal 2 pour les basses, canal 3 pour les cordes et ainsi
de suite. Ceci signifie que les périphériques de réception peuvent recevoir des données
sur plusieurs canaux et qu’ils peuvent également lire différents sons simultanément.
canaux auxiliaires (bande) Les canaux auxiliaires se trouvent dans la table de mixage
(et à gauche de la fenêtre Arrangement) et peuvent être utilisés comme bus d’effets
d’envoi/retour et comme commandes de sous-groupes.
case à cocher Petite case sur laquelle vous pouvez cliquer pour cocher ou décocher
(activer ou désactiver) une option.Glossaire 101
CD audio Abréviation de « Compact Disc audio ». Norme relative aux CD musicaux
stéréo : fréquence d’échantillonnage de 44,1 kHz et profondeur de 16 bits.
champ Trouver Dans la plupart des fenêtres de Logic apparaît un champ de forme rectangulaire arrondie, avec une loupe sur la gauche. Il vous permet d’effectuer des recherches de texte. Ce champ apparaît, par exemple, dans la fenêtre des raccourcis clavier et
dans celle du navigateur de boucles.
chutier audio Fenêtre (ou onglet situé dans la zone Média de la fenêtre Arrangement)
destinée aux tâches de gestion et de conversion des fichiers audio et des régions du
projet. Voir zone Média.
clavier avec verrouillage majuscules Fonction de Logic vous permettant d’utiliser le clavier de votre ordinateur comme un clavier MIDI en temps réel. Cette fonction est principalement destinée à une utilisation nomade avec un portable Macintosh.
clé Gamme utilisée pour un morceau de musique, centrée sur une hauteur tonale spé-
cifique, appelée note fondamentale. On parle également de « hauteur tonale ».
clic Métronome, ou son du métronome.
commande Zoom Commande qui se trouve en bas à droite de certaines fenêtres, telles que la fenêtre Arrangement. Le curseur vous permet de vous déplacer dans tout le
projet affiché. Vous pouvez cliquer sur les lignes situées de part et d’autre du curseur
pour effectuer un zoom avant ou arrière d’un certain pourcentage.
compilation Processus consistant à compiler plusieurs prises d’enregistrement en une
seule prise parfaite (voir prises).
configuration audio et MIDI (CAM) L’utilitaire Configuration audio et MIDI (CAM) permet
de configurer les périphériques d’entrée et de sortie audio et MIDI connectés à votre ordinateur. Logic applique les réglages définis dans l’utilitaire Configuration audio et MIDI, qui
se trouvent dans le dossier Applications/Utilitaires.
contournement Permet de désactiver un module. Les modules contournés n’utilisent
pas de ressources système. Pour contourner un module dans Logic, vous pouvez soit
cliquer sur le bouton de contournement correspondant dans la fenêtre du module, soit
cliquer sur l’emplacement de module d’une bande de canaux tout en appuyant sur la
touche Option.
contrôle de balance Potentiomètre rotatif situé juste au-dessus du curseur de volume
des canaux stéréo. Il permet de contrôler le niveau sonore relatif en sortie des signaux
droit et gauche.
contrôle Pan Potentiomètre rotatif (situé juste au-dessus du curseur de volume) sur
les bandes de canaux mono, qui définit la position du signal dans l’image stéréo.102 Glossaire
contrôleur Type de données MIDI. Exemples : curseurs, pédales ou paramètres standard
(volume ou panoramique, par exemple). Le type de commande est encodé dans le premier
octet de données, et la valeur envoyée ou reçue dans le second.
convertisseur AN ou CANC Convertisseur analogique-numérique ; dispositif permettant
de convertir un signal analogique en signal numérique.
convertisseur de la fréquence d’échantillonnage Dispositif ou algorithme qui convertit
une fréquence d’échantillonnage en une autre.
convertisseur NA ou CNA Convertisseur numérique-analogique ; dispositif permettant
de convertir un signal numérique en signal analogique.
Core Audio Système de gestion audio normalisé pour tous les ordinateurs Macintosh
fonctionnant sous Mac OS X version 10.2 ou ultérieure. Core Audio fait partie intégrante
de Mac OS X et permet d’accéder à toutes les interfaces audio compatibles avec Core
Audio. Logic est compatible avec tous les matériels audio proposant des gestionnaires/
une assistance Core Audio.
Core MIDI Système de gestion MIDI normalisé pour tous les ordinateurs Macintosh
fonctionnant sous Mac OS X version 10.2 ou ultérieure. Core MIDI fait partie intégrante
de Mac OS X et permet de connecter tous les périphériques MIDI compatibles avec
Core MIDI. Logic est compatible avec tous les matériels MIDI proposant des gestionnaires
une assistance Core Audio.
DAW Acronyme de « Digital Audio Workstation ». Ordinateur utilisé pour l’enregistrement,
le mixage et la production de fichiers audio.
dB Abréviation de « décibels », une unité de mesure décrivant le rapport entre niveaux
de tension, intensité ou puissance, notamment dans les systèmes audio.
débit Pour des fichiers MP3, il s’agit du débit de transfert auquel les fichiers sont encodés.
En langage courant, ce terme décrit généralement la qualité relative d’un fichier, un faible
débit entraînant une moins bonne qualité audio.
décompte Battements audibles avant le début d’un enregistrement (ou d’une lecture).
demi-ton Plus petit intervalle séparant deux hauteurs tonales dans la gamme diatonique
standard, égal à la moitié d’un ton. Également appelé demi-mesure.
destructeur Un traitement audio destructeur implique un changement complet des
données d’un fichier audio, par opposition à une simple édition des paramètres périphériques ou de lecture.Glossaire 103
dossier Un dossier est un conteneur de régions dans la zone Arrangement. Il peut contenir d’autres dossiers ou régions, tout comme un dossier du Finder peut contenir d’autres
dossiers ou fichiers. Un dossier peut être considéré comme un projet dans un projet. Une
fois ouvert, un dossier ressemble à la zone Arrangement et à la liste des pistes d’un projet.
dossier du projet Dans Logic, dossier du plus haut niveau qui contient toutes les données multimédia relatives à un projet : fichiers audio, instruments échantillonnés et
échantillons, vidéo, etc.
échantillon Enregistrement numérique d’un son à un instant donné.
échantillonnage Processus de conversion des données audio analogiques en informations numériques. La fréquence d’échantillonnage d’un flux audio indique le nombre
d’échantillons capturés par seconde (voir fréquence d’échantillonnage). Plus la fréquence
d’échantillonnage est élevée, plus les données audio sont de bonne qualité.
échantillonneur Dispositif permettant de réaliser des échantillons. Dans Logic, il s’agit
généralement du logiciel EXS24 mkII.
éditeur Fenêtre permettant d’éditer des données MIDI ou audio. Logic met à votre disposition les éditeurs Hyper Editor, Clavier, Liste des événements et Partition pour les données
d’événements MIDI, ainsi que l’éditeur des échantillons pour les données audio. L’éditeur
Liste des événements permet également d’éditer et de positionner des régions.
éditeur Clavier Éditeur d’événements MIDI qui affiche les événements de note sous
forme de barres horizontales. Les événements peuvent être coupés, copiés, déplacés
et redimensionnés, de la même façon que les régions dans la zone d’arrangement.
éditeur de partition Éditeur de Logic relatif à la notation musicale standard. Les événements remarques MIDI sont représentés sous forme de croches, de noires, de minimes,
etc. L’éditeur de partition permet d’ajuster et d’éditer la mise en page d’une partition
et de l’imprimer.
éditeur des échantillons L’Éditeur des échantillons de Logic permet, de façon non destructrice, de couper, d’inverser, de raccourcir, de modifier le gain et plus généralement de
traiter de multiples façons les fichiers audio. Chaque échantillon d’un fichier audio en comprenant plusieurs milliers ou millions peut être édité. Cet éditeur permet également d’accé-
der à un certain nombre d’outils spéciaux pour le traitement des échantillons, regroupés
sous le terme de « Digital Factory ».
effet Type d’algorithme logiciel qui modifie le son d’un signal audio de différentes
façons. Logic intègre divers effets temporels, d’égaliseur, de dynamique, de modulation et de distorsion dans les formats de modules Logic natifs et Audio Unit.104 Glossaire
effet d’envoi Abréviation d’effets d’envoi auxiliaires. Sur un périphérique audio, sortie
permettant d’acheminer une quantité donnée du signal vers un autre périphérique. Les
effets d’envoi servent souvent à envoyer plusieurs signaux ayant le même effet, ce qui
est particulièrement utile pour les effets demandant beaucoup de ressources processeur,
tels que la réverbération.
effets en temps réel Effets pouvant être appliqués aux régions en temps réel, pendant
la lecture. Ce type d’effet peut être utilisé sur n’importe quel ordinateur Macintosh pouvant exécuter Logic.
enregistrement Action de capturer une performance sous forme de données MIDI ou
audio dans Logic. Ce terme est également couramment utilisé pour désigner les données elles-mêmes (dans Logic, ces données sont appelées région ou fichier, afin d’éviter
toute confusion avec le processus d’enregistrement).
EQ Abréviation d’égaliseur. Les égaliseurs permettent d’accentuer ou d’atténuer les fré-
quences d’un signal audio. Plusieurs types d’égaliseurs sont disponibles dans Logic.
événement Commande MIDI distincte. Exemple : commande de début de note. Les
mouvements continus de certains contrôleurs (par exemple, la roulette de modulation)
produisent une succession rapide d’événements individuels, ayant chacun une valeur
absolue.
exporter Créer dans un autre format une version d’un fichier (un projet Logic par
exemple) que d’autres applications pourront diffuser et utiliser.
fenêtre Arrangement Première fenêtre de travail de l’application. La zone Arrangement
(illustrée ci-dessous) y figure également et tous les autres éditeurs ainsi que les zones de
travail peuvent y apparaître.
fenêtre de module Fenêtre qui s’ouvre à l’insertion d’un module, ou lorsque vous double-cliquez sur le logement d’insertion ou d’instrument. Elle permet l’interaction avec
les paramètres du module.
fenêtre des raccourcis clavier Cette fenêtre permet d’assigner des raccourcis clavier
à certaines touches du clavier de l’ordinateur ou à des messages MIDI.
fenêtre Préférences Fenêtre accessible via le menu Logic > Préférences. Elle permet
de régler toutes les préférences de Logic.
fichier audio Tout enregistrement numérique d’un son, stocké sur votre disque dur.
Les fichiers audio peuvent être stockés aux formats AIFF, WAV, Sound Designer II (SDII)
et CAF dans Logic. Tous les fichiers WAV enregistrés et ceux ayant subi un bounce sont
au format Broadcast Wave.
film Voir vidéo.Glossaire 105
FireWire Nom commercial attribué par Apple à la norme IEEE 1394. Il s’agit d’une interface série rapide et polyvalente, généralement utilisée pour connecter des interfaces
audio et des unités de traitement audio à des ordinateurs . FireWire convient parfaitement aux applications gérant des données très volumineuses et permet de connecter
disques durs, scanners ou d’autres types de périphériques informatiques. Il existe deux
versions de FireWire : FireWire 400 et FireWire 800. La seconde est plus rapide et utilise
un type de connecteur différent. Il est possible d’utiliser des dispositifs FireWire 400 sur
un port FireWire 800 grâce à un câblage spécifique, mais tous les périphériques connectés
sur ce port verront alors leur bande passante réduite de moitié.
focus principal Dans Logic, la fenêtre qui est sélectionnée est dite « active ». En d’autres
termes, elle a le « focus principal ». La plupart des raccourcis clavier ne fonctionnent que
dans la fenêtre qui a le « focus principal ». La rubrique Inspecteur est également mise à
jour en fonction de cette fenêtre pour afficher les paramètres appropriés.
fonction Boucle Le paramètre de région Boucle Logic permet de créer des répétitions
de boucle pour une région audio ou MIDI. Ces répétitions se poursuivent soit jusqu’à la
fin du projet, soit jusqu’à la première occurrence d’une autre région ou d’un autre dossier sur la même piste de la zone Arrangement.
fonction Cycle Fonction de Logic qui répète constamment la zone située entre les locators. Pour activer le mode Cycle, cliquez sur le bouton Cycle dans la barre de transport. La
fonction Cycle s’avère par exemple utile pour la composition d’une partie d’un projet ou
pour l’édition d’événements. La zone du cycle apparaît sous la forme d’un bandeau vert,
dans la partie supérieure de la règle Mesure.
fonction d’annulation Fonction permettant de revenir à l’opération d’édition précédente.
L’historique d’annulation permet de procéder à plusieurs annulations.
fonction d’autopunch L’autopunch consiste à passer automatiquement au mode
d’enregistrement ou à en sortir, à certains endroits prédéfinis. Le mode autopunch est
généralement utilisé pour ré-enregistrer une partie mal jouée dans un enregistrement
par ailleurs de bonne qualité. Vous pouvez ainsi vous concentrer sur le morceau joué,
au lieu de perdre du temps à manipuler diverses fonctions de Logic. Pour activer
l’option d’autopunch, cliquez sur le bouton Autopunch dans la barre de transport.
forme d’onde Représentation visuelle d’un signal audio. Les graphiques de formes
d’ondes évoluent de la gauche vers la droite et sont centrés sur une ligne horizontale.
Dans une forme d’onde, les portions où le son est plus fort (crêtes d’amplitude) sont
indiquées sous forme de pics ou de courbes plus hautes.
fréquence Nombre de fois où un signal sonore vibre par seconde. La fréquence se
mesure en cycles par seconde, ou Hertz (Hz). 106 Glossaire
fréquence d’échantillonnage Lors de la conversion d’un signal audio analogique en
signal numérique, ce terme désigne le nombre de fois par seconde où le fichier audio
est échantillonné. Pour l’enregistrement et l’édition de données audio, la fréquence
d’échantillonnage de Logic peut aller de 44,1 kHz (c’est-à-dire 44 100 fois par seconde)
à 192 kHz (192 000 fois par seconde).
fusionner Combiner au moins deux événements ou régions MIDI en un seul événement
ou une seule région.
gamme Groupe de notes musicales liées (ou hauteurs tonales) qui constitue la base de
la mélodie et de l’harmonie d’un morceau de musique. Les plus courantes sont la gamme
majeure et la gamme mineure.
gestionnaire Les gestionnaires sont des programmes logiciels qui permettent à différents
matériels et logiciels d’être reconnus par les applications informatiques. Si le gestionnaire
correspondant à votre matériel audio n’est pas correctement installé, votre ordinateur risque de ne pas reconnaître ce dernier ou de ne pas fonctionner correctement avec lui.
glisser-déposer Fait de saisir des objets à l’aide de la souris, de les déplacer, puis de
relâcher le bouton de la souris.
gomme Outil permettant de supprimer des éléments. Pour supprimer un élément sélectionné, il suffit de cliquer dessus à l’aide de cet outil. Tout autre élément sélectionné est
également supprimé.
grille La grille de Logic est représentée par des lignes verticales qui indiquent la position des mesures, des battements et des battements secondaires dans les différents
éditeurs.
hauteur tonale Fréquence perçue d’un son musical. Correspond à la fréquence de l’onde
sonore.
Hyper Editor Éditeur graphique qui permet de créer ou d’éditer des données MIDI de
note et de contrôleur. Entre autres fonctionnalités, l’Hyper Editor est idéal pour concevoir
des morceaux de batterie et créer des crescendi.
icône Petit symbole graphique. Dans Logic, une icône différente peut être assignée à chaque piste.
importation Action qui consiste à intégrer des fichiers de différents types dans un projet
Logic. Les fichiers importés peuvent avoir été créés dans une autre application, capturés à
l’aide d’un autre dispositif, ou provenir d’un autre projet Logic.Glossaire 107
Inspecteur Rubrique apparaissant sur le bord gauche de la zone Arrangement et des
éditeurs, qui contient les zones de paramètres et les bandes de canaux (Arrangement)
de la piste sélectionnée. Voir également « zones de paramètres ». La rubrique Inspecteur
est mise à jour en fonction de la fenêtre qui a le « focus principal », afin d’afficher les
paramètres appropriés.
instrument logiciel Équivalent logiciel des échantillons matériels ou des modules externes de synthétiseurs, ou des sources sonores acoustiques (par exemple, kits de batterie
ou guitares). Les sons générés par les instruments logiciels sont calculés par le processeur de l’ordinateur et lus via les sorties de l’interface audio. Également familièrement
appelé « synthé logiciel ».
interface 1) Composant matériel (dispositif MIDI ou audio, par exemple) qui permet
à Logic de « communiquer » avec le monde extérieur. Une interface audio ou MIDI est
nécessaire pour faire entrer ou sortir du son de votre ordinateur. Voir également interface audio. 2) Terme décrivant les éléments graphiques de Logic avec lesquels vous
pouvez interagir. Exemple : la zone Arrangement, dans laquelle vous interagissez avec
des éléments de l’interface graphique (tels que les régions) pour créer un projet au sein
de l’interface globale de Logic.
interface audio Dispositif permettant de faire entrer et sortir du son de votre ordinateur.
Une interface audio convertit les données audio numériques envoyées par votre ordinateur
en signaux analogiques, pouvant être diffusés par les haut-parleurs. Dans l’autre sens, une
interface audio convertit les signaux analogiques (par exemple, une performance vocale) en
données audio numériques, pouvant être traitées par votre ordinateur.
lecture Action de lire une région audio ou MIDI, un fichier audio ou tout un arrangement,
pour vous permettre de l’écouter.
level meter Dispositif de contrôle du niveau d’entrée et de sortie audio de votre ordinateur. Dans Logic, les level meters servent lors de l’enregistrement, de l’arrangement,
de l’édition de fichiers audio et de la création d’un mixage.
liste des événements Liste répertoriant tous les événements ou régions d’un projet.
Elle permet une manipulation numérique directe des événements et des régions de
façon très précise. Il est également possible d’y ajouter différents types d’événements.
liste des pistes Cette liste, située à gauche de la zone d’arrangement, répertorie les
bandes de canaux assignées aux différentes pistes. Les boutons Solo piste et Muet,
entre autres, apparaissent également dans la liste des pistes. 108 Glossaire
locators Deux ensembles de chiffres qui apparaissent à droite des indicateurs de positionnement, dans la barre de transport. Le chiffre du dessus correspond au locator gauche, celui du dessous au locator droit. Ces deux locators définissent la durée d’un cycle,
utile pour la lecture cyclique, le passage au morceau suivant ou encore l’enregistrement
cyclique. Les locators permettent également de définir la zone d’édition de certaines
fonctions.
logement d’effet d’envoi Panneau qui apparaît sur les bandes de canaux de la table
de mixage, permettant d’envoyer (via un bus) tout ou portion du signal audio à une
bande de canaux auxiliaire. Plusieurs effets d’envoi peuvent être utilisés.
logement d’insertion Panneau apparaissant dans les bandes de canaux Logic, dans
lequel vous pouvez insérer un module d’effet.
marqueur Un marqueur est un indicateur, ou signet, lié à une certaine position temporelle
dans un projet. Il peut contenir du texte servant de remarques pour différentes versions
d’un projet, par exemple. Les marqueurs sont également utilisés pour certaines tâches de
sélection et de navigation.
menu Alignement Menu local des fenêtres d’édition linéaire. Il détermine le comportement des régions ou des événements lors de leur édition : par exemple, durées et coupures sont « calées » sur la position la plus proche possible (définie par la valeur choisie dans
le menu Alignement).
menu Déplacer Menu local des fenêtres d’édition linéaire. Il régit le comportement
des régions ou des événements lorsque ceux-ci sont déplacés pour venir se superposer sur d’autres éléments.
menu Outils Accessible via la barre du menu local d’une fenêtre, elle contient des
outils permettant de manipuler les divers éléments qui apparaissent dans la fenêtre
(édition, zoom, tronquage, etc.).
menu Quantification Menu accessible en divers points de Logic, qui permet de définir
la grille de quantification en cours. Voir bouton Quantifier et outil Quantification.
menu Réglages Il se trouve dans l’en-tête grisée, en haut de chaque fenêtre du module.
Il permet d’enregistrer, de charger, de copier et de coller les réglages, c’est-à-dire les valeurs
des paramètres d’effets et d’instruments logiciels.
message MIDI Message transmis via MIDI , constitué d’un octet de statut et de zéro,
un, deux ou plusieurs octet(s) de données (avec commandes « system exclusive »). Voir
événement.
mesure En notation musicale, une mesure est une unité contenant un certain nombre
de battements, qui établit la structure rythmique d’un morceau de musique.Glossaire 109
métadonnées Les métadonnées sont des informations descriptives complémentaires
stockées dans les en-têtes de fichier de plusieurs types de fichiers (boucles Apple Loops,
par exemple). Elles permettent de faire référence à des données multimédia externes afin,
entre autres, de simplifier les recherches.
métronome Appareil produisant un son qui marque les battements. Dans Logic, il peut
être configuré dans la fenêtre de réglages Métronome.
MIDI Abréviation de « Musical Instrument Digital Interface ». Interface normalisée asynchrone de type série, orientée événements, pour le matériel aussi bien que pour les logiciels d’instruments musicaux électroniques. La norme industrielle MIDI permet à des
appareils tels que synthétiseurs et ordinateurs de communiquer entre eux. Elle contrôle,
entre autres caractéristiques, la hauteur tonale, la durée et le volume d’un événement de
note musicale.
mix Terme couramment employé pour désigner le résultat obtenu suite à la réalisation
d’un bounce (voir bounce) ou d’une fusion de pistes (voir fusionner).
mixage Mise en forme du son général d’un projet à l’aide de divers réglages (volume,
balance), de l’ajout d’égaliseurs et d’autres effets, et au recours à l’automation pour altérer,
entre autres, ces aspects de façon dynamique.
modèle Projet contenant les réglages et les paramètres que vous avez définis. Les modè-
les servent de point de départ pour les nouveaux projets (tâches de sonorisation, projets
audio uniquement, projets MIDI uniquement, etc., selon vos besoins). Tous les projets
peuvent servir de modèle et il est possible de créer et d’enregistrer plusieurs modèles.
module Application logicielle qui apporte des améliorations aux fonctionnalités du
programme principal (ici, Logic). Les modules Logic sont généralement des effets ou
des instruments logiciels.
monitoring d’entrée Cette fonction permet d’entendre les données audio entrantes
lorsque des pistes audio sont en cours de lecture, activées pour l’enregistrement ou en
cours d’enregistrement. Il suffit de cliquer sur le bouton Monitoring d’entrée, sur les pistes
audio de la zone Arrangement, pour activer ou désactiver le monitoring d’entrée.
mono Reproduction monophonique d’un son. Action de mixer des canaux audio en
une seule piste, en utilisant la même quantité de signaux dans les canaux audio droite
et gauche. Contraire de stéréo.
MP3 Abréviation de MPEG-2 Audio Layer 3, un format de fichier audio compressé souvent
utilisé pour diffuser des fichiers audio sur Internet.
muet Permet de désactiver la sortie audio d’un canal ou d’une piste. Pour désactiver
le son d’une piste ou d’un canal, cliquez sur le bouton Silence dans la liste des pistes
ou en bas de la bande de canaux.110 Glossaire
natif Ce terme fait référence au traitement appliqué aux effets et aux instruments logiciels à partir de l’hôte dans Logic. C’est le processeur de l’ordinateur qui calcule en natif
les effets et les instruments. Le terme « natif » désigne également le format de module
interne à Logic, qui diffère du format d’Audio Unit. Les modules natifs Logic fonctionnent
uniquement avec Logic.
navigateur Fenêtre de Logic (ou onglet dans la zone Média de la fenêtre Arrangement)
permettant de parcourir, sélectionner et gérer tous les types de supports pris en charge
par Logic. Voir également zone Média.
navigateur de boucles Fenêtre (ou onglet, dans la zone Média de la fenêtre Arrangement) permettant l’accès aux fichiers Apple Loop et ReCycle, et leur gestion.
niveau de zoom Échelle à laquelle le contenu de la fenêtre (pistes et régions, par exemple) est agrandi. Un zoom avant de haut niveau permet de réaliser des modifications plus
précises. À l’inverse, vous pouvez effectuer un zoom arrière complet pour visualiser le
projet dans son ensemble et travailler sur de grandes rubriques.
nœuds Dans Hyper Draw et sur les pistes d’automation, positions qui marquent le début
ou la fin d’une manipulation de données. On entend aussi parfois parler de points (d’automation).
normaliser Cette fonction permet d’appliquer les réglages de la zone des paramètres
aux événements MIDI sélectionnés (par modification de ces éléments) et de supprimer
les réglages existants. En ce qui concerne l’audio, une autre fonction Normaliser permet
d’augmenter jusqu’au niveau numérique maximum le volume d’un fichier audio enregistré, sans modifier son contenu dynamique.
numérique Description de données stockées ou transmises sous la forme d’une séquence
de uns et de zéros. Plus communément, se rapporte aux données binaires représentées par
des signaux électroniques ou électromagnétiques. Les fichiers utilisés dans Logic sont tous
numériques. Voir également analogique.
numéro de note Hauteur tonale d’une note MIDI, contrôlée par le premier octet de
données d’un événement de note MIDI.
option Choix dans une fonction, apparaissant souvent sous forme de case à cocher,
ou parfois sous forme d’entrée de menu.
ption Touche de modification, également appelée touche Alt dans MS Windows.
outil Colle Cet outil permet de fusionner des régions ou des événements, simplement
en cliquant sur au moins deux d’entre eux. Glossaire 111
outil crayon Outil permettant de créer des régions MIDI dans la zone d’arrangement.
Utilisé en association avec la touche Majuscule, il permet également d’ajouter des régions
audio dans la zone d’arrangement. Dans l’Éditeur des échantillons, le crayon permet d’étirer des pointes transitoires de bruits secs (de type « pops » et « clics » ) dans les signaux.
outil de vélocité Cet outil se trouve dans les éditeurs MIDI de Logic. Il permet de régler
la vélocité d’événements remarques individuels ou associés.
outil Doigt Outil (utilisé notamment dans l’éditeur clavier) qui ressemble à une main
avec l’index pointé. Il permet de modifier la longueur des événements ou d’effectuer
d’autres types d’opérations dans d’autres zones du programme.
outil Muet Grâce à cet outil, vous pouvez cliquer sur une région ou des événements
pour en arrêter la lecture.
outil Pointeur Outil permettant de sélectionner ou d’éditer (entre autres) régions,
événements, options de menu ou éléments de l’interface de Logic.
outil Quantification Outil sur lequel apparaît la lettre « Q », qui permet d’appliquer la
fonction de quantification à certains événements (sélectionnés), d’après la valeur spécifiée dans le menu Quantification des éditeurs Clavier et Liste des événements.
outil Zoom Cet outil permet d’agrandir n’importe quelle partie de la fenêtre Logic
active. Vous pouvez le sélectionner dans la boîte à outils ou l’activer lorsque vous utilisez d’autres outils, en cliquant et en appuyant simultanément sur la touche Contrôle.
pan, balance Placement des signaux audio mono dans le champ stéréo, par réglage
des différents niveaux des deux côtés (voir Balance).
par défaut Valeur préréglée pour un paramètre.
paramètre 1) Valeur d’un paramètre. 2) Ensemble de valeurs des paramètres d’un module
pouvant être chargé, enregistré, copié ou collé via le menu Réglages. Un réglage de module
est également appelé préréglage. Voir également préréglage et menu Réglages.
passage à zéro Dans un fichier audio, point au niveau duquel la forme d’onde passe
sur l’axe de l’amplitude zéro. Si vous coupez un fichier audio au moment d’un passage
à zéro, il n’y aura pas de clic au point de coupure.
piste Ligne horizontale dans la zone d’arrangement contenant des régions audio ou
MIDI à lire. Chaque piste dispose d’une destination spécifique (une bande de canaux)
vers laquelle les données sont acheminées. Logic autorise l’utilisation de plusieurs centaines de pistes par projet.
piste audio Il s’agit de l’une des pistes de la fenêtre Arrangement, utilisée pour la lecture, l’enregistrement et l’édition de régions audio. Elle est transmise à un canal audio
de la table de mixage.112 Glossaire
piste protégée Le contenu d’une piste protégée ne peut être ni déplacé, ni modifié.
point d’ancrage Point de départ d’un fichier audio sur lequel une région audio est basée.
Voir également « Éditeur des échantillons ».
préparation de piste (piste armée) Voir activation pour l’enregistrement.
préréglage Ensemble de valeurs de paramètres d’un module, qu’il est possible de charger, d’enregistrer, de copier ou de coller via le menu Réglages, dans l’en-tête de la fenêtre
du module. Voir réglage et menu Réglages.
Presse-papiers Le Presse-papiers est une partie invisible de la mémoire, dans laquelle vous
pouvez couper ou copier des données sélectionnées, à l’aide du menu Édition. Les données contenues dans le Presse-papiers peuvent être collées à différents endroits. Dans
Logic, le Presse-papiers peut être utilisé pour échanger des données au sein d’un projet ou entre plusieurs projets.
prises Une prise est tout simplement un enregistrement. Logic permet de créer plusieurs
prises, l’une après l’autre, sans quitter le mode d’enregistrement. Ces prises peuvent ensuite
être compilées en une seule (voir compilation).
profondeur de bits Nombre de bits utilisés par un enregistrement ou un périphérique
numérique. Le nombre de bits de chaque échantillon détermine la plage dynamique
maximale (théorique) des données audio, quelle que soit la fréquence d’échantillonnage.
projet Il s’agit du morceau de musique, un document Logic contenant les pointeurs
vers les fichiers audio et les régions, ainsi que les données MIDI réelles (dans les régions
MIDI). Certains autres réglages et préférences y sont également stockés.
punch in, punch out Entrer et sortir d’un enregistrement pour remplacer une rubrique
d’un enregistrement existant. Ce processus peut être automatisé dans Logic. Voir également bouton Autopunch et fonction d’autopunch.
quantification Correction rythmique de certaines notes jouées approximativement, par
déplacement sur une grille sélectionnable (option à sélectionner dans le menu Quantification). Lorsque la quantification est appliquée à un événement ou une région sélectionné(e),
Logic replace exactement tous les événements remarques à la position la plus proche de la
grille. La fonction de quantification de Logic n’est pas destructrice, vous pouvez essayer différentes valeurs tout en écoutant un morceau musical.
QuickTime Norme multi-plateformes d’Apple pour la lecture et l’encodage de données
vidéo numériques compressées. Les séquences QuickTime peuvent être lues dans une
fenêtre Logic ou sur une piste vidéo globale, synchronisée sur le projet. Si vous déplacez
la tête de lecture, la vidéo suit, et vice versa.
raccourci clavier Fonction pouvant être exécutée à l’aide d’une ou plusieurs touches
du clavier de votre ordinateur ou du contrôleur MIDI.Glossaire 113
RAM Abréviation de « random-access memory ». Capacité mémoire de l’ordinateur, mesurée en méga-octets (Mo), qui définit la quantité de données que l’ordinateur peut traiter et
stocker temporairement à tout moment.
région Les régions se trouvent sur les pistes d’arrangement : il s’agit de ligatures rectangulaires qui servent de conteneurs pour les données audio ou MIDI. Il en existe trois
types : régions audio, régions MIDI et régions dossier (généralement simplement appelées dossiers). Voir égalementrégion audio, région MIDI et dossier.
région audio Zone désignée d’un fichier audio pouvant être placée sur des pistes audio
dans la zone Arrangement, tout comme une région MIDI peut être placée sur des pistes
MIDI. Les régions audio sont des alias (ou pointeurs) vers des portions de fichiers audio.
Elles peuvent être aussi petites qu’un échantillon unique, ou prendre toute la longueur
du fichier audio sous-jacent. Logic permet d’éditer des régions audio sans qu’il y ait de
répercussion sur le fichier audio d’origine. Voir également région et région MIDI.
région audio clonée Une région audio clonée est un pointeur vers la région d’origine.
Lorsque vous réglez les points de départ ou de fin d’une de ces régions clonées, toutes
les autres seront réglées de la même manière.
région MIDI Conteneur de données pour les événements MIDI, qui apparaît dans la
zone d’arrangement sous la forme d’une barre horizontale.
réglage de bande de canal Logic permet d’enregistrer et de récupérer l’acheminement
d’une bande de canaux, avec tous les effets ou instruments insérés (et leurs réglages). Il est
ainsi plus facile de recréer des acheminements d’effets en série complexes entre canaux ou
projets.
réglages du projet Ensemble de réglages spécifiques au projet en cours. Il s’agit de
réglages au niveau du programme, distincts des préférences globales appliquées à tous
les projets Logic (voir fenêtre Préférences).
règle Mesure Règle située en haut des fenêtres Arrangement, Clavier, Hyper Editor et
Éditeur de partition. Elle affiche les unités de temps, notamment les mesures, battements
et divisions de battements. Elle permet de définir et d’afficher la position de lecture dans
le projet, ainsi que les locators de cycle et d’autopunch. Voir également tête de lecture,
cycle et autopunch.
règle SMPTE Outre l’affichage standard des mesures/battements, la règle Mesure de
Logic permet d’afficher les unités temporelles au format SMPTE (heures, minutes, secondes et images) et le code temporel si une vidéo est importée dans le projet.
résolution en bits Autre terme pour « profondeur de bits ». Voir les entrées profondeur
de bits et débit.
roulette de modulation Contrôleur MIDI qui se trouve sur la plupart des claviers MIDI.114 Glossaire
saisir (un objet) Positionner le curseur de la souris sur un objet et maintenir le bouton
de la souris enfoncé.
screenset Présentation de plusieurs fenêtres, avec tous les paramètres d’affichage (zoom,
position, taille de chaque fenêtre, etc.). Vous pouvez passer d’un screenset à un autre,
comme si vous passiez d’un écran d’ordinateur à un autre.
sélection par étirement Technique de sélection de régions, d’objets, ou d’événements
consécutifs consistant à maintenir le bouton de la souris enfoncé, puis à faire glisser le curseur pour tracer un rectangle de sélection autour des objets souhaités. Une enveloppe de
sélection par étirement (contour) s’étend alors à partir de la position de départ du curseur
de la souris. Tous les objets touchés ou entourés par cette enveloppe sont sélectionnés.
séquenceur Le terme « séquenceur » est généralement utilisé pour décrire une application informatique permettant d’enregistrer des données audio et MIDI numériques et
de fusionner les sons dans une console de mixage. Auparavant, un séquenceur était un
périphérique matériel qui contrôlait des synthétiseurs soit via une série de tensions et
de ports de contrôle, soit uniquement via une interface MIDI. Aucun enregistrement ni
contrôle audio n’était possible.
signal analogique Description des données consistant en niveau de tension variant
constamment et représentant des informations audio. Pour pouvoir être utilisés dans
Logic, les signaux analogiques doivent être numérisés ou capturés. Comparez avec les
signaux numériques.
signal mouillé/sec Désigne le rapport entre un signal sur lequel des effets ont été
ajoutés (mouillé) et le signal d’origine, non traité (sec).
solo Mise en évidence temporaire d’un(e) ou plusieurs piste(s), région(s) ou événement(s),
pour pouvoir les écouter indépendamment.
Solo, outil Cet outil vous permet, en cliquant sur des régions ou des événements distincts
tout en maintenant le bouton de la souris enfoncé, d’écouter ces éléments de façon indé-
pendante. Tous les autres objets sont alors muets.
stéréo Reproduction sonore stéréophonique de deux canaux audio différents. Contraire
de mono.
synchronisation Mesure de la capacité à jouer des notes au moment voulu. Ce concept
peut également se rapporter à la synchronisation d’événements, de régions et de périphériques.
synthétiseur Périphérique (matériel ou logiciel) utilisé pour générer des sons. Ce terme
vient des toutes premières tentatives d’émulation (ou synthétisation) de sons d’instruments musicaux, de voix, de chants d’oiseaux, etc., à l’aide de machines mécaniques
et électroniques. Logic intègre plusieurs synthétiseurs logiciels, notamment ES1, ES2,
EFM 1, ES E, ES P et ES M.Glossaire 115
table de mixage Dans la fenêtre Table de mixage apparaissent pistes, instruments et
bandes de canaux MIDI. Il est possible d’afficher tous ces éléments ou seulement certains,
au choix de l’utilisateur. Grâce aux canaux affichés, vous pouvez contrôler tous les aspects
relatifs à la sortie et au traitement des pistes, notamment le niveau, le panoramique, le traitement des effets et des instruments, l’acheminement, etc.
tempo Vitesse de lecture d’un morceau de musique, mesurée en battements par minute.
Dans Logic, vous pouvez créer et éditer des changements de tempo dans la piste de tempo.
temps de latence Il se peut que vous remarquiez un léger décalage entre le moment
où vous appuyez sur les touches du clavier et celui où vous entendez le son produit.
Il s’agit d’un temps de latence. Ce phénomène est dû à un certain nombre de facteurs,
parmi lesquels l’interface audio utilisée et les gestionnaires audio et MIDI. Vous pouvez
cependant agir sur l’un de ces facteurs : la taille de la mémoire tampon E/S, que vous
pouvez régler dans les préférences des périphériques.
tête de lecture La tête de lecture, symbolisée par une ligne blanche verticale, indique
la position de lecture en cours dans toutes les fenêtres Logic horizontales temporelles
(comme la fenêtre Arrangement, par exemple). La tête de lecture peut être saisie et
déplacée directement à l’aide de la souris.
touche de modification Touches du clavier de l’ordinateur qui, utilisées en association
avec des touches alphabétiques, permettent de modifier une fonctionnalité. Il s’agit
notamment des touches Contrôle, Majuscule, Option et Commande.
transposer La transposition consiste à modifier la hauteur tonale d’une région (ou d’un
événement) audio ou MIDI d’un certain nombre de demi-tons.
triangle d’affichage Petit triangle sur lequel vous cliquez pour afficher ou masquer
certains détails de l’interface utilisateur.
utilitaire de boucles Apple Loops L’utilitaire de boucles Apple Loops vous permet de
créer vos propres boucles Apple Loops. Pour l’utiliser, sélectionnez une région audio
dans la zone Arrangement, puis sélectionnez Audio > Ouvrir dans l’utilitaire de boucles
Apple Loops.
valeur de division Valeur réglable (apparaissant dans les remarques) de la grille, utilisée
dans les affichages et les opérations. Troisième chiffre apparaissant dans l’écran de position de la barre de transport. La valeur de division est définie dans la barre de transport,
sous le temps.
vélocité Force avec laquelle une MIDI note est jouée. La vélocité est contrôlée par le
second octet de données d’un événement de note.116 Glossaire
WAV, WAVE Format principal de fichier audio utilisé par les ordinateurs compatibles
Windows. Dans Logic, tous les fichiers WAV enregistrés et tous ceux sur lesquels un
bounce a été effectué sont au format Broadcast Wave, qui permet de stocker des informations de positionnement avec un horodatage haute résolution, ce qui facilite l’inté-
gration de ces fichiers dans d’autres applications audio et vidéo.
zone « Paramètres de région » Zone, située en haut de la fenêtre « Inspecteur
d’arrangement », dans laquelle vous pouvez régler les paramètres de lecture de façon
non destructrice pour chaque région, notamment la quantification, la transposition, la
vélocité, la compression et le retard. Ces paramètres n’altèrent pas les données stockées
mais ont un effet sur la façon dont les événements sont joués.
zone Arrangement Espace de travail principal dans Logic. Elle permet d’enregistrer,
d’éditer, de déplacer et d’arranger les régions audio et MIDI d’un projet. Elle est également utilisée pour l’enregistrement et la lecture automatiques.
zone des paramètres Champ situé dans la partie gauche des fenêtres Logic (ou dans
l’Inspecteur). Elle permet de régler les paramètres des éléments sélectionnés : piste,
régions, événements ou objets. Voir également Inspecteur.
zone Listes Zone de la fenêtre Arrangement présentant quatre onglets indépendants
qui répertorient les types de données suivants : événements, régions, marqueurs, changements de tempo et temps/armature.
zone Média Zone qui apparaît à droite de la fenêtre Arrangement lorsque vous cliquez sur
le bouton Média dans la barre d’outils de la fenêtre Arrangement. Elle comporte les onglets
Chutier, Boucles, Bibliothèque et Navigateur qui vous permettent d’accéder à tous les types
de données multimédia pris en charge par Logic.
zoom Action permettant d’agrandir (zoom avant) ou de rétrécir (zoom arrière) l’affichage dans une fenêtre Logic. Les tâches de zoom peuvent être effectuées à l’aide de
l’outil Zoom et des commandes Zoom qui se trouvent dans les coins inférieur gauche
et supérieur droit de chaque fenêtre. Voir également commande Zoom et niveau de
zoom. 117
Index
Index
A
acheminement 97
activation de la lecture solo
piste 40
Afficher l’automation de piste, raccourci clavier 73
ajout de fichiers multimédias Voir importation
alias (région MIDI) 97
aliasing 97
Alignement, menu 108
analogique, audio 83–85, 114
annulation d’opérations 23
AppleCare 95
Apple Loop, boucle
description 99
importation 15
arrangement 48
Arrangement, fenêtre
description 104
présentation 9
redimensionnement de la zone de
modification 50
Arrangement, zone 35, 116
Arrêt, raccourci clavier 20
AU. Voir Audio Unit, module
audio
analogique 83–85
copie 84
numérique 83–85
audio, chutier
description 101
audio, fichier
description 104
audio, région
Voir aussi région
description 14, 113
importation 15
suppression 44
automation
choix des paramètres 73
description 97
automatisation
affichage 73
description 71
écriture 74
modification 74
automatisation des pistes. Voir automatisation
auxiliaires, bande de canaux 100
B
balance, contrôle 101
balance d’un canal 69
bande de canal auxiliaire 70
bande de canaux
aperçu 55
automatisation 71–74
auxiliaire 70
balance 69
commandes 69
envoi, logement 70
envoi vers le bus 70
fenêtre Arrangement 48
niveau 69
regroupement 70
sélection 68
bandes de canaux de la fenêtre Arrangement 48
barre de menus locale 10, 98
barre de transport 20, 98
battement 99
battements par minute 100
Bibliothèque
chargement de réglages de bande de canaux 59
chargement des réglages d’effets 60
chargement des réglages d’instruments 56, 60
description 59, 99
ouverture 59
boîte de dialogue 99
bouclage
lecture 22
boucle Apple Loop
importation 18
type 18
Bounce 99
bouncer 75
bpm. Voir battements par minute
bus (table de mixage)
description 100118 Index
envoi d’une bande de canal 70
C
câble défectueux 94
CAM. Voir utilitaire Configuration audio et MIDI
(CAM)
canaux, bande
auxiliaires 100
description 98
case à cocher 100
chargement
effet 12, 57
instrument logiciel 12, 56
module 12
réglage d’effets 60
réglage d’instrument logiciel 60
réglage de bandes de canaux 59
réglage des bandes de canaux 12
réglage instrument logiciel 56
chargerment
effet EQ 58
chutier audio
copie/conversion d’un fichier audio 66
description 65
chutier Voir chutier audio
Ciseaux, outil 38, 42
Clavier, éditeur
description 103
Colle, outil 110
Coller, raccourci clavier 44
Commande + clic, outil 36
Configuration audio et MIDI (CAM), utilitaire 88, 101
contournement
description 101
module 58, 60
contrôle de balance 69
contrôle des données audio entrantes 30
Contrôler les entrées, bouton 30
contrôleur, description 102
conventions du document 6
conversion de fichiers audio 66
Convertisseur analogique numérique (ou ADC,
Analog to Digital Converter) 83, 97
Convertisseur numérique analogique (ou DAC,
Digital to Analog Converter) 84, 102
copie
audio 84
fichier audio 66
fichiers audio dans le dossier de projet 8
région 43
réglage de module 60
Copie, raccourci clavier 43
Core Audio 87, 102
Core MIDI 88, 102
Couper, raccourci clavier 43
coupure du son
description 109
Crayon, outil 38, 111
création
enregistrement audio 30
enregistrement MIDI 32
événement de note 52
fichier MP3 66
piste 11
projet 9
Cycle, fonction 22–??
D
DAW. Voir Digital Audio Workstation
débit 102
décibel 102
découpage, région 43
dépannage
câble défectueux 94
erreur PCI 94
formatage du disque dur 95
préférences 93
RAM des paramètres 93
réinstallation du système d’exploitation 95
réparation de la structure de fichiers 93
virus 94
déplacement
région 41
tête de lecture 21
désactivation du son
piste 40
région 38
destructrice, édition 102
Digital Audio Workstation 102
disque dur 90
Doigt, outil 111
dossier (région) 103
dossier du projet 8, 103
durée du décompte 29
E
échantillonnage 103
éditeur, description 103
éditeur clavier
création d’événements de note 52
modification de la vélocité 53
modification des événements de note 52
ouverture 50
quantification des événements de note 53
éditeur de partition
description 103
ouverture 50
éditeur des échantillons 63, 103
édition destructrice 64
effetIndex 119
Voir aussi module
chargement 12, 57
choix du réglage 60
contournement 58, 60
description 103
modification de paramètres 61
partage 70
remplacement 58
suppression 58
effets d’envoi 70
enregistrement 27–33
audio. Voir enregistrement audio
instrument logiciel. Voir enregistrement MIDI
métronome 29
MIDI. Voir enregistrement MIDI
prises 31
enregistrement audio
Voir aussi enregistrement
chemin et dossier d’enregistrement 27
contrôle 30
création 30
préparations 27
prises 31
enregistrement MIDI
Voir aussi enregistrement
correction de la synchronisation 33
création 32
mode Live 32
enregistrement projet 11
Enregistrer, raccourci clavier 30
envoi, logement 70
EQ, effet 58, 104
événement
création 52
description 104
modification 49–53
position 51
quantification 53
vélocité 53
événement de note
création 52
modification de la vélocité 53
quantification 53
événements, liste 107
exportation
description 104
fichier audio au format MP3 66
F
fenêtre Arrangement
bandes de canaux 48
fenêtre de module
description 60, 104
liaison 61
ouverture 61
fichier AIFF 97
fichier audio
ajout au projet 16, 65
conversion 66
copie 66
édition 63
enregistrement. Voir enregistrement
exportation au format MP3 66
gestion 65
point d’ancrage 63, 112
fichier multimédia, ajout
boucle Apple Loop (audio) 15
boucle Apple Loop (instrument logiciel) 18
fichier audio 16
région MIDI 18
focus principal 105
fonction Cycle 23, 105
fréquence d’échantillonnage 28, 85, 106
G
gamme, description 106
gestionnaire 106
Gomme, outil 38, 44, 106
H
hauteur tonale, description 106
Hyper Editor
description 106
ouverture 50
I
importation
boucle Apple Loop (audio) 15
boucle Apple Loop (instrument logiciel) 18
description 106
fichier audio 16
insertion d’un effet. Voir effet, chargement
Inspecteur 46–48, 107
instrument, module. Voir instrument logiciel
instrument logiciel
Voir aussi module
chargement 12, 56
choix du réglage 56, 60
contournement 58, 60
description 107
enregistrement. Voir enregistrement MIDI
mode Live 32
modification de paramètres 61
remplacement 58
suppression 58
Instrument logiciel Apple Loop 19
instrument logiciel Apple Loop 19
interface 107
interface audio
107120 Index
L
lecture
bouclage 22
description 107
lancement 20, 21
position 21
Lecture, commande clavier 20
Lien, bouton 61, 99
liste des événements 51
liste des pistes, description 107
Listes, zone 116
locator 22, 108
locator droit. Voir locator
locator gauche. Voir locator
logement d’effet d’envoi 108
logement d’insertion 55
logement d’instrument 55
M
Média, zone
affichage 9
description 116
mémoire 89
mesure, description 108
Mesure, règle 21, 113
métronome 29, 109
MIDI 81–82, 109
MIDI, éditeurs 50–51
MIDI, événement. Voir événement
MIDI, région
description 113
modification 49–53
mise en boucle
région 45
mixage 67–75
modèles 7, 9, 109
mode Live 32
module
Voir aussi effet et instrument logiciel
chargement 12
choix du réglage 60
contournement 58, 60
description 109
modification de paramètres 61
remplacement 58
retrait 58
MP3, fichier
création 66
description 109
Muet, outil 38, 111
N
Navigateur
affichage 16
ajout de fichier audio et création de piste 16, 19
description 110
navigation 16
présentation par liste ou présentation de
navigateur 17
Navigateur de boucles 15, 110
navigation 19–23
niveau, réglage d’une bande de canaux 69
normalisation 63, 110
numérique, audio 83–85, 110
O
ordinateur, optimisation pour les applications audio
disque dur 90
logiciel 90
matériel 89
mémoire 89
organisation 35
Outil, menu
description 36, 108
ouverture au niveau du pointeur de la souris 37
outils
affectation à Commande + clic 36
affectation au bouton droit de la souris 36
Ciseaux 38, 42
Crayon 38, 111
description 36
Gomme 38, 44, 106
outil colle 110
outil muet 111
outil par défaut 37
Outil Quantification 111
outils doigt 111
outil Vélocité 111
plage effective 37
Pointeur 37, 111
sélection 36
Solo, outil 39
Vélocité, outil 53
Zoom, outil 42
Ouvrir les réglages audio pour le projet, raccourci
clavier 28
P
paramètre
description 111
Paramètre d’automation, menu 73
Paramètres de piste, zone 47
Paramètres de région, zone 46, 116
passage à zéro, description 111
piste
activation de la lecture solo 40
création 11
création lors de l’ajout d’un fichier multimédia 19
désactivation du son 40
sélection 24, 68Index 121
point d’ancrage 63, 112
Pointeur, outil 37, 111
préréglage 112
Presse-papiers 112
prises 31
profondeur de bits 85, 112
projet
bouncer 75
création 9
description 7, 112
enregistrement 8
exportation 75
fréquence d’échantillonnage 28
navigation 19–23
retour au début 20
tempo 28
punch in/out 112
Q
quantification
description 112
événement de note 53
région MIDI 33
Quantification, outil 111
R
raccourci clavier
Afficher l’automation de piste 73
Arrêt 20
description 112
raccourcis clavier 77
Coller 44
Copie 43
Couper 43
Enregistrer 30
Lecture 20
Ouvrir les réglages audio pour le projet 28
RAM 89, 113
redimensionnement
région 41
zone de modification dans la fenêtre
Arrangement 50
région
collage 44
copie 43
découpage 43
déplacement 41
désactivation du son 38
description 14, 113
division 42
édition 41–45
mise en boucle 45
redimensionnement 41
sélection 25
solo 39
suppression 44
transposition 48
région audio
enregistrement 30
importation 16, 19
point d’ancrage 63, 112
région MIDI
correction de la synchronisation 33
description 18
quantification 33
réglage
Voir aussi préréglage
choix. Voir effet ou instrument logiciel
réglage de bande de canal
description 13, 113
réglage des bandes de canaux
chargement 12, 59
résolution en bits. Voir profondeur de bits
ressources du projet 8
S
sauvegarde 90
screenset
configuration 78
description 78, 114
plus de neuf screensets 78
rappel 78
verrouillage 79
sélection
bande de canaux 68
étirement 25, 114
outil 36
piste 24, 68
région 25
sélection par étirement 25, 114
séquence QuickTime, description 112
séquenceur, description 114
solo
région 39
Solo, outil 39
Son, préférences (Mac OS X) 87
surface de contrôle 79
synchronisation
correction 33
description 114
synthétiseur, description 114
T
Table de mixage
Voir aussi bandes de canaux
table de mixage
description 67, 115
filtrage des types de bandes de canaux 68
modification de la présentation 68
ouverture 67122 Index
sélection d’une bande de canaux 68
technologie FireWire 105
tempo 28, 115
temps de latence 115
Tête de lecture 21, 115
touche de modification 115
traitement natif 110
transposition
description 115
région 48
Trouver, champ 101
V
valeur de division 115
vélocité, description 115
vélocité, outil 53, 111
virus 94
Z
zone Listes 51
zoom 42, 101, 116
Zoom, outil 42
Félicitations, vous et votre MacBook
êtes faits l’un pour l’autre.Dites bonjour à votre MacBook.
www.apple.com/fr/macbook
finder
Finder
Parcourez vos
fichiers de la
même manière
que vous naviguez
parmi vos
morceaux de
musique avec
Cover Flow.
Aide Mac
Caméra iSight intégrée avec iChat
Discutez en vidéo avec vos amis et votre
famille, où qu’ils soient dans le monde.
Aide Mac
isight
Mail
Gérez tous vos comptes de
messagerie d'un même point
Aide Mac
mail
iCal et Carnet d’adresses
Votre emploi du temps et vos
contacts toujours synchronisés.
Aide Mac
isync
MacBookMac OS X Leopard
www.apple.com/fr/macosx
iLife
www.apple.com/fr/ilife
Time Machine
Sauvegardez et
restaurez
automatiquement
vos fichiers.
Aide Mac
Spotlight
Trouvez tout ce que
vous recherchez sur
votre Mac
immédiatement.
Aide Mac
time machine spotlight
Safari
Profitez pleinement
du web grâce au
navigateur le plus
rapide du monde.
Aide Mac
safari
Coup d’œil
Prévisualisez vos
fichiers en un clin
d’œil.
Aide Mac
coup d’œil
iPhoto
Partagez vos photos
sur le web ou créez
des livres, des cartes
et des calendriers.
Aide iPhoto
GarageBand
Créez votre propre
morceau avec des
musiciens sur une
scène virtuelle.
Aide GarageBand
iWeb
Construisez des sites
web avec des photos,
des films, des blogs
et des podcasts.
Aide iWeb
iMovie
Réalisez un film et
partagez-le
facilement sur le web.
Aide iMovie
photo
film
enregistrement site webTable des matières 5
Table des matières
Chapitre 1 : Prêt, feu, configurez !
9 Contenu de la boîte
9 Configuration du MacBook
16 Extinction ou suspension d’activité de votre MacBook
Chapitre 2 : Votre MacBook au quotidien
20 Caractéristiques de base de votre MacBook
22 Fonctionnalités du clavier de votre MacBook
24 Ports présents sur votre MacBook
26 Utilisation du trackpad Multi-Touch
30 Utilisation de la batterie du MacBook
31 Comment obtenir des réponses à vos doutes
Chapitre 3 : Améliorez les performances de votre MacBook
37 Remplacement du disque dur
46 Installation de mémoire supplémentaire
50 Vérification de la reconnaissance de la nouvelle mémoire par votre MacBook6 Table des matières
Chapitre 4 : À tout problème sa solution
52 Problèmes vous empêchant d’utiliser votre MacBook
57 Utilisation d’Apple Hardware Test
58 Problèmes de connexion à Internet
60 Problèmes de communication sans fil avec AirPort Extreme
61 Maintien à jour de vos logiciels
62 Réinstallation des logiciels fournis avec le MacBook
64 Informations, services et assistance
66 Localisation du numéro de série de votre produit
Chapitre 5 : Dernières recommandations
68 Informations importantes concernant la sécurité
71 Informations importantes sur la manipulation
74 Ergonomie
76 Apple et l’environnement
77 Regulatory Compliance Information1
1 Prêt, feu, configurez !
www.apple.com/fr/macbook
Aide Mac Assistant Migration8 Chapitre 1 Prêt, feu, configurez !
Votre MacBook est conçu pour pouvoir être configuré rapidement et utilisé immédiatement. Si vous n’avez jamais utilisé de MacBook ou si vous n’êtes pas familiarisé avec les
ordinateurs Mac, vous trouverez dans ce chapitre des instructions qui vous aideront à
débuter.
Important : lisez attentivement toutes les instructions d’installation (et les consignes de
sécurité débutant à la page 67) avant d’utiliser votre ordinateur pour la première fois.
Si vous êtes un utilisateur expérimenté, peut-être êtes-vous déjà en mesure d’utiliser votre
nouvel ordinateur. Veillez néanmoins à consulter les informations du chapitre 2, « Votre
MacBook au quotidien » pour découvrir les nouvelles fonctionnalités de ce MacBook.
Vous trouverez la plupart des réponses à vos questions dans l’Aide Mac. Pour en savoir
plus sur l’utilisation de l’Aide Mac, consultez la rubrique « Comment obtenir des réponses à vos doutes » à la page 31. Comme Apple publie de temps à autres de nouvelles
versions et mises à jour de ses logiciels système, il est possible que les images de ce
manuel soient légèrement différentes de ce que vous voyez à l’écran.Chapitre 1 Prêt, feu, configurez ! 9
Contenu de la boîte
Configuration du MacBook
Votre MacBook est conçu pour pouvoir être configuré rapidement et utilisé immédiatement. Les pages suivantes contiennent des informations qui vous guideront tout au
long du processus de configuration, notamment des opérations suivantes :
 Le branchement de l’adaptateur secteur MagSafe de 60 W.
 Le branchement des câbles et l’accès à un réseau.
 La mise sous tension du MacBook et l’utilisation du trackpad.
 La configuration d’un compte d’utilisateur et d’autres paramètres via Assistant réglages.
 La configuration des préférences et du bureau Mac OS X.
Important : retirez le film protecteur qui entoure l’adaptateur secteur MagSafe 60 W
avant de configurer le MacBook.
Adaptateur secteur MagSafe de 60 W Câble secteur10 Chapitre 1 Prêt, feu, configurez !
Étape 1 : Branchez l’adaptateur secteur MagSafe de 60 W pour alimenter le MacBook et recharger sa batterie.
Assurez-vous que la fiche CA est complètement insérée dans l’adaptateur et que les
broches de la fiche sont complètement déployées. Branchez la fiche CA de votre adaptateur sur une prise secteur, puis branchez le connecteur MagSafe sur le port secteur
MagSafe. En approchant le connecteur MagSafe du port, vous ressentirez une force
magnétique qui l’attire.
Pour rallonger le câble de l’adaptateur secteur, remplacez la fiche CA par le câble d’alimentation secteur. Tirez d’abord sur la fiche CA pour la retirer de l’adaptateur, puis branchez le
câble d’alimentation secteur inclus sur l’adaptateur, en vous assurant que tout est branché
correctement.
Lorsque vous déconnectez l’adaptateur secteur d’une prise de courant ou de l’ordinateur,
débranchez la prise et non le câble.
Connecteur MagSafe
Câble secteur
Fiche
secteur
¯ Port secteur MagSafeChapitre 1 Prêt, feu, configurez ! 11
Lorsque vous branchez l’adaptateur secteur sur le MacBook, une lampe témoin du connecteur MagSafe s’illumine. Une lumière orange indique que la batterie est en charge.
Une lampe témoin verte indique que la batterie est complètement chargée. Si aucune
lumière ne s’allume, assurez-vous que le connecteur est placé correctement et que
l’adaptateur secteur est branché sur une prise de courant.
Étape 2 : Connectez-vous à un réseau sans fil ou câblé.
 Pour utiliser un réseau sans fil à l’aide de la technologie intégrée AirPort Extreme,
assurez-vous que la borne d’accès sans fil est activée et que vous disposez du nom du
réseau. Après avoir allumé votre MacBook, l’Assistant réglages vous guide à travers le
processus de connexion. Pour obtenir des conseils de dépannage, consultez la page 60.
 Pour utiliser une connexion filaire, branchez une extrémité de câble Ethernet à votre
MacBook et l’autre extrémité à un câble modem, DSL ou à un réseau.
®
Câble
Ethernet
Port Ethernet Gigabit
(10/100/1000Base-T)
G12 Chapitre 1 Prêt, feu, configurez !
Étape 3 : Appuyez brièvement sur le bouton d’alimentation (®) pour allumer
votre MacBook.
Votre ordinateur émet un signal sonore lorsque vous l’allumez.
Sa mise en route prend quelques instants. Après le démarrage, Assistant réglages s’ouvre
automatiquement.
Si l’ordinateur ne s’allume pas, consultez la rubrique « Si votre MacBook ne s’allume ou
ne démarre pas » à la page 55.
®
® Bouton d’alimentationChapitre 1 Prêt, feu, configurez ! 13
Étape 4 : Configurez votre MacBook à l’aide d’Assistant réglages
La première fois que vous démarrez votre MacBook, l’Assistant réglages se met en
route. Il vous aide à saisir les informations de connexion à Internet et au courrier électronique ainsi qu’à configurer un compte d’utilisateur sur votre MacBook. Si vous possédez déjà un Mac, l’Assistant réglages peut vous aider à transférer automatiquement
les fichiers, les applications et d’autres informations de votre ancien ordinateur à l’aide
d’une connexion Ethernet ou sans fil. Consultez la rubrique suivante, « Migration des
informations sur votre MacBook » pour en savoir plus.
Si vous ne comptez pas conserver ou utiliser votre autre Mac, il est préférable de lui
retirer son autorisation à lire la musique, les clips vidéo ou les livres audio achetés sur
l’iTunes Store. Le retrait de l’autorisation d’un ordinateur empêche la lecture par un
tiers de tout morceau, vidéo ou livre audio acheté et permet de libérer l’autorisation
afin qu’elle puisse être utilisée. Pour plus d’informations sur le retrait d’autorisation,
ouvrez iTunes et choisissez Aide > Aide iTunes.14 Chapitre 1 Prêt, feu, configurez !
Migration des informations sur votre MacBook
Vous pouvez suivre les messages d’invite de l’Assistant réglages pour faire migrer vos
comptes utilisateur, vos fichiers, vos applications et autres informations existants depuis un
autre ordinateur Mac. Vous pouvez procéder en suivant l’une des méthodes ci-dessous :
 en passant par un câble Ethernet branché directement sur les deux ordinateurs
ou en les connectant au même réseau ;
 en recourant à une connexion sans fil direct entre les deux ordinateurs ou en
les faisant rejoindre le même réseau sans fil.
Avant de réaliser la migration, faire appel à « Mise à jour de logiciels » sur votre premier Mac pour vous assurer que vous disposez bien de la dernière version du logiciel
Mac OS X — soit Mac OS X 10.4.11, soit Mac OS X 10.5.6 (ou ultérieur).
Vous avez le choix des éléments à faire migrer (à savoir les comptes utilisateur, les documents, les séquences vidéo, les morceaux de musique, les photos, etc.) sur votre MacBook.
Important : n’utilisez en aucun cas le premier Mac tant que la migration n’est
pas terminée.
Si vous ne passez pas par l’Assistant réglages pour transférer vos informations lors du premier démarrage de votre ordinateur, vous pourrez le faire ultérieurement. Si la connexion
venait à s’interrompre pendant la migration, il vous est possible de reprendre la migration
ultérieurement en utilisant Assistant migration sur votre MacBook et votre premier Mac.
Accédez au dossier Applications, ouvrez Utilitaires et double-cliquez sur Assistant migration. Chapitre 1 Prêt, feu, configurez ! 15
Étape 5 : Personnalisez le bureau Mac OS X et réglez les préférences.
Barre des menus
Dock Icône des Préférences Système
Menu Aide Icône de recherche de Spotlight
Icône du Finder16 Chapitre 1 Prêt, feu, configurez !
Grâce aux Préférences Système, vous pouvez donner à votre bureau l’apparence souhaitée sans perdre de temps. Choisissez le menu Pomme () > Préférences Système
dans la barre des menus. À mesure que vous vous familiarisez avec votre ordinateur,
explorez les Préférences Système, le centre de commandes de la plupart des réglages
de votre MacBook. Pour en savoir plus, ouvrez l’Aide Mac et recherchez « Préférences
Système » ou la préférence que vous souhaitez modifier.
Extinction ou suspension d’activité de votre MacBook
Lorsque vous avez terminé de travailler avec le MacBook, suspendez son activité
ou éteignez-le.
Suspension de l’activité de votre MacBook
Suspendez l’activité de votre MacBook si vous ne comptez vous en éloigner que quelques instants. Vous pourrez ensuite le réactiver rapidement sans avoir à le redémarrer.
Pour suspendre l’activité de votre MacBook, procédez de l’une des manières suivantes :
 Rabattez l’écran.
 Choisissez Pomme () > Suspendre l’activité, dans la barre des menus.
 Appuyez sur le bouton d’alimentation (®) et cliquez sur Suspendre l’activité dans
la zone de dialogue qui apparaît.
 Choisissez le menu Pomme () > Préférences Système, cliquez sur Économiseur
d’énergie et définissez un délai pour la minuterie de mise en veille.
AVIS : patientez quelques secondes jusqu’à ce que la lampe témoin de suspension
d’activité clignote (signalant que l’activité de l’ordinateur est suspendue et que le disque
dur a cessé de tourner) avant de déplacer votre MacBook. Tout déplacement de votre
ordinateur lorsque le disque dur est en train de tourner risque d’endommager ce dernier
et d’entraîner une perte de données ou l’impossibilité de démarrer à partir du disque dur.Chapitre 1 Prêt, feu, configurez ! 17
Pour réactiver le MacBook :
 Si l’écran est fermé, il suffit de l’ouvrir pour réactiver votre MacBook.
 Si l’écran est déjà ouvert, appuyez sur le bouton d’alimentation (®) ou sur l’une des
touches du clavier.
À la réactivation de votre MacBook, vos applications, vos documents et vos réglages
sont conservés tels que vous les aviez laissés.
Extinction de votre MacBook
Si vous ne comptez pas utiliser votre MacBook pendant un jour ou deux, il est préférable
de l’éteindre. La lampe témoin de suspension d’activité reste allumée quelques instants
au moment de l’extinction.
Pour éteindre le MacBook, procédez de l’une des manières suivantes :
 Choisissez Pomme () > Éteindre, dans la barre des menus.
 Appuyez sur le bouton d’alimentation (®) et cliquez sur Éteindre dans la zone
de dialogue qui apparaît.
Si vous comptez ranger votre MacBook pour une durée prolongée, consultez la rubrique « Informations importantes sur la manipulation » à la page 71 afin d’obtenir des
informations sur les mesures à prendre pour éviter que votre batterie ne se décharge
complètement.2
2 Votre MacBook au quotidien
www.apple.com/fr/macosx
Aide Mac Mac OS X20 Chapitre 2 Votre MacBook au quotidien
Caractéristiques de base de votre MacBook
®
® Bouton
d’alimentation
Lampe témoin
de la caméra
Caméra iSight
Haut-parleurs
stéréo
Microphone
Lampe témoin de
suspension d’activité
Trackpad
Batterie
(en dessous)
Lecteur optique
à chargement
par fenteChapitre 2 Votre MacBook au quotidien 21
Caméra iSight intégrée et lampe témoin de la caméra
Cette caméra permet d’organiser des vidéoconférences avec d’autres utilisateurs à l’aide
d’iChat AV, de prendre des photos à travers Photo Booth ou de capturer de la vidéo avec
iMovie. La lampe témoin brille lorsque la caméra iSight fonctionne.
Microphone intégré
Enregistrez du son à l’aide du micro (situé au-dessus et à gauche de la touche Esc de
votre clavier) ou profitez de l’application iChat AV incluse pour discuter en direct avec
vos amis via une connexion à haut débit.
Haut-parleurs stéréo intégrés
Ils permettent d’écouter de la musique, des films, des jeux et d’autres types de données
multimédia.
Trackpad
Cliquez ou double-cliquez n’importe où sur le trackpad. Touchez le trackpad avec un
ou plusieurs doigts pour déplacer le pointeur et utilisez les gestes Multi-Touch décrits
à la page 26).
Batterie intégrée
Utilisez la batterie d’alimentation lorsque vous n’êtes pas à proximité d’une prise de courant.
Lampe témoin de suspension d’activité
Une lumière blanche clignote lorsque le MacBook est en suspension d’activité.
SuperDrive à chargement par fente
Le lecteur optique peut lire et écrire sur des CD et DVD de taille standard.
® Bouton d’alimentation
Permet d’allumer ou d’éteindre votre MacBook ou d’en suspendre l’activité.22 Chapitre 2 Votre MacBook au quotidien
Fonctionnalités du clavier de votre MacBook
®
Touche
de fonction (Fn)
esc
F1 F2 F3 F4 F5 F6 F7 F8 F9 F10 F11 F12
—
C
- Touches de
réglage du
volume
Touches de
réglage de la
luminosité
Touche
d’éjection
de disques
Touche
Silence
Touche
Exposé
Touche
Dashboard
Commandes
multimédia
’Chapitre 2 Votre MacBook au quotidien 23
Touche de fonction (Fn)
Maintenez cette touche enfoncée pour activer les actions personnalisées affectées aux
touches de fonction (F1 à F12). Pour apprendre comment personnaliser les touches de
fonction, choisissez Aide > Aide Mac dans la barre des menus, puis recherchez « touches
de fonction ».
Touches de réglage de luminosité (F1, F2)
Permettent d’augmenter ( ) ou de réduire ( ) la luminosité de l’écran.
Touche Exposé (F3)
Vous permet d’ouvrir Exposé pour accéder rapidement à toutes vos fenêtres ouvertes.
Touche Dashboard (F4)
Vous permet d’ouvrir le Dashboard pour accéder à vos widgets.
’ Clés d’accès (F7, F8, F9)
Retour rapide ( ), lecture ou pause (’) ou avance rapide ( ) d’un morceau, d’un film
ou d’un diaporama.
— Touche silence (F10)
Permet de désactiver le son provenant des haut-parleurs intégrés et du port de sortie audio.
- Touches de réglage du volume (F11, F12)
Elles permettent d’augmenter (-) ou de diminuer (–) le volume du son provenant du
haut-parleur intégré ou du port de sortie audio.
C Touche d’éjection de disque
Maintenez cette touche enfoncée pour éjecter un disque qui n’est pas en cours d’exécution.
Il est également possible d’éjecter un disque en faisant glisser son icône dans la Corbeille.24 Chapitre 2 Votre MacBook au quotidien
Ports présents sur votre MacBook
®
¯
Port Ethernet
Gigabit
G
Port de
sortie audio
Logement
de sécurité
f
Port Mini
DisplayPort
£
Ports
USB 2.0
Port d
d’adaptateur
secteur MagSafeChapitre 2 Votre MacBook au quotidien 25
Remarque : les adaptateurs et les autres accessoires sont vendus séparément à
l’adresse www.apple.com/fr/store ou dans votre Apple Store le plus proche.
¯ Port d’adaptateur secteur MagSafe
Branchez-y l’adaptateur secteur MagSafe 60 W (inclus) pour recharger la batterie
du MacBook.
G Port Gigabit Ethernet
Permet de se connecter à un réseau Ethernet haute vitesse, un modem câble ou DSL ou
encore un autre ordinateur. Le port Ethernet détecte automatiquement les périphériques
Ethernet sans avoir besoin de câble croisé Ethernet.
£ Mini DisplayPort
Permet de connecter votre ordinateur à un écran ou à un système de projection externe
doté d’un connecteur DVI, DVI double liaison ou VGA. Vous pouvez acheter des adaptateurs correspondant aux différents formats vidéo compatibles.
d Deux ports USB (Universal Serial Bus) 2.0
Grâce à ses ports, vous pouvez brancher sur le MacBook un modem, un iPod, un iPhone,
une souris, un clavier, une imprimante, un appareil photo numérique et plus encore.
Vous pouvez connecter un appareil externe USB de grande puissance. Vous pouvez
également y brancher des périphériques USB 1.1.
f Port sortie audio
Branchez-y des écouteurs, des haut-parleurs externes (y compris un iPhone) ou tout
autre équipement audio numérique. Pour utiliser un micro de niveau de ligne ou un
équipement audio analogique, spécifiez une ligne audio qui fonctionne dans les préfé-
rences Son. Pour en savoir plus, consultez la page 56.
Logement de sécurité
Permet de protéger votre ordinateur contre le vol en y fixant un cadenas et un câble
(disponible séparément).26 Chapitre 2 Votre MacBook au quotidien
Utilisation du trackpad Multi-Touch
Utilisez le trackpad pour déplacer le curseur et pour effectuer une variété de gestes
Multi-Touch. À la différence des trackpads classiques, l’ensemble du trackpad du
MacBook est un bouton et vous pouvez cliquer où vous voulez dessus. Pour activer
les gestes Multi-Touch, visionner les vidéos d’instructions décrivant les gestes et définir
d’autres options du trackpad, sélectionnez Apple () > Préférences Système, puis cliquez sur Trackpad.
Voici comment utiliser votre trackpad MacBook :
 Le défilement à deux doigts vous permet de faire glisser vos doigts pour faire défiler
rapidement vers le haut, vers le bas ou vers les côtés dans la fenêtre active. Cette
option est activée par défaut.Chapitre 2 Votre MacBook au quotidien 27
 Un clic secondaire ou un « clic droit » vous permet d’accéder aux commandes du menu
contextuel.
 Pour configurer une zone de clic secondaire à un doigt dans le coin inférieur gauche ou droit du trackpad, sélectionnez Clic secondaire sous l’option Un doigt des
préférences du Trackpad.
 Pour configurer un clic secondaire à deux doigts n’importe où sur le trackpad, sélectionnez Clic secondaire sous l’option Deux doigts des préférences du Trackpad.
Remarque : vous pouvez également effectuer un clic secondaire si vous faites un clic
tout en maintenant la touche ctrl enfoncée.
Zone de clic secondaire28 Chapitre 2 Votre MacBook au quotidien
Les gestes de trackpad suivants fonctionnent dans certaines applications. Lorsque vous
effectuez ces gestes, faites glisser vos doigts légèrement sur la surface du trackpad. Pour
en savoir plus, consultez les préférences de Trackpad ou choisissez Aide > Aide Mac et
recherchez le mot « trackpad ».
 Pincement à deux doigts vous permet d’effectuer un zoom avant ou arrière sur des
PDF, images, photos, etc.
 Rotation à deux doigts vous permet de faire pivoter les photos, pages, etc.Chapitre 2 Votre MacBook au quotidien 29
 Balayage à trois doigts vous permet de faire défiler rapidement les pages de documents,
de passer d’une photo à l’autre, etc.
 Balayage à quatre doigts fonctionne dans le Finder et dans toutes les applications.
Le fait de balayer le trackpad avec quatre doigts vers la gauche ou vers la droite
active la permutation d’applications qui vous permet de basculer d’une application
ouverte à une autre. En balayant avec les quatre doigts vers le haut ou le bas, vous
affichez le bureau ou l’ensemble des fenêtres ouvertes via la fonction Exposé.
Pour activer ou désactiver l’un de ces gestes, choisissez Apple () > Préférences Système,
puis cliquez sur Trackpad. Cochez les cases pour activer ou désactiver les gestes.30 Chapitre 2 Votre MacBook au quotidien
Utilisation de la batterie du MacBook
Lorsque l’adaptateur secteur MagSafe n’est pas branché, le MacBook est alimenté
par sa batterie intégrée. L’autonomie du MacBook varie en fonction des applications
utilisées et des périphériques externes qui sont connectés à votre MacBook.
En désactivant les fonctions de technologie sans fil AirPort Extreme ou Bluetooth®
et en
réduisant la luminosité de l’écran, vous économisez la charge de batterie—ce qui peut
être utile, par exemple lorsque vous voyagez en avion. De nombreuses préférences
système sont automatiquement définies pour optimiser l’autonomie de la batterie.
Si votre batterie faiblit pendant que vous travaillez, branchez l’adaptateur secteur et laissez la batterie se recharger. Vous pouvez également connaître la charge actuelle de la
batterie en observant l’icône d’( ) état de la batterie située dans la barre des menus.
Le niveau affiché dépend de la quantité d’énergie restant dans la batterie, mais aussi des
applications et des périphériques en cours d’utilisation, ainsi que des réglages actuels de
votre système. Pour disposer de plus d’énergie, fermez des applications, déconnectez les
périphériques non utilisés et réglez la fonction d’Économiseur d’énergie.
Pour en savoir plus sur l’économie de la batterie et obtenir des astuces pour améliorer
ses performances, rendez-vous à l’adresse www.apple.com/fr/batteries/notebooks.html.
Recharge de la batterie
Lorsque l’adaptateur secteur fourni avec le MacBook est connecté, la batterie se recharge,
que l’ordinateur soit éteint, allumé ou en mode de suspension d’activité. La recharge sera
toutefois plus rapide si l’ordinateur est éteint ou en mode de suspension d’activité.
La batterie de votre MacBook peut être remplacée uniquement par un fournisseur
de services agréé Apple ou d’un revendeur Apple. Chapitre 2 Votre MacBook au quotidien 31
Comment obtenir des réponses à vos doutes
De plus amples informations sur l’utilisation du MacBook sont disponibles dans
l’Aide Mac qui s’affiche sur votre ordinateur et sur Internet, à l’adresse
www.apple.com/fr/support/macbook.
Pour faire apparaître l’Aide Mac :
1 Cliquez sur l’icône du Finder dans le Dock (la barre des icônes située au bord de l’écran).
2 Cliquez sur le menu Aide dans la barre des menus et procédez de l’une des manières
suivantes :
a Saisissez une question ou un terme dans le champ de recherche, puis sélectionnez
une rubrique dans la liste des résultats ou sélectionnez « Afficher tous les résultats »
pour voir toutes les rubriques.
b Choisissez Aide Mac pour ouvrir la fenêtre de l’Aide Mac, qui vous permet de cliquer
sur des liens ou de saisir une question.32 Chapitre 2 Votre MacBook au quotidien
Informations supplémentaires
Pour en savoir plus sur l’utilisation de votre MacBook, consultez le tableau suivant :
Pour obtenir des
informations sur : Reportez-vous aux sources suivantes :
L’installation de mémoire le chapitre 3, « Améliorez les performances de votre MacBook, »
à la page 35.
Le dépannage de votre
MacBook en cas de problème
le chapitre 4, « À tout problème sa solution, » à la page 51.
L’obtention de services
et d’une assistance pour
votre MacBook
« Informations, services et assistance » à la page 64. Sinon,
consultez le site web de support Apple à l’adresse
www.apple.com/fr/support/macbook.
L’utilisation de Mac OS X Site web de Mac OS X à l’adresse www.apple.com/fr/macosx.
Vous pouvez également rechercher « Mac OS X » dans l’Aide Mac.
La migration depuis
un PC vers un Mac
« Pourquoi vous adorerez le Mac » sur
www.apple.com/fr/getamac/whymac.
L’utilisation des applications
iLife
Site web d’iLife à l’adresse www.apple.com/fr/ilife. Vous pouvez
également ouvrir une application iLife, ouvrir l’Aide de cette
application, puis saisir une question dans le champ de recherche.
La modification des
Préférences Système
Préférences Système, accessibles en choisissant le menu Pomme
(K) > Préférences Système. Vous pouvez également rechercher
« préférences système » dans l’Aide Mac.
L’utilisation de votre trackpad Recherchez « trackpad » dans l’Aide Mac. Ou ouvrez
les Préférences Système, puis cliquez sur Trackpad.
L’utilisation de votre clavier Recherchez « clavier » dans l’Aide Mac.
L’utilisation de la caméra iSight Recherchez « iSight » dans l’Aide Mac.Chapitre 2 Votre MacBook au quotidien 33
L’utilisation de la technologie
sans fil AirPort Extreme
la page web d’assistance AirPort à l’adresse www.apple.com/fr/
support/airport.
L’utilisation de la technologie
sans fil Bluetooth
la page web d’assistance Bluetooth à l’adresse www.apple.com/
fr/support/bluetooth. Vous pouvez aussi ouvrir l’utilitaire
« Échange de fichiers Bluetooth » (qui se trouve dans le sousdossier Applications/ Utilitaires) et sélectionner Aide > Aide
Bluetooth.
L’entretien de la batterie Recherchez « batterie » dans l’Aide Mac.
La connexion d’une
imprimante
Recherchez « impression » dans l’Aide Mac.
Connexions USB Recherchez « USB » dans l’Aide Mac.
La connexion à Internet Recherchez « Internet » dans l’Aide Mac.
La connexion d’un moniteur
externe
Recherchez « displayport » dans l’Aide Mac.
Front Row Recherchez « Front Row » dans l’Aide Mac
La gravure d’un CD ou DVD Recherchez « graver disque » dans l’Aide Mac.
Les caractéristiques la page web concernant les caractéristiques, à l’adresse
www.apple.com/fr/support/specs. Vous pouvez également
ouvrir Informations Système en choisissant le menu Pomme (K) >
« À propos de ce Mac » dans la barre des menus, puis en cliquant
sur Plus d’infos.
Actualités, téléchargement gratuits et catalogues en ligne des
logiciels et du matériel Apple
Site web d’Apple à l’adresse www.apple.com/fr.
Pour obtenir des
informations sur : Reportez-vous aux sources suivantes :34 Chapitre 2 Votre MacBook au quotidien
Instructions, assistance
technique et manuels
des produits Apple
Site web d’assistance Apple à l’adresse
www.apple.com/fr/support.
Pour obtenir des
informations sur : Reportez-vous aux sources suivantes :3
3 Améliorez les performances
de votre MacBook
mémoire RAM
www.apple.com/fr/store
Aide Mac36 Chapitre 3 Améliorez les performances de votre MacBook
Ce chapitre fournit des informations et des instructions pour changer le disque dur
et installer de la mémoire supplémentaire dans votre MacBook.
Vous ne pouvez pas remplacer la batterie de votre MacBook vous-même. Si vous pensez
que votre batterie doit être changée, contactez votre revendeur Apple ou un fournisseur
de services agréé Apple.
AVERTISSEMENT : Apple vous recommande de confier l’installation de mémoire et le
changement de disques dur à un technicien agréé Apple. Consultez les informations
sur le dépannage et l’assistance qui accompagnent votre ordinateur pour savoir comment contacter Apple. Tout dommage causé à votre matériel en tentant d’installer
vous-même de la mémoire ou de remplacer un disque dur n’est pas couvert par la
garantie limitée de votre ordinateur.Chapitre 3 Améliorez les performances de votre MacBook 37
Remplacement du disque dur
Vous pouvez remplacer le disque dur de votre MacBook par un modèle plus performant. Vous trouverez le disque dur à côté de la batterie intégrée, une fois l’arrière
de votre MacBook ouvert. Le disque dur de remplacement doit être de 2,5 pouces
et doté d’un connecteur Serial ATA (SATA).
Pour remplacer le disque dur de votre MacBook :
1 Éteignez le MacBook. Débranchez l’adaptateur secteur, le câble Ethernet, les câbles
USB, le verrou de sécurité et tous les autres câbles connectés au MacBook afin d’éviter
toute détérioration de ce dernier.
2 Retournez votre MacBook et retirez les huit (8) vis qui maintiennent le fond du boîtier.
Soulevez ce dernier et placez-le sur le côté.
AVERTISSEMENT : les composants internes de votre MacBook risquent d’être chauds.
Si vous venez d’utiliser votre MacBook, attendez 10 minutes après l’avoir éteint afin
de laisser aux composants internes le temps de se refroidir.38 Chapitre 3 Améliorez les performances de votre MacBook
Important : comme ces vis sont de longueurs différentes, prenez note de leur longueur
et de leur position respective pour pouvoir les replacer correctement. Rangez-les en lieu
sûr à portée de main.Chapitre 3 Améliorez les performances de votre MacBook 39
Important : en retirant le fond du boîtier, vous avez mis à nu des composants internes
fragiles. Ne touchez rien d’autre que la structure de montage du disque dur lorsque
vous retirez ou ajoutez un disque dur.
3 Touchez la surface métallique à l’intérieur de l’ordinateur afin de décharger toute
électricité statique que vous pouvez avoir emmagasinée.40 Chapitre 3 Améliorez les performances de votre MacBook
4 Repérez l’attache qui se trouve au-dessus du disque dur. Utilisez un tournevis cruciforme
pour desserrer les deux vis imperdables qui maintiennent l’attache en place. Rangez cette
dernière en lieu sûr à portée de main.
5 Tirez sur la languette prévue à cet effet pour soulever doucement le disque et l’extraire
de la baie.
Attache
LanguetteChapitre 3 Améliorez les performances de votre MacBook 41
6 Tenez le disque dur par les côtés tout en tirant doucement sur le connecteur
qui se trouve sur le côté droit du disque afin de le déconnecter.
Le connecteur est relié à un câble et demeure à l’intérieur de la baie de disque dur.
Connecteur42 Chapitre 3 Améliorez les performances de votre MacBook
Important : il y a quatre (4) vis de montage sur les côtés de votre disque dur. Si votre
nouveau disque dur n’est pas fourni avec des vis de montage, récupérez les vis de
votre ancien disque dur et montez-les sur le nouveau avant de l’installer.
7 Branchez le connecteur sur la partie droite du nouveau disque dur.
Vis de montageChapitre 3 Améliorez les performances de votre MacBook 43
8 Insérez le nouveau disque dur en le tenant incliné et en vous assurant que les vis
de montage sont correctement placées.
9 Replacez l’attache et serrez les vis.44 Chapitre 3 Améliorez les performances de votre MacBook
10 Remettez le fond du boîtier en place. Tenez le boîtier au milieu de chaque côté et
exercez avec le pouce une pression vers le bas sur un côté puis sur l’autre, de manière
à insérer les loquets à l’intérieur du boîtier.Chapitre 3 Améliorez les performances de votre MacBook 45
11 Replacez et serrez les huit vis retirées à l’étape 2 à leur emplacement.
Pour obtenir des formations sur l’installation de Mac OS X et des applications incluses,
consultez la rubrique « Réinstallation des logiciels fournis avec le MacBook » à la page 62.46 Chapitre 3 Améliorez les performances de votre MacBook
Installation de mémoire supplémentaire
Votre ordinateur est doté de deux logements de mémoire auxquels vous pouvez accéder
en retirant le fond du boîtier. Votre MacBook est doté d’un minimum de 2 giga-octets (Go)
de mémoire DDR3 (Double Data Rate) SDRAM (Synchronous Dynamic Random-Access
Memory) à 1066 MHz. Les deux logements de mémoire peuvent accueillir un module
SDRAM conforme aux spécifications suivantes :
 Module DDR3 (Double Data Rate Small Outline Dual Inline Memory Module)
 30 mm ;
 204 broches ;
 1 Go ou 2 Go ;
 Mémoire RAM de type PC3-8500 DDR3 SO-DIMM à 1066 MHz.
Vous pouvez ajouter deux modules de mémoire de 2 Go pour un total de 4 Go
de mémoire au maximum. Pour des performances optimales, remplissez les deux
logements de mémoire en y installant des modules identiques.
Pour installer de la mémoire dans votre MacBook :
1 Suivez les étapes 1 à 3 à partir de la page 37.
Important : en retirant le fond du boîtier, vous avez mis à nu des composants internes
fragiles. Veillez à ne toucher que la structure de montage de la mémoire quand vous
retirez ou ajoutez de la mémoire.
2 Repoussez vers l’extérieur les leviers qui se trouvent sur les côtés du module de mémoire,
afin de libérer celui-ci du logement de la carte mémoire. Chapitre 3 Améliorez les performances de votre MacBook 47
La carte mémoire se dégage alors en se soulevant légèrement d’un côté. Avant de la
retirer, assurez-vous que les encoches en demi-cercle sont bien visibles. Si ce n’est pas
le cas, réessayez en repoussant les languettes vers l’extérieur.
3 Saisissez le module de mémoire en le tenant par ses encoches, puis retirez-le du logement.
Encoches48 Chapitre 3 Améliorez les performances de votre MacBook
4 Retirez l’autre module de mémoire.
Important : saisissez les modules de mémoire en les tenant par les côtés et en veillant
à ne pas toucher les connecteurs dorés.
5 Insérez le nouveau module de mémoire dans le logement :
a Alignez l’encoche du bord doré du module sur celle qui se trouve dans le logement
de mémoire inférieur.
b Inclinez la carte et poussez-la dans le logement.
c Utilisez deux doigts pour exercer une pression ferme et uniforme afin de pousser
le module de mémoire vers le bas. Vous devez entendre un clic indiquant que la
mémoire est correctement insérée.
d Répétez l’opération pour installer un module de mémoire supplémentaire dans le
logement supérieur. Appuyez sur le module pour vous assurer qu’il est bien à niveau.Chapitre 3 Améliorez les performances de votre MacBook 49
Suivez les instructions données aux étapes 10 et 11, a la page 44 et la page 45 pour
replacer le fond du boîtier.
Encoches50 Chapitre 3 Améliorez les performances de votre MacBook
Vérification de la reconnaissance de la nouvelle mémoire
par votre MacBook
Après avoir ajouté de la mémoire au MacBook, vérifiez si elle est reconnue.
Pour vérifier la mémoire de votre ordinateur :
1 Démarrez votre MacBook.
2 Lorsque le bureau Mac OS X s’affiche, choisissez le menu Pomme () > À propos
de ce Mac.
Pour plus de détails sur la mémoire installée sur votre ordinateur, ouvrez
Informations Système en cliquant sur Plus d’infos puis sur Mémoire.
Si votre MacBook ne reconnaît pas la mémoire ou ne démarre pas correctement,
vérifiez que la mémoire est compatible avec votre MacBook et qu’elle est correctement mise en place.4
4 À tout problème sa solution
www.apple.com/fr/support
Aide Mac aide52 Chapitre 4 À tout problème sa solution
Il se peut que vous rencontriez à titre exceptionnel des problèmes en utilisant votre
MacBook. Ce chapitre vous propose des conseils de dépannage à essayer en cas de
problème. Vous trouverez aussi des informations supplémentaires concernant le
dépannage dans l’Aide Mac et sur le site web d’assistance consacré au MacBook,
à l’adresse www.apple.com/fr/support/macbook.
Il existe généralement une solution simple et rapide aux problèmes qui peuvent survenir
au cours de l’utilisation de votre MacBook. Réfléchissez aux conditions qui ont entraîné
l’apparition de ce problème. Ce récapitulatif de la totalité des opérations effectuées avant
que le problème ne survienne permet de restreindre les causes possibles et de trouver la
solution. Les éléments à noter comprennent :
 les applications que vous étiez en train d’utiliser quand le problème est apparu ; les
problèmes qui n’apparaissent qu’avec une application spécifique peuvent indiquer
que cette application n’est pas compatible avec la version de Mac OS installée sur
votre ordinateur ;
 les nouveaux logiciels installés, notamment ceux qui ont ajouté des éléments à votre
dossier Système ;
 tout composant matériel installé (mémoire supplémentaire ou périphérique,
par exemple).
Problèmes vous empêchant d’utiliser votre MacBook
Si votre MacBook ne répond plus ou que le pointeur se fige
Il peut arriver, très rarement, qu’une application se « fige » à l’écran. Mac OS X permet
de quitter une application figée sans redémarrer votre ordinateur.Chapitre 4 À tout problème sa solution 53
Pour forcer la fermeture d’une application :
1 Appuyez sur les touches Commande (x) + Option + Échap ou choisissez le menu
Pomme () > Forcer à quitter dans la barre des menus.
La boîte de dialogue « Forcer à quitter des applications » apparaît. L’application est
sélectionnée.
2 Cliquez sur Forcer à quitter.
L’application se ferme, en laissant toutes les autres applications ouvertes.
Si nécessaire, vous pouvez également redémarrer le Finder à partir de cette zone de
dialogue.
Enregistrez ensuite votre travail dans les applications ouvertes, puis redémarrez
l’ordinateur afin de vous assurer que le problème est entièrement réglé.
Si le problème survient fréquemment, choisissez Aide > Aide Mac dans la barre des
menus en haut de l’écran. Recherchez le mot « bloquer » pour obtenir de l’aide en
cas de blocage de l’ordinateur ou s’il ne répond pas.
Si le problème ne survient que lorsque vous utilisez une application particulière, vérifiez auprès de son éditeur si elle est compatible avec votre ordinateur. Pour obtenir
des informations de contact et une assistance relatifs aux logiciels fournis avec votre
MacBook, rendez-vous à l’adresse www.apple.com/guide.
Si vous savez qu’une application est compatible, vous devrez peut-être réinstaller le
logiciel système de votre ordinateur. Consultez la rubrique « Réinstallation des logiciels
fournis avec le MacBook » à la page 62.54 Chapitre 4 À tout problème sa solution
Si le MacBook se bloque au démarrage, si un point d’interrogation clignotant apparaît ou si l’écran est éteint et que la lampe témoin de suspension d’activité reste
allumée (pas en mode de suspension d’activité)
Le point d’interrogation clignotant signifie généralement que l’ordinateur ne parvient
pas à localiser le logiciel système sur le disque dur interne ou sur tout disque externe
relié à l’ordinateur.
 Patientez quelques secondes. Si l’ordinateur ne démarre pas de suite, éteignez-le
en maintenant le bouton d’alimentation (®) enfoncé pendant 8 à 10 secondes.
Débranchez tous les périphériques externes puis tentez de redémarrer l’ordinateur
en appuyant sur le bouton d’alimentation (®) tout en maintenant la touche Option
enfoncée. Lorsque votre ordinateur démarre, cliquez sur l’icône du disque dur, puis
sur la flèche droite. Une fois que l’ordinateur a démarré, ouvrez les Préférences Système et cliquez sur Démarrage. Sélectionnez un dossier Système local de Mac OS X.
 Si cela ne donne pas de résultats, tentez de réparer le disque à l’aide d’Utilitaire de
disque :
 Insérez le DVD Mac OS X Install DVD dans votre ordinateur.
 Redémarrez ensuite votre ordinateur en maintenant la touche C enfoncée lors du
démarrage.
 Choisissez Programme d’installation dans la barre des menus, puis choisissez Ouvrir
l’Utilitaire de disque. Lorsqu’Utilitaire de disque s’ouvre, suivez les instructions de la
sous-fenêtre S.O.S pour savoir s’il est en mesure de réparer le disque.
Si Utilitaire de disque ne résout pas le problème, vous devrez peut-être réinstaller le
logiciel système de votre ordinateur. Consultez la rubrique « Réinstallation des logiciels
fournis avec le MacBook » à la page 62.Chapitre 4 À tout problème sa solution 55
Si votre MacBook ne s’allume ou ne démarre pas
Tentez les opérations suivantes dans l’ordre jusqu’à ce que votre ordinateur s’allume :
 Assurez-vous que l’adaptateur secteur est connecté à l’ordinateur et branché sur une
prise de courant en état de marche. Veillez à utiliser l’adaptateur secteur MagSafe 60 W
fourni avec le MacBook. Si l’adaptateur secteur ne recharge plus l’ordinateur et que la
lampe témoin de l’adaptateur secteur ne s’allume pas lorsque vous branchez le câble
d’alimentation, essayez de le débrancher puis de le brancher à nouveau afin de le positionner correctement.
 Si la lampe témoin du connecteur MagSafe est de couleur orange, cela signifie que la
batterie a besoin d’être rechargée. Laissez l’adaptateur secteur branché et rechargez
la batterie avec l’ordinateur éteint. Une lampe témoin de couleur verte indique que
la batterie est complètement chargée.
 Si le problème persiste, réinitialisez le gestionnaire d’alimentation du MacBook en
débranchant l’adaptateur secteur, puis en maintenant le bouton d’alimentation (®)
enfoncé pendant au moins 5 secondes.
 Si vous avez récemment ajouté de la mémoire, assurez-vous qu’elle est correctement
installée et compatible avec votre ordinateur. Vérifiez si le retrait de cette mémoire et la
remise en place de l’ancienne permet à l’ordinateur de démarrer (consultez la page 46).
 Appuyez sur le bouton d’alimentation (®) et maintenez immédiatement les touches
Commande (x), Option, P, et R enfoncées jusqu’à entendre une deuxième fois le son
du démarrage. Cette action réinitialise le paramètre RAM (PRAM).
 Si vous ne parvenez toujours pas à démarrer le MacBook, consultez la rubrique
« Informations, services et assistance » à la page 64 qui contient les informations
nécessaires pour prendre contact avec Apple.56 Chapitre 4 À tout problème sa solution
Si l’écran devient subitement noir ou que votre MacBook se bloque
Essayez de redémarrer votre MacBook.
1 Débranchez tout périphérique connecté à votre MacBook excepté l’adaptateur secteur.
2 Appuyez sur le bouton d’alimentation (®) pour redémarrer le système.
3 Le niveau de charge de la batterie doit atteindre au moins 10 pour cent avant
la connexion d’un périphérique et la reprise du travail.
Pour vérifier le niveau de charge de la batterie, observez l’icône d’état de la batterie
( ) située dans la barre des menus.
Le moniteur pourrait également s’assombrir si les fonctions d’économie d’énergie
de la batterie sont en place.
Si un appareil audio branché sur le port audio ne fonctionne pas
Débranchez l’appareil audio. Choisissez Apple () > Préférences Système, puis ouvrez
les Préférences Son. Dans la sous-fenêtre Entrée, spécifiez si vous voulez que le port
soit utilisé pour l’entrée ou la sortie du son. Rebranchez l’appareil audio.
Remarque : si vous utilisez Windows sur votre MacBook, le port ne prend en charge
que la sortie audio.
Si vous avez oublié votre mot de passe
Vous pouvez réinitialiser votre mot de passe d’administrateur et les mots de passe
de tous les autres comptes.
1 Insert the DVD Applications Install DVD. Redémarrez ensuite votre ordinateur en
maintenant la touche C enfoncée lors du démarrage.
2 Dans la barre des menus, choisissez Utilitaires > « Réinitialiser le mot de passe ».
Suivez les instructions à l’écran.Chapitre 4 À tout problème sa solution 57
En cas de problème à l’éjection d’un disque
 Fermez toutes les applications susceptibles d’utiliser le disque et essayez à nouveau.
 Si cela ne donne pas de résultats, redémarrez l’ordinateur tout en maintenant
le bouton du trackpad enfoncé.
Utilisation d’Apple Hardware Test
Si vous pensez qu’il y a un problème avec les composants matériels du MacBook,
vous pouvez utiliser l’application Apple Hardware Test pour savoir si tel est le cas
(les composants affectés peuvent être la mémoire ou le processeur, par exemple).
Pour utiliser Apple Hardware Test :
1 Déconnectez tous les périphériques externes de votre ordinateur, sauf l’adaptateur
secteur. Si un câble Ethernet est connecté, déconnectez-le.
2 Redémarrez votre MacBook tout en maintenant enfoncée la touche D.
3 Lorsque l’écran principal d’Apple Hardware Test s’affiche, sélectionnez votre langue.
4 Appuyez sur la touche Retour ou cliquez sur la flèche droite.
5 Lorsque l’écran principal d’Apple Hardware Test s’affiche (après 45 secondes environ),
suivez les instructions à l’écran.
6 En cas de détection d’un problème, Apple Hardware Test affiche un code d’erreur. Notez
le code d’erreur avant d’entreprendre les démarches d’assistance. Si Apple Hardware Test
ne détecte pas de panne matérielle, il est probable que le problème soit lié aux logiciels.
Si cette procédure ne fonctionne pas, insérez le Applications Install DVD
et maintenez la touche D enfoncée pour lancer l’outil Apple Hardware Test. 58 Chapitre 4 À tout problème sa solution
Problèmes de connexion à Internet
Le MacBook est équipé de l’application Assistant réglages, destinée à vous aider à
configurer une connexion à Internet. Ouvrez Préférences Système, puis cliquez sur
Réseau. Cliquez sur le bouton « Assistant » pour ouvrir Assistant réglages de réseau.
En cas de problèmes avec votre connexion à Internet, vous pouvez essayer les
méthodes proposées dans cette rubrique en commençant par Diagnostic réseau.
Pour utiliser Diagnostic réseau :
1 Choisissez le menu Pomme () > Préférences Système.
2 Cliquez sur Réseau puis cliquez sur « Assistant ».
3 Cliquez sur Diagnostic pour lancer Diagnostic réseau.
4 Suivez les instructions à l’écran.
Si Diagnostic réseau n’est pas en mesure de résoudre le problème, celui-ci se situe peut-
être au niveau du fournisseur d’accès à Internet auquel vous essayez de vous connecter,
du périphérique externe utilisé pour la connexion au fournisseur d’accès à Internet ou du
serveur auquel vous essayez d’accéder. Vous pouvez également tenter de réaliser les opé-
rations suivantes.
Connexions à Internet par modem câble, ligne DSL et réseau local (LAN)
Assurez-vous que tous les câbles du modem sont correctement branchés. Vérifiez le
câble d’alimentation du modem, le câble reliant le modem à l’ordinateur et celui reliant
le modem à la prise secteur. Vérifiez également les câbles et les sources d’alimentation
de vos routeurs et concentrateurs Ethernet. Chapitre 4 À tout problème sa solution 59
Éteignez, puis rallumez le modem afin de réinitialiser le matériel du modem.
Éteignez le modem câble ou DSL, puis rallumez-le après quelques minutes. Certains fournisseurs d’accès à Internet conseillent de débrancher le câble d’alimentation du modem.
Si votre modem dispose d’un bouton de réinitialisation, vous pouvez l’actionner avant ou
après avoir éteint puis rallumé le modem.
Important : les instructions relatives aux modems ne concernent pas les utilisateurs de
réseau LAN. Contrairement aux utilisateurs de modems câble et DSL, les utilisateurs de
réseau LAN peuvent disposer de concentrateurs, commutateurs, routeurs et autres blocs
de connexion. Ils doivent faire appel à leur administrateur réseau plutôt qu’à un FAI.
Connexions PPPoE
Si vous ne parvenez pas à vous connecter à votre fournisseur d’accès à Internet via
PPPoE (Point to Point Protocol over Ethernet), assurez-vous que les informations que
vous avez saisies dans les préférences Réseau sont correctes.
Pour vérifier les réglages PPPoE :
1 Choisissez le menu Pomme () > Préférences Système.
2 Cliquez sur Réseau.
3 Cliquez sur Ajouter (+) en bas de la liste des services de connexion réseau et choisissez
PPPoE dans le menu local Interface.
4 Choisissez une interface pour le service PPPoE dans le menu local Ethernet. Choisissez
Ethernet si vous vous connectez à un réseau câblé, ou AirPort si vous vous connectez à
un réseau sans fil.
5 Saisissez les informations transmises par votre fournisseur d’accès, telles que le nom de
compte, le mot de passe et le nom du service PPPoE (si votre fournisseur d’accès l’exige).
6 Cliquez sur Appliquer pour activer les réglages.60 Chapitre 4 À tout problème sa solution
Connexions au réseau
Assurez-vous que le câble Ethernet est branché sur le MacBook et sur le réseau.
Vérifiez les câbles et l’alimentation de vos routeurs et concentrateurs Ethernet.
Si vous disposez de plusieurs ordinateurs partageant une connexion à Internet, assurez-vous que votre réseau est correctement configuré. Vous devez savoir si votre FAI
fournit une seule ou plusieurs adresses IP, autrement dit une pour chaque ordinateur.
Si une seule adresse IP est fournie, vous devez disposer d’un routeur capable de partager la connexion ; on parle alors de conversion d’adresse réseau (NAT) ou de masquage d’adresses IP. Pour obtenir des informations sur la configuration, consultez la
documentation fournie avec votre routeur ou contactez la personne qui a configuré
votre réseau. Vous pouvez faire appel à une borne d’accès AirPort pour partager une
adresse IP entre plusieurs ordinateurs. Pour en savoir plus sur l’utilisation d’une borne
d’accès AirPort, consultez l’Aide Mac ou rendez-vous sur le site web AirPort Extreme
d’Apple, à l’adresse www.apple.com/fr/support/airport.
Si ces informations ne vous permettent pas de résoudre le problème, adressez-vous
à votre fournisseur d’accès à Internet ou à votre administrateur réseau.
Problèmes de communication sans fil avec AirPort Extreme
En cas de problèmes avec les communications sans fil AirPort Extreme :
 Vérifiez que l’ordinateur ou le réseau auquel vous souhaitez vous connecter est activé
et dispose d’un point d’accès sans fil.
 Assurez-vous que le logiciel est correctement configuré conformément aux
instructions incluses avec votre borne d’accès ou point d‘accès.Chapitre 4 À tout problème sa solution 61
 Assurez-vous que l’autre ordinateur ou le point d’accès au réseau se trouve dans la
zone de couverture de l’antenne de votre ordinateur. Des appareils électroniques ou
des structures métalliques se trouvant à proximité peuvent interférer avec les communications sans fil et réduire la portée de votre antenne. Vous pouvez éventuellement améliorer la réception en tournant et en réorientant l’ordinateur.
 Vérifiez l’icône d’état AirPort (Z) dans la barre des menus. Jusqu’à quatre barres de
mesure apparaissent pour afficher la puissance du signal. Si l’intensité du signal est
faible, essayez de changer de place.
 Pour plus d’informations, consultez l’Aide AirPort (choisissez Aide > Aide Mac,
puis Bibliothèque > Aide AirPort dans la barre des menus) ainsi que les instructions
fournies avec votre appareil sans fil.
Maintien à jour de vos logiciels
Vous pouvez vous connecter à Internet pour télécharger et installer automatiquement les
dernières versions de logiciels, gestionnaires et autres améliorations fournies par Apple.
Chaque fois que vous vous connectez à Internet, « Mise à jour de logiciels » consulte les
mises à jour disponibles pour votre ordinateur. Vous pouvez configurer le MacBook afin
qu’il recherche régulièrement des mises à jour et que vous puissiez télécharger et installer les logiciels mis à jour.
Pour rechercher des logiciels mis à jour :
1 Ouvrez les Préférences Système.
2 Cliquez sur l’icône « Mise à jour de logiciels » et suivez les instructions à l’écran.
 Pour plus d’informations, recherchez « Mise à jour de logiciels » dans l’Aide Mac.
 Pour obtenir les toutes dernières informations sur Mac OS X, rendez-vous à l’adresse
www.apple.com/fr/macosx.62 Chapitre 4 À tout problème sa solution
Réinstallation des logiciels fournis avec le MacBook
Utilisez les disques d’installation de logiciels fournis avec votre ordinateur pour réinstaller Mac OS X et les applications livrées avec votre ordinateur. Vous pouvez choisir soit
« Archiver et installer » afin d’enregistrer vos fichiers et réglages existants, soit « Effacer
et installer » pour effacer toutes vos données.
Important : Apple vous recommande de sauvegarder les données de votre disque dur
avant de procéder à la restauration des logiciels. Nous vous conseillons de sauvegarder
vos fichiers essentiels avant d’installer Mac OS X et d’autres applications car l’option
« Effacer et installer » efface les données du disque dur. Apple décline toute responsabilité en cas de perte de données.
Installation de Mac OS X
Pour installer Mac OS X :
1 Sauvegardez vos fichiers essentiels.
2 Assurez-vous que votre adaptateur secteur est connecté et branché sur une prise
de courant.
3 Insérez le DVD Applications Install DVD fourni avec votre ordinateur.
4 Double-cliquez sur Installer Mac OS X.
5 Suivez les instructions à l’écran.
Remarque : pour rétablir les réglages d’origine de Mac OS X sur votre ordinateur, cliquez sur Options dans la sous-fenêtre « Sélectionner une destination » du programme
d’installation, puis choisissez Effacer et installer. Si vous choisissez « Effacer et installer »,
un message vous rappelle d’utiliser le DVD Applications Install DVD pour réinstaller les
applications incluses avec votre ordinateur.Chapitre 4 À tout problème sa solution 63
6 Une fois l’installation terminée, cliquez sur Redémarrer pour redémarrer votre ordinateur.
7 Suivez les instructions données par l’Assistant réglages pour configurer votre nouveau
compte utilisateur.
Installation d’applications
Si vous réinstallez Mac OS X sur votre ordinateur, puis que vous sélectionnez l’option
« Effacer et installer », vous devez réinstaller les applications fournies avec votre ordinateur, telles que les applications iLife.
Pour installer les applications fournies avec votre ordinateur :
1 Assurez-vous que votre adaptateur secteur est connecté et branché sur une prise
de courant.
2 Insérez le DVD Applications Install DVD fourni avec votre ordinateur.
3 Double-cliquez sur « Installer les logiciels inclus ».
4 Suivez les instructions à l’écran.
5 Cliquez sur Fermer une fois l’installation terminée.64 Chapitre 4 À tout problème sa solution
Informations, services et assistance
Outre le disque dur et la mémoire, votre MacBook ne contient aucune pièce que vous
puissiez réparer vous-même. Si vous avez besoin de services de réparation, adressezvous à Apple ou portez votre MacBook chez un fournisseur de services agréé Apple.
Vous trouverez de plus amples informations sur le MacBook en ligne, dans l’aide à
l’écran, dans Informations Système et via Apple Hardware Test.
Informations en ligne
Pour obtenir des informations en ligne sur le service et l’assistance, rendez-vous sur
www.apple.com/fr/support. Choisissez votre pays dans le menu local. Vous pouvez faire
des recherches dans la base de données AppleCare Knowledge Base, vérifiez si de nouvelles mises à jour de logiciels sont disponibles ou obtenir de l’aide dans les forums
de discussion Apple.
Aide à l’écran
Vous pouvez chercher des réponses à vos questions ainsi que des instructions et des
informations concernant le dépannage dans l’Aide Mac. Choisissez Aide > Aide Mac.
Informations Système
Pour obtenir des informations sur le MacBook, servez-vous d’Informations Système.
Cette application vous fournit la liste des composants matériels et des logiciels installés, le numéro de série et de version du système d’exploitation, la quantité de mémoire
installée, etc. Pour ouvrir Informations Système, choisissez le menu Pomme ( ) >
« À propos de ce Mac » dans la barre des menus, puis cliquez sur Plus d’infos.Chapitre 4 À tout problème sa solution 65
Service et assistance AppleCare
Votre MacBook est fourni avec 90 jours d’assistance technique et 1 an de couverture
pour les réparations de matériel effectuées dans les magasins Apple Store ou les centres de
réparations agréés Apple, tel qu’un fournisseur de services agréé Apple. Vous avez la possibilité d’étendre la durée de cette couverture en adhérant à un programme AppleCare
Protection Plan. Pour en savoir plus, rendez-vous sur www.apple.com/fr/support/products
ou bien visitez le site web adapté à votre pays (répertorié ci-dessous).
Si vous avez besoin d’assistance, le personnel d’assistance par téléphone AppleCare
peut vous aider à installer et à ouvrir les applications et offre des services de dépannage élémentaires. Appelez le centre d’assistance le plus proche de chez vous (gratuit
pendant les 90 premiers jours). Gardez la date d’achat et le numéro de série de votre
MacBook à portée de main lorsque vous appelez.
Remarque : la période de 90 jours d’assistance gratuite par téléphone débute à la date
d’achat. Des frais téléphoniques peuvent être applicables.
Pays Téléphone Site web
Allemagne (49) 01805 009 433 www.apple.com/de/support
Autriche (43) 0810 300 427 www.apple.com/at/support
Belgique (flamand)
(français)
(32) 070 700 772
(32) 070 700 773
www.apple.com/benl/support
www.apple.com/befr/support
France (33) 0805 540 003 www.apple.com/fr/support
Luxembourg (352) 800 24550 www.apple.com/befr/support
Suisse (français)
(allemand)
(41) 0848 000 132
(41) 0848 000 132
www.apple.com/chfr/support
www.apple.com/chde/support66 Chapitre 4 À tout problème sa solution
Les numéros de téléphone sont susceptibles d’être modifiés. Les tarifs téléphoniques
locaux et nationaux peuvent s’appliquer. Une liste complète est disponible sur Internet:
Localisation du numéro de série de votre produit
Utilisez l’une des méthodes suivantes pour trouver le numéro de série de votre MacBook :
 Retournez votre MacBook. Le numéro de série est gravé sur le boîtier.
 Choisissez Apple () > À propos de ce Mac, puis cliquez sur le numéro de version
sous les mots « Mac OS X » pour passer du numéro de version de Mac OS X à la
version, puis au numéro de série.
 Cliquez sur l’icône du Finder et ouvrez /Applications/Utilitaires/Informations Système.
Cliquez sur Matériel dans la sous-fenêtre Contenu.
www.apple.com/contact/phone_contacts.html
Numéro de série5
5 Dernières recommandations
www.apple.com/fr/environment
Aide Mac ergonomie68 Chapitre 5 Dernières recommandations
Afin d’assurer votre sécurité et de préserver votre matériel, veillez à observer ces consignes concernant le nettoyage et la manipulation de votre MacBook ainsi que l’aménagement d’un espace de travail confortable. Gardez ces instructions dans un endroit
facile d’accès pour vous et pour les utilisateurs éventuels.
Informations importantes concernant la sécurité
Batterie intégrée Ne retirez pas la batterie de votre MacBook. La batterie doit être
remplacée uniquement par un fournisseur de services agréé Apple. Interrompez
l’utilisation de votre MacBook s’il tombe ou semble cassé, tordu, déformé ou abîmé.
N’exposez pas l’ordinateur à des températures supérieures à 100° C.
Manipulation Installez le MacBook sur un plan de travail stable qui laisse convenablement circuler l’air sous l’ordinateur et autour de celui-ci. N’utilisez pas le MacBook en
le posant sur un coussin ou tout autre objet de structure non solide car cela pourrait
empêcher les conduits d’aération de fonctionner correctement. Évitez également
de placer des objets sur le clavier lorsque vous utilisez votre MacBook. N’introduisez
jamais d’objets d’aucune sorte dans les ouvertures servant à la ventilation.
AVERTISSEMENT : un stockage ou un usage incorrect de votre ordinateur peut
annuler la garantie du fabricant.
AVERTISSEMENT : ne pas suivre ces consignes pourrait déclencher un feu, occasionner
des décharges électriques ou entraîner tout type de blessure ou dommage.Chapitre 5 Dernières recommandations 69
La partie inférieure du MacBook peut chauffer au cours d’une utilisation normale de
l’appareil. Si votre MacBook est posé sur vos genoux et que la chaleur qu’il dégage
vous gêne, posez-le sur un plan de travail stable.
Eau et endroits humides Évitez de placer votre MacBook à proximité de sources de
liquide telles que des boissons, un évier, un lavabo, une baignoire ou une douche, par
exemple. Protégez votre MacBook de l’humidité et des intempéries (neige, pluie et
brouillard par exemple).
Adaptateur secteur MagSafe de 60 W Veillez à ce que la fiche ou le câble d’alimentation secteur CA soit totalement enclenché dans l’adaptateur secteur avant de brancher
ce dernier sur une prise de courant. N’utilisez que l’adaptateur secteur qui accompagne
le MacBook ou, au besoin, un adaptateur secteur agréé Apple compatible avec ce produit. L’adaptateur secteur peut chauffer au cours d’une utilisation normale de l’appareil. Branchez toujours l’adaptateur secteur directement sur la prise de courant ou
posez-le par terre, dans un endroit correctement aéré.
Débranchez l’adaptateur secteur et tous les autres câbles si l’un des cas suivants se
présente :
 Vous voulez ajouter de la mémoire ou remplacer le disque dur.
 Vous souhaitez nettoyer le boîtier (pour ce faire, suivez à la lettre les instructions
fournies à la page 73).
 La prise ou le câble d’alimentation est endommagé.
 Le MacBook ou l’adaptateur secteur est exposé à la pluie ou à une humidité excessive,
ou du liquide a été versé dans le boîtier.
 Le MacBook ou l’adaptateur secteur a subi une chute, le boîtier a été endommagé
ou vous pensez qu’une réparation est nécessaire.70 Chapitre 5 Dernières recommandations
Le port secteur MagSafe contient un aimant qui peut effacer les données d’une carte
de crédit, d’un iPod ou d’autres appareils. Pour protéger vos données, ne placez pas de
matériaux ou d’appareils à sensibilité magnétique (comme ceux cités précédemment
ou autres) à moins de 25 mm de ce port.
Si des résidus quelconques se trouvent dans le port secteur MagSafe, enlevez-les
doucement à l’aide d’un bâtonnet de coton.
Caractéristiques du port d’alimentation MagSafe :
 Fréquence : 50 à 60 Hz, monophasée
 Tension : 100 à 240 V
 Tension de sortie : 16,5 V CA, 3,65 A
Diminution de l’acuité auditive Vous risquez une perte d’audition irréparable si vous
utilisez un casque ou des écouteurs à un volume sonore élevé. L’oreille peut s’adapter
petit à petit à des volumes sonores de plus en plus élevés qui peuvent sembler normaux, mais qui risquent à la longue d’endommager votre système auditif. En cas de
sifflements ou de perte d’acuité auditive, arrêtez d’utiliser le casque ou les écouteurs
et consultez un médecin. Plus le volume est élevé, plus votre audition risque d’être
affectée rapidement. Pour protéger votre système auditif, les spécialistes conseillent
de prendre les mesures suivantes :
 Limitez la durée d’utilisation à volume élevé de vos écouteurs ou de votre casque
d’écoute.
 Évitez d’augmenter le volume afin de bloquer les bruits environnants.
 Baissez le volume si vous ne parvenez pas à entendre une personne qui parle à côté
de vous.Chapitre 5 Dernières recommandations 71
Activités à haut risque Cet ordinateur n’est pas conçu pour être utilisé dans des installations nucléaires, pour la navigation ou la communication aérienne, pour le contrôle
du trafic aérien, ni dans aucune autre situation où une panne du système informatique
pourrait entraîner la mort, des blessures ou de graves dommages écologiques.
Informations concernant le laser pour lecteurs optiques
Le lecteur optique de votre ordinateur contient un laser qui est entièrement sans danger si l’on en fait un usage normal mais qui peut s’avérer dangereux pour les yeux s’il
est démonté. Afin d’assurer votre sécurité, ce dispositif ne doit être réparé que par un
fournisseur de services agréé Apple.
Informations importantes sur la manipulation
Environnement de fonctionnement : toute utilisation de votre MacBook en dehors
de ces plages peut affecter ses performances :
 Température de fonctionnement : 10° à 35° C
 Température de stockage : -20° à 45° C
 Humidité relative : 5 % à 90 % (sans condensation)
 Altitude d’utilisation : 0 à 3 048 mètres
AVERTISSEMENT : la mise en place de réglages ou la réalisation d’opérations qui
ne sont pas spécifiés dans le manuel de votre appareil risque de vous exposer à
des rayonnements dangereux.
AVIS : ne pas suivre les présentes instructions sur la manipulation peut provoquer
des dommages à votre MacBook ou à d’autres objets.72 Chapitre 5 Dernières recommandations
Mise sous tension de votre MacBook N’allumez jamais le MacBook tant que tous ses
composants internes ou externes ne sont pas en place. L’utilisation de l’ordinateur alors
que certains composants manquent peut s’avérer dangereuse et risque de l’endommager.
Transport du MacBook Si vous transportez le MacBook dans un sac ou dans un attaché-
case, assurez-vous que ce dernier ne contient pas d’objets non attachés (des trombones
ou des pièces de monnaie, par exemple) qui pourraient pénétrer accidentellement dans
l’ordinateur par une ouverture (comme la fente du lecteur optique) ou se coincer à l’inté-
rieur d’un port. Maintenez également à l’écart du port secteur MagSafe tout objet à sensibilité magnétique.
Utilisation des connecteurs et des ports Ne forcez jamais un connecteur à entrer
dans un port. Lorsque vous branchez un appareil, assurez-vous que le port ne contient
aucun résidu quelconque, que le connecteur correspond bien au port et qu’il est
placé de manière à entrer correctement dans le port.
Utilisation du lecteur optique Le lecteur SuperDrive de votre MacBook prend en
charge les disques de 12 cm. Les disques de forme irrégulière et de moins de 12 cm
ne peuvent pas être lus et peuvent rester coincés dans le lecteur.
Manipulation des parties en verre Votre MacBook contient des composants en verre,
notamment l’écran et le trackpad. S’ils sont abîmés, n’utilisez pas votre MacBook tant
qu’il n’a pas été réparé par un fournisseur de services agréé Apple.Chapitre 5 Dernières recommandations 73
Stockage de votre MacBook Si vous décidez de ranger le MacBook pendant une longue période, placez-le dans un endroit frais (idéalement, à 22 ˚C) et déchargez la batterie jusqu’à environ 50 pour cent. Pour conserver les capacités de la batterie, rechargez
la batterie jusqu’à 50 pour cent tous les six mois environ.
Nettoyage du MacBook Lorsque vous nettoyez le boîtier de votre MacBook et de ses
composants, éteignez d’abord le MacBook et débranchez-le du secteur. Puis, pour nettoyer le boîtier de l’ordinateur, utilisez un chiffon doux, humide et non pelucheux. Évitez les infiltrations d’humidité par quelque ouverture que ce soit. Ne vaporisez jamais
de liquide directement sur l’ordinateur. N’utilisez ni aérosols, ni dissolvants, ni abrasifs
qui pourraient endommager les finitions de l’appareil.
Nettoyage de l’écran du MacBook Pour nettoyer l’écran du MacBook, éteignez d’abord
votre MacBook et débranchez-le du secteur. Humidifiez ensuite, à l’eau seulement, le
chiffon fourni et essuyez l’écran. Ne vaporisez jamais de liquide directement sur l’écran.74 Chapitre 5 Dernières recommandations
Ergonomie
Voici quelques conseils pour la mise en place d’un environnement de travail sain.
Clavier et trackpad
Lorsque vous tapez au clavier ou que vous vous servez du trackpad, vos épaules
doivent être détendues. Le bras et l’avant-bras doivent former un angle droit, la
main étant placée dans le prolongement du poignet.
Position
à éviter
Position
recommandéeChapitre 5 Dernières recommandations 75
Vous devez avoir les mains et les doigts détendus lorsque vous tapez au clavier
ou que vous utilisez le trackpad. Évitez de replier les pouces à l’intérieur des paumes.
Modifiez fréquemment la position de vos mains pour éviter la fatigue. Après un travail
continu et intensif sur ordinateur, certains utilisateurs peuvent ressentir des douleurs
aux mains, aux poignets ou aux bras. Si ces douleurs persistent, consultez un spécialiste.
Souris externe
Si vous utilisez une souris externe, veillez à ce qu’elle se trouve à hauteur du clavier.
Ménagez un espace suffisant pour la manipuler avec aisance.
Siège
Optez pour un siège de bureau réglable et offrant un dossier et une assise confortables. Réglez la hauteur du siège de telle sorte que vos cuisses reposent à l’horizontale
et vos pieds à plat sur le sol. Le dossier du siège doit soutenir votre région lombaire,
c’est-à-dire la partie inférieure de votre dos. Suivez les instructions du fabricant de
sorte que le réglage du dossier soit parfaitement adapté à votre morphologie.
Position
à éviter
Position
recommandée76 Chapitre 5 Dernières recommandations
Au besoin, relevez le siège de manière à ce que vos avant-bras et vos mains soient placés
correctement par rapport au clavier. Si, dans ce cas, vos pieds ne reposent plus à plat sur le
sol, utilisez un repose-pied inclinable et réglable en hauteur. Si vous disposez d’un bureau
modulaire, vous pouvez abaisser le niveau du plan de travail pour éviter l’emploi d’un
repose-pied. Une troisième solution consiste à utiliser un bureau dont le poste de saisie
est situé plus bas que le plan de travail.
Écran intégré
Orientez l’écran de manière à réduire le plus possible les reflets de l’éclairage
électrique et de la lumière du jour. Ne forcez pas l’écran si vous rencontrez une
résistance. L’angle d’ouverture maximal de l’écran ne peut dépasser 135 degrés.
Réglez la luminosité et le contraste de l’écran chaque fois que vous déplacez l’ordinateur
ou que l’éclairage ambiant change.
Vous trouverez d’autres informations concernant l’ergonomie sur Internet :
Apple et l’environnement
Apple Inc. reconnaît sa responsabilité en matière de réduction de l’impact de ses
produits et de ses activités sur l’environnement.
Des informations supplémentaires sont disponibles sur Internet :
www.apple.com/about/ergonomics
www.apple.com/fr/environment77
Regulatory Compliance Information
FCC Compliance Statement
This device complies with part 15 of the FCC rules.
Operation is subject to the following two conditions: (1)
This device may not cause harmful interference, and (2)
this device must accept any interference received,
including interference that may cause undesired
operation. See instructions if interference to radio or
television reception is suspected.
L‘utilisation de ce dispositif est autorisée seulement
aux conditions suivantes: (1) il ne doit pas produire de
brouillage et (2) l’utilisateur du dispositif doit être prêt
à accepter tout brouillage radioélectrique reçu, même
si ce brouillage est susceptible de compromettre le
fonctionnement du dispositif.
Radio and Television Interference
This computer equipment generates, uses, and can
radiate radio-frequency energy. If it is not installed and
used properly—that is, in strict accordance with Apple’s
instructions—it may cause interference with radio and
television reception.
This equipment has been tested and found to comply
with the limits for a Class B digital device in accordance
with the specifications in Part 15 of FCC rules. These
specifications are designed to provide reasonable
protection against such interference in a residential
installation. However, there is no guarantee that
interference will not occur in a particular installation.
You can determine whether your computer system is
causing interference by turning it off. If the interference
stops, it was probably caused by the computer or one of
the peripheral devices.
If your computer system does cause interference to
radio or television reception, try to correct the
interference by using one or more of the following
measures:
 Turn the television or radio antenna until the
interference stops.
 Move the computer to one side or the other of the
television or radio.
 Move the computer farther away from the television
or radio.
 Plug the computer in to an outlet that is on a different
circuit from the television or radio. (That is, make
certain the computer and the television or radio are on
circuits controlled by different circuit breakers or
fuses.)
If necessary, consult an Apple Authorized Service
Provider or Apple. See the service and support
information that came with your Apple product.
Or, consult an experienced radio/television technician
for additional suggestions.
Important: Changes or modifications to this product
not authorized by Apple Inc. could void the EMC
compliance and negate your authority to operate
the product.
This product has demonstrated EMC compliance under
conditions that included the use of compliant peripheral
devices and shielded cables (including Ethernet network
cables) between system components. It is important
that you use compliant peripheral devices and shielded
cables between system components to reduce the
possibility of causing interference to radios, television
sets, and other electronic devices.78
Responsible party (contact for FCC matters only):
Apple Inc. Corporate Compliance
1 Infinite Loop, MS 26-A
Cupertino, CA 95014
Utilisation de la radio sans fil
Cet appareil est restreint à un usage intérieur lorsqu’il
fonctionne à des bandes de fréquence de 5,15 à
5,25 GHz.
Cet appareil doit être utilisé à l’intérieur.
Exposure to Radio Frequency Energy
The radiated output power of the AirPort Extreme
technology is below the FCC radio frequency exposure
limits. Nevertheless, it is advised to use the wireless
equipment in such a manner that the potential for
human contact during normal operation is minimized.
FCC Bluetooth Wireless Compliance
The antenna used with this transmitter must not be
collocated or operated in conjunction with any other
antenna or transmitter subject to the conditions of the
FCC Grant.
Bluetooth Industry Canada Statement
This Class B device meets all requirements of the
Canadian interference-causing equipment regulations.
Cet appareil numérique de la Classe B respecte toutes
les exigences du Règlement sur le matériel brouilleur
du Canada.
Industry Canada Statement
Complies with the Canadian ICES-003 Class B
specifications. Cet appareil numérique de la classe B est
conforme à la norme NMB-003 du Canada. This device
complies with RSS 210 of Industry Canada.
Bluetooth Europe - Déclaration de conformité
UE
Cet appareil sans fil est conforme à la directive R&TTE.
Europe - EU Declaration of Conformity
The equipment complies with the RF Exposure
Requirement 1999/519/EC, Council Recommendation of
12 July 1999 on the limitation of exposure of the general
public to electromagnetic fields (0 Hz to 300 GHz).
Hereby, Apple Inc. declares that this 802.11a/b/g/n
Mini-PCIe card is in compliance with the R&TTE
Directive.
Complies with European Low Voltage and EMC
Directives.
See: www.apple.com/euro/compliance
Korea Warning Statements
Singapore Wireless Certification79
Taiwan Wireless Statements
Taiwan Class B Statement
VCCI Class B Statement
Russia
External USB Modem Information
Si vous connectez votre MacBook à une ligne
téléphonique par le biais d’un modem USB externe,
veuillez vous reporter aux informations fournies par
l’agence de télécommunications mentionnées dans
la documentation livrée avec votre modem.
ENERGY STAR®
Compliance
As an ENERGY STAR®
partner, Apple has determined
that standard configurations of this product meet the
ENERGY STAR®
guidelines for energy efficiency. The
ENERGY STAR®
program is a partnership with electronic
equipment manufacturers to promote energy-efficient
products. Reducing energy consumption of products
saves money and helps conserve valuable resources.
This computer is shipped with power management
enabled with the computer set to sleep after 10 minutes
of user inactivity. To wake your computer, click the
mouse or trackpad button or press any key on the
keyboard.
For more information about ENERGY STAR®, visit:
www.energystar.gov
Turkey80
Informations sur l’élimination et le recyclage
Le symbole ci-dessus signifie que vous devez vous
débarrasser de votre produit selon les normes et la
législation de votre pays. La lampe de rétro-éclairage de
cet appareil contient du mercure, vous ne pouvez donc
pas le mélanger avec les ordures ménagères. Lorsque
votre produit n’est plus utilisable, contactez Apple ou les
autorités locales afin de connaître les possibilités de
recyclage.
Pour en savoir plus sur le programme de recyclage
d’Apple, consultez le site
www.apple.com/fr/environment/recycling.
Informations sur l’enlèvement de la batterie
Jetez vos batteries usagées en respectant les lois et les
consignes environnementales de votre pays.
Deutschland: Das Gerät enthält Batterien. Diese
gehören nicht in den Hausmüll. Sie können verbrauchte
Batterien beim Handel oder bei den Kommunen
unentgeltlich abgeben. Um Kurzschlüsse zu vermeiden,
kleben Sie die Pole der Batterien vorsorglich mit einem
Klebestreifen ab.
Nederlands: Gebruikte batterijen kunnen worden
ingeleverd bij de chemokar of in een speciale
batterijcontainer voor klein chemisch afval (kca)
worden gedeponeerd.81
Taiwan:
Union européenne—instructions concernant
l’élimination des déchets :
Le symbole ci-dessus signifie que vous devez vous
débarrasser de votre produit sans le mélanger avec les
ordures ménagères, selon les normes et la législation de
votre pays. Lorsque ce produit n’est plus utilisable, portezle dans un centre de traitement des déchets agréé par les
autorités locales. Certains centres acceptent les produits
gratuitement. Le traitement et le recyclage séparé de
votre produit lors de son élimination aideront à préserver
les ressources naturelles et à protéger l’environnement et
la santé des êtres humains.K Apple Inc.
© 2009 Apple Inc. Tous droits réservés.
En application des lois et conventions en vigueur,
aucune reproduction totale ni partielle du manuel n’est
autorisée, sauf consentement écrit préalable d’Apple.
Tout a été mis en œuvre pour que les informations pré-
sentées dans ce manuel soient exactes. Apple n’est pas
responsable des erreurs de reproduction ou d’impression.
Apple
1 Infinite Loop
Cupertino, CA 95014
408-996-1010
www.apple.com
Apple, le logo Apple, AirPort, AirPort Extreme, Cover
Flow, Exposé, FileVault, GarageBand, iCal, iChat, iLife,
iMovie, iPhoto, iPod, iSight, iTunes, Keynote, Mac, MacBook, Macintosh, Mac OS, MagSafe, Photo Booth, Safari,
Spotlight, SuperDrive et Time Machine sont des marques d’Apple Inc. déposées aux États-Unis et dans
d’autres pays.
Finder, iPhone, iWeb, Multi-Touch et Snow Leopard sont
des marques d’Apple Inc.
AppleCare, Apple Store et iTunes Store sont des marques
de service d’Apple Inc. déposées aux États-Unis et dans
d’autres pays.
ENERGY STAR®
est une marque déposée aux États-Unis.
Intel, Intel Core et Xeon sont des marques d’Intel Corp.
aux États-Unis et dans d’autres pays.
La marque et les logos Bluetooth® sont des marques
déposées appartenant à Bluetooth SIG, Inc., utilisées
sous licence par Apple Inc.
Les autres noms de produits et de sociétés sont la propriété de leurs détenteurs respectifs. Les produits commercialisés par des entreprises tierces ne sont
mentionnés que pour information, sans aucune intention de préconisation ni de recommandation. Apple
décline toute responsabilité quant à l’utilisation et au
fonctionnement de ces produits.
Fabriqué sous licence de Dolby Laboratories. « Dolby »,
« Pro Logic » et le logo double-D sont des marques
déposées de Dolby Laboratories. Travaux confidentiels
inédits, © 1992–1997 Dolby Laboratories, Inc. Tous droits
réservés.
Le produit décrit dans le présent manuel intègre des
technologies de protection de droits d’auteur ellesmêmes protégées par divers brevets américains ainsi
que d’autres droits de propriété intellectuelle appartenant à Macrovision Corporation et à d’autres détenteurs.
L’utilisation de ces technologies de protection des droits
d’auteurs doit être autorisée par Macrovision Corporation et est destinée à un cadre privé ou de visualisation
restreinte, sauf consentement de Macrovision Corporation. Tout démontage ou ingénierie inverse est interdit.
L’appareil est couvert par les brevets des États-Unis
portant les numéros 4 631 603, 4 577 216, 4 819 098 et
4 907 093 sous licence à des fins de visualisation limitée
uniquement.
Publié simultanément aux États-Unis et au Canada.
iPod touch
Guide de l’utilisateur5 Chapitre 1 : Démarrage
5 Éléments nécessaires
5 Enregistrement de l’iPod touch
6 Synchronisation avec iTunes
11 Comptes Mail, Contacts et Calendrier.
13 Installation de profils de configuration
14 Déconnexion de l’iPod touch de votre ordinateur
15 Chapitre 2 : Notions élémentaires
15 Vue d’ensemble de l’iPod touch
17 Écran d’accueil
20 Boutons
22 Écran tactile
24 Clavier à l’écran
28 Connexion à Internet
29 Batterie
30 Entretien de l’iPod touch
31 Redémarrage et réinitialisation de l’iPod touch
32 Chapitre 3 : Musique et vidéo
32 Obtention de musique, vidéo, etc.
34 Musique et autre audio
41 Vidéos
43 Réglage d’une minuterie de veille
44 Modification des boutons de navigation
45 Chapitre 4 : iTunes et App Store
45 iTunes Wi-Fi Music Store
49 App Store
55 Synchronisation du contenu acheté
55 Vérification des achats
56 Mise à jour de votre compte
2
Table des matièreTable des matière 3
57 Chapitre 5 : Safari
57 Visualisation de pages web
60 Recherche sur le Web
61 Signets
62 Web Clip
63 Chapitre 6 : Mail
63 Configuration de comptes de messagerie
63 Envoi de courrier électronique.
65 Relève de la boîte aux lettres et lecture du courrier électronique
68 Organisation du courrier électronique
70 Chapitre 7 : Autres applications
70 Plans
77 YouTube
80 Photos
84 Calendrier
89 Contacts
91 Bourse
92 Météo
93 Notes
94 Calculette
96 Horloge
98 Nike + iPod
99 Chapitre 8 : Réglages
99 Wi-Fi
100 VPN
101 Nouvelles données
101 Luminosité
102 Général
108 Musique
109 Vidéo
110 Photos
110 Mail, Contacts, Calendrier
114 Safari
116 Nike + iPod
117 L’annexe A : Dépannage
117 Général
118 iTunes et synchronisation
120 Son, musique et vidéo
121 iTunes Store4 Table des matière
122 Safari, Mail et Contacts
123 Sauvegarde de l’iPod touch
125 Mise à jour et restauration du logiciel de l’iPod touch
126 Fonctions d’accessibilité de l’iPod touch
127 L’annexe B : Autres ressources
127 Informations relatives à la sécurité, au logiciel et au service après-vente
128 Guide de l’utilisateur optimisé pour iPod touch
128 Informations concernant l’élimination et le recyclage 5
· AVERTISSEMENT : Pour éviter toute blessure, consultez toutes les consignes
d’utilisation présentes dans ce guide et les informations relatives à la sécurité
apparaissant dans le Guide d’informations importantes sur le produit à l’adresse
www.apple.com/fr/support/manuals/ipodtouch avant d’utiliser l’iPod touch.
Éléments nécessaires
Pour utiliser l’iPod touch, vous avez besoin des éléments suivants :
 un Mac ou un PC équipé d’un port USB 2.0 et de l’un des systèmes d’exploitation
suivants :
 Mac OS X version 10.4.10 ou ultérieure,
 Windows XP Édition familiale ou Professionnel avec Service Pack 2 ou ultérieur,
 Windows Vista Édition Familiale Premium, Professionnel, Entreprise ou Édition
Intégrale ;
 une résolution écran de 1024 x 768 minimum ;
 iTunes 8.0 ou une version ultérieure, disponible à la page
www.itunes.com/fr/download ;
 un compte iTunes Store (pour les achats auprès de l’iTunes Wi-Fi Music Store ou de
l’App Store) ;
 une connexion Internet pour votre ordinateur (haut débit recommandé).
Enregistrement de l’iPod touch
Avant de pouvoir vous servir des fonctionnalités qu’offrent l’iPod touch, vous devez
utiliser iTunes pour configurer l’iPod touch. Vous pouvez également enregistrer votre
iPod touch et créer un compte iTunes Store (disponible dans la majorité des pays) si
vous n’en avez pas encore un.
Enregistrement de votre iPod touch :
1 Téléchargez et installez la dernière version d’iTunes à la page
www.itunes.com/fr/download.
1
Démarrage2 Connectez l’iPod touch à un port USB 2.0 de votre Mac ou PC à l’aide du câble fourni
avec l’iPod touch.
3 Suivez les instructions à l’écran dans iTunes pour enregistrer l’iPod touch et synchroniser l’iPod touch avec vos contacts, calendriers et signets de votre ordinateur.
Synchronisation avec iTunes
Avec l’iPod touch, il est facile d’avoir un accès instantané à votre musique, vos vidéos,
vos applications téléchargées et autre contenu de votre bibliothèque iTunes. iTunes
peut synchroniser toutes ces données sur l’iPod touch, ainsi que vos contacts, vos calendriers et même les signets de votre navigateur.
Configuration de la synchronisation
Vous pouvez régler iTunes de manière à synchroniser certains ou tous les éléments
suivants :
 Musique et livres audio
 Films
 Émissions de télévision
 Podcasts
 Photos
 Contacts : noms, numéros de téléphone, adresses, adresses électroniques, etc.
 Calendriers (rendez-vous et événements)
 Réglages de compte de messagerie
 Signets de page web
 Applications achetées ou téléchargées auprès de l’iTunes Store
Vous pouvez ajuster vos réglages de synchronisation chaque fois que l’iPod touch est
connecté à votre ordinateur.
6 Chapitre 1 DémarrageChapitre 1 Démarrage 7
La musique, les livres audio, les podcasts, les vidéos et les applications achetées sont
synchronisés à partir de votre bibliothèque iTunes. Si vous n’avez pas encore de contenu dans iTunes, l’iTunes Store (disponible dans certains pays) facilite l’achat de contenu
ou l’abonnement à du contenu, et son téléchargement sur iTunes. Vous pouvez également ajouter de la musique à votre bibliothèque iTunes à partir de vos CD. Pour en
savoir plus sur iTunes et l’iTunes Store, ouvrez iTunes et choisissez Aide > Aide iTunes.
Les contacts, calendriers et signets de page web sont synchronisés à partir des applications de votre ordinateur, comme indiqué dans la section suivante. Les contacts et
les calendriers sont synchronisés selon les deux méthodes à partir de votre ordinateur
et de votre iPod touch. Les entrées ou les modifications apportées à l’iPod touch sont
synchronisées vers votre ordinateur et inversement. Les signets de page web sont
également synchronisés dans les deux sens. Les photos peuvent être synchronisées à
partir d’une application ou d’un dossier.
Les réglages de compte de messagerie ne se synchronisent que depuis l’application de
messagerie électronique de votre ordinateur vers votre iPod touch. Cela vous permet
de personnaliser vos comptes de messagerie sur l’iPod touch sans influer pour autant
les réglages de compte de messagerie instaurés sur votre ordinateur.
Remarque : Vous pouvez également configurer directement des comptes de messagerie électronique sur l’iPod touch. Voir la section «Comptes Mail, Contacts et
Calendrier.» à la page 11.
Les achats effectués sur l’iPod touch à partir de l’iTunes Wi-Fi Music Store ou de l’App
Store sont synchronisés vers votre bibliothèque iTunes. Vous pouvez également acheter ou télécharger directement de la musique et des applications depuis l’iTunes Store
sur votre ordinateur, puis les synchroniser sur votre iPod touch.
Si vous le souhaitez, vous pouvez régler l’iPod touch pour qu’il ne synchronise qu’une
partie du contenu de votre ordinateur. Par exemple, vous pouvez synchroniser seulement certaines listes de lecture musicales ou les podcasts vidéo non visionnés.
Important : Vous ne pouvez connecter et synchroniser qu’un iPod touch à la fois.
Déconnectez-en un avant d’en connecter un autre. Vous devez ouvrir une session sur
votre ordinateur avant de connecter votre iPod touch. Sur un PC, si vous synchronisez
plus d’un iPod touch ou iPod avec le même compte utilisateur, vous devez utilisez les
mêmes réglages de synchronisation pour chacun d’entre eux.
Configuration de la synchronisation iTunes :
1 Connectez l’iPod touch à votre ordinateur et ouvrez iTunes (s’il ne s’est pas ouvert
automatiquement).
2 Dans iTunes, sélectionnez iPod touch dans la barre latérale.
3 Ajustez les réglages de synchronisation dans chacune des sous-fenêtres de réglage.La section suivante décrit les sous-fenêtres.
Remarque : Si vous configurez l’iPod touch de manière à synchroniser contacts, calendriers ou signets avec MobileMe ou Microsoft Exchange, la synchronisation de ces
éléments est désactivée dans iTunes. Voir la section «Configuration de comptes.» à la
page 11.
4 Cliquez sur Appliquer dans le coin inférieur droit de l’écran.
Par défaut, l’option « Ouvrir iTunes à la connexion de cet iPod » est sélectionnée.
Sous-fenêtres des réglages iPod touch dans iTunes
Les sections suivantes offrent un aperçu de chacun des sous-fenêtres de réglage de
l’iPod touch. Pour plus de renseignements, ouvrez iTunes et choisissez Aide > Aide
iTunes.
Sous-fenêtre Résumé
Sélectionnez « Ouvrir iTunes à la connexion de cet iPod » pour qu’iTunes s’ouvre et
synchronise automatiquement votre iPod touch lorsque vous branchez ce dernier sur
votre ordinateur. Désélectionnez cette option si vous souhaitez ne synchroniser qu’en
cliquant le bouton Synchroniser d’iTunes. Pour plus de renseignements sur la manière
d’éviter la synchronisation automatique, consultez la section «Éviter la synchronisation
automatique» à la page 10.
Sélectionnez « Ne synchroniser que les morceaux et vidéos cochés » si vous ne souhaitez synchroniser que les éléments cochés de votre bibliothèque iTunes.
Sélectionnez l’option « Gérer manuellement la musique et les clips vidéo » pour dé-
sactiver la synchronisation automatique dans les sous-fenêtres de réglages Musique et
Vidéo. Voir la section «Gestion manuelle du contenu» à la page 33.
8 Chapitre 1 DémarrageChapitre 1 Démarrage 9
Sous-fenêtres Musique, Films, Émissions de TV et Podcasts
Utilisez ces sous-fenêtres pour indiquer les données à synchroniser. Vous pouvez
synchroniser tous vos morceaux de musique, vos films, vos émissions de télévision
et vos podcasts ou sélectionner les listes de lecture et les éléments souhaités sur
l’iPod touch.
Si vous souhaitez regarder des films loués sur votre iPod touch, transférez-les sur
l’iPod touch à l’aide de la sous-fenêtre Films d’iTunes.
Si l’iPod touch n’a plus suffisamment d’espace libre pour tous les éléments multimédias indiqués, iTunes vous demande si vous souhaitez créer une liste de lecture
spéciale. iTunes crée celle-ci pour vous et la règle pour qu’elle se synchronise avec
l’iPod touch.
Sous-fenêtre Photos
Vous pouvez synchroniser des photos avec iPhoto 4.0.3 ou ultérieur ou avec Aperture
sur un Mac, ou avec Adobe Photoshop Album 2.0 ou supérieur ou Adobe Photoshop
Elements 3.0 ou supérieur sur un PC. Vous pouvez également synchroniser des photos
à partir de tout dossier de votre ordinateur qui contient des images.
Sous-fenêtre Infos
La sous-fenêtre Info permet de configurer les réglages de synchronisation de vos
contacts, calendriers, comptes de messagerie et signets de navigateur web.
 Contacts
Vous pouvez synchroniser vos contacts avec des applications telles que Carnet
d’adresses de Mac OS X, Microsoft Entourage, le carnet d’adresses Yahoo! et le carnet
d’adresses Google sur un Mac, ou avec le carnet d’adresses Yahoo!, le carnet d’adresses Google, le carnet d’adresses Windows (Outlook Express), les contacts Vista ou
Microsoft Outlook 2003 ou 2007 sur un PC. (Sur un Mac, vous pouvez synchroniser
vos contacts avec plusieurs applications. Sur un PC, vous ne pouvez synchroniser vos
contacts qu’avec une application à la fois.
Si vous synchronisez avec le carnet d’adresses Yahoo!, vous avez seulement besoin
de cliquer sur Configurer pour saisir vos nouvelles informations de connexion lorsque vous changez de nom d’utilisateur ou de mot de passe Yahoo! après avoir réglé
la synchronisation.
 Calendriers
Vous pouvez synchroniser des calendriers à partir d’applications telles qu’iCal et
Microsoft Entourage sur un Mac ou à partir de Microsoft Outlook 2003 ou 2007 sur
un PC. Sur un Mac, vous pouvez synchroniser vos calendriers avec plusieurs applications. Sur un PC, vous ne pouvez synchroniser vos calendriers qu’avec une application à la fois. Comptes de messagerie
Vous pouvez synchroniser les réglages de compte de messagerie depuis l’application Mail sur Mac et depuis Microsoft Outlook 2003 ou 2007 ou Outlook Express
sur PC. Les réglages de compte ne sont transférés que depuis votre ordinateur vers
l’iPod touch. Les modifications que vous apportez à un compte de messagerie électronique sur votre iPod touch n’influent pas sur le compte sur de votre ordinateur.
Remarque : Le mot de passe de votre compte de messagerie Yahoo! n’est pas enregistré sur votre ordinateur et ne peut donc pas être synchronisé : il doit être saisi
sur l’iPod touch. Dans Réglages, choisissez « Mail, Contacts, Calendrier », tapotez sur
votre compte Yahoo! et saisissez le mot de passe.
 Navigateur web
Vous pouvez synchroniser des signets à partir de Safari sur un Mac, ou à partir de
Safari ou Microsoft Internet Explorer sur un PC.
 Avancé
Ces options vous permettent de remplacer lors de la prochaine synchronisation les
informations qui se trouvent sur l’iPod touch par celles qui se trouvent sur votre
ordinateur.
Sous-fenêtre Applications
Utilisez la sous-fenêtre Applications pour indiquer quelles applications de l’App Store
vous souhaitez installer sur l’iPod touch. Toutes les applications directement téléchargées sur l’iPod touch sont automatiquement sauvegardées dans votre bibliothèque
iTunes lorsque vous effectuez une synchronisation. Si vous supprimez manuellement
une application sur votre iPod touch, vous pouvez la réinstaller à partir de cette sousfenêtre à partir du moment où il a été synchronisé précédemment.
Éviter la synchronisation automatique
Vous pouvez empêcher l’iPod touch de synchroniser automatiquement lorsque vous
connectez l’iPod touch à un ordinateur autre que celui avec lequel vous le synchronisez habituellement.
Désactivation de la synchronisation pour l’iPod touch: Connectez l’iPod touch à votre ordinateur. Dans iTunes, sélectionnez iPod touch dans la barre latérale puis cliquez
sur l’onglet Résumé. Décochez « Ouvrir iTunes à la connexion de cet iPod ». Vous pouvez toujours synchroniser en cliquant sur le bouton Synchroniser.
Éviter la synchronisation automatique pour tous les iPhone et iPod : Dans iTunes
choisissez iTunes > Préférences (sur un Mac) ou Édition > Préférences (sur un PC),
cliquez sur Appareils et sélectionnez l’option « Désactiver la synchronisation automatique pour tous les iPhone et iPod ».
10 Chapitre 1 DémarrageChapitre 1 Démarrage 11
Si cette case est cochée, l’iPod touch ne se synchronisera pas automatiquement même
si l’option « Ouvrir iTunes à la connexion de cet iPod » est sélectionnée dans la sousfenêtre Résumé.
Éviter une fois la synchronisation automatique sans modifier les réglages : Ouvrez
iTunes. Lorsque vous connectez l’iPod touch à votre ordinateur, maintenez enfoncées
les touches Commande Option (sur un Mac) ou Maj Contrôle (sur un PC) jusqu’à l’apparition de l’iPod touch dans la barre latérale.
Synchronisation manuelle : Dans iTunes, sélectionnez iPod touch dans la barre
latérale puis cliquez sur Synchroniser dans le coin inférieur droit de la fenêtre.
Alternativement, si vous avez modifié des réglages de synchronisation, cliquez sur
Appliquer.
Comptes Mail, Contacts et Calendrier.
L’iPod touch fonctionne avec MobileMe, Microsoft Exchange et de nombreux systèmes
de messagerie populaires.
Configuration de comptes.
MobileMe et Microsoft Exchange proposent non seulement de la messagerie électronique mais également des informations sur les contacts et calendriers qui peuvent être
synchronisées automatiquement sur l’iPod touch sans fil. MobileMe peut également
synchroniser vos signets Safari. MobileMe, Exchange et les autres comptes de messagerie se configurent directement sur l’iPod touch.
L’iPod touch utilise le protocole Exchange ActiveSync pour synchroniser messagerie électronique, calendriers et contacts avec les versions suivantes de Microsoft
Exchange :
 Exchange Server 2003 Service Pack 2
 Exchange Server 2007 Service Pack 1
Pour de nombreux comptes de messagerie populaires, l’iPod touch configure automatiquement la majorité des réglages pour vous.
Si vous n’en avez pas encore, vous pouvez obtenir un compte de messagerie gratuit à
www.yahoo.com, www.google.com ou www.aol.com. Vous pouvez également essayer
MobileMe gratuitement pendant 60 jours. Accédez à la page www.me.com.
Ajout d’un compte sur l’iPod touch:
1 À partir de l’écran d’accueil de l’iPod touch, tapotez sur Réglages.
2 Tapotez sur « Mail, Contacts, Calendrier » puis tapotez sur Ajouter un compte.
3 Tapotez sur un type de compte :
 Microsoft Exchange MobileMe
 Google Mail
 Carnet d’adresses Yahoo! Mail
 AOL
 Autre
4 Saisissez vos informations de compte et tapotez sur Enregistrer.
Votre prestataire de service ou administrateur système peut vous fournir les réglages
de compte nécessaires.
Comptes Exchange : saisissez votre adresse électronique complète, le domaine (facultatif), le nom d’utilisateur et le mot de passe, ainsi qu’une description. Vous pouvez
indiquer ce que vous voulez comme description.
L’iPod touch prend en charge le service Autodiscovery de Microsoft, qui utilise votre nom d’utilisateur et votre mot de passe pour déterminer l’adresse du serveur
Exchange. Si l’adresse du serveur est indéterminable, il vous est demandé de la saisir.
(Saisissez l’adresse complète dans le champ Serveur.) Une fois connecté au serveur
Exchange, il se peut qu’un message vous demande de changer votre code afin de ré-
pondre aux politiques définies sur le serveur.
5 Si vous configurez un compte Exchange ou MobileMe, tapotez sur les éléments à
synchroniser : courrier électronique, contacts, calendriers et signets (MobileMe uniquement). Pour les comptes Exchange, vous pouvez également définir le nombre
de jours de courrier électronique à synchroniser sur l’iPod touch. Tapotez ensuite sur
Enregistrer.
Important : Si vous activez les contacts ou calendriers à l’aide de votre compte
Exchange ou MobileMe, la synchronisation des contacts ou calendriers est alors désactivée dans l’application iTunes elle-même. Tous les contacts ou calendriers présents sur
l’iPod touch sont remplacés par ceux de votre compte Exchange ou MobileMe.
Comptes de type « Push »
MobileMe, Microsoft Exchange et Yahoo! Mail sont des comptes de type « Push ».
Lorsque des informations sont disponibles, par exemple lorsqu’un message électronique arrive, les informations sont automatiquement livrées (envoyées ou « poussées »)
sur votre iPod touch. (Au contraire, les services de récupération ou services « Fetch »
forcent votre logiciel de messagerie à vérifier régulièrement auprès de votre prestataire de service l’arrivée de nouveaux messages et à demander leur livraison.) MobileMe
et Exchange utilisent également le mode « Push » pour synchroniser vos contacts, vos
calendriers et vos signets (MobileMe uniquement) si ces éléments sont sélectionnés
dans les réglages de compte.
12 Chapitre 1 DémarrageChapitre 1 Démarrage 13
Les informations synchronisées sont transférées automatiquement par le biais de votre connexion sans fil ; vous n’avez donc pas besoin de connecter l’iPod touch à votre
ordinateur pour synchroniser. L’iPod touch peut recevoir des informations envoyées
par le biais d’une connexion Wi-Fi seulement lorsque l’iPod touch est activé (l’écran est
allumé ou l’iPod touch est connecté à votre ordinateur ou à un adaptateur secteur).
Installation de profils de configuration
Dans un environnement d’entreprise, vous pouvez être amené à configurer des comptes et d’autres éléments sur votre iPod touch en installant un profil de configuration.
Les profils de configuration offrent un moyen aux administrateurs système de configurer rapidement votre iPod touch pour fonctionner avec les systèmes informatiques de
votre société, votre école ou votre organisation. Par exemple, un profil de configuration
pourrait configurer votre iPod touch pour accéder aux serveurs Microsoft Exchange de
votre bureau, permettant à votre iPod touch d’accéder au courrier électronique, aux
calendriers et aux contacts Exchange.
Les profils de configuration peuvent configurer simultanément plusieurs réglages
sur l’iPod touch. Par exemple, un profil de configuration pourrait régler votre compte
Microsoft Exchange, votre compte VPN et des certificats destinés à un accès sécurisé
au réseau et aux informations de votre société. Un profil de configuration peut activer
le Verrouillage par code, ce qui vous oblige à créer et à saisir un code pour utiliser votre iPod touch.
Votre administrateur système peut distribuer des profils de configuration par courrier
électronique ou en les plaçant sur une page web sécurisée.
Installation d’un profil de configuration :
1 Sur votre iPod touch, ouvrez le message électronique ou téléchargez le profil de configuration à partir du site web fourni par votre administrateur système.
2 Lorsque le profil de configuration s’ouvre, tapotez sur Installer.
3 Saisissez les mots de passe et les autres informations demandées.
Important : On vous demandera problablement si l’on peut faire confiance au profil
de configuration. En cas de doute, consultez votre administrateur système avant d’installer un profil de configuration.
Les réglages apportés par un profil de configuration ne peuvent pas être modifiés. Si
vous souhaitez modifier ces réglages, vous devez d’abord supprimer le profil de configuration ou en installer un mis à jour.
Suppression de profil : Dans Réglages, choisissez Général > Profil puis sélectionnez le
profil de configuration et tapotez sur Supprimer.La suppression d’un profil de configuration supprime les réglages et toutes les autres
informations installées par le profil de configuration de l’iPod touch.
Déconnexion de l’iPod touch de votre ordinateur
Sauf si l’iPod touch est en cours de synchronisation avec votre ordinateur, vous pouvez
l’en déconnecter à tout moment.
Lorsque l’iPod touch est en cours de synchronisation avec votre ordinateur,
l’iPod touch indique Synchronisation en cours. Si vous déconnectez l’iPod touch avant
qu’il ait terminé la synchronisation, il se peut que certaines données ne soient pas
transférées. Lorsque l’iPod touch a terminé de se synchroniser, iTunes indique « La synchronisation de l’iPod touch est terminée ».
Annulation d’une synchronisation : Faites glisser le curseur sur l’iPod touch.
14 Chapitre 1 Démarrage15
Vue d’ensemble de l’iPod touch
Bouton de marche
/veille
Boutons de
volume
Port des
haut-parleurs
Connecteur Dock
Antenne Wi-Fi
Bouton principal
Haut-parleur
interne
Écran tactile
Icônes des
applications
Barre d’état
2
Notions élémentairesiPod touch Accessoires inclus
Haut-parleurs stéréo Câble connecteur Dock vers USB
Chiffon à lustrer
iPod
Élément Utilisation
Écouteurs stéréo Lisez de la musique, des livres audio, des podcasts
et des vidéos.
Câble Connecteur Dock vers USB Utilisez le câble pour connecter l’iPod touch à
votre ordinateur afin de le synchroniser et le recharger ou à l’adaptateur secteur pour le charger.
Le câble est utilisable avec la station d’accueil
vendue en option, ou peut être directement
branché sur l’iPod touch.
Chiffon de nettoyage Essuyez l’écran de l’iPod touch.
Icônes d’état
Les icônes de la barre d’état située en haut de l’écran proposent des informations
concernant l’iPod touch :
Icône d’état Signification
Wi-Fi Indique que l’iPod touch est connecté à
Internet par un réseau Wi-Fi. Le nombre de
barres est proportionnel à la qualité de la
connexion. Voir la section page 28.
Activité réseau Indique une activité réseau. Certaines
applications tierces peuvent également
utiliser cette icône pour indiquer un processus actif.
VPN Indique que vous êtes connecté à un
réseau en utilisant un VPN (réseau privé
virtuel). Voir la section «Réseau» à la
page 103.
16 Chapitre 2 Notions élémentairesChapitre 2 Notions élémentaires 17
Icône d’état Signification
Verrouillage Indique que l’iPod touch est verrouillé. Voir
la section page 19.
Lecture Indique qu’un morceau, un livre audio ou
un podcast est à l’écoute. Voir la section
page 34.
Alarme Indique qu’une alarme est réglée. Voir la
section page 97.
Batterie Indique le niveau de la batterie ou l’état
de la charge. Voir la section page 29.
Écran d’accueil
Appuyez sur le bouton principal à tout moment pour voir les applications de votre
iPod touch. Tapotez sur l’icône de n’importe quelle application pour démarrer.
Applications iPod touch
Les applications suivantes sont incluses avec iPod touch :
Musique
Écoutez des morceaux, podcasts ou livres audio. Créez des listes de lecture On-TheGo ou utilisez la fonctionnalité Genius pour créer automatiquement une liste de
lecture avec plus de morceaux de votre bibliothèque allant particulièrement bien
ensemble.
Vidéos
Regardez en déplacement les films, clips vidéos, podcasts vidéo et émissions de
télévision que vous avez achetés ou loués. Ou bien connectez l’iPod touch à votre
téléviseur pour l’affichage sur grand écran (la connexion requiert un câble vendu
séparément).
Photos
Affichez des photos et images transférées à partir de votre ordinateur ou enregistrées
sur l’iPod touch, affichez-les en mode Portrait ou Paysage, zoomez sur une photo,
visionnez un diaporama, envoyez des photos par courrier électronique,ajoutez-les à
une galerie MobileMe, assignez-les à des contacts et utilisez-les comme fond d’écran.
iTunes
Effectuez des recherches dans le catalogue de musique de l’iTunes Wi-Fi Music Store
ou parcourez, écoutez des extraits et achetez les nouveautés, les morceaux et albums
les plus vendus, et plus
1
. À certains emplacements Starbucks
3
, découvrez le morceau
à l’écoute dans le café et achetez-le instantanément. Parcourez d’autres morceaux des
collections Starbucks, écoutez-en des extraits et achetez-les.App Store
Recherchez dans l’App Store des applications iPod touch que vous pouvez acheter ou
télécharger à l’aide de votre connexion au réseau de données Wi-Fi. Lisez ou rédigez
vos propres évaluations de vos applications préférées. Téléchargez et installez les
applications sur votre écran d’accueil
1
.
Safari
Explorez les sites web en mode Wi-Fi. Faites pivoter l’iPod touch d’un quart de tour
pour un affichage grand écran. Tapotez deux fois pour agrandir ou réduire, Safari
adapte automatiquement la colonne de la page web à l’écran de l’iPod touch pour
faciliter la lecture. Ajoutez des Web Clip Safari à l’écran d’accueil pour un accès rapide
à vos sites web préférés. Enregistrez des images dans votre Photothèque à partir de
sites web.
Calendrier
Affichez vos calendriers MobileMe, iCal, Microsoft Entourage, Microsoft Outlook ou
Microsoft Exchange. Saisissz des événement sur votre iPod touch et synchronisezles vers le calendrier de votre ordinateur. Définissez des alarmes pour vous rappeler
d’événements, rendez-vous et échéances.
Mail
L’iPod touch fonctionne avec MobileMe, Microsoft Exchange et de nombreux systèmes de messagerie communs, notamment Yahoo! Mail, Google Mail et AOL, ainsi
que la plupart des systèmes de messagerie POP3 et IMAP standard. Affichez des PDF
et d’autres pièces jointes dans Mail. Enregistrez des photos et éléments graphiques
joints dans votre photothèque.
Contacts
Synchronisez les coordonnées de vos contacts à partir de MobileMe, Carnet d’adresses Mac OS X, le carnet d’adresses Yahoo! , le carnet d’adresses Google, le carnet
d’adresses Windows (Outlook Express), Microsoft Outlook ou Microsoft Exchange.
Recherchez, ajoutez, modifiez ou supprimez des contacts qui sont ensuite synchronisés vers votre ordinateur.
YouTube
Lisez des vidéos de votre collection YouTube en ligne
1
. Recherchez des vidéos ou
parcourez les vidéos sélectionnées, les plus populaires, les plus récentes et les mieux
cotées.
Bourse
Affichez la cotation de titres choisis, actualisée automatiquement via Internet.
Plans
Affichez un plan de ville, une vue satellite ou une vue mixte de lieux à travers le monde. Détaillez une carte par un zoom avant, recherchez et suivez votre emplacement
actuel approximatif. obtenez des itinéraires routiers détaillés et afficher les conditions
actualisées du trafic autoroutier, trouver des commerces à proximité.
2
18 Chapitre 2 Notions élémentairesChapitre 2 Notions élémentaires 19
Météo
Obtenez la météo du jour et des prévisions à six jours, Ajoutez vos villes préférées
pour obtenez à tout moment un bulletin météo rapide.
Horloge
Affichez l’heure qu’il est dans des villes du monde entier (vous pouvez créer des horloges pour les villes de votre choix), réglez une ou plusieurs alarmes, utilisez le chronomètre ou réglez un compte à rebours.
Calculette
Ajoutez, soustrayez, multipliez et divisez. Faites pivoter l’iPod touch pour utiliser ses
fonctions scientifiques étendues.
Notes
Prenez des notes à tout moment : aide-mémoire, listes de courses, réflexions et envoyez-les par courrier électronique.
Réglages
Effectuez tous les réglages de l’iPod touch de façon centralisée, Définissez votre
propre limite de volume pour le confort d’écoute. Définissez votre fond d’écran, la
luminosité de votre écran et les réglages de votre réseau, votre courrier, votre accès
web, votre musique, vos vidéos, vos photos, etc. Activez le verrouillage automatique
et un code de sécurité. Restreignez l’accès au contenu iTunes explicite et à certaines
applications. Réinitialisez l’iPod touch.
Nike + iPod
Lorsqu’il est activé dans les Réglages, Nike + iPod fait de votre iPod touch votre compagnon de séance de sport. Suivez votre rythme, votre durée et votre distance entre
les séances et choisissez un morceau à écouter au long de celles-ci. (Requiert les
chaussures Nike adéquates ainsi que le capteur Nike + iPod, vendus séparément. Non
disponible sur l’iPod touch de première génération.)
1
Fonction non disponible à certains endroits.
2
Les fonctionnalités et services de Plans ne sont pas tous disponibles partout.
3
États-Unis uniquement.
Personnaliser l’écran d’accueil
Vous pouvez personnaliser la disposition des icônes sur l’écran d’accueil (y compris les
icônes du Dock du bas de l’écran). Vous avez la possibilité de les réorganiser sur plusieurs menus principaux.
Modifier la disposition des icônes :
1 Tapotez et gardez le doigt sur une icône de l’écran d’accueil jusqu’à ce que les icônes
commencent à frémir.
2 Réorganisez les icônes en les faisant glisser.
3 Appuyez sur le bouton principal pour enregistrer votre agencement.
Vous pouvez également ajouter des liens vers vos pages web favorites sur l’écran d’accueil. Voir la section «» à la page 61.Créer des écrans d’accueil supplémentaires : Lorsque vous changez la disposition des
icônes, faites glisser une icône vers l’extrémité droite de l’écran jusqu’à ce qu’un nouvel écran apparaisse. Feuilletez la page écran afin de revenir à l’écran d’origine et faire
glisser d’autres icônes vers le nouvel écran.
Vous pouvez créer jusqu’à neuf écrans. Le nombre de points apparaissant au-dessus
du Dock indique le nombre d’écrans dont vous disposez et celui qui est actuellement
affiché.
Basculer vers un autre écran d’accueil : Feuilletez vers la gauche ou la droite
Réinitialiser votre écran d’accueil avec la disposition par défaut : Choisissez Réglages
> Général > Réinitialiser et tapotez sur Réinitialiser l’écran d’accueil.
Boutons
Quelques boutons simples permettent d’allumer et d’éteindre facilement votre
iPod touch, et de régler le volume.
Bouton de marche/veille
Si vous n’utilisez pas l’iPod touch, vous pouvez le verrouiller.
En cas de verrouillage, l’iPod touch ne répond pas si vous tapotez sur son écran.
Par défaut, l’iPod touch se verrouille automatiquement si vous ne tapotez pas sur
l’écran pendant une minute.
Bouton de
marche/veille
20 Chapitre 2 Notions élémentairesChapitre 2 Notions élémentaires 21
Verrouillage iPod touch Appuyez sur le bouton de marche/veille.
Déverrouiller l’iPod touch Appuyez sur le bouton du menu principal ou
sur le bouton de marche/veille, puis faites glisser
le curseur.
Éteindre complètement l’iPod touch Maintenez le bouton de marche/veille enfoncé
pendant quelques secondes jusqu’à ce que le
curseur rouge apparaisse, puis faites glisser le
curseur.
Allumer l’iPod touch Maintenez le bouton de marche/veille enfoncé
jusqu’à ce que le logo Apple apparaisse.
Pour plus de renseignements sur la manière de modifier le délai de verrouillage de
l’iPod touch, consultez la section «Verrouillage automatique» à la page 104. Pour plus
de renseignements sur la manière de régler l’iPod touch pour qu’un mot de passe soit
exigé pour le déverrouiller, consultez la section «Verrouillage par code» à la page 104.
Boutons de volume
Lorsque vous écoutez des morceaux ou que vous regardez des films ou autres, les
boutons sur le côté de l’iPod touch permettent de régler le volume audio. Autrement,
les boutons contrôlent le volume des alarmes et autres effets sonores.
Remarque : Les boutons de volume ne sont pas présents sur l’iPod touch de première
génération.
AVERTISSEMENT : Des renseignements importants sur la prévention de la perte
d’audition sont disponibles dans le Guide des informations importantes sur le produit à
la page www.apple.com/fr/support/manuals/ipodtouch.
Pour ajuster le volume, utilisez les boutons latéraux de l’iPod touch.
Augmenter
le volume
Réduire
le volume
Pour définir une limite de volume pour la musique et les vidéos sur l’iPod touch,
consultez la section «Musique» à la page 108.Écran tactile
Les contrôles de l’écran tactile de l’iPod touch changent dynamiquement en fonction
des tâches que vous réalisez.
Ouverture d’applications
Ouverture d’une application: Tapotez sur une icône.
Retour à l’écran d’accueil : Appuyez sur le bouton d’accueil situé au-dessous de
l’écran.
Défilement
Faites défiler verticalement l’affichage en faisant glisser votre doigt. Sur certains écrans,
notamment les pages web, vous pouvez également faire défiler latéralement.
Lorsque vous faites glisser votre doigt pour faire défiler, vous ne choisissez ni n’activez
aucune fonction sur l’écran.
22 Chapitre 2 Notions élémentairesChapitre 2 Notions élémentaires 23
Feuilletez pour faire défiler l’affichage rapidement.
Vous pouvez attendre que le défilement s’arrête ou tapoter sur n’importe quel endroit
de l’écran pour qu’il s’arrête immédiatement. Lorsque vous tapotez sur l’écran pour
arrêter le défilement, vous ne choisissez ni n’activez aucun des éléments affichés.
Pour défiler rapidement jusqu’au début d’une liste, d’une page web ou d’un message
électronique, tapotez simplement sur la barre d’état.
Listes
Certaines listes présentent un index sur le côté droit.
Recherche d’éléments dans une liste indexée : Tapotez sur une lettre pour passer
directement aux éléments commençant par cette lettre. Faites glisser le doigt le long
de l’index pour faire rapidement défiler la liste.
Index
Choix d’un élément : Tapotez sur un élément de la liste.
Suivant la liste, tapoter sur un élément peut avoir des conséquences différentes. Par
exemple, cette opération peut ouvrir une nouvelle liste, lire un morceau, ouvrir un
message électronique ou afficher les coordonnées de quelqu’un.Retour à une liste précédente : Tapotez sur le bouton Précédent dans le coin supé-
rieur gauche.
Zoom avant ou arrière
Lorsque vous consultez des photos, pages web, messages électroniques ou plans, vous
pouvez agrandir ou réduire ceux-ci. Rapprochez ou écartez vos doigts pour contrôler
ainsi le zoom. Pour les photos et les pages web, vous pouvez tapoter deux fois (en
tapotant rapidement deux fois) pour effectuer un zoom avant, puis tapoter deux fois
à nouveau pour effectuer un zoom arrière. Dans le cas de cartes routières, tapotez
deux fois pour effectuer un zoom avant et tapotez sur l’écran une seule fois avec deux
doigts pour effectuer un zoom arrière.
Clavier à l’écran
Utilisez le clavier à l’écran pour saisir du texte, par exemple des coordonnées, des messages de texte ou des adresses web.
Saisie de texte
Suivant l’application que vous utilisez, le clavier intelligent peut automatiquement suggérer des corrections pendant que vous tapez pour éviter les fautes d’orthographe.
Saisie de texte :
1 Tapotez sur un champ de texte, par exemple dans une note ou un nouveau contact,
pour activer le clavier.
2 Tapotez sur les touches du clavier selon vos besoins.
Commencez par taper seulement avec votre index. Avec de l’expérience, vous pourrez
taper plus rapidement avec vos pouces.
24 Chapitre 2 Notions élémentairesChapitre 2 Notions élémentaires 25
Lors de votre saisie, chaque lettre apparaît au-dessus de votre doigt. Si vous tapotez
sur la mauvaise touche, vous pouvez faire glisser votre doigt jusqu’à la bonne. La lettre
n’est pas saisie tant que vous ne relâchez pas votre doigt de la touche.
Taper en majuscules Tapotez sur la touche Maj avant de tapoter sur
une lettre.
Saisir rapidement un point et un espace Tapotez deux fois sur la barre d’espace. (Vous
pouvez activer ou désactiver cette fonctionnalité
dans Réglages > Général > Clavier.)
Activer le verrouillage majuscules Tapotez deux fois sur la touche Maj. La touche
Maj devient bleue et toutes les lettres que vous
tapez s’affichent en majuscules. Tapotez à nouveau sur la touche Maj pour déverrouiller les majuscules. (Vous pouvez activer ou désactiver cette
fonctionnalité dans Réglages > Général > Clavier.)
Affichage de nombres, de ponctuation ou de
symboles
Tapotez sur la touche Nombre . Tapotez sur la
touche Symbole pour accéder aux signes de
ponctuation et aux symboles complémentaires.
Saisie de lettres ou symboles qui n’apparaissent
pas sur le clavier
Tapotez sur la lettre ou le symbole associé et
maintenez le doigt dessus, puis faite glisser pour
choisir une variation.
Claviers internationaux
L’iPod touch offre des claviers permettant de saisir du texte dans de nombreuses
langues.
Consultez la page www.apple.com/fr/ipodtouch/specs.html pour obtenir la liste des
claviers pris en charge.Activation et désactivation des claviers internationaux :
1 Dans Réglages, choisissez Général > International > Claviers.
2 Activez les claviers souhaités. Pour les langues proposant plusieurs clavier (notamment
japonais et chinois), le nombre de claviers disponibles est indiqué. Tapotez pour choisir
un clavier pour la langue en question.
Basculement entre claviers lorsque plusieurs
sont activés
Tapotez sur pour basculer entre les claviers.
Lorsque vous tapotez sur le symbole, le nom
du clavier que vous venez d’activer apparaît
brièvement.
Saisie en Japonais Kana Utilisez le clavier Kana pour sélectionner des syllabes. Pour plus d’options de syllabes, tapotez sur
la flèche et sélectionnez une autre syllabe ou un
autre mot dans la fenêtre.
Saisie en japonais QWERTY Utilisez le clavier QWERTY pour saisir du code
pour les syllabes japonaises. Pendant que vous tapez, les syllabes suggérées apparaissent. Tapotez
sur la syllabe pour la choisir.
Saisie en coréen Utilisez le clavier coréen à 2 jeux de touches
pour taper les caractères hangul. Pour tapez des
doubles consonnes ou des voyelles composées,
tapotez sur la lettre, maintenez le doigt dessus et
faites glisser pour choisir le double caractère.
Saisie en chinois simplifiée pinyin Utilisez le clavier QWERTY pour saisir du pinyin
correspondant aux caractères chinois. Pendant
que vous tapez, les caractères chinois suggérés
apparaissent. Tapotez sur un caractère pour le
choisir ou continuez à saisir du pinyin pour afficher davantage d’options de caractères.
Saisie de chinois simplifié ou traditionnel
manuel
Utilisez le bloc tactile pour saisir des caractè-
res chinois avec votre doigt. Tandis que vous
tracez des traits, l’iPod touch les reconnaît et
propose une liste de caractères correspondants
classée par ordre de similarité. Lorsque vous
choisissez un caractère, ceux qui y sont associés
apparaissent dans la liste en tant que choix
supplémentaires.
26 Chapitre 2 Notions élémentairesChapitre 2 Notions élémentaires 27
Lorsque les formats manuels de chinois simplifié ou traditionnel sont activés, vous
pouvez saisir des caractères chinois avec votre doigt, comme illustré :
Dictionnaire
L’iPod touch offre pour de nombreuses langues des dictionnaires servant d’aide à la
frappe. Le dictionnaire approprié s’active automatiquement en sélectionnant un des
claviers pris en charge.
Consultez la page www.apple.com/fr/ipodtouch/specs.html pour obtenir la liste des
langues prises en charge.
L’iPod touch utilise le dictionnaire actif pour suggérer des corrections ou compléter le
mot en cours de saisie. Vous n’avez pas besoin d’interrompre votre frappe pour accepter le mot proposé.
Mot proposé
Acceptation ou refus de suggestions du dictionnaire :
 Pour rejeter le mot suggéré, terminez de taper le mot comme vous le souhaitez, puis
tapotez sur le « x » pour refuser la suggestion avant de taper autre chose. Chaque
fois que vous rejetez une proposition pour un même mot, l’iPod touch tend à accepter votre mot.
 Pour utiliser le mot suggéré, tapez un espace, un signe de ponctuation ou le caractère
Retour.Remarque : Si vous saisissez du texte en chinois ou en japonais, tapotez sur l’une des
suggestions.
Modification de texte : Tapotez et maintenez le contact pour agrandir l’affichage, puis
faites glisser le doigt pour positionner le point d’insertion.
Connexion à Internet
L’iPod touch se connecte automatiquement à Internet par le biais de réseaux Wi-Fi
. iPod touch peut accéder aux réseaux AirPort et autres réseaux Wi-Fi domestiques,
professionnels ou aux points d’accès Wi-Fi de par le monde. Lorsqu’il est connecté à un
réseau Wi-Fi connecté à Internet, l’iPod touch se connecte automatiquement à Internet
chaque fois que vous utilisez Mail, Safari, YouTube, Bourse, Plans, Météo, l’App Store ou
l’iTunes Wi-Fi Music Store.
Accès à un réseau Wi-Fi
Les réglages Wi-Fi vous permettent d’activer la fonction Wi-Fi et d’accéder aux réseaux
Wi-Fi.
Activation du mode Wi-Fi : Choisissez Réglages > Wi-Fi et activez l’option de Wi-Fi.
Accès à un réseau Wi-Fi : Choisissez Réglages > Wi-Fi, attendez un moment pendant
que l’iPod touch détecte les réseaux à portée, puis sélectionnez le réseau (l’accès à
certains réseaux Wi-Fi est payant). Le cas échéant, tapez un mot de passe et tapotez
sur Rejoindre (les réseaux qui nécessitent un mot de passe présentent une icône
représentant un cadenas).
Une fois que vous avez rejoint manuellement un réseau Wi-Fi, l’iPod touch s y connecte automatiquement chaque fois que le réseau est à portée. Si plusieurs réseaux déjà
utilisés se trouvent à portée, l’iPod touch se connecte au dernier réseau utilisé.
28 Chapitre 2 Notions élémentairesChapitre 2 Notions élémentaires 29
Lorsque l’iPod touch est connecté à un réseau Wi-Fi, l’icône Wi-Fi située dans la
barre d’état en haut de l’écran affiche l’intensité du signal de connexion. Le nombre de
barres qui s’affiche est proportionnel à la qualité de la connexion.
Pour plus de renseignements sur la configuration des réglages Wi-Fi, voir la section
«Wi-Fi» à la page 99.
Batterie
L’iPod touch est doté d’une batterie interne rechargeable.
Recharge de la batterie.
AVERTISSEMENT : Des renseignements importants concernant la sécurité lors du
chargement de l’iPod touch sont disponibles dans le Guide d’informations importantes sur le produit à la page www.apple.com/fr/support/manuals/ipodtouch.
Recharge de la batterie et synchronistion de l’iPod touch: Connectez l’iPod touch à
votre ordinateur à l’aide du câble USB inclus,
Important : Si l’iPod touch est connecté à un ordinateur éteint, en mode de veille ou
en mode de suspension d’activité, il est possible que la batterie de l’iPod touch se
décharge.
Une icône située dans le coin supérieur droit de l’écran indique l’état de charge de la
batterie.
En charge Rechargé
Si vous chargez la batterie pendant qu’une synchronisation est en cours ou tout en
utilisant l’iPod touch, l’opération peut prendre plus de temps . Vous pouvez aussi recharger l’iPod touch à l’aide de adaptateur secteur USB Apple, vendu séparément.Important : Si le niveau de la batterie de l’iPod touch est très faible, une des image suivantes peut s’afficher afin d’indiquer que l’iPod touch à besoin d’être rechargé dix minutes avant que vous puissiez l’utiliser. Au cas où l’alimentation de l’iPod touch est extrêmement faible, il se peut que l’écran reste éteint pendant un temps pouvant s’étendre jusqu’à deux minutes avant que l’une des images de faible charge apparaisse.
ou
Prolongement de la durée de vie de la batterie
L’iPod touch utilise une batterie au lithium-ion. Pour en savoir plus sur le prolongement de la durée de vie de votre iPod touch et de sa batterie, consultez la page
www.apple.com/fr/batteries.
Remplacement de la batterie
Le nombre de cycles de recharge des batteries rechargeables reste limité et il peut
s’avérer nécessaire de les remplacer. La batterie de l’iPod touch n’est pas remplaçable
par l’utilisateur, elle ne peut l’être que par un prestataire de service agréé. Pour plus de
renseignements, consultez la page www.apple.com/fr/batteries.
Entretien de l’iPod touch
Pour nettoyer l’iPod touch, débranchez tous les câbles et éteignez l’iPod touch (appuyez sur le bouton Veille/Activation, maintenez-le enfoncé,puis faites glisser le curseur à l’écran). Utilisez un tissu doux, légèrement humide et sans peluche. Évitez que
toute humidité pénètre dans les orifices de l’appareil. N’utilisez pas de produit lavevitre, détergent domestique, aérosol, solvant, alcool, ammoniac ou produit abrasif pour
nettoyer l’iPod touch.
30 Chapitre 2 Notions élémentairesChapitre 2 Notions élémentaires 31
Redémarrage et réinitialisation de l’iPod touch
En cas de dysfonctionnement, le redémarrage ou la réinitialisation de l’iPod touch devrait résoudre le problème.
Redémarrage de l’iPod touch : Maintenez le bouton de marche/veille enfoncé jusqu’à
l’apparition du curseur rouge. Faites glisser votre doigt sur le curserur pour éteindre l’iPod touch. Pour rallumer l’iPod touch, appuyez sur le bouton de marche/veille
jusqu’à l’apparition du logo Apple.
Réinitialisation de l’iPod touch. Maintenez simultanément enfoncés les boutons de
marche/veille et du menu principal pendant au moins dix secondes jusqu’à l’apparition du logo Apple.
Pour plus de suggestions de dépannage, consultez la section
L’annexe A, «Dépannage,» à la page 117.32
L’iPod touch synchronise avec iTunes sur votre ordinateur pour obtenir des morceaux,
vidéos et autres contenus que vous avez rassemblés dans votre bibliothèque iTunes.
Pour plus de renseignements sur l’ajout de musique et d’autres éléments multimédias
à votre bibliothèque iTunes, ouvrez iTunes et choisissez Aide > Aide iTunes.
Obtention de musique, vidéo, etc.
Pour obtenir de la musique, des vidéos et des podcasts sur votre iPod touch, vous pouvez configurer iTunes sur votre ordinateur de manière à synchroniser le contenu de
votre bibliothèque, ou gérer manuellement les éléments multimédias que vous placez
sur votre iPod touch.
Synchronisation de contenu à partir d’iTunes
Vous pouvez obtenir de la musique, de la vidéo et d’autres contenus sur votre
iPod touch en synchronisant le contenu à partir d’iTunes. Vous pouvez synchroniser
tous vos éléments multimédias ou sélectionner certains morceaux, vidéos et podcasts.
Configuration d’iTunes de manière à synchroniser le contenu iPod :
1 Connectez l’iPod touch à votre ordinateur.
2 Dans iTunes, sélectionnez iPod touch dans la barre latérale.
3 Dans les onglets Musique, Films, Émissions TV et Podcasts, sélectionnez le contenu que
vous souhaitez transférer sur votre iPod touch. Par exemple, vous pouvez synchroniser
certaines listes de lecture de musique et les trois épisodes les plus récents de votre
podcast vidéo préféré.
4 Cliquez sur Appliquer.
Seuls les morceaux et les vidéos codés dans des formats gérés par l’iPod touch sont
transférés sur l’iPod touch. Pour plus de renseignements sur les formats gérés par
l’iPod touch, consultez la section «Un morceau, une vidéo ou autre ne fonctionne
pas» à la page 120.
3 Musique et vidéoChapitre 3 Musique et vidéo 33
Si la bibliothèque iTunes contient plus morceaux que ne peut en stocker votre
iPod touch, propose de créer une liste de lecture spéciale à synchroniser avec
l’iPod touch. iTunes remplit la liste de lecture avec une sélection de votre bibliothèque.
Vous pouvez ajouter ou supprimer des morceaux à la liste de lecture et synchroniser à
nouveau.
Si vous écoutez une partie d’un podcast ou d’un livre audio, l’endroit où vous vous
êtes arrêté est inclus lors de la synchronisation du contenu avec iTunes. Si vous avez
commencé l’écoute sur l’iPod touch, vous pouvez reprendre où vous vous êtes arrêté
en utilisant iTunes sur votre ordinateur, et inversement.
Pour plus de renseignements sur l’utilisation d’iTunes pour obtenir de la musique et
d’autres éléments multimédias sur votre ordinateur, consultez la section «Éléments né-
cessaires» à la page 5.
Gestion manuelle du contenu
La fonction de gestion manuelle vous permet de choisir seulement la musique, les vidéos et les podcasts que vous souhaitez avoir sur votre iPod touch.
Configuration de l’iPod touch pour la gestion manuelle de contenu :
1 Connectez l’iPod touch à votre ordinateur.
2 Dans iTunes, sélectionnez iPod touch dans la barre latérale.
3 Cliquez sur l’onglet Résumé et sélectionnez « Gérer manuellement la musique et les
clips vidéo ».
4 Cliquez sur Appliquer.
Ajout d’éléments à l’iPod touch : Faites glisser un morceau, une vidéo, un podcast
ou une liste de lecture de votre bibliothèque vers iPod touch (dans la barre latérale).
Cliquez en maintenant la touche Maj ou Commande enfoncée pour sélectionner plusieurs éléments à ajouter simultanément.
iTunes synchronise immédiatement le contenu. Si vous désélectionnez l’option « Gérer
manuellement la musique et les clips vidéo », le contenu que vous avez ajouté manuellement est supprimé de l’iPod touch la prochaine fois qu’iTunes synchronise le
contenu.
Suppression d’éléments de l’iPod touch : Connectez l’iPod touch à votre ordinateur
puis sélectionnez l’icône iPod touch dans la barre latérale d’iTunes. Cliquez sur le triangle d’expansion situé à gauche de l’icône pour afficher le contenu. Sélectionnez une
zone de contenu, par exemple Musique ou Films, puis sélectionnez les éléments que
vous souhaitez supprimer et appuyez sur la touche Suppr du clavier.
La suppression d’un élément de l’iPod touch ne supprime pas l’élément de votre bibliothèque iTunes.Important : Si vous supprimez un élément d’iTunes, il sera également supprimé de
l’iPod touch à la prochaine synchronisation.
Transfert de contenu acheté à partir d’un autre ordinateur
Vous pouvez transférer du contenu présent sur l’iPod touch, qui a été acheté à l’aide
d’iTunes sur un ordinateur d’une bibliothèque iTunes vers un autre ordinateur autorisé.
L’ordinateur doit être autorisé à lire du contenu à partir de votre compte iTunes. Pour
autoriser l’ordinateur, ouvrez iTunes sur l’ordinateur et choisissez Store > Autoriser
l’ordinateur.
Transfert de contenu acheté : Connectez l’iPod touch à l’autre ordinateur. iTunes vous
demande si vous souhaitez transférer le contenu acheté.
Conversion de vidéos pour l’iPod touch
Vous pouvez ajouter des vidéos autres que celles que vous avez achetées auprès de
l’iTunes Store sur votre iPod touch, par exemple des vidéos que vous avez créées dans
iMovie sur un Mac ou des vidéos que vous avez téléchargées sur Internet puis ajoutées
à iTunes.
Si vous essayez d’ajouter une vidéo sur l’iPod touch à partir d’iTunes et qu’un message
indique que la vidéo ne peut pas être lue sur l’iPod touch, vous pouvez la convertir.
Conversion d’une vidéo pour qu’elle fonctionne avec l’iPod touch: Sélectionnez la
vidéo dans votre bibliothèque iTunes et choisissez Avancé > « Créer une version iPod
ou iPhone ». Ajoutez ensuite la vidéo convertie à l’iPod touch.
Musique et autre audio
L’affichage Multi-Touch haute résolution fait de l’écoute de morceaux sur l’iPod touch
une expérience tout aussi visuelle que musicale. Vous pouvez faire défiler vos listes de
lecture ou utiliser Cover Flow pour explorer les pochettes de vos albums.
Vous pouvez écouter l’audio grâce au haut-parleur interne (iPod de deuxième gé-
nération uniquement) ou avec des écouteurs branchés sur le port de sortie casque.
Lorsque les écouteurs sont branchés, aucun son ne sort du haut-parleur.
AVERTISSEMENT : Des informations importantes sur la prévention de la perte d’audition sont disponibles dans le Guide des informations importantes sur le produit à la
page www.apple.com/fr/support/manuals/ipodtouch.
Lecture de morceaux
Exploration de votre collection : Tapotez sur Listes de lecture, Artistes ou Morceaux.
Tapotez sur Plus pour explorer les albums, les livres audio, les compilations, les compositeurs, les genres ou les podcasts.
34 Chapitre 3 Musique et vidéoChapitre 3 Musique et vidéo 35
Lecture d’un morceau : Tapotez sur le morceau.
Contrôle de la lecture de morceaux
Lorsque vous écoutez un morceau, l’écran À l’écoute apparaît.
Suivant/Avance rapide
Lecture/Pause
Retour Liste des pistes
Précédent/Retour rapide
Volume
Mettre en pause un morceau Tapotez sur .
Reprendre la lecture Tapotez sur .
Augmenter ou diminuer le volume Faites glisser le curseur de volume ou utilisez les
boutons latéraux de l’iPod touch.
Redémarrer un morceau ou un chapitre de livre
audio ou de podcast
Tapotez sur
Passer au morceau ou chapitre de livre audio
ou de podcast précédent ou suivant
Tapotez sur deux fois pour passer au morceau
précédent. Tapotez sur pour passer au morceau suivant ou appuyez deux fois rapidement
sur le bouton du micro du casque d’écoute de
l’iPod touch.
Effectuer un retour ou une avance rapide Tapotez et gardez le doigt sur ou . Plus
vous maintenez le doigt longtemps sur la commande, plus l’opération de retour ou d’avance
rapide s’accélère.
Retour aux listes de navigation de l’iPod Tapotez sur ou balayez vers la droite par dessus la couverture de l’album.
Retour à l’écran À l’écoute Tapotez sur À l’écoute.
Afficher les paroles d’un morceau Tapotez sur la couverture de l’album pendant la
lecture du morceau. (les paroles n’apparaissent
que si vous les avez ajoutées au morceau à l’aide
de la fenêtre Infos du morceau dans iTunes.)Vous pouvez afficher les commandes de lecture à tout moment lorsque vous écoutez
de la musique et utilisez une autre application, ou même lorsque l’iPod touch est verrouillé, en double-cliquant le bouton principal .
Si vous utilisez une application, les commandes de lecture apparaissent par-dessus
l’application. Après avoir utilisé les commandes, vous pouvez les fermer ou tapoter sur
Musique pour passer à l’écran À l’écoute. Si l’iPod touch est verrouillé, les commandes
apparaissent à l’écran puis disparaissent automatiquement lorsque vous avez fini de
les utiliser.
Commandes supplémentaires
À partir de l’écran À l’écoute, tapotez sur la pochette de l’album.
Le commandes Genius, de répétition et de lecture aléatoire apparaissent, ainsi que le
défileur. le temps écoulé, le temps restant et le numéro du morceau. Les paroles du
morceau apparaissent également si vous les avez ajoutées au morceau dans iTunes.
Défileur
Répétition
Tête de lecture
Ordre
aléatoire
Genius
36 Chapitre 3 Musique et vidéoChapitre 3 Musique et vidéo 37
Régler l’iPod touch pour la répétition de
morceaux
Tapotez sur Tapotez sur à nouveau pour
régler l’iPod touch de manière à répéter seulement le morceau actuel.
= l’iPod touch est réglé de manière à répéter
tous les morceaux de l’album ou la liste en cours.
= l’iPod touch est réglé de manière à répéter
sans arrêt le morceau en cours de lecture.
= l’iPod touch n’est pas réglé pour répéter les
morceaux.
Passer à n’importe quel endroit d’un morceau Faites glisser la tête de lecture le long du défileur.
Création d’une liste de lecture Genius Tapotez sur La liste de lecture Genius apparaît. Voir la section «Utilisation de Genius sur
l’iPod touch» à la page 39.
Régler l’iPod touch pour le choix aléatoire de
morceaux
Tapotez sur Tapotez sur à nouveau pour
régler l’iPod touch de manière à jouer les morceaux dans l’ordre.
= l’iPod touch est réglé de manière à choisir
aléatoirement les morceaux.
= l’iPod touch est réglé de manière à lire les
morceaux dans l’ordre.
Choisir aléatoirement les pistes d’une liste de
lecture, d’un album ou de toute autre liste de
morceaux
Tapotez sur Aléatoire en haut de la liste. Par
exemple, pour jouer les morceaux dans un ordre
aléatoire sur l’iPod touch, choisissez Morceaux >
Aléatoire.
Que l’iPod touch soit ou non réglé sur la lecture
aléatoire, si vous tapotez sur Aléatoire en haut
d’une liste des morceaux, l’iPod touch la lit dans
un ordre aléatoire.Exploration des pochettes d’album en mode Cover Flow
Lorsque vous explorez votre musique, vous pouvez faire pivoter l’iPod touch d’un
quart de tour pour afficher votre contenu iTunes en mode Cover Flow et explorer votre
musique par pochette d’album.
Affichage du contenu dans Cover Flow Faites pivoter l’iPod touch d’un quart de tour.
Parcourir les pochettes d’album Faites glisser ou « feuilletez » vers la gauche ou
la droite.
Affichage des pistes d’un album Tapotez sur une pochette ou .
Lire une piste Tapotez sur la piste. Faites défiler vers le haut ou
le bas pour faire défiler les pistes.
Revenir à la pochette Tapotez sur la barre de titre ou tapotez sur à
nouveau.
Lire ou mettre en pause le morceau actuel Tapotez sur ou .
38 Chapitre 3 Musique et vidéoChapitre 3 Musique et vidéo 39
Affichage de toutes les pistes d’un album
Affichage de toutes les pistes de l’album contenant le morceau à l’écoute : À partir
de l’écran À l’écoute, tapotez sur . Tapotez sur une piste pour la lire. Tapotez sur la
vignette de la pochette de l’album pour revenir à l’écran À l’écoute.
Barre de
classement
Retour à l’écran
« À l’écoute »
Pistes de
l’album
En affichage de la liste des pistes, vous pouvez affecter des notes aux morceaux. Vous
pouvez utiliser des notes pour créer dans iTunes des listes de lecture intelligentes qui
se mettent dynamiquement à jour pour inclure par exemple vos morceaux les mieux
notés.
Affectation d’une note à un morceau : Faites glisser votre pouce sur la barre de classements pour donner au morceau entre zéro et cinq étoiles.
Utilisation de Genius sur l’iPod touch
Genius crée automatiquement une liste de lecture des morceaux de votre bibliothè-
que qui vont particulièrement bien avec le morceau que vous êtes en train d’écouter.
C’est une sorte de DJ intégré qui connaît assez bien vos goûts pour créer le mix parfait. Pour utiliser Genius sur l’iPod touch, vous devez d’abord configurer Genius dans
iTunes, puis synchroniser l’iPod touch avec iTunes. Genius est un service gratuit mais il
requiert un compte iTunes Store. Vous pouvez créer des listes Genius dans iTunes et les
synchroniser avec l’iPod touch. Vous pouvez également créer des listes Genius directement sur l’iPod touch.
Création d’une liste de lecture Genius sur l’iPod touch :
1 Tapotez sur Listes de lect., puis sur Genius.
2 Tapotez sur un morceau de la liste. Genius crée une liste de lecture avec des morceaux
supplémentaires basés sur celui-ci.
Vous pouvez également créer une liste Genius basée sur le morceau que vous êtes en
train d’écouter. Dans l’écran En lecture, tapotez sur la pochette d’album pour afficher
les commandes supplémentaires, puis tapotez sur l’icône .
Enregistrement d’une liste de lecture Genius : Dans la liste de lecture, tapotez sur
Enregistrer. La liste de lecture est enregistrée dans Listes de lecture avec le titre du
morceau que vous avez choisi.Vous pouvez créer et enregistrer autant de listes de lecture que vous le souhaitez. Si
vous enregistrez une liste de lecture Genius créée sur un iPod touch, elle est resynchronisée sur iTunes à la connexion suivante.
Actualisation d’une liste de lecture Genius : Dans la liste de lecture, tapotez sur
Actualiser.
L’actualisation d’une liste de lecture crée une liste de lecture avec divers morceaux et
basée sur celui que vous avez choisi. Vous pouvez actualiser n’importe quelle liste de
lecture Genius, qu’elle ait été créée dans iTunes et synchronisée sur l’iPod touch ou
bien créée directement sur l’iPod touch.
Utilisation d’un nouveau morceau comme base de la liste de lecture Genius : Dans
la liste de lecture, tapotez sur Nouveau, puis choisissez un nouveau morceau.
Suppression d’une liste de lecture Genius : Dans une liste de lecture que vous avez
enregistrée directement sur votre iPod touch, tapotez sur Édition, puis sur Supprimer
la liste.
Une fois qu’une liste de lecture Genius est resynchronisée sur iTunes, vous ne pouvez
plus la supprimer directement sur l’iPod touch. Vous pouvez utiliser iTunes pour modifier le nom de la liste de lecture, arrêter la synchronisation ou supprimer la liste de
lecture.
Création de listes de lecture On-The-Go
Création d’une liste de lecture On-The-Go :
1 Tapotez sur Listes de lect. et tapotez sur On-The-Go.
2 Recherchez des morceaux à l’aide des boutons situés au bas de l’écran. Tapotez sur
un morceau ou une vidéo pour l’ajouter à la liste de lecture. Tapotez sur Tous les morceaux en haut de toute liste de morceaux pour ajouter tous les morceaux de la liste.
3 Lorsque vous avez fini, tapotez sur Terminé.
Lorsque vous créez une liste de lecture On-The-Go puis synchronisez l’iPod touch à
votre ordinateur, la liste de lecture est enregistrée sur l’iPod touch dans votre bibliothèque iTunes puis supprimée de l’iPod touch. La première est enregistrée sous le nom
« On-The-Go 1 », la deuxième sous « On-The-Go 2 » et ainsi de suite. Pour remettre
une liste de lecture sur l’iPod touch, sélectionnez l’iPod touch dans la barre latérale
d’iTunes, cliquez sur l’onglet Musique et réglez la liste de lecture pour qu’elle se
synchronise.
Modification d’une liste de lecture On-The-Go :Tapotez sur Listes de lect., On-The-Go
et Modifier, puis effectuez l’une des actions suivantes :
 Pour déplacer un morceau vers le haut ou vers le bas dans la liste, faites glisser à côté
du morceau.
40 Chapitre 3 Musique et vidéoChapitre 3 Musique et vidéo 41
 Pour supprimer un morceau de la liste de lecture, tapotez sur à côté du morceau
en question puis tapotez sur Supprimer. Lorsque vous supprimez un morceau d’une
liste de lecture On-The-Go, il n’est pas supprimé de l’iPod touch.
 Pour effacer toute la liste de lecture, tapotez sur Effacer la liste de lecture.
 Pour ajouter plus de morceaux, tapotez sur .
Vidéos
L’iPod touch vous permet de visionner du contenu vidéo comme des films, des clips
et des podcasts. Si une vidéo contient des chapitres, vous pouvez passer au chapitre
suivant ou précédent ou activer une liste pour lancer la lecture à partir du chapitre
de votre choix. Si une vidéo propose plusieurs langues, vous pouvez choisir celle de
l’audio ou celle du sous-titrage.
Lecture de vidéos
Lecture de vidéo : Tapotez sur Vidéos puis la vidéo en question.
Affichage des commandes de lecture : Tapotez sur l’écran pour afficher les commandes. Tapotez à nouveau pour les masquer.
Contrôle de la lecture vidéo
Les vidéos sont lues en mode Écran large pour profiter au mieux de l’affichage.
Échelle
Lecture/Pause
Redémarrer/ Avance rapide
Retour rapide
Tête de lecture
Volume
Défileur
Run de Gnarls Barkley est disponible sur iTunes dans les pays sélectionnés.Lire ou mettre en pause une vidéo Tapotez sur ou .
Augmenter ou diminuer le volume Faites glisser le curseur de volume.
Redémarrer une vidéo Faites glisser complètement sur la gauche la tête
de lecture sur le défileur, ou tapotez sur si la
vidéo n’inclut pas de chapitres.
Passage au chapitre précédent ou suivant (le
cas échéant)
Tapotez sur pour revenir au chapitre précé-
dent. Tapotez sur pour passer au chapitre
suivant.
Lecture d’un chapitre donné (le cas échéant) Tapotez sur , puis choisissez un chapitre dans
la liste.
Effectuer un retour ou une avance rapide Tapotez et gardez le doigt sur ou
Passer directement à un point particulier d’une
vidéo
Faites glisser la tête de lecture le long du défileur.
Interrompre une vidéo avant sa fin Tapotez sur Terminé ou appuyez sur le bouton
principal .
Redimensionner une vidéo de manière à remplir l’écran ou à s’adapter à l’écran
Tapotez sur pour que la vidéo remplisse
l’écran. Tapotez sur pour qu’elle s’adapte à
la taille de l’écran. Vous pouvez également tapoter deux fois sur la vidéo pour qu’elle remplisse
l’écran ou pour qu’elle s’y adapte.
Lorsque vous redimensionnez une vidéo de
manière à remplir l’écran, il est possible que les
côtés ou la partie supérieure soient éliminés de
l’affichage. Lorsque vous la redimensionnez de
manière à l’adapter à l’écran, il est possible que
des barres noires apparaissent en dessous, audessus ou sur les côtés de la vidéo.
Sélection d’une autre langue audio (le cas
échéant)
Tapotez sur , puis choisissez une langue dans la
liste Audio.
Affichage ou masquage des sous-titres (le cas
échéant)
Tapotez sur , puis choisissez une langue ou
l’option Désactivé dans la liste Sous-titrage.
Visionnage de films loués
Il vous est possible de louer des films depuis l’iTunes Store pour les visionner sur
l’iPod touch. iTunes vous permet de les louer et de les transférer directement sur votre
iPod touch. (Les films en location ne sont pas disponibles partout.)
Les films loués ne sont visionnables que pour un temps limité. Le temps qui vous reste
pour finir de regarder un film en location apparaît à côté de son titre. Les films sont
ensuite automatiquement supprimés à leur expiration. Consultez l’iTunes Store pour
connaître les délais d’expiration avant de louer un film.
42 Chapitre 3 Musique et vidéoChapitre 3 Musique et vidéo 43
Transfert de films loués sur l’iPod touch: Connectez l’iPod touch à votre ordinateur.
Sélectionnez ensuite iPod touch dans la barre latérale d’iTunes, cliquez sur Films, puis
sélectionnez les films loués que vous souhaitez transférer. Assurez-vous que votre ordinateur est connecté à Internet.
Visionnage d’un film loué : Choisissez Vidéos, puis sélectionnez un film.
Visionnage de vidéos sur un téléviseur
Vous pouvez connecter l’iPod touch à votre téléviseur et regarder vos vidéos sur un
écran de plus grande dimension. Utilisez le câble AV Composant Apple, AV Composite
Apple, ou tout autre câble compatible iPod touch autorisé. Vous pouvez également
utiliser ces câbles avec la station d’accueil Apple Universal Dock pour connecter
l’iPod touch à votre téléviseur (La station d’accueil Apple Universal Dock est fournie
avec une télécommande qui vous permet de commander la lecture à distance.) Les
câbles et stations d’accueil Apple sont disponibles à la vente séparément à la page
www.apple.com/fr/ipodstore.
Suppression de vidéos à partir de l’iPod touch
Vous pouvez supprimer de vidéos de l’iPod touch pour économiser de l’espace.
Suppression de vidéo : Dans les listes vidéo, balayez vers la gauche ou la droite sur la
vidéo puis tapotez sur Supprimer.
Lorsque vous supprimez une vidéo (autre qu’un film loué) à partir de l’iPod touch, elle
n’est pas supprimée de votre bibliothèque iTunes et vous pouvez la synchroniser à
nouveau vers votre iPod touch ultérieurement. Si vous ne souhaitez pas synchroniser à
nouveau la vidéo sur l’iPod touch, configurez iTunes de manière à ne plus le faire. Voir
la section «Éléments nécessaires» à la page 5.
Important : Si vous supprimez un film en location depuis l’iPod touch, il est supprimé
définitivement et ne peut pas être transféré à nouveau vers votre ordinateur.
Réglage d’une minuterie de veille
Vous pouvez régler l’iPod touch de manière à interrompre la lecture de musique ou de
vidéos après un certain temps.
Réglage d’une minuterie de veille : Dans l’écran d’accueil, choisissez Horloge >
Minuteur, puis feuilletez pour régler le nombre d’heures et de minutes. Tapotez sur À
expiration et choisissez Mettre l’iPod en veille, tapotez sur Choisir puis sur Démarrer
pour lancer la minuterie.
À l’expiration de la minuterie, l’iPod touch interrompt la lecture de la musique ou de la
vidéo, ferme les éventuelles applications ouvertes et se verrouille.Modification des boutons de navigation
Vous pouvez remplacer les boutons Listes de lecture, Artiste, Morceaux ou Vidéos situés au bas de l’écran par d’autres que vous utilisez plus fréquemment. Par exemple, si
vous écoutez souvent des podcasts et ne regardez pas beaucoup de vidéos, vous pouvez remplacer le bouton Vidéos par le bouton Podcasts.
Modification des boutons de navigation Tapotez sur Plus puis Modifier, puis faites
glisser un bouton vers le bas de l’écran, par-dessus celui que vous souhaitez remplacer.
Vous pouvez faire glisser vers la gauche ou la droite les boutons situés au bas de
l’écran afin de les réarranger. Tapotez sur Terminé lorsque vous avez fini. Tapotez sur
Plus à tout moment pour accéder aux boutons que vous avez remplacés.
44 Chapitre 3 Musique et vidéo45
iTunes Wi-Fi Music Store
Vous pouvez effectuer des recherches dans le catalogue musical de l’iTunes Wi-Fi
Music Store ou parcourir, écouter des extraits, acheter et télécharger des morceaux et
des albums, le tout directement de l’iPod touch. Le contenu acheté est automatiquement copié dans votre bibliothèque iTunes dès que vous synchronisez l’iPod touch
avec votre ordinateur.
Pour pouvoir utiliser l’iTunes Wi-Fi Music Store, vous devez accéder à un réseau WiFi connecté à Internet à l’aide de votre iPod touch. Voir la section «Connexion à
Internet» à la page 28.
Vous aurez également besoin d’un compte iTunes Store pour acheter des morceaux en
mode Wi-Fi (l’iTunes Wi-Fi Music Store est seulement disponibles dans certains pays). Si
vous ne disposez encore pas d’un compte iTunes Store, ouvrez iTunes sur votre ordinateur et choisissez Store > Compte pour en configurer un.
Remarque : Si vous tentez d’accéder à l’iTunes Wi-Fi Music Store sans vous connecter à
un réseau Wi-Fi, un message d’erreur s’affiche.
Recherche de morceaux et d’albums
Parcourez les sélections pour voir les nouveautés et les recommandations de l’iTunes
Wi-Fi Music Store. Parcourez les classements pour voir les morceaux et albums les plus
vendus dans plusieurs catégories. Si vous recherchez un morceau, un album ou un artiste donné, utilisez le champ Recherche.
4
iTunes et App StoreExploration de morceaux et albums recommandés : Tapotez sur Sélection et sélectionnez une catégorie en haut de l’écran.
Exploration des classements de morceaux et albums : Tapotez sur Classements, choisissez une catégorie, puis tapotez sur Classement morceaux ou Classement albums.
46 Chapitre 4 iTunes et App StoreChapitre 4 iTunes et App Store 47
Recherche de morceaux et albums : Tapotez sur Recherche, le champ de recherche,
saisissez un ou plusieurs mots, puis tapotez sur Rechercher.
Affichage des morceaux d’un album Tapotez sur l’album.
Affichage de l’album contenant un morceau : Tapotez deux fois sur le morceau.
Parcours des sélections Starbucks
Si vous vous connectez à un réseau Wi-Fi Starbucks dans certains emplacements
Starbucks (aux États-Unis seulement), l’icône Starbucks apparaît au bas de l’écran à
côté de Sélection. Tapotez sur l’icône Starbucks pour connaître le morceau diffusé dans
le café et pour parcourir les collections Starbucks de titres recommandés.
Une liste des emplacements Starbucks désignés se trouve à la page
www.apple.com/itunes/starbucks.Découverte du morceau à l’écoute : Tapotez sur Starbucks. Le morceau en cours de
lecture apparaît en haut de l’écran. Tapotez sur le morceau pour accéder à l’album qui
le contient et retrouver les autres morceaux de l’album.
Affihage des Morceaux récents et d’autres listes de lectures Starbucks : Tapotez sur
Starbucks, puis choisissez Morceaux récents l’une des listes de lecture Starbucks.
Achat de morceaux et d’albums
Lorsque vous trouvez un morceau ou un album qui vous plaît dans l’iTunes Wi-Fi Music
Store, vous pouvez l’acheter et le télécharger sur l’iPod touch. Il vous est possible
d’écouter un extrait du morceau avant de l’acheter pour vous assurer qu’il s’agit bien
d’un morceau que vous voulez. Dans les emplacements Starbucks désignés (disponible
seulement aux États-Unis), vous pouvez également écouter un extrait du morceau diffusé, et l’acheter le cas échéant, ainsi que d’autres morceaux des collections Starbucks
de titres recommandés.
Écoute d’un extrait de morceau : Tapotez sur le morceau.
Achat et téléchargement d’un morceau ou album :
1 Tapotez sur le prix, puis l’option Acheter.
Si vous aviez ouvert une session sur votre compte iTunes Store dans iTunes la dernière
fois que vous avez synchronisé votre iPod touch, vous n’avez pas besoin de saisir à
nouveau votre identifiant de compte. Dans le cas contraire, il vous est demandé de
saisir votre identifiant.
2 Saisissez votre mot de passe, puis tapotez sur OK.
Votre achat est débité de votre compte iTunes Store. Pour tout achat supplémentaire
effectué dans un délai de quinze minutes, le mot de passe ne vous est pas redemandé.
48 Chapitre 4 iTunes et App StoreChapitre 4 iTunes et App Store 49
Un avertissement s’affiche si vous avez déjà acheté un ou plusieurs morceaux d’un
album. Tapotez sur Acheter si vous voulez acheter l’intégralité de l’album, y compris les
morceaux déjà acquis, ou tapotez sur Annuler si vous voulez acheter seulement des
morceaux précis parmi ceux restants.
Certains albums prévoient du contenu en bonus, téléchargé dans la bibliothèque
iTunes de votre ordinateur. Tout ces bonus ne sont pas transférés directement sur votre iPod touch.
Affichage du statut des morceaux et albums téléchargés : Tapotez sur Téléchargés.
Pour interrompre un téléchargement, tapotez sur .
Si vous avez besoin d’éteindre votre iPod touch ou de quitter la zone de votre
connexion Wi-Fi, vous pouvez interrompre le téléchargement sans inquiétude.
L’iPod touch redémarre le téléchargement lorsque l’iPod touch accède à un réseau WiFi connecté à Internet. Sinon, si vous ouvrez iTunes sur votre ordinateur, l’application
termine alors le téléchargement sur votre bibliothèque iTunes.
Les morceaux achetés s’ajoutent à une liste de lecture intitulée Achats sur l’iPod touch.
Si vous supprimez cette liste, iTunes en crée une nouvelle lorsque vous achetez un article auprès de l’iTunes Wi-Fi Music Store.
App Store
Vous pouvez directement rechercher, explorer, acheter et télécharger des applications à partir de l’App Store sur votre iPod touch, ainsi que rédiger des avis. Vous
pouvez également installer les applications que vous avez achetées ou téléchargées
par le biais d’iTunes sur votre ordinateur lors de votre dernière synchronisation de
l’iPod touch. Les applications que vous téléchargez et installez à partir de l’App Store
sur votre iPod touch sont sauvegardées dans votre bibliothèque iTunes la prochaine
fois que vous synchronisez votre iPod touch avec votre ordinateur.
Pour utiliser l’App Store, l’iPod touch doit accéder à un réseau Wi-Fi connecté à
Internet. Voir la section «Connexion à Internet» à la page 28. Vous aurez également besoin d’un compte iTunes Store (disponible dans de nombreux pays) afin de télécharger
des applications. Si vous ne disposez pas d’un compte iTunes Store, ouvrez iTunes sur
votre ordinateur et choisissez Store > Compte pour en configurer un.Exploration et recherche
Explorez les sélections, les nouveautés et les recommandations de l’App Store.
Parcourez les 25 applications les plus populaires. Si vous recherchez une application
donnée, utilisez Recherche.
Exploration des applications sélectionnées : Tapotez sur Sélection et sélectionnez
une catégorie sélectionnée en haut de l’écran.
Exploration par catégorie : Tapotez sur Catégories et sélectionnez une catégorie pour
afficher une liste d’applications.
50 Chapitre 4 iTunes et App StoreChapitre 4 iTunes et App Store 51
Exploration des 25 applications les plus téléchargées : Tapotez sur Top 25 puis parcourez la liste d’applications.
Recherche d’applications : Tapotez sur Recherche, le champ de recherche, saisissez un
ou plusieurs mots, puis tapotez sur Rechercher.Écran Informations
Tapotez sur n’importe quelle application d’une liste pour afficher davantage d’informations, par exemple le prix courant de l’application, les avis rédigés et d’autres
informations.
Si vous avez déjà installé l’application, la mention « Installée » s’affiche sur l’écran d’informations à la place du prix.
Envoi par courrier électronique d’un lien vers une application : À partir de l’écran
Infos, tapotez sur Recommander à un ami.
Consultation d’avis : Dans l’écran Infos, tapotez sur Avis.
Téléchargement d’applications
Lorsque vous trouvez une application qui vous plaît dans l’App Store, vous pouvez
l’acheter et la télécharger sur votre iPod touch. Si l’application est gratuite, vous pouvez la télécharger sans frais après avoir fourni les informations de votre compte iTunes.
Une fois que vous téléchargez une application, elle s’installe immédiatement sur votre
iPod touch.
Achat et téléchargement d’application :
1 Tapotez sur le prix (ou sur Gratuit), puis tapotez sur Acheter.
Si vous aviez ouvert une session sur votre compte iTunes Store dans iTunes la dernière
fois que vous avez synchronisé votre iPod touch, vous n’avez pas besoin de saisir à
nouveau votre identifiant de compte. Dans le cas contraire, il vous est demandé de
saisir votre identifiant.
2 Saisissez votre mot de passe, puis tapotez sur OK.
52 Chapitre 4 iTunes et App StoreChapitre 4 iTunes et App Store 53
Les téléchargements d’achats sont débités sur votre compte iTunes Store. Pour tout
téléchargement supplémentaire effectué dans un délai de quinze minutes, le mot de
passe ne vous est pas redemandé.
Consultation du statut du téléchargement d’applications : Une fois que vous avez
commencé le téléchargement d’une application, son icône apparaît sur votre écran
d’accueil et indique le statut du téléchargement et de l’installation.
Si vous avez besoin d’éteindre votre iPod touch ou de quitter la zone de votre
connexion réseau, vous pouvez interrompre le téléchargement sans inquiétude.
L’iPod touch redémarre le téléchargement lorsque l’iPod touch accède à un réseau
connecté à Internet.
Suppression d’applications de l’App Store
Vous pouvez supprimer des applications que vous avez installées à partir de l’App
Store. Si vous supprimez une application, les données associées à l’application ne seront plus à la disposition de l’iPod touch, même si vous réinstallez l’application.
Vous pouvez réinstaller à partir de votre bibliothèque iTunes n’importe quelle application et les éventuelles donnée associées à partir du moment où vous avez sauvegardé
l’application par synchronisation avec l’ordinateur. Si vous essayez de supprimer une
application qui n’a pas été sauvegardée sur votre ordinateur, une alarme apparaît.
Suppression d’une application de l’App Store :
1 Tapotez sur l’icône d’une application de l’écran d’accueil et maintenez le doigt dessus
jusqu’à ce que les icônes se mettent à bouger.
2 Tapotez sur le « x » situé dans le coin de l’application à supprimer.
3 Tapotez sur Supprimer, puis appuyez sur le bouton principal pour enregistrer votre
disposition actuelle.
Pour écraser les données associées à une application, utilisez l’option « Effacer contenu
et réglages » dans les réglages de l’iPod touch. Voir la section «Réinitialisation de
l’iPod touch» à la page 107.
Rédaction d’avis et signalement de problèmes
Vous pouvez rédiger et soumettre vos propres avis sur une application ou signaler directement un problème applicatif sur l’iPod touch.
Rédaction d’un avis :
1 Dans l’écran Infos, tapotez sur Avis.
2 Dans l’écran Avis, tapotez sur , puis « Rédiger un avis ».3 Sélectionnez le nombre d’étoiles (entre 1 et 5) pour la note que vous donnez à l’application et saisissez le titre de l’avis et des commentaires facultatifs. Si vous avez rédigé
des avis par le passé, votre pseudonyme est déjà indiqué. Dans le cas contraire, il vous
est demandé de créer un pseudonyme pour votre avis.
4 Tapotez sur Envoyer par courrier.
Vous devez avoir ouvert une session sur votre compte iTunes Store pour pouvoir soumettre des avis.
Signalement de problème : Dans l’écran Avis, tapotez sur , puis tapotez sur
« Signaler un problème ». Sélectionnez un problème dans la liste, ou tapez des commentaires facultatifs et tapotez sur Signaler.
Mise à jour d’applications
Chaque fois que vous accédez à l’App Store, il recherche des mises à jour éventuelles
des applications que vous avez installées. Par défaut, l’App Store recherche également
automatiquement des mises à jour chaque semaine. L’icône App Store indique le nombre total de mises à jour d’application disponibles.
Si une mise à jour est disponible et que vous accédez à l’App Store, l’écran Mises à jour
apparaît immédiatement. Les mises à jour d’application sont gratuites. Elles sont télé-
chargées et installée automatiquement lorsque vous choisissez de le faire. Les mises
à niveau d’application sont de nouvelles versions qui peuvent être achetées et télé-
chargées à partir de l’App Store sur l’iPod touch ou à partir de l’iTunes Store sur votre
ordinateur.
Mise à jour d’une application :
1 Au bas de l’écran, tapotez sur Mises à jour.
2 Tapotez sur une application pour afficher plus de renseignements sur la mise à jour.
3 Tapotez sur Mettre à jour.
Si vous essayez de mettre à jour une application achetée à partir d’un autre compte
iTunes Store, l’identifiant et le mot de passe du compte en question vous sont demandés avant le téléchargement de la mise à jour.
54 Chapitre 4 iTunes et App StoreChapitre 4 iTunes et App Store 55
Synchronisation du contenu acheté
iTunes synchronise automatiquement les morceaux, albums et applications que vous
avez achetés sur l’iPod touch vers votre bibliothèque iTunes lorsque vous connectez
l’iPod touch à votre ordinateur. Ceci vous permet d’écouter sur votre ordinateur les
articles que vous avez achetés et offre une sauvegarde si vous supprimez des applications ou du contenu acheté de votre iPod touch.
«Les morceaux sont synchronisés dans la liste de lecture « Acheté sur ». iTunes crée la liste de lecture si elle n’existe pas. iTunes copie également
vos achats dans la liste de lecture Achats utilisée pour les achats effectués sur votre
ordinateur, si cette liste de lecture existe et qu’elle est configurée pour se synchroniser
avec l’iPod touch.
Les applications téléchargées sont sauvegardées à la prochaine synchronisation avec
iTunes. Ensuite, seules les données des applications sont sauvegardées à la synchronisation avec iTunes.
Les applications sont synchronisées dans la liste Applications de votre bibliothèque
iTunes. iTunes crée la liste si elle n’existe pas.
Vérification des achats
Vous pouvez utiliser iTunes pour vérifier que tous les morceaux, vidéos, applications
et autres articles que vous avez achetés auprès de l’iTunes Wi-Fi Music Store ou l’App
Store se trouent dans votre bibliothèque iTunes. Il peut s’avérer judicieux de procéder
ainsi si un téléchargement s’est interrompu.
Vérification de vos achats :
1 Assurez-vous que votre ordinateur est connecté à Internet.
2 Dans iTunes, choisissez Store > Rechercher les mises à jour disponibles.
3 Saisissez l’identifiant de votre compte iTunes Store et son mot de passe, puis cliquez
sur Rechercher.
Les achats qui ne se trouvent pas encore sur votre ordinateur sont téléchargés.
La liste de lecture Achats reprend tous vos achats. Comme vous pouvez ajouter ou
supprimer des éléments de la liste, cette dernière peut ne pas être exacte. Pour voir
tous vos achats, assurez-vous d’avoir ouvert une session avec votre compte, choisissez
Store > Visualiser mon compte, et cliquez sur Historique des achats.Mise à jour de votre compte
iPod touch récupère vos informations de compte iTunes Store depuis iTunes. Vous
pouvez afficher et modifier les informations de votre compte iTunes Store en utilisant
iTunes sur votre ordinateur.
Affichage et modification des informations de votre compte iTunes Store : Dans
iTunes, choisissez Store > Visualiser mon compte.
Vous devez avoir ouvert une session sous votre compte iTunes Store. Si l’option
« Visualiser mon compte » n’apparaît pas dans le menu Store, choisissez Store > Se
connecter.
Achat de musique ou d’applications à partir d’un autre compte iTunes
Store : Ouvrez une session avec ce compte lorsque vous vous connectez à l’iTunes WiFi Music Store ou que vous achetez ou téléchargez une application de l’App Store.
56 Chapitre 4 iTunes et App Store57
Safari vous permet de surfer le web et de consulter des pages web sur l’on iPod touch
comme si vous utilisiez un ordinateur. Vous pouvez créer des signets sur l’iPod touch et
les synchroniser avec votre ordinateur. Ajoutez des Web Clip pour accéder rapidement
à vos sites favoris depuis l’écran d’accueil.
Pour utiliser Safari, l’iPod touch doit accéder à un réseau Wi-Fi connecté à Internet.
Voir la section «Connexion à Internet» à la page 28.
Visualisation de pages web
Vous pouvez afficher les pages web en mode portrait ou paysage. Faites pivoter
l’iPod touch : la page web pivote alors et sa taille est ajustée automatiquement.
5
SafariOuverture de pages web
Ouverture d’une page web : Tapotez sur le champ d’adresse puis tapez l’adresse web
et tapotez sur Accéder. Si le champ d’adresse n’est pas visible, tapotez sur la barre
d’état située en haut de l’écran pour faire rapidement défiler jusqu’au champ d’adresse
situé en haut de la page web.
À mesure que vous tapez, les adresses web commençant avec les mêmes lettres apparaissent. Il s’agit de pages enregistrées dans les signets ou de pages que vous avez
ouvertes récemment. Tapotez sur une adresse pour accéder à cette page. Continuez à
taper si vous souhaitez saisir une adresse web ne faisant pas partie de la liste.
Effacement du texte dans le champ d’adresse : Tapotez sur le champ d’adresse, puis
tapotez sur .
Zoom et défilement
Zoom arrière ou avant : Tapotez deux fois sur une colonne sur une page web pour
étendre la colonne. Tapotez deux fois à nouveau pour effectuer un zoom arrière.
Vous pouvez également pincer l’image pour l’agrandir ou la réduire manuellement.
Défilement d’une page Faites glisser la page vers le haut, le bas ou le
côté. Pendant le défilement, vous pouvez tapoter
sur n’importe quel endroit de la page et faire
glisser sans activer les éventuels liens.
Défilement d’une image sur une page web Utilisez deux doigts pour faire défiler une image
sur une page web. Utiliser un doigt pour faire
défiler la page web entière.
Faites rapidement défiler jusqu’au début d’une
page web
Tapotez sur la barre d’état dans la partie supé-
rieure de l’écran iPod touch.
58 Chapitre 5 SafariChapitre 5 Safari 59
Navigation dans les pages web
Généralement, les liens présents dans des pages web vous dirigent vers d’autres sites.
Suivi d’un lien sur une page web : Tapotez sur le lien.
Les liens sur l’iPod touch peuvent également afficher un emplacement dans Plans ou
créer un message électronique préadressé. Pour revenir à Safari après qu’un lien a
ouvert une autre application, appuyez sur le bouton du menu principal et tapotez
sur Safari.
Afficher l’adresse de destination d’un lien Tapotez sur le lien et maintenez votre doigt dessus. L’adresse apparaît à côté de votre doigt. Vous
pouvez tapoter sur une image et maintenir votre
doigt dessus pour vérifier si elle contient un lien.
Interruption du chargement d’une page web. Tapotez sur .
Actualisation d’une page web Tapotez sur .
Retour à la page précédente ou suivante Tapotez sur ou au bas de l’écran.
Retourner à une page visualisée récemment Tapotez sur puis tapotez sur Historique. Pour
effacer l’historique, tapotez sur Effacer.
Envoi d’une adresse de page web par courrier
électronique
Tapotez sur puis tapotez sur « Envoyer un lien
vers cette page par courrier électronique ».
Enregistrement d’une image ou d’une photo
sur votre album Pellicule
Tapotez et maintenez votre doigt sur l’image,
puis tapotez sur Enregistrer l’image.
Ouverture de plusieurs pages
Vous pouvez avoir jusqu’à huit pages ouvertes simultanément. Certains liens ouvrent
automatiquement une nouvelle page au lieu de remplacer la page actuelle.
Le nombre situé dans l’icône de pages au bas de l’écran indique le nombre de pages ouvertes. Si aucun nombre ne s’affiche, cela signifie qu’une seule page est ouverte.
Par exemple :
= une page est ouverte
= trois pages sont ouvertes
Ouverture d’une nouvelle page : Tapotez sur puis tapotez sur Nouvelle page.Accès à une autre page : Tapotez sur et feuilletez vers la droite ou la gauche.
Tapotez sur la page que vous souhaitez afficher.
Fermeture d’une page : Tapotez sur puis . Il est impossible de fermer une page
si c’est la seule ouverte.
Saisie de champs de texte
Certaines pages web disposent de champs de texte et de formulaires à remplir.
Appel du clavier Tapotez à l’intérieur d’un champ de texte.
Passage à un autre champ de texte Tapotez sur un autre champ de texte ou tapotez
sur le bouton Suivant et Précédent.
Envoi d’un formulaire Une fois que vous avez fini de remplir un formulaire, tapotez sur Accéder ou Rechercher. Une fois
que vous avez fini de remplir les champs de texte
sur la page, tapotez sur Accéder ou Rechercher.
Fermeture du clavier sans envoyer le formulaire Tapotez sur Terminé
Recherche sur le Web
Par défaut, Safari utilise Google pour effectuer les recherches. Vous pouvez également
utiliser Yahoo! pour effectuer vos recherches.
Recherche sur le web :
1 Tapotez sur pour afficher le champ de recherche.
2 Tapez un mot ou une phrase décrivant ce que vous recherchez, puis tapotez sur
Google.
3 Tapotez sur un lien dans la liste de résultats pour ouvrir une page web.
Réglage de Safari pour utiliser les recherches Yahoo! : À partir de l’écran d’accueil ,
choisissez Réglages > Safari > Moteur de recherche, puis choisissez Yahoo!.
60 Chapitre 5 SafariChapitre 5 Safari 61
Signets
Vous pouvez mettre en signet des pages web que vous souhaitez consulter à nouveau
ultérieurement.
Mise en signet de page web : Ouvrez la page et tapotez sur . Tapotez ensuite sur
Ajouter un signet.
Lorsque vous enregistrez un signet, vous pouvez modifier son titre. Par défaut, les
signets sont enregistrés dans le dossier de plus haut niveau de Signets. Tapotez sur
Signets pour choisir un dossier différent.
Si vous utilisez Safari sur un Mac, ou Safari ou Microsoft Internet Explorer sur un PC,
vous pouvez synchroniser vos signets avec le navigateur web de votre ordinateur.
Synchronisation de signets avec votre ordinateur :
1 Connectez l’iPod touch à votre ordinateur.
2 Dans iTunes, sélectionnez iPod touch dans la barre latérale.
3 Cliquez sur l’onglet Infos, sélectionnez “Synchronisez les signets ...” sous Navigateur
web, puis cliquez sur Appliquer.
«Synchronisation avec iTunes» à la page 6voir la section “Synchronisation avec iTunes”;
Synchronisation de signets avec MobileMe : Dans Réglages sur l’iPod touch, sélectionnez Signets dans votre compte MobileMe. Voir la section «Configuration de comptes.» à la page 11.
Ouverture d’une page web mise en signet : Tapotez sur puis choisissez un signet
ou tapotez sur un dossier pour voir les signets qui s’y trouvent.
Modification d’un signet ou d’un dossier de signets : Tapotez sur , choisissez le
dossier qui contient le signet ou le dossier que vous souhaitez modifier, puis tapotez
sur Modifier. Effectuez ensuite l’une des opérations suivantes:
 Pour créer un nouveau dossier, tapotez sur Nouveau dossier.
 Pour supprimer un signet ou un dossier, tapotez sur , puis tapotez sur Supprimer.
 Pour repositionner un signet ou un dossier, faites glisser .
 Pour en modifier le nom ou l’adresse, ou pour le changer de dossier, tapotez sur le signet ou dossier.
Lorsque vous avez terminé, tapotez sur Terminé.Web Clip
Ajoutez des Web Clip à l’écran d’accueil pour accélérer l’accès à vos pages web préfé-
rées. Les Web Clip apparaissent sous forme d’icônes sur l’écran d’accueil. Vous pouvez
les réarranger, ainsi que les autres icônes. Voir «Applications iPod touch» à la page 17.
Ajout d’un Web Clip: Ouvrez la page web et tapotez sur Tapotez ensuite sur
« Ajouter à l’écran d’accueil ».
Lorsque vous ouvrez un Web Clip, Safari effectue un zoom automatique et défile
jusqu’à la zone de la page web affichée lorsque vous avez enregistré le Web Clip. La
zone affichée est également utilisée pour créer l’icône pour le Web Clip sur votre écran
d’accueil, à moins que la page web intègre sa propre icône.
Lorsque vous ajoutez un Web Clip, vous pouvez modifier son nom. Si le nom est trop
long (plus de 10 caractères environ), il risque d’apparaître abrégé sur l’écran d’accueil.
Les Web Clip ne sont pas des signets et ne sont pas synchronisés par MobileMe ou
iTunes.
Suppression d’un Web Clip :
1 Tapotez sur n’importe quelle icône de l’écran d’accueil et maintenez le doigt dessus
jusqu’à ce que les icônes commencent à bouger.
2 Tapotez sur le « x » situé dans l’angle du Web Clip que vous souhaitez supprimer.
3 Tapotez sur Supprimer, puis appuyez sur le bouton principal pour enregistrer votre
disposition actuelle.
62 Chapitre 5 Safari63
Mail fonctionne avec MobileMe, Microsoft Exchange et de nombreux autres systèmes
populaires de courrier électronique, notamment Yahoo! Mail, Google Mail et AOL, ainsi
que d’autres systèmes de messagerie POP3 and IMAP standard. Vous pouvez envoyer
et recevoir des photos et des éléments graphiques intégrés et visualiser des PDF et
d’autres pièces jointes.
Pour télécharger et envoyer des messages avec Mail, l’iPod touch doit accéder à un
réseau Wi-Fi connecté à Internet. Voir la section «Connexion à Internet» à la page 28.
Configuration de comptes de messagerie
Vous pouvez configurer des comptes de messagerie sur iPod touch d’une des maniè-
res suivantes :
 dans iTunes, utilisez les sous-fenêtres de Préférences iPod touch pour synchroniser
les réglages de vos comptes de messagerie depuis votre ordinateur : Voir la section
«Synchronisation avec iTunes» à la page 6.
 configurer un compte directement sur votre iPod touch. Voir la section
«Configuration de comptes.» à la page 11.
Envoi de courrier électronique.
Vous pouvez envoyer un message électronique à quiconque possédant une adresse
électronique.
Composition et envoi de message :
1 Tapotez sur .
2 Tapez un nom ou une adresse électronique dans le champ À, ou tapotez sur pour
ajouter un nom à partir de vos contacts.
6 MailLors de la saisie d’une adresse électronique, les adresses électroniques correspondantes de votre liste de contacts apparaissent en dessous. Tapotez sur une adresse pour
l’ajouter. Pour ajouter davantage de noms, tapotez sur Retour ou .
Remarque : Si vous rédigez un message à partir de votre compte Microsoft Exchange
et avez accès à la Liste d’accès global (GAL) de votre entreprise, les adresses correspondantes provenant de vos contacts sur l’iPod touch apparaissent d’abord, suivies des
adresses GAL correspondantes.
3 Tapotez sur Cc/Cci/De si vous souhaitez copier d’autres personnes (directement ou en
copie invisible). Si vous avez plusieurs comptes de messagerie, vous pouvez tapotez
sur le champ De pour changer le compte à partir duquel vous envoyez des messages.
4 Saisissez l’objet, puis votre message.
Vous pouvez tapoter sur Retour pour passer d’un champ au champ suivant.
5 Tapotez sur Envoyer par courrier.
Envoi d’une photo dans un message Dans Photos, choisissez une photo, tapotez sur
, puis tapotez sur Envoyer par courrier.
La photo est envoyée à partir de votre compte
de messagerie par défaut «» à la page 111 (voir la
section “Mail” du chapitre Réglages).
Enregistrement du brouillon d’un message à
terminer ultérieurement
Tapotez sur Annuler, puis Enregistrer. Le message
est enregistré dans Brouillons.
Réponse à un message. Tapotez sur . Tapotez sur Répondre pour ré-
pondre uniquement à l’expéditeur ou Répondre à
tous pour répondre à l’expéditeur ainsi qu’à tous
les destinataires. Tapez votre message de réponse,
puis tapotez sur Envoyer.
Les fichiers ou images joints au message initial ne
sont pas renvoyés.
Réexpédition d’un message Ouvrez un message et tapotez sur , puis
Transférer. Ajoutez une ou plusieurs adresses
électroniques, saisissez votre message, puis tapotez sur Envoyer.
Lorsque vous transférez un message, vous pouvez
inclure les fichiers ou images joints au message
d’origine.
Envoi d’un message à une personne présente
dans un champ d’adresse
Ouvrez le message et tapotez sur un nom ou
une adresse électronique, puis sur Courrier
électronique.
64 Chapitre 6 MailChapitre 6 Mail 65
Relève de la boîte aux lettres et lecture du courrier
électronique
L’icône Mail indique le nombre total de messages non lus dans toutes vos boîtes de
réception. Vous pouvez avoir d’autres messages non lus dans d’autres boîtes à lettres.
Nombre de courriers
électroniques non lus dans
votre boîte de réception
Sur chaque écran de compte figure le nombre de messages non lus dans chaque boîte
à lettres.
Nombre de
messages non lus
Tapotez ici pour voir
tous vos comptes
de messagerie
Tapotez sur une boîte à lettres pour afficher son contenu. Les messages non lus sont
accompagnés d’un point bleu .
Messages non écoutés
Lorsque vous ouvrez une boîte à lettres, Mail charge le nombre de messages les plus
récents spécifié dans vos réglages de Mail, si les messages n’ont pas déjà été chargés
automatiquement. (Voir les réglages de Mail «» à la page 111.)
Chargement de messages supplémentaires : Faites défiler vers le bas de la liste de
messages et tapotez sur « Charger les messages suivants ».
Lire un message : Tapotez sur une boîte à lettres, puis tapotez sur un message. À
l’intérieur d’un message, tapotez sur ou pour afficher le message précédent ou le
message suivant.Zoom sur une partie d’un message Tapotez deux fois sur la zone du message sur
laquelle vous souhaitez zoomer. Tapotez deux fois
à nouveau pour effectuer un zoom arrière.
Redimensionnement de toute colonne ou texte
pour l’adapter à l’écran.
Tapotez deux fois sur le texte.
Redimensionnement manuel d’un message Pincez le texte pour le réduire, écartez les doigts
pour l’agrandir.
Suivi d’un lien Tapotez sur le lien.
Les liens de type texte sont généralement soulignés en bleu. De nombreuses images sont également des liens. Un lien peut mener à afficher une
page web, ouvrir une carte, composer un numéro
de téléphone ou ouvrir un nouveau message
électronique dont le champ du destinataire est
déjà rempli
Les liens web et les liens de cartographie
ouvrent Safari ou Plans sur l’iPod touch. Pour retourner à votre courrier électronique, appuyez sur
le Bouton principal et tapotez sur Mail.
Afficher l’adresse de destination d’un lien Tapotez sur le lien et maintenez votre doigt dessus. L’adresse apparaît à côté de votre doigt.
L’iPod touch affiche la plupart des formats d’images en pièces jointes (JPEG, GIF et
TIFF) dans le corps du texte des messages électroniques. L’iPod touch peut lire de
nombreux formats de fichiers audio en pièces jointes (notamment MP3, AAC, WAV et
AIFF). Vous pouvez télécharger et afficher des fichiers (notamment fichiers PDF, pages
web, fichiers texte et documents au format Pages, Keynote, Numbers, Microsoft Word,
Excel ou PowerPoint) joints aux messages que vous recevez.
Ouverture d’un fichier joint : Tapotez sur la pièce jointe. Elle se télécharge sur votre
iPod touch puis s’ouvre.
Tapotez sur la pièce
jointe à télécharger
66 Chapitre 6 MailChapitre 6 Mail 67
Vous pouvez afficher les pièces jointes en mode portrait ou paysage. Si le format d’une
pièce jointe n’est pas géré par l’iPod touch, vous pouvez voir le nom du fichier mais
pas l’ouvrir. L’iPod touch gère les types de documents suivants :
.doc Microsoft Word
.docx Microsoft Word (XML)
.htm page web
.html page web
.key Keynote
.numbers Numbers
.pages Pages
.pdf Preview, Adobe Acrobat
.ppt Microsoft PowerPoint
.pptx Microsoft PowerPoint (XML)
.txt texte
.vcf coordonnées
.xls Microsoft Excel
.xlsx Microsoft Excel (XML)
Enregistrement d’une photo en pièce jointe sur la bibliothèque photo de votre album Pellicule : Maintenez votre doigt sur l’image puis tapotez sur “Enregistrer image”.
Relève du courrier électronique Choisissez une boîte à lettres ou tapotez sur à
tout moment.
Affichage de tous les destinataires d’un
message
Tapotez sur Détails.
Tapotez sur un nom ou une adresse électronique
pour afficher les informations de contact du
destinataire. Tapotez alors sur une adresse électronique ou un message de texte pour contacter
la personne. Tapotez sur Masquer pour ne pas
afficher les destinataires.
Ajout à votre liste de contacts d’un destinataire
de courrier électronique.
Tapotez sur le message et, si nécessaire, tapotez
sur Détails pour afficher les destinataires. Tapotez
sur un nom ou une adresse électronique et tapotez sur « Créer un nouveau contact » ou « Ajouter
à un contact ».
Signalement d’un message comme non lu. Ouvrez le message et tapotez sur « Signaler
comme non lu ».
Un point bleu s’affiche en regard du message
dans la liste de la boîte à lettres (et disparaît lorsque vous l’ouvrez de nouveau).Ouverture d’une invitation à une réunion : Tapotez sur l’invitation.
Vous pouvez obtenir les coordonnées de l’organisateur et des autres participants,
configurer une alerte, ajouter des remarques à l’événement et ajouter des commentaires à inclure dans votre réponse envoyée à l’organisateur. Vous pouvez tenter d’accepter, accepter ou décliner l’invitation.«Réponse à des invitations à des réunions» à la
page 86Voir la section “Réponse à une invitation à une réunion”.
Activation et désactivation du mode “Push”: Dans Réglages, choisissez Nouvelles
données puis tapotez sur Push.«» à la page 100Voir la section “Nouvelles données”.
Organisation du courrier électronique
Vous pouvez supprimer des messages l’un après l’autre ou sélectionner un groupe à
supprimer d’un coup. Vous pouvez également déplacer des messages d’une boîte à
lettres ou d’un dossier à l’autre.
Suppression de message : Ouvrez le message et tapotez sur . Vous pouvez également tapoter sur Modifier puis tapoter sur à côté du message.
Vous pouvez aussi directement supprimer un message dans la liste des messages de
la boîte à lettres : balayez à gauche ou à droite sur le titre du message puis tapotez sur
Supprimer.
Pour afficher le bouton Supprimer,
faites balayer le message vers
la gauche ou vers la droite.
68 Chapitre 6 MailChapitre 6 Mail 69
Suppression de plusieurs messages : Pendant la consultation d’une liste de messages,
tapotez sur Modifier, sélectionnez les messages que vous souhaitez supprimer, puis
tapotez sur Supprimer.
Déplacement d’un message vers une boîte à lettres ou un dossier différent : Pendant la consultation d’un message, tapotez sur , puis choisissez une boîte
à lettres ou un dossier.
Déplacement de plusieurs messages : Pendant la consultation d’une liste de messages, tapotez sur Modifier, sélectionnez les messages que vous souhaitez déplacer, puis
tapotez sur Déplacer et sélectionnez une boîte à lettres ou un dossier.70
Plans
Plans fournit des plans de ville, des vues satellites et des vues mixtes de lieux à travers
le monde. Vous pouvez obtenir des itinéraires détaillés et des informations sur la circulation (à certains endroits). À certains endroits, vous pouvez également connaître et
suivre votre emplacement actuel (approximatif) et utiliser ces informations pour obtenir un itinéraire jusqu’à ou à partir d’un autre endroit.1
Pour utiliser Plans, l’iPod touch doit accéder à un réseau Wi-Fi connecté à Internet. Voir
la section «Connexion à Internet» à la page 28.
AVERTISSEMENT : Des informations importantes concernant la conduite et la navigation en toute sécurité sont disponibles dans le Guide des informations importantes sur
le produità la pagewww.apple.com/fr/support/manuals/ipodtouch.
Recherche et visualisation de lieux
Recherche d’emplacement et consultation de plan :
1 Tapotez sur le champ de recherche pour activer le clavier.
2 Tapez une adresse, une intersection, une région, un lieu connu, un signet, un contact
ou un code postal.
3 Tapotez sur Rechercher.
1 Les plans, les itinéraires et les informations géographiques dépendent des données recueillies et des services fournis par
de tierces parties. Ces services de données sont soumises à modification et ne sont pas disponibles dans toutes les zones
géographiques. Par conséquent, certains plans, itinéraires ou informations géographiques sont susceptibles de ne pas être
disponibles, d’être inexacts ou incomplets. Pour en savoir plus, rendez-vous sur www.apple.com/fr/ipodtouch. Afin de déterminer votre situation géographique, des données sont regroupées dans un formulaire qui ne vous identifie pas personnellement. Si vous ne souhaitez pas que ces données soient rassemblées, n’utilisez pas cette fonctionnalité. Si vous n’utilisez pas
cette fonctionnalité, le fonctionnement de votre iPod touch n’est pas altéré.
7
Autres applicationsChapitre 7 Autres applications 71
Une épingle indique l’emplacement. Tapotez sur l’épingle pour afficher le nom ou la
description du lieu.
Tapotez sur pour obtenir des
renseignements sur le lieu et des
itinéraires ou ajouter le lieu à vos
signets ou à votre liste de contacts
Recherche de votre emplacement : Tapotez sur .
L’iPod touch utilise les Services de localisation pour déterminer votre emplacement
actuel (approximatif). Services de localisation utilise les informations disponibles provenant du réseau de données cellulaire, des réseaux Wi-Fi locaux (si vous avez activé
le mode Wi-Fi), et GPS (si vous avez un “iPhone G”). Plus les informations sont exactes,
plus votre emplacement est indiqué avec précision. Cette fonctionnalité n’est pas disponible partout.
Si les services de localisation sont désactivés, il vous sera demandé de les activer. Il est
impossible de trouver votre emplacement si l’option Service de localisation est désactivée. Voir la section «Service de localisation» à la page 104.
Un cercle est utilisé pour indiquer votre emplacement approximatif. La taille du cercle
dépend de la précision avec laquelle votre emplacement est déterminé. Si vous faites glisser le plan et tapotez sur à nouveau, l’iPod touch recentre le plan sur votre
emplacement.Remarque : Pour économiser l’autonomie de la batterie, désactivez l’option Service de
localisation lorsque vous ne l’utilisez pas. Dans Réglages, choisissez Général > Services
de localisation.
Utilisez le repère sur le plan : Tapotez sur , puis tapotez sur Placer un repère.
Une épingle est déposée sur le plan. Vous pouvez alors la faire glisser vers l’endroit de
votre choix.
Déplacer rapidement la épingle vers la zone actuellement affichée : Tapotez sur ,
puis tapotez sur Replacer le repère.
72 Chapitre 7 Autres applicationsChapitre 7 Autres applications 73
Zoom sur une partie d’une carte Pincez la carte à deux doigts. ou tapotez deux
fois sur la partie sur laquelle vous souhaitez
zoomer Tapotez à nouveau à deux reprises sur
la partie sur laquelle vous souhaitez effectuer un
autre zoom avant.
Zoom arrière. Pincez la carte. Ou tapotez sur la carte avec deux
doigts. Vous pouvez tapoter à nouveau sur la
carte avec deux doigts pour effectuer un autre
zoom arrière.
Déplacer ou faire défiler vers un autre endroit
du plan
Faites glisser la page vers le haut, le bas, la gauche ou la droite.
Afficher une vue satellite ou mixte : Tapotez sur , puis tapotez sur Satellite ou
Mixte pour afficher uniquement une vue satellite ou un plan des rues associé à une
vue satellite.
Tapotez sur Carte pour revenir à l’affichage de la carte.
Affichage de l’emplacement de l’adresse d’une
personne répertoriée dans votre liste des
contacts
Tapotez sur dans le champ de recherche, puis tapotez sur Contacts et choisissez un
contact.
Pour situer une adresse de cette façon, le contact
doit inclure au moins une adresse. Si le contact
compte plusieurs adresses, vous devez choisir
l’adresse que vous souhaitez localiser. Vous
pouvez également trouver l’emplacement d’une
adresse en touchant l’adresse directement dans
Contacts.
Ajout d’un lieu à votre liste des contacts Recherchez un lieu, tapotez sur l’épingle qui lui
est associée, tapotez sur à côté du nom ou de
la description, puis tapotez sur « Créer un nouveau contact » ou « Ajouter un contact ».Mise en signet d’emplacements
Vous pouvez associer des signets aux emplacements que vous souhaitez retrouver
ultérieurement.
Mise en signet d’un emplacement : Recherchez un lieu, tapotez sur l’épingle qui
lui est associée, tapotez sur à côté du nom ou de la description, puis tapotez sur
Ajouter aux signets.
Afficher un emplacement mis en signet ou accédé récemment : Tapotez sur
dans le champ de recherche, puis tapotez sur Signets ou Historique.
Itinéraires
Vous pouvez obtenir un itinéraire pas à pas vers la destination de votre choix.
Obtention d’itinéraires :
1 Tapotez sur Itinéraire.
2 Saisissez les lieux de départ et d’arrivée dans les champs de départ et d’arrivée. Par
défaut, l’iPod touch démarre l’application sur l’emplacement approximatif actuel (si les
informations sont disponibles). Tapotez sur dans l’un des champs, puis choisissez
un emplacement dans Signets (dont votre emplacement approximatif actuel et l’épingle déposée, le cas échéant), Historique ou Contacts.
Par exemple, si l'adresse d'un de vos amis se trouve dans votre liste de contacts, vous
pouvez tapoter sur Contacts, puis sur le nom de votre ami au lieu de taper l'adresse.
Pour inverser l’itinéraire, tapotez sur .
3 Tapotez sur Itinéraire, puis effectuez l’une des opérations suivantes :
 Pour afficher un itinéraire étape par étape, tapotez sur Départ, puis tapotez sur
pour afficher la partie suivante de l’itinéraire. Tapotez sur pour revenir.
74 Chapitre 7 Autres applicationsChapitre 7 Autres applications 75
 Pour afficher tous les itinéraires d’une liste, tapotez sur puis tapotez sur Liste.
Tapotez sur n’importe quel élément de la liste pour afficher un plan représentant ce
tronçon du trajet.
Le temps de conduit approximatif apparaît en haut de l’écran. Si des données de circulation sont disponibles, la durée du trajet est modifiée en conséquence.
Pour trouver un itinéraire, vous pouvez également trouver un emplacement sur la
carte, tapotez sur l’épingle qui lui correspond, tapotez sur puis tapotez sur Itinéraire
vers ce lieu ou Itinéraire à partir de ce lieu.
Basculer les points de départ et d’arrivée pour inverser l’itinéraire : Tapotez sur .
Si ne s’affiche pas, tapotez sur Liste, puis sur Modifier.
Afficher les itinéraires récemment consultés : Tapotez sur dans le champ de recherche, puis tapotez sur Historique.
Afficher l’état de la circulation
Lorsque cela est possible, vous avez accès à l’état de la circulation des autoroutes sur le
plan.
Afficher ou masquer l’état de la circulation : Tapotez sur , puis tapotez sur Afficher
la circulation ou Masquer la circulation.Selon l’état de la circulation, des codes de couleur sont attribués aux autoroutes :
Gris = aucune donnée disponible
actuellement
Rouge = moins de 40 km/h
Jaune = entre 40 et 80 km/h
Vert = plus de 80 km/h
Si les autoroutes ne sont pas codées par des couleurs, vous risquez de devoir effectuer
un zoom arrière jusqu’au niveau ou les routes principales apparaissent. Il est aussi possible que l’état de la circulation ne soit pas disponible pour la région concernée.
Recherche et contact de commerces
Recherche d’un commerce :
1 Recherchez un lieu (tel qu’une ville et une région ou un pays ou une adresse postale)
ou faites défiler vers un lieu d’une carte.
2 Tapez le type de commerce dans le champ texte et tapotez sur Rechercher.
Des épingles apparaissent pour les emplacements correspondants. Par exemple, si
vous localisez votre ville, tapez « films », puis tapotez sur Rechercher, des épingles indiquent tous les cinémas de l’endroit où vous habitez.
Tapotez sur l’épingle qui indique un commerce pour en afficher le nom ou la
description.
Rechercher des commerces sans commencer par rechercher l’emplacement : Tapez
des mots-clés, tels que :
 restaurants paris france
 apple inc new york
76 Chapitre 7 Autres applicationsChapitre 7 Autres applications 77
Contacter un commerce ou demander un itinéraire : Tapotez sur l’épingle qui pointe
vers une entreprise, puis tapotez sur à côté du nom.
Obtenir des itinéraires
Visiter le site web
Tapotez sur pour
afficher les informations
sur le contact
Vous pouvez procéder comme suit :
 Tapotez sur une adresse électronique à laquelle envoyer un message électronique
ou une adresse web à consulter.
 Pour obtenir des itinéraires, tapotez sur Itinéraire à partir d’ici ou Itinéraire jusqu’ici.
 Pour ajouter le commerce à votre liste des contacts, faites défiler et tapotez sur
Créer un nouveau contact ou « Ajouter au contact ».
Consulter une liste des commerces trouvés au cours de la recherche : Dans l’écran
Carte, tapotez sur Liste.
Tapotez sur un commerce pour voir son emplacement. Vous pouvez également
tapoter à côté d’un commerce pour afficher les informations qui lui sont associées.
YouTube
YouTube présente des vidéos de courte durée envoyées par des personnes du monde
entier. (Ce service n’est pas disponible dans toutes les langues et n’est pas disponible
partout.)
Pour utiliser YouTube, l’iPod touch doit accéder à un réseau Wi-Fi connecté à Internet.
Voir la section «Connexion à Internet» à la page 28.
Recherche et visualisation de vidéos
Vous pouvez parcourir YouTube ou rechercher les vidéos que vous souhaitez regarder.
Exploration de vidéos : Tapotez sur Sélection, Populaires ou Signets, Vous pouvez également tapoter sur Plus pour parcourir Récentes, Les mieux cotées ou Historique.
 Sélection : vidéos passées en revue et conseillées par l’équipe de YouTube. Populaires : vidéos les plus visionnées par les utilisateurs de YouTube. Tapotez
sur Tout pour afficher la liste des vidéos les plus visionnées de tous les temps, ou
Aujourd’hui ou Cette semaine pour afficher les vidéos les plus visionnées pendant la
dernière journée ou semaine.
 Signets : vidéos que vous avez mises en signet.
 Récentes : vidéos les plus récentes ajoutées sur YouTube.
 Les mieux cotées : vidéos les mieux cotées par les utilisateurs de YouTube. Pour noter
une vidéo, accédez à www.youtube.com.
 Historique : vidéos que vous avez visionnés le plus récemment.
Recherche d’une vidéo :
1 Tapotez sur Recherche puis tapotez sur le champ de recherche YouTube.
2 Tapotez sur un mot ou une phrase décrivant ce que vous recherchez, puis tapotez sur
Rechercher. Tapotez sur Recherche puis tapotez sur le champ de recherche YouTube.
Lecture de vidéo : Tapotez sur la vidéo.
Elle commence à se télécharger sur l’iPod touch et une barre de progression apparaît.
Dès qu’une partie suffisante de la vidéo s’est téléchargée, la lecture commence. Vous
pouvez également tapoter sur pour lancer la vidéo.
Dès qu’une partie suffisante de la vidéo s’est téléchargée, la lecture
commence.
Lorsque la lecture d’une vidéo commence, les commandes disparaissent pour ne pas
gêner.
Afficher/masquer les commandes vidéo : Tapotez sur l’écran.
Suivant/
Avance rapide
Lecture/Pause
Courrier
électronique
Échelle
Progression du
téléchargement
Volume
Précédent/Retour rapide
Signet
Tête de lecture Défileur
78 Chapitre 7 Autres applicationsChapitre 7 Autres applications 79
Lire ou mettre en pause une vidéo Tapotez sur ou .
Augmenter ou diminuer le volume Faites glisser le curseur de volume. Vous pouvez
également utiliser les boutons de volume laté-
raux de l’iPod touch.
Redémarrer une vidéo Tapotez sur .
Passer à la vidéo suivante ou précédente Tapotez deux fois sur pour passer à la vidéo
précédente. Passer à la vidéo suivante ou
précédente
Effectuer un retour ou une avance rapide Tapotez et gardez le doigt sur ou .
Passer directement à un point particulier d’une
vidéo
Faites glisser la tête de lecture le long du défileur.
Interrompre une vidéo avant sa fin Tapotez sur Terminé ou appuyez sur le bouton
principal .
Basculer le redimensionnement de la vidéo
entre le remplissage de l’écran et l’adaptation
à l’écran.
Tapotez deux fois la vidéo. Basculer le redimensionnement de la vidéo entre le remplissage
de l’écran et à l’adaptation à l’écran.
Tapotez deux fois la vidéo. Tapotez sur à côté de la vidéo et tapotez sur
Créer un signet. Mettre une vidéo en signet
Tapotez sur Signets pour afficher vos vidéos mises en signet.
Envoyer un lien vers la vidéo par courrier
électronique
Tapotez sur à côté de la vidéo et tapotez sur
Partager. Vous pouvez également commencer à
lire la vidéo puis tapoter sur .
Affichage des détails d’une vidéo et des vidéos
associées
Lisez l’intégralité de la vidéo, tapotez sur Terminé
en cours de lecture ou tapotez sur à côté
d’une vidéo d’une liste.
L’iPod touch affiche le classement de la vidéo, la
date de son ajout et d’autres informations. Lisez
l’intégralité de la vidéo, tapotez sur Terminé en
cours de lecture ou tapotez sur à côté d’une vidéo d’une liste.
Modification des boutons de navigation
Vous pouvez remplacer les boutons Sélection, Populaires, Signets et Recherche situés
au bas de l’écran par d’autres que vous utilisez plus fréquemment. Supposons que
vous regardiez souvent les vidéos les mieux cotées mais ne regardiez pas beaucoup
les vidéos conseillées. Vous pouvez dans ce cas remplacer le bouton Sélection par le
bouton Les mieux cotées.Modification des boutons de navigation Tapotez sur Plus puis Modifier, puis faites
glisser un bouton vers le bas de l’écran, par-dessus celui que vous souhaitez remplacer.
Vous pouvez faire glisser vers la gauche ou la droite les boutons situés au bas de
l’écran afin de les réarranger. Lorsque vous avez fini, tapotez sur Terminé.
Pendant que vous explorez les vidéos, tapotez sur Plus pour accéder aux boutons d’accès qui ne sont pas visibles.
Ajout de vos propres vidéos à YouTube
Pour plus de renseignements sur la manière d’ajouter vos propres vidéos à YouTube,
accédez à www.youtube.com et tapotez sur Aide.
Photos
L’iPod touch vous permet de toujours transporter vos photos avec vous de manière à
les partager avec vos proches et vos collègues.
Synchronisation de photos avec votre ordinateur
iTunes peut synchroniser vos photos avec les applications suivantes :
 Mac : iPhoto 4.0.3 ou ultérieur, ou Aperture
 PC : Adobe Photoshop Album 2.0 ou ultérieur, ou Adobe Photoshop Elements 3.0
ou ultérieur
Voir la section «Éléments nécessaires» à la page 5.
80 Chapitre 7 Autres applicationsChapitre 7 Autres applications 81
Visionnage de photos
Vous pouvez visionner dans Photos les photos synchronisées à partir de votre
ordinateur.
Visualisation de photos :
1 Dans Photos:
 Tapotez sur Photothèque pour visualiser toutes vos photos.
 Tapotez sur un album pour visualiser uniquement ces photos.
2 Tapotez sur une vignette pour afficher la photo en plein écran.
Afficher ou masquer les commandes : Tapotez sur la photo en plein écran pour afficher les commandes. Tapotez à nouveau pour les masquer.
Affichage d’une photo en mode paysage : Faites pivoter l’iPod touch d’un quart de
tour. La photo se réoriente automatiquement et couvre tout l’écran si elle est en format Paysage.Zoom avant sur une partie d’une photo : Tapotez sur l’endroit sur lequel vous souhaitez zoomer. Tapotez à nouveau pour effectuer un zoom arrière. Vous pouvez également pincer l’image pour l’agrandir ou écarter les doigts pour la réduire.
Exploration d’une photo: Faites glisser la photo.
Affichage de la photo précédente ou suivante : Feuilletez vers la gauche ou la droite
Tapotez sur l’écran pour afficher les commandes puis ou .
Diaporamas
Vous pouvez visualiser vos photos dans un diaporama, accompagné d’une musique de
fond.
Affichage de photos dans un diaporama : Choisissez un album photo, puis tapotez
sur .
Vous pouvez également tapoter sur pour démarrer un diaporama lorsque vous
visualisez une photo individuelle. Si vous ne voyez pas , tapotez sur la photo pour
afficher les commandes.
Arrêt d’un diaporama : Tapotez sur l’écran.
Réglage d’un diaporama : Dans Réglages, choisissez Photos puis réglez les options
suivantes :
82 Chapitre 7 Autres applicationsChapitre 7 Autres applications 83
 Pour définir la durée d’apparition de chaque diapositive, tapotez sur Afficher chaque
photo pendant puis choisissez une durée.
 Pour définir des effets de transition lors du passage d’une photo à la suivante, tapotez
sur Transition puis choisissez un type de transition.
 Pour définir la répétition des diaporamas, activez ou désactivez Répéter.
 Pour définir l’affichage aléatoire des photos, activez ou désactivez Aléatoire.
Écoute de musique pendant un diaporama : Dans iPod, jouez un morceau puis choisissez Photos dans l’écran d’accueil et démarrez un diaporama.
Fond d’écran
Une photo apparaît en tant que fond d’écran lorsque vous déverrouillez votre
iPod touch.
Choix d’une photo comme fond d’écran :
1 Choisissez une photo, tapotez sur , puis tapotez sur Utiliser en fond d’écran.
2 Faites glisser la photo pour la déplacer, pincez-la pour la réduire ou écartez les doigts
pour l’agrandir, jusqu’à ce qu’elle prenne les dimensions souhaitées.
3 Tapotez sur Valider.
Vous pouvez également choisir parmi plusieurs images de fond d’écran incluses sur
l’iPod touch en choisissant Réglages > Fond d’écran >Fond d’écran à partir de l’écran
d’accueil.
Enregistrement d’images à partir d’un message électronique ou d’une
page web
Vous pouvez ajouter à votre photothèque des images jointes à un message électronique ou à une page web.
Ajout de photo à votre photothèque : Maintenez votre doigt sur la photo puis tapotez sur Enregistrer l’image.
L’image est ajoutée à votre album Photothèque. Vous pouvez télécharger les images
de votre dans l’application photo de votre ordinateur en connectant votre iPod touch
à votre ordinateur.
Envoi d’une photo par courrier électronique
Envoi d’une photo par courrier électronique : Choisissez une photo et tapotez sur
, puis Envoyer par courrier.
L’iPod touch doit être configuré pour le courrier électronique et doit accéder à un
réseau Wi-Fi connecté à Internet. Voir «Organisation du courrier électronique» à la
page 68.Envoi de photo à une Galerie MobileMe
Si vous avez un compte MobileMe, vous pouvez directement envoyer des photos de
votre iPod touch vers une galerie que vous avez créée. Vous pouvez également envoyer les photos vers la galerie MobileMe d’une autre personne si celle-ci a activé les
contributions par courrier électronique.
Avant de pouvoir envoyer des photos à une galerie, vous devez :
 configurer votre compte MobileMe sur l’iPod touch
 publier une galerie MobileMe et autoriser le téléchargement par courrier
électronique
 accéder à un réseau Wi-Fi connecté à Internet
Pour plus d’informations sur la création de galeries, consultez l’Aide MobileMe.
Envoi de photo à votre galerie : Choisissez une photo et tapotez sur , puis tapotez
sur Envoyer à la Galerie.
Attribution d’une photo à un contact
Vous avez la possibilité d’attribuer une photo à un contact.
Attribution d’une photo à un contact :
1 Choisir une photo enregistrée sur iPod touch et tapoter sur .
2 Tapotez sur « Assigner à un contact » puis désignez le contact.
3 Positionnez et redimensionnez la photo jusqu’à ce qu’elle ait l’aspect souhaité.
Faites glisser la photo pour la déplacer, pincez les doigts pour l’agrandir et écartez-les
pour la réduire.
4 Tapotez sur Valider.
Vous pouvez également affecter une photo à un contact dans Contacts en touchant
Modifier, puis en touchant l’icône d’image.
Calendrier
Calendrier vous permet de visualiser vos événements dans une liste continue, présentée par jour ou par mois. Synchronisez l’iPod touch avec les calendriers de votre ordinateur. Créez, modifiez ou annulez des rendez-vous sur l’iPod touch et synchronisez-les
avec votre ordinateur. Si vous avez un compte Microsoft Exchange, vous pouvez recevoir des invitations à des réunions et y répondre.
84 Chapitre 7 Autres applicationsChapitre 7 Autres applications 85
Synchronisation de calendriers
Vous pouvez synchroniser Calendrier d’une des manières suivantes :
 Dans iTunes, utilisez les sous-fenêtres de préférences de l’iPod touch pour synchroniser avec iCal ou Microsoft Entourage sur un Mac, ou Microsoft Outlook 2003 ou
2007 sur un PC lorsque vous connectez l’iPod touch à votre ordinateur. Voir la section «Synchronisation avec iTunes» à la page 6.
 Dans les Réglages de l’iPod touch, sélectionnez Calendrier dans votre compte
MobileMe ou Microsoft Exchange pour synchroniser sans fil les informations de votre calendrier. Voir la section «Configuration de comptes.» à la page 11.
Pour synchroniser les calendriers, l’iPod touch doit accéder à un réseau Wi-Fi
connecté à Internet. Voir la section «Connexion à Internet» à la page 28.
Ajout d’événements de calendrier à l’iPod touch
Vous pouvez également saisir et modifier des événements de calendrier directement
sur l’iPod touch.
Ajout d’un événement : Tapotez sur et saisissez les informations sur l’événement,
puis tapotez sur Terminé.
Vous pouvez saisir les informations suivantes :
 Titre
 Lieu
 Heures de début et de fin (ou activez Sur la journée si l’événement se déroule toute
la journée)
 Récurrence : aucune, tous les jours, toutes les semaines, toutes les deux semaines,
tous les mois ou tous les ans
 Alarme : de cinq minutes à deux jours avant l’événement
Lorsque vous définissez une alarme, l’option pour définir une seconde alarme apparaît. Lorsqu’une alarme se déclenche, l’iPod touch affiche un message. Vous pouvez
également régler l’iPod touch pour qu’il produise un son (voir ci-dessous).
Important : Lorsque vous êtes en déplacement, l’iPod touch risque de ne pas vous
avertir à la bonne heure locale. Pour régler manuellement l’heure correcte, consultez
la section «Date et heure» à la page 106.
 Notes
Pour sélectionner le calendrier auquel ajouter l’événement, tapotez sur Calendrier. Les
calendriers en lecture seule n’apparaissent pas dans la liste.Modification d’un événement Tapotez sur l’événement, puis tapotez sur
Modifier.
Supprimer un événement Tapotez sur l’événement, tapotez sur Modifier,
puis faites défiler et tapotez sur Supprimer
l’événement.
Réponse à des invitations à des réunions
Si vous avez configuré un compte Microsoft Exchange sur votre iPod touch avec les
calendriers activés, vous pouvez recevoir des invitations à des réunions envoyées par
d’autres personnes de votre organisation, et y répondre. Lorsque vous recevez une
invitation, la réunion apparaît dans votre calendrier, entourée d’une ligne en pointillés.
L’icône située dans l’angle inférieur droit de l’écran et l’icône Calendrier de l’écran
d’accueil indiquent chacune le nombre total de nouvelles invitations que vous avez
reçues. Pour recevoir et répondre à des invitations à des réunions, l’iPod touch doit accéder à un réseau Wi-Fi connecté à Internet.
Nombre d’invitations
à des réunions
86 Chapitre 7 Autres applicationsChapitre 7 Autres applications 87
Réponse à une invitation dans Calendrier :
1 Tapotez dans le calendrier sur une invitation à une réunion, ou tapotez sur pour
afficher l’écran Événement et tapotez sur une invitation.
 Tapotez sur « Invitation de » pour obtenir les coordonnées de l’organisateur
de la réunion. Tapotez sur l’adresse électronique pour envoyer un message à
l’organisateur.
 Tapotez sur Participants pour afficher les autres personnes invitées à la réunion.
Tapotez sur un nom pour afficher les coordonnées du participant. Tapotez sur
l’adresse électronique pour envoyer un message au participant.
 Tapotez sur Alarme pour régler l’iPod touch de manière à produire une alarme sonore avant la réunion.
 Tapotez sur Annoter pour ajouter des commentaires au message électronique de
réponse envoyé à l’organisateur de la réunion. Vos commentaires apparaîtront également dans l’écran d’information de la réunion.
Les remarques sont ajoutées par l’organisateur de la réunion.
2 Tapotez sur Accepter, Peut-être ou Décliner.
Lorsque vous tentez d’accepter, acceptez ou déclinez l’invitation, un message électronique de réponse, comprenant les éventuels commentaires que vous avez ajoutés, est
envoyé à l’organisateur.
Si vous acceptez ou tentez d’accepter la réunion, vous pouvez toujours modifier
votre réponse ultérieurement. Tapotez sur Annoter si vous souhaitez modifier vos
commentaires.
Les invitations à des réunions Exchange sont également envoyées dans un message
électronique qui vous permet d’ouvrir l’écran d’information de la réunion à partir de
Mail.Ouverture d’une invitation à une réunion dans un message électronique : Tapotez
sur l’invitation.
Alarmes
Réglage des alertes de calendrier : Dans Réglages, choisissez Général > Sons et
activez l’option Alertes de calendrier. Si l’option Alertes de calendrier est désactivée,
l’iPod touch affiche un message lorsqu’un événement est sur le point de se produire,
mais il ne produit aucun son.
Alarmes sonores pour les invitations : Dans Réglages, choisissez “Mail, Contacts,
Calendrier”. Sous Calendrier, tapotez sur Alarme Nouv. invitation pour l’activer.
Affichage de votre calendrier
Vous pouvez afficher vos événements de calendrier dans une liste, par jour ou par
mois. Les événements de tous vos calendriers synchronisés apparaissent dans le même
calendrier sur l’iPod touch.
Basculement d’affichage : Tapotez sur Liste, Jour ou Mois.
 Présentation en liste : tous les rendez-vous et événements apparaissent dans une
liste que vous pouvez faire défiler.
 Présentation par jour : faites défiler vers le haut ou vers le bas pour afficher les évé-
nements d’une journée. Tapotez sur ou pour afficher les événements de la veille
ou du lendemain.
88 Chapitre 7 Autres applicationsChapitre 7 Autres applications 89
 Présentation par mois : Tapotez sur une journée pour afficher ses événements.
Tapotez sur ou pour afficher le mois précédent ou suivant.
Les jours marqués
d’un point
contiennent des
événements
programmés
Ajouter un événement
Changer de
présentation
Événements du jour
sélectionné
Aller à aujourd’hui Répondre à
une invitation
du calendrier
Affichage des détails d’un événement : Tapotez sur l’événement.
Contacts
Importation et synchronisation des contacts
Vous pouvez ajouter des contacts à l’iPod touch des manières suivantes :
 Dans iTunes, synchronisez vos contacts avec des applications de votre ordinateur
(voir la section «Synchronisation avec iTunes» à la page 6)
 Configuration de comptes MobileMe ou Microsoft Exchange sur l’iPod touch, avec
Calendrier activé (voir la section «Configuration de comptes.» à la page 11)
 Installez un profil qui configure un compte Exchange avec Calendrier activé (voir la
section «Installation de profils de configuration» à la page 13)
 Saisie de contacts directement sur l’iPod touch
Recherche de contacts
Vous pouvez effectuer une recherche avec le prénom, le nom et le nom de la société dans vos contacts sur iPod touch. Si vous avez configuré un compte Microsoft
Exchange sur l’iPod touch, vous pourrez peut-être rechercher dans la liste globale
d’adresses (GAL) de votre entreprise des contacts à l’intérieur de l’organisation.Lorsque vous tapez des informations de recherche, les contacts dont les informations
correspondent apparaissent immédiatement au cours de la saisie.
Recherche de contacts : Dans Contacts, tapotez sur le champ de recherche situé en
haut d’une liste de contacts et saisissez un prénom, un nom ou un nom de société.
Recherche dans un GAL : Tapotez sur Groupes, puis sur Annuaires au bas de la liste
puis saisissez un prénom, un nom ou un nom de société.
Vous ne pouvez pas modifier les contacts de votre GAL ni les enregistrer sur votre
iPod touch.
Gestion des contacts sur l’iPod touch
Ajout d’un contact sur l’iPod touch: Tapotez sur Contacts puis .
Suppression d’un contact Dans Contacts, choisissez un contact, puis tapotez sur Modifier. Faites défiler et tapotez sur
Supprimer le contact.
Ajout d’un contact depuis le clavier Tapotez sur Clavier et saisissez un numéro, puis
tapotez sur . Tapotez sur Créer un nouveau
contact et saisissez les informations de l’appelant,
ou tapotez sur « Ajouter à un contact » et choisissez un contact.
Modification des informations de contact Dans Contacts, choisissez un contact, puis tapotez
sur Modifier. Pour ajouter un élément, tapotez sur
. Pour supprimer un élément, tapotez sur .
Saisie d’une pause dans un numéro Tapotez sur puis Pause. Les pauses apparaissent sous la forme de virgules lorsque le numéro
est enregistré.
Attribution d’une photo à un contact :
1 Tapotez sur Contacts et choisissez un contact.
2 Tapotez sur Modifier et tapotez sur Ajouter une photo ou tapotez sur la photo
existante.
3 Tapotez sur Choisir une photo et choisissez une photo.
4 Faites glisser et redimensionnez la photo comme souhaité.
5 Tapotez sur Valider.
90 Chapitre 7 Autres applicationsChapitre 7 Autres applications 91
Bourse
Bourse vous permet de consulter les dernières cotations des titres sélectionnés. Pour
utiliser Stocks, l’iPod touch doit accéder à un réseau Wi-Fi connecté à Internet. Voir la
section «Connexion à Internet» à la page 28.
Visualisation des cours de la bourse
Visualisation des cours de la Bourse Les cotations peuvent être décalées de 20 minutes
au maximum.
Ajouter un indice boursier ou un fonds au visualiseur de titres :
1 Tapotez sur , puis .
2 Tapez un symbole, un nom de société, un indice ou un nom de fond, puis tapotez sur
Rechercher.
3 Choisissez un élément dans la liste de recherche.
Afficher l’évolution d’un titre sur une période plus longue ou plus courte : Tapotez
sur un symbole de titre, puis tapotez sur 1d, 1w, 1m, 3m, 6m, 1y ou 2y. Affichage de
l’évolution d’un titre sur une période
Suppression de titre : Tapotez sur et tapotez sur à côté d’un titre, puis tapotez
sur Supprimer.
Réorganisation de titres : Tapotez sur . Puis faites glisser à côté d’un titre vers un
autre endroit de la liste.
Affichage de la modification en valeur ou en pourcentage : Tapotez sur le nombre
représentant la modification. Passage entre l’affichage de la variation des titres en
pourcentage et celle en valeur Vous pouvez également tapoter sur et tapotez sur %
ou Nombres.
Pour obtenir plus d’informations
Consulter des informations sur un titre à Yahoo.com : Sélectionnez le titre et tapotez
sur .
Vous pouvez visualiser des nouvelles, des informations et des sites web associés au
titre, par exemple.Météo
Utilisez Météo pour obtenir la température actuelle et voir une prévision météorologique sur six jours pour une ou plusieurs villes mondiales.Pour utiliser Weather,
l’iPod touch doit accéder à un réseau Wi-Fi connecté à Internet. Voir la section
«Connexion à Internet» à la page 28.
Affichage de bulletins météo
Tapotez sur Météo à partir de l’écran d’accueil pour afficher la météo actuelle pour la
ville sélectionnée.
Prévisions à 6 jours
Température actuelle
Conditions actuelles
Minima et maxima du jour
Ajouter et supprimer
des villes
Nombre de villes enregistrées
Si le tableau météo est bleu clair, il fait jour dans cette ville, c’est-à-dire entre 6 h 00 et
18 h 00. Si le tableau météo est violet foncé, il fait nuit dans cette ville, c’est-à-dire entre 18 h 00 et 6 h 00.
Ajout d’une ville :
1 Tapotez sur , puis .
2 Saisissez un nom de ville ou un code postal, puis tapotez sur Rechercher.
3 Choisissez une ville dans la liste de recherche.
Passage à une autre ville : Feuilletez vers la gauche ou la droite Le nombre de points
apparaissant au-dessous du tableau météo indique le nombre de villes stockées
Réorganisation des villes : Tapotez sur , puis faites glisser à côté d’une ville vers
un nouvel emplacement dans la liste.
Suppression d’une ville : Tapotez sur et tapotez sur à côté d’une ville, puis tapotez sur Supprimer.
92 Chapitre 7 Autres applicationsChapitre 7 Autres applications 93
Affichage de la température en degrés Fahrenheit ou Celsius : Tapotez sur , puis
tapotez sur °F ou °C.
Obtention de bulletins météo supplémentaires
Vous pouvez visualiser un bulletin météo plus détaillé, des nouvelles et des sites web
associés à la ville, par exemple.
Consultez des informations à propos d’une ville sur Yahoo.com : Tapotez sur .
Notes
Rédaction et lecture de notes
Les notes sont classées par date d’ajout, la note la plus récente figurant au début de la
liste. Les premiers mots de chaque note apparaissent dans la liste
Ajout de note : Tapotez sur , puis tapez la note et tapotez sur OK.
Lecture d’une note : Tapotez sur la note. Tapotez sur ou pour afficher la note
précédente ou suivante.
Modification d’une note : Tapotez sur la note, n’importe où, pour activer le clavier.
Suppression d’une note : Tapotez sur la note, puis tapotez sur .
Envoi de note par courrier électronique
Envoi d’une note par courrier électronique : Tapotez sur la note, puis tapotez sur .
Pour envoyer une note par courrier électronique, l’iPod touch doit être configuré pour
le courrier électronique. Voir «Organisation du courrier électronique» à la page 68.Calculette
Utilisation de la Calculette
Tapotez sur les chiffres et fonctions de la Calculette comme vous le feriez avec une vé-
ritable calculatrice. Lorsque vous tapotez sur le bouton d’addition, de soustraction, de
multiplication ou de division, un cadre blanc apparaît autour du bouton pour indiquer
l’opération à effectuer. Faites pivoter l’iPod touch pour obtenir une calculatrice scientifique étendue.
Fonctions de mémoire standard
 C : tapotez ici pour effacer le nombre affiché.
 MC : tapotez ici pour effacer la mémoire.
 M+ : tapotez ici pour ajouter le nombre affiché au nombre en mémoire. Si la mémoire ne contient aucun nombre, tapotez pour stocker en mémoire le nombre affiché.
 M- : tapotez ici pour soustraire le nombre affiché du nombre en mémoire.
 MR : tapotez ici pour remplacer le nombre affiché par le nombre en mémoire. Si un
anneau blanc se trouve autour du bouton, cela signifie qu’un nombre est conservé
en mémoire.
Le nombre affiché reste en mémoire lorsque vous basculez entre la calculatrice normale et la calculatrice scientifique.
Touches de la calculatrice scientifique
Faites pivoter l’iPod touch en orientation paysage pour afficher la calculatrice
scientifique.
94 Chapitre 7 Autres applicationsChapitre 7 Autres applications 95
2 Transforme les boutons trigonométriques (sin, cos, tan, sinh, cosh et tanh) en leur
fonction inverse (sin
-1
, cos
-1
, tan
-1
, sinh
-1
, cosh
-1
et tanh
-1
). Transforme également ln
en log2 et e
x
en 2
x
. Tapotez à nouveau sur 2 pour restituer les fonctions d’origine des
boutons.
( Ouvre une expression entre parenthèses. Les expressions peuvent être imbriquées.
) Ferme une expression entre parenthèses.
% Calcule des pourcentages, ajoute des majorations et soustrait des remises. Pour calculer le pourcentage, utilisez-le avec la touche de multiplication (x). Par exemple, pour
calculer 8 % de 500, saisissez
500 x 8 % =
ce qui retourne 40.
Pour ajouter une majoration ou soustraire une remise, utilisez-la avec la touche plus
(+) ou moins (–). Par exemple, pour calculer le coût total d’un article de 500 $ avec
une taxe de 8 %, saisissez
500 + 8 % =
ce qui retourne 540.
1/x Retourne l’inverse d’une valeur au format décimal.
x
2
Élève une valeur au carré.
x
3
Élève une valeur au cube.
y
x
Tapotez entre deux valeurs pour élever la première à la puissance de la deuxième. Par
exemple, pour calculer 3^4, saisissez
3 y
x
4 =
ce qui retourne 81.
x! Calcule la factorielle d’une valeur.
√ Calcule la racine carrée d’une valeur.
x
√y Tapotez entre deux valeurs x et y pour calculer la racine x-ième de y. Par exemple,
pour calculer
4
√81, saisissez
81
x
√y 4 =
ce qui retourne 3.
log Retourne le logarithme de base 10 d’une valeur.
sin Calcule le sinus d’une valeur.
sin
-1
Calcule le sinus inverse d’une valeur. (Disponible lorsque le deuxième bouton est
enfoncé.)
cos Calcule le cosinus d’une valeur.
cos
-1
Calcule le cosinus inverse d’une valeur. (Disponible lorsque le deuxième bouton est
enfoncé.)
tan Calcule la tangente d’une valeur.
tan
-1
Calcule la tangente inverse d’une valeur. (Disponible lorsque le deuxième bouton est
enfoncé.)
ln Calcule le logarithme naturel d’une valeur.log2 Calcule le logarithme en base 2 (disponible lorsque le deuxième bouton est enfoncé).
sinh Calcule le sinus hyperbolique d’une valeur.
sinh
-1
Calcule le sinus hyperbolique inverse d’une valeur. (Disponible lorsque le deuxième
bouton est enfoncé.)
cosh Calcule le cosinus hyperbolique d’une valeur.
cosh
-1
Calcule le cosinus hyperbolique inverse d’une valeur. (Disponible lorsque le deuxième
bouton est enfoncé.)
tanh Calcule la tangente hyperbolique d’une valeur.
tanh
-1
Calcule la tangente hyperbolique inverse d’une valeur. (Disponible lorsque le deuxiè-
me bouton est enfoncé.)
e
x
Tapotez après avoir saisi une valeur pour élever la constante « e »
(2,718281828459045...) à la puissance correspondante.
2
x
Calcule 2 à la puissance correspondante. Par exemple, 10 2
x
= 1024 (disponible lorsque le deuxième bouton est enfoncé).
Rad Change de mode pour exprimer les fonctions trigonométriques en radians.
Deg Change de mode pour exprimer les fonctions trigonométriques en degrés.
π Entre la valeur de π (3,141592653589793...).
EE Opérateur qui multiplie la valeur affichée par 10 à la puissance de la valeur que vous
saisissez ensuite.
Rand Retourne un nombre aléatoire entre 0 et 1.
Horloge
Horloge vous permet d’afficher l’heure à différents endroits du monde, de définir une
alarme, d’utiliser un chronomètre et de régler une minuterie.
Horloges mondiales
Vous pouvez ajouter des horloges pour afficher l’heure dans d’autres villes importantes
du monde et d’autres fuseaux horaires.
Afficher les horloges : Tapotez sur Horloge.
Si la face de l’horloge est blanche, il fait jour dans la ville correspondance. Si la face est
noire, il y fait nuit. Si vous avez plus de quatre horloges, feuilletez pour les faire défiler.
Ajouter une horloge :
1 Tapotez sur Horloge.
96 Chapitre 7 Autres applicationsChapitre 7 Autres applications 97
2 Tapotez sur , puis tapez le nom d’une ville.
Ajout d’une horloge
3 Tapotez sur une ville pour ajouter une horloge qui lui correspond.
Si vous ne voyez pas la ville que vous recherchez, essayez une autre ville située dans le
même fuseau horaire.
Suppression d’une horloge : Tapotez sur Horloges puis Modifier. Tapotez ensuite sur
à côté d’une horloge et tapotez sur Supprimer.
Réordonner les horloges : Tapotez sur Horloges puis Modifier. Faites ensuite glisser
à côté d’une horloge vers un nouvel emplacement dans la liste.
Alarmes
Vous pouvez régler plusieurs alarmes. Réglez chaque alarme pour qu’elle sonne les
jours que vous indiquez, ou une seule fois.
Réglage d’une alarme :
1 Tapotez sur Alarme puis .
2 Ajustez l’un des réglages suivants :
 Pour régler une alarme pour qu’elle se répète certains jours, tapotez sur Récurrence et
choisissez les jours.
 Pour choisir la sonnerie d’une alarme, tapotez sur Sonorité.
 Pour indiquer si un rappel est associé à l’alarme, activez ou désactivez Rappel d’alarme.
Si l’option Rappel d’alarme est activée et que vous tapotez sur Rappel d’alarme lorsque l’alarme sonne, celle-ci s’arrête et sonne à nouveau dix minutes plus tard.
 Pour donner une description à l’alarme, tapotez sur Libellé. L’iPod touch affiche le libellé lorsque l’alarme sonne.
Si au moins une alarme est réglée et activée, l’icône apparaît dans la barre d’état de
l’iPod touch, en haut de l’écran.
Activation et désactivation d’une alarme : Tapotez sur Alarme et activez ou désactivez l’alarme de votre choix. Si une alarme est désactivée, elle ne sonnera plus sauf si
vous la réactivez.
Si une alarme est réglée pour ne sonner qu’une fois, elle se désactive automatiquement après avoir sonné. Vous pouvez la réactiver.
Modification des réglages d’une alarme : Tapotez sur Alarme puis Modifier, puis tapotez sur à côté de l’alarme que vous souhaitez modifier.
Suppression d’une alarme : Tapotez sur Alarme puis tapotez sur Modifier et à côté
de l’alarme et tapotez sur Supprimer.Chronomètre
Utilisez le chronomètre pour chronométrer un événement :
1 Tapotez sur Chronomètre.
2 Tapotez sur Démarrer pour démarrer le chronomètre
 Pour enregistrer les temps au tour, tapotez sur Tour après chaque tour.
 Pour mettre le chronomètre en pause, tapotez sur Arrêter. Tapotez sur Démarrer pour
redémarrer.
 Pour réinitialiser le chronomètre, tapotez sur Réinitialiser lorsque le chronomètre est
en pause.
Si vous démarrez le chronomètre puis passez à une autre application de l’iPod touch,
le chronomètre continue à fonctionner en arrière-plan.
Minuterie
Réglage du minuteur : Tapotez sur Minuteur, puis feuilletez pour régler le nombre
d’heures et de minutes. Tapotez sur Démarrer pour lancer le minuteur.
Choix de la sonnerie : Tapotez sur Sonnerie.
Réglage d’une minuterie de veille : Réglez la minuterie, tapotez sur Sonnerie et choisissez Mettre l’iPod en veille.
Lorsqu’une minuterie de veille est réglée, l’iPod touch arrête la lecture de la musique
ou de la vidéo lorsque la minuterie s’arrête
Si vous démarrez la minuterie puis passez à une autre application de l’iPod touch, la
minuterie continue à fonctionner en arrière-plan.
Nike + iPod
Lorsqu’elle est activée dans Réglages, l’application Nike + iPod apparaît sur l’écran
d’accueil pour le contrôle du capteur Nike + iPod, vendu séparément. Nike + iPod n’est
pas disponible sur l’iPod touch de première génération. Consultez la documentation
Nike + iPod pour obtenir des instructions spécifiques sur l’activation et l’utilisation de
Nike + iPod.
98 Chapitre 7 Autres applications99
Réglages vous permet de personnaliser les applications de l’iPod touch , de régler la
date et l’heure, de configurer votre connexion réseau et de saisir d’autres préférences
pour l’iPod touch.
Wi-Fi
Les réglages Wi-Fi déterminent si l’iPod touch utilise des réseaux locaux Wi-Fi pour se
connecter à Internet.
Activation et désactivation du mode Wi-Fi : Choisissez Wi-Fi puis activez ou désactivez le mode Wi-Fi.
Rejoindre un réseau Wi-Fi : Choisissez Wi-Fi, patientez quelques instants pendant que
l’iPod touch détecte les réseaux à portée puis sélectionnez un réseau. Si nécessaire,
saisissez un mot de passe et tapotez sur Rejoindre (Les réseaux qui nécessitent un mot
de passe sont accompagnés d’une icône de verrouillage .)
Une fois que vous avez rejoint manuellement un réseau Wi-Fi, l’iPod touch s’y connecte
automatiquement chaque fois que le réseau est à portée. Si plusieurs réseaux déjà utilisés se trouvent à portée, l’iPod touch se connecte au dernier réseau utilisé.
Lorsque l’iPod touch est connecté à un réseau Wi-Fi, l’icône Wi-Fi située dans la
barre d’état en haut de l’écran indique la force de la connexion. Le nombre de barres
affichées est proportionnel à la qualité du signal.
Réglage de l’iPod touch pour confirmer l’accès à un nouveau réseau : Choisissez WiFi et activez ou désactivez l’option « Confirmer l’accès ».
8
RéglagesLorsque vous essayez d’accéder à Internet, à l’aide de Safari ou Courrier par exemple,
et que vous n’êtes pas à portée d’un réseau Wi-Fi que vous avez déjà utilisé, cette
option indique à l’iPod touch de rechercher un autre réseau. L’iPod touch affiche une
liste des réseaux Wi-Fi disponibles que vous pouvez choisir. (Les réseaux qui nécessitent un mot de passe sont accompagnés d’une icône de verrouillage.) Si l’option
“Confirmer l’accès” est désactivée, vous devez rejoindre manuellement un réseau pour
vous connecter à Internet lorsqu’aucun réseau déjà utilisé ni aucun réseau de données
cellulaire n’est disponible.
Oubli de réseau de sorte que l’iPod touch ne s’y connecte plus automatiquement :
Choisissez Wi-Fi et tapotez sur à côté d’un réseau auquel vous vous êtes connecté
auparavant. Tapotez sur ensuite « Oublier ce réseau ».
Rejoindre un réseau Wi-Fi fermé : Pour rejoindre un réseau Wi-Fi qui n’est pas indiqué dans liste des réseaux découverts, choisissez Wi-Fi > Autre et saisissez le nom du
réseau. Si le réseau requiert un mot de passe, tapotez sur Sécurité, sélectionnez le type
de sécurité qu’utilise le réseau puis saisissez le mot de passe.
Vous devez connaître le nom du réseau, le mot de passe et le type de sécurité afin de
vous connecter à un réseau fermé.
Certains réseaux Wi-Fi peuvent nécessiter la saisie ou l’ajustement de réglages supplé-
mentaires, par exemple un identifiant client ou une adresse IP statique. Demandez à
l’administrateur réseau quels réglages utiliser.
Ajustement des réglages pour vous connecter à un réseau : Choisissez Wi-Fi puis
tapotez sur à côté d’un réseau.
VPN
Ce réglage apparaît lorsque vous avez configuré un réseau virtuel (VPN) sur
l’iPod touch, ce qui vous permet d’activer ou désactiver le mode VPN. Voir la section
«Réseau» à la page 103.
100 Chapitre 8 RéglagesChapitre 8 Réglages 101
Nouvelles données
Ce réglage vous permet d’activer ou de désactiver le mode Push pour MobileMe,
Microsoft Exchange, Yahoo! Mail, et tout autre compte « Push » que vous avez configuré sur l’iPod touch. Les comptes « Push » envoient automatiquement les nouvelles informations sur l’iPod touch lorsqu’elles apparaissent sur le serveur (certains
retards peuvent se produire).Pour récupérer ou synchroniser les données envoyées,
l’iPod touch doit accéder à un réseau Wi-Fi connecté à Internet. Vous pouvez désactiver le mode « Push » pour interrompre la livraison de courrier électronique et d’autres
informations ou augmenter l’autonomie de la batterie.
Lorsque le mode « Push » est désactivé et pour les comptes qui ne gèrent pas ce
mode, il est toujours possible d’aller « récupérer » les données, c’est-à-dire que
l’iPod touch peut vérifier si de nouvelles informations sont disponibles sur le serveur.
Utilisez le réglage Nouvelles données pour indiquer à quelle fréquence demander les
données. Pour optimiser l’autonomie de votre batterie, indiquez une fréquence faible.
Activation du mode « Push » : Tapotez sur Nouvelles données puis tapotez pour activer le mode « Push ».
Réglage de l’intervalle de récupération des données : Tapotez sur Nouvelles données, puis choisissez la fréquence à laquelle vous souhaitez récupérer des données de
tous les comptes.
Limitez cette fréquence pour augmenter l’autonomie de la batterie.
Définition des réglages de récupération ou d’envoi des comptes individuels : Dans
Nouvelles données, tapotez sur Avancé, puis tapotez sur un compte.
Notez qu’en désactivant l’option Push ou en réglant l’option Récupération des données sur manuellement dans l’écran Nouvelles données, les réglages de comptes individuels ne sont pas pris en compte.
Luminosité
La luminosité de l’écran influe sur l’autonomie de la batterie. Baissez la luminosité de
l’écran pour prolonger la période avant qu’une recharge de l’iPod touch devienne né-
cessaire ou utilisez le mode Réglage automatique.
Réglage de la luminosité de l’écran : Choisissez Luminosité et faites glisser le curseur.
Réglage de l’ajustement automatique de la luminosité de l’iPod touch : Choisissez
Luminosité et activez ou désactivez Luminosité automatique. Si la luminosité automatique est activée, l’iPod touch ajuste la luminosité de l’écran en fonction des conditions
d’éclairage actuelles à l’aide du capteur de lumière ambiante intégré.Général
Les réglages Général comprennent la date et l’heure, la sécurité, le réseau et d’autres
réglages ayant un effet sur plusieurs applications. Ces réglages permettent également
d’obtenir des informations concernant l’iPod touch et de restaurer les réglages d’origine de l’iPod touch.
Informations
Choisissez Général > Informations pour obtenir des renseignements sur l’iPod touch,
notamment :
 le nombre de morceaux, vidéos et photos qu’il contient ;
 la capacité totale de stockage ;
 l’espace disponible ;
 la version du logiciel ;
 les numéros de série et de modèle ;
 les adresses Wi-Fi ;
 les informations légales.
Fond d’écran
Une photo apparaît en tant que fond d’écran lorsque vous déverrouillez votre
iPod touch. Vous pouvez sélectionner l’une des images fournies avec l’iPod touch
ou utiliser une photo que vous avez synchronisée avec l’iPod touch à partir de votre
ordinateur.
Choix du fond d’écran : Choisissez Fond d’écran et choisissez une photo.
Sons
Réglage du volume des alarmes : Choisissez Général > Sons et faites glisser le curseur.
Si aucun morceau ni vidéo n’est en cours de lecture, utilisez les boutons de volume sur
le côté de l’iPod touch.
Remarque : Sur l’iPod touch de première génération, choisissez Général > Sons, puis
sélectionnez si vous souhaitez activer les effets sonores par le biais du haut-parleur
interne, des écouteurs, ou les deux.
102 Chapitre 8 RéglagesChapitre 8 Réglages 103
Réglage des sons de l’alarme et des effets : Choisissez Général > Sons et activez ou
désactivez les éléments.
Vous pouvez configurer l’iPod touch pour qu’il émette un son lorsque vous exécutez
les actions suivantes :
 réception d’un courrier électronique ;
 envoi d’un courrier électronique ;
 réception d’une alerte que vous avez configurée ;
 Verrouillage iPod touch
 effectuez une saisie à l’aide du clavier.
Réseau
Utilisez les réglages Réseau pour configurer une connexion VPN (réseau privé virtuel)
ou les réglages d’accès Wi-Fi.
Ajout d’une nouvelle configuration VPN : Choisissez Général > Réseau > VPN >
Ajouter une configuration VPN.
Les connexions VPN utilisées au sein d’organisations vous permettent de communiquer des informations privées de manière sécurisée sur un réseau non privé. Vous pouvez être amené à configurer un réseau VPN pour notamment accéder à votre compte
de courrier électronique professionnel sur l’iPod touch.
iPod touch peut se connecter à des réseaux VPN utilisant les protocoles L2TP, PPTP
ou Cisco IPSec. Les réseaux VPN fonctionnent à la fois sur les connexions Wi-Fi et les
connexions de réseau de données cellulaire.
Demandez à votre administrateur réseau quels réglages utiliser. Dans la plupart des
cas, si vous avez configuré un VPN sur votre ordinateur, vous pouvez utiliser les mêmes
réglages de VPN pour l’iPod touch.
Lorsque vous avez saisi les réglages de la connexion VPN, un commutateur VPN apparaît au niveau supérieur du menu Réglages. Vous pouvez l’utiliser pour activer ou
désactiver la connexion VPN.
Modification d’une configuration VPN : Choisissez Général > Réseau > VPN et tapotez
sur la configuration que vous souhaitez mettre à jour.
Activation et désactivation du réseau VPN : Tapotez sur Réglages et activez ou désactivez VPN.
Suppression d’une configuration VPN : Choisissez Général > Réseau > VPN, tapotez sur la flèche bleue située à droite du nom de la configuration puis tapotez sur
Supprimer le VPN au bas de l’écran de configuration.
Utilisation du mode Wi-Fi : Voir la section «Wi-Fi» à la page 99.
Service de localisation
Service de localisation permet aux applications telles que Plans et Appareil photo de
recueillir et utiliser des données indiquant votre emplacement. Service de localisation
ne corrèle pas les données recueillies avec vos informations personnelles. Votre emplacement approximatif est déterminé à l’aide des informations disponibles provenant
des données du réseau cellulaire, réseaux Wi-Fi locaux (si vous avez activé le mode WiFi) et GPS (si vous avez un “iPhone G”).réseaux Wi-Fi locaux (si vous avez activé le mode
Wi-Fi).
Vous pouvez désactiver Service de localisation si vous ne souhaitez pas utiliser cette
fonction. Si vous désactivez Service de localisation, il vous sera demandé de le réactiver la prochaine fois qu’une application tente d’utiliser la fonction.
Activation et désactivation de Service de localisation : Choisissez Général > Service
de localisation et activez ou désactivez l’option Service de localisation.
Remarque : Pour économiser l’autonomie de la batterie, désactivez l’option Service de
localisation lorsque vous ne l’utilisez pas.
Verrouillage automatique
Le verrouillage de l’iPod touch désactive l’affichage de manière à économiser votre
batterie et à empêcher toute utilisation de l’iPod touch.
Réglage de la durée de déclenchement du verrouillage de l’iPod touch : Choisissez
Général > Verrouillage auto. et choisissez une durée.
Verrouillage par code
Par défaut, l’iPod touch ne vous oblige pas à saisir un code pour le déverrouiller .
Définition d’un mot de passe : Choisissez Général > Verrouillage par code et saisissez un code de 4 chiffres puis saisissez le code à nouveau à titre de vérification.
L’iPod touch vous demande alors de saisir le code pour le déverrouiller.
Désactivation du verrouillage par code : Choisissez Général > Verrouillage par code
et tapotez sur Désactiver le code, puis saisissez votre code.
Changement de code : Choisissez Général > Verrouillage par code et tapotez sur
Changer le code, saisissez votre code actuel puis saisissez deux fois votre nouveau
code.
104 Chapitre 8 RéglagesChapitre 8 Réglages 105
Si vous oubliez votre code, vous devrez restaurer le logiciel de l’iPod touch. Voir «Mise à
jour et restauration du logiciel de l’iPod touch» à la page 125.
Réglage du délai d’activation du verrouillage par code : Choisissez Général >
Verrouillage par code > Exiger le code, puis sélectionnez le délai d’inactivité de
l’iPod touch avant que vous deviez saisir votre code pour le déverrouiller.
Effacement des données après dix échecs de tentatives de code : Choisissez Général
> Verrouillage par code et tapotez sur Effacer les données pour l’activer.
Après dix tentatives de code sans succès, vos réglages sont réinitialisés à leur valeur
par défaut et toutes les informations et données présentes sur votre iPod touch sont
supprimées définitivement en écrasant les données stockées sur l’iPod touch.
Important : Vous ne pouvez pas utiliser votre iPod touch pendant que les données
sont en cours d’effacement. Cette opération peut prendre une à quatre heures ou plus
en fonction de la capacité de stockage de votre iPod touch.
Restrictions
Vous pouvez définir des restrictions pour le contenu iPod utilisable par certaines applications de l’iPod touch. Par exemple, les parents peuvent limiter l’accès à de la musique au contenu explicite dans les listes de lecture ou désactiver intégralement l’accès
à YouTube.
Tout contenu musical ou vidéo explicite acheté sur l’iTunes Store sera masqué. Le
contenu explicite est marqué comme tel par leurs distributeurs (comme les maisons
de disques) lorsqu’ils sont vendus sur l’iTunes Store.
Safari est désactivé et son icône est supprimée de l’écran d’accueil. Vous ne pouvez
pas naviguer sur Internet ou accéder aux Web Clips.
YouTube est désactivé et son icône est supprimée de l’écran d’accueil.
L’iTunes Wi-Fi Music Store est désactivé et son icône est supprimée de l’écran d’accueil. Vous ne pouvez pas écouter un extrait, acheter ou télécharger du contenu.
L’App Store est désactivé et son icône est supprimée de l’écran d’accueil. Vous ne
pouvez pas installer d’applications lorsque l’iPod touch se synchronise avec iTunes.Définition de restrictions :
1 Choisissez Général > Restrictions puis tapotez sur Activer les restrictions.
2 Saisissez le code à quatre chiffres.
3 Saisissez-le à nouveau.
4 Définissez les restrictions souhaitées en activant ou désactivant les commandes individuelles. Par défaut, toutes les commandes sont activées (pas de restrictions). Tapotez
sur un élément pour le désactiver ou restreindre son utilisation.
Désactivation de toutes les restrictions : Choisissez Général > Restrictions, puis saisissez le code. Tapotez sur Désactiver les restrictions, puis saisissez à nouveau le code.
Si vous oubliez votre code, vous devrez restaurer le logiciel de l’iPod touch à partir
d’iTunes. Voir «Mise à jour et restauration du logiciel de l’iPod touch» à la page 125.
Date et heure
Ces réglages s’appliquent à l’heure indiquée dans la barre d’état en haut de l’écran et
dans les horloges mondiales et calendriers.
Définition du format 24 heures ou 12 heures de l’iPod touch : Choisissez Général >
Date et heure et activez ou désactivez l’option Réglage automatique.
Réglage manuel de la date et de l’heure : Choisissez Général > Date et heure et dé-
sactivez l’option Réglages automatiques. Tapotez sur Fuseau horaire et saisissez le nom
d’une ville principale située dans votre fuseau horaire. Touche le bouton de retour
« Date et heure » puis tapotez sur « Régler la date et l’heure » et saisissez la date et
l’heure.
Clavier
Activation et désactivation des majuscules automatiques : Choisissez Général >
Clavier et activez ou désactivez l’option Maj. automatiques.
Par défaut, l’iPod touch capitalise automatiquement les mots lorsque vous tapez un
signe de ponctuation terminant une phrase ou le caractère de retour à la ligne
Activation et désactivation du verrouillage des majuscules : Choisissez Général >
Clavier et activez ou désactivez l’option Maj. verrouillées.
Si le verrouillage des majuscules est activé et que vous tapotez deux fois sur la touche
Maj du clavier, toutes les lettres que vous tapez sont en majuscules. La touche Maj
devient bleue lorsque le verrouillage de majuscules est activé.
Activation ou désactivationdu raccourci « . » : Choisissez Général > Clavier et activez
ou désactivez le raccourci « . ».
106 Chapitre 8 RéglagesChapitre 8 Réglages 107
Le raccourci « . » vous permet de tapoter deux fois sur la barre d’espace pour saisir un
point suivi d’un espace lors de la frappe. Il est activé par défaut.
Activation et désactivation des claviers internationaux : Choisissez Général > Claviers
> Claviers internationaux et activez les claviers souhaités.
Si plusieurs claviers sont activés, tapotez sur pour basculer entre eux lorsque vous
tapez du texte. Lorsque vous tapotez sur le symbole, le nom du nouveau clavier actif
apparaît brièvement.
Voir la section «Claviers internationaux» à la page 25.
International
Utilisez les réglages International pour définir la langue de l’iPod touch, activer ou dé-
sactiver les claviers de différentes langues et régler les formats de date, d’heure et de
numéro de téléphone pour votre région.
Réglage de la langue de l’iPod touch : Choisissez Général > International > Langue,
choisissez la langue souhaitée et tapotez sur OK.
Activation et désactivation des claviers internationauxChoisissez Général >
International > Claviers internationaux et activez les claviers souhaités.
Si plusieurs claviers sont activés, tapotez sur pour basculer entre eux lorsque vous
tapez du texte. Lorsque vous tapotez sur le symbole, le nom du nouveau clavier actif
apparaît brièvement.Voir la section «Claviers internationaux» à la page 25.
Réglage des formats de date, d’heure et de numéro de téléphone : Choisissez
Général > International > Format régional, et choisissez votre région.
Réinitialisation de l’iPod touch
Réinitialisation de tous les réglages : Choisissez Général > Réinitialiser et tapotez sur
Réinitialiser les réglages réseau.
Vos préférences et réglages sont tous réinitialisés. Les informations, telles que vos
contacts, calendriers et les fichiers multimédias (musique et vidéo) ne sont pas
supprimées.
Effacer tout le contenu et les réglages : Connectez l’iPod touch à votre ordinateur
ou à un adaptateur secteur. Choisissez Général > Réinitialiser et tapotez sur « Effacer
contenu et réglages ».
Cette fonctionnalité réinitialise tous les réglages à leurs valeurs par défaut et supprime de manière définitive toutes vos informations et éléments multimédias de votre
iPod touch en effaçant toutes les données stockées sur l’iPod touch.Important : Vous ne pouvez pas utiliser votre iPod touch pendant que les données
sont en cours d’effacement. Cette opération peut prendre une à quatre heures ou plus
en fonction de la capacité de stockage de votre iPod touch.
Réinitialisation du dictionnaire clavier : Choisissez Général > Réinitialiser et tapotez
sur Réinitialiser le dictionnaire clavier.
Vous ajoutez des mots au dictionnaire du clavier en rejetant les mots que l’iPod touch
suggère lors de la frappe. Tapotez sur un mot pour rejeter la correction et ajouter votre
mot au dictionnaire de clavier. La réinitialisation du dictionnaire de clavier efface tous
les mots que vous avez ajoutés.
Réinitialisation des réglages réseau : Choisissez Général > Réinitialiser et tapotez sur
Réinitialiser les réglages réseau.
Lorsque vous réinitialisez les réglages réseau, la liste des réseaux déjà utilisés et des
réglages VPN est supprimée. Wi-Fi est désactivé puis réactivé : vous êtes alors déconnecté de tout réseau le cas échéant. Les réglages Wi-Fi et « Confirmer l’accès » restent
activés.
Réinitialisation de la disposition de l’écran d’accueil : Choisissez Général >
Réinitialiser et tapotez sur Réinitialiser l’écran d’accueil.
Réinitialisation des alertes de localisation : Choisissez Général > Réinitialiser et tapotez sur Réinitialiser alertes de localisation.
Les alertes de localisation sont les demandes d’utilisation de Service de localisation
effectuées par les applications (notamment Appareil et Plans). L’iPod touch arrête
d’afficher l’alerte associée à une application la deuxième fois que vous tapotez sur OK.
Tapotez sur Réinitialiser alertes de localisation pour reprendre l’utilisation des alertes.
Musique
Les réglages Musique s’appliquent aux morceaux, aux podcasts et aux livres audio.
Réglage d’iTunes de manière à lire tous les morceaux au même niveau sonore : Dans iTunes, choisissez iTunes > Préférences si vous utilisez un Mac, ou Édition
> Préférences si vous utilisez un PC, puis cliquez sur Lecture et sélectionnez Égaliseur
de volume.
Réglage de l’iPod touch de manière à utiliser les réglages de volume d’iTunes
108 Chapitre 8 RéglagesChapitre 8 Réglages 109
(Égaliseur de volume) : Choisissez Musique et activez l’option Égaliseur de volume.
Vous pouvez augmenter la vitesse de lecture des livres audio pour de manière à les
entendre plus rapidement, ou diminuer la vitesse de manière à les entendre plus
clairement.
Réglage de la vitesse de lecture des livres audio : Choisissez Musique > Vitesse livres
audio puis choisissez lente, normale ou rapide.
Utilisation de l’égaliseur pour modifier le son de l’iPod touch de manière à s’adapter
à un son ou style donné : Choisissez Musique > Égaliseur et choisissez un réglage.
Réglage d’une limite de volume pour la musique et les vidéos : Choisissez Musique
> Volume maximum et faites glisser le curseur pour régler le volume maximum.
Tapotez sur Verrouiller le volume maximum pour affecter un code de manière à éviter
que le réglage ne soit modifié.
AVERTISSEMENT : Des informations importantes sur la prévention de la perte d’audition sont disponibles dans le Guide des informations importantes sur le produit à la
page www.apple.com/fr/support/manuals/ipodtouch.
Vidéo
Les réglages vidéo s’appliquent au contenu vidéo, y compris les films loués. Vous pouvez régler à quel endroit reprendre la lecture des vidéos que vous avez démarrées
auparavant, activer ou désactiver les sous-titres et régler l’iPod touch de manière à restituer les vidéos sur votre téléviseur.
Réglage du point de reprise de lecture : Choisissez Vidéo > Démarrer, puis sélectionnez si vous souhaitez que les vidéos dont vous avez commencé la lecture reprennent
au début ou à l’endroit où vous avez les avez interrompues.
Activation et désactivation des sous-titres : Choisissez Vidéo et activez ou désactivez
l’option Sous-titres codés.Photos
Utilisez les réglages Photos pour indiquer la façon dont les diaporamas affichent vos
photos.
Réglage de la durée d’affichage de chaque diapositive : Choisissez Photos > Afficher
chaque photo pendant et sélectionnez la durée.
Réglage d’un effet de transition : Choisissez Photos > Transition et sélectionnez un
effet de transition.
Réglage de la répétition des diaporamas : Choisissez Photos et activez ou désactivez
la répétition.
Réglage de l’apparition des photos par ordre aléatoire ou trié : Choisissez Photos et
activez ou désactivez la lecture aléatoire.
Mail, Contacts, Calendrier
Utilisez les réglages Mail, Contacts, Calendrier pour configurer et personnaliser les
comptes associés à votre iPod touch:
 Microsoft Exchange
 MobileMe
 Google Mail
 Carnet d’adresses Yahoo! Mail
 AOL
 Autres systèmes de messagerie POP et IMAP
Comptes
La section Comptes vous permet de configurer des comptes sur votre iPod touch. Les
réglages spécifiques qui apparaissent dépendent du type de compte que vous configurez. Votre prestataire de service ou administrateur système doit pouvoir vous fournir
les informations nécessaires.
Pour plus de renseignements sur l’ajout de comptes, consultez la section
«Configuration de comptes.» à la page 11.
Modification des réglages d’un compte : Choisissez « Mail, Contacts, Calendrier »,
choisissez un compte puis effectuez les modifications souhaitées.
110 Chapitre 8 RéglagesChapitre 8 Réglages 111
Les modifications apportées aux réglages d’un compte ne sont pas synchronisées avec
votre ordinateur. Vous pouvez donc configurer vos comptes pour qu’ils fonctionnent
avec votre iPod touch sans toucher les réglages de compte sur votre ordinateur.
Interruption de l’utilisation d’un compte : Choisissez « Mail, Contacts, Calendrier »,
choisissez un compte puis désactivez l’option Compte.
Lorsqu’un compte est désactivé, l’iPod touch ne l’affiche pas, n’y envoie pas de courrier
électronique et ne vérifie pas le courrier électronique associé et ne synchronise aucune autre information avec ce compte tant que vous ne le réactivez pas.
Ajustement des réglages avancés : Choisissez « Mail, Contacts, Calendrier », choisissez
un compte puis effectuez l’une des opérations suivantes :
 Pour indiquer si les brouillons, les messages envoyés et les messages supprimés sont
stockés sur l’iPod touch ou à distance sur votre serveur de messagerie (comptes IMAP
uniquement), tapotez sur Avancé et choisissez Brouillons, Messages envoyés ou Messages
supprimés.
Si vous stockez des messages sur l’iPod touch, vous pouvez alors les consulter
même si l’iPod touch n’est pas connecté à Internet.
 Pour régler la période après laquelle les messages sont supprimés de manière définitive
de Mail sur votre iPod touch, tapotez sur Avancé puis tapotez sur Supprimer, puis
choisissez une durée : Jamais, Après un jour, d’une semaine ou d’un mois.
 Pour ajuster les réglages du serveur de messagerie, sous « Serveur de réception » ou
« Serveur d’envoi », tapotez sur Nom d’hôte, Nom d’utilisateur ou Mot de passe.
Demandez les réglages appropriés à l’administrateur de votre réseau ou à votre
fournisseur d’accès à Internet.
 Pour ajuster les réglages SSL et de mot de passe, tapotez sur Avancé. Demandez les
réglages appropriés à l’administrateur de votre réseau ou à votre fournisseur d’accès
à Internet.
Suppression d’un compte de l’iPod touch: Choisissez « Mail, Contacts, Calendrier »,
choisissez un compte puis faites défiler vers le bas et tapotez sur Supprimer le compte.
La suppression d’un compte revient à supprimer l’accès au compte à partir de votre iPod touch. Tous les messages électroniques et les informations sur les contacts,
calendriers et signets synchronisés avec le compte sont supprimés de l’iPod touch.
Cependant, la suppression d’un compte n’élimine pas le compte ou les informations
associées à ce compte de votre ordinateur.Mail
Les réglages de Mail, sauf indication contraire, s’appliquent à tous les comptes configurés sur votre iPod touch.
Pour activer ou désactiver le son des alarmes du courrier électronique nouveau ou envoyé, utilisez les réglages Général > Sons.
Réglage du nombre de messages affichés sur l’iPod touch: Choisissez « Mail,
Contacts, Calendrier » > Afficher, puis choisissez un réglage.
Pour les comptes Microsoft Exchange, choisissez le nombre de jours de courrier électronique que vous souhaitez télécharger. Pour tous les autres comptes, choisissez le
nombre de messages récents à afficher (25, 50, 75,100 ou 200). Pour télécharger des
messages supplémentaires, dans Mail, faites défiler vers le bas de votre boîte de réception et tapotez sur « Télécharger...plus ».
Réglage du nombre de lignes de chaque messages affichées en aperçu dans la liste
de messages : Choisissez « Mail, Contacts, Calendrier » > Aperçu, puis choisissez un
réglage.
Vous pouvez choisir d’afficher jusqu’à cinq lignes de chaque message. Ainsi, vous pouvez vous faire une idée du contenu des messages mentionnés dans la liste d’une boîte
à lettres.
Réglage d’une taille de police minimale pour les messages : Choisissez « Mail,
Contacts, Calendrier » > Taille des caractères, puis choisissez petite, moyenne, grande,
très grande ou géante.
Réglage de l’affichage par l’iPod touch des libellés À et Cc dans les listes de messages : Choisissez « Mail, Contacts, Calendrier » puis activez ou désactivez l’option
Champs À / Cc.
Si l’option Champs À / Cc est activée, l’icône To ou Cc à côté de chaque message
d’une liste indique si le message vous a été directement envoyé ou si vous étiez en
copie.
Réglage de la confirmation de suppression de message sur l’iPod touch : Choisissez
« Mail, Contacts, Calendrier » et activez ou désactivez l’option Confirmer suppression.
Si l’option « Confirmer suppression » est activée, vous devez tapoter sur , puis confirmer en touchant Supprimer.
112 Chapitre 8 RéglagesChapitre 8 Réglages 113
Réglage de l’envoi automatique de copie par l’iPod touch pour chaque message
envoyé : Choisissez Mail, puis activez ou désactivez l’option M’ajouter en Cci.
Réglage du compte de messagerie par défaut : Choisissez « Mail, Contacts,
Calendrier » > Compte par défaut, puis choisissez un compte.
Ce réglage détermine le compte à partir duquel est envoyé un message que vous
créez sur une autre application iPod touch , par exemple lorsque vous envoyez une
photo à partir de Photos or tapotez sur l’adresse électronique d’un commerce dans
Plans. Pour envoyer le message à partir d’un compte différent, tapotez sur le champ De
dans le message puis choisissez un autre compte.
Ajout d’une signature à vos messages : Choisissez Mail > Signature, puis tapez une
signature.
Vous pouvez régler l’iPod touch de manière à ajouter une signature (par exemple votre
citation favorite ou votre nom, position et numéro de téléphone) au bas de chaque
message que vous envoyez.
Contacts
Réglage de l’ordre des contacts : Choisissez « Mail, Contacts, Calendrier » puis, sous
Contacts, tapotez sur Ordre de tri et effectuez l’une des opérations suivantes :
 Pour afficher le prénom en premier, tapotez sur Prénom Nom.
 Pour afficher le nom de famille en premier, tapotez sur Nom Prénom.
Réglage de l’affichage des contacts : Choisissez « Mail, Contacts, Calendrier »
puis, sous Contacts, tapotez sur Ordre d’affichage et effectuez l’une des opérations
suivantes :
 Pour afficher le prénom en premier, tapotez sur Prénom Nom.
 Pour afficher le nom de famille en premier, tapotez sur Nom Prénom.Calendrier
Configuration des alarmes sonores déclenchées à la réception d’une invitation à
une réunion : Choisissez « Mail, Contacts, Calendrier » et, sous Calendrier, tapotez sur
« Alerte nouv. invitation » pour activer l’option.
Réglage de la période historique pendant laquelle les événements de calendrier
sont affichés sur l’iPod touch : Choisissez « Mail, Contacts, Calendrier » > Synchroniser,
puis choisissez une durée.
Activation de la gestion de fuseau horaire dans Calendrier.Choisissez « Mail, Contacts,
Calendrier » > Heure locale, puis activer l’option Heure locale. Pour sélectionner un fuseau horaire pour les calendriers, tapotez sur Fuseau horaire et saisissez le nom d’une
ville importante.
Lorsque la gestion de fuseau horaire est activée, Calendrier affiche les dates et heures
des événements dans le fuseau horaire de la ville sélectionnée. Lorsque la gestion de
fuseau horaire est désactivée, Calendrier affiche les dates et heures des événements
dans le fuseau local, tel qu’indiqué par l’heure réseau.
Important : Lorsque vous êtes en déplacement, l’iPod touch peut ne pas afficher les
événements ou faire sonner les alertes à la bonne heure locale. Pour régler manuellement l’heure correcte, consultez la section «Date et heure» à la page 106.
Safari
Les réglages Safari vous permettent de sélectionner votre moteur de recherche
Internet, de régler les options de sécurité et (pour les développeurs), d’activer le mode
débogage.
Général
Vous pouvez utiliser Google ou Yahoo! pour effectuer des recherches sur Internet.
Sélection d’un moteur de recherche : Choisissez Safari > Moteur de recherche et sé-
lectionnez le moteur de recherche que vous souhaitez utiliser.
114 Chapitre 8 RéglagesChapitre 8 Réglages 115
Sécurité
Par défaut, Safari est réglé pour afficher des fonctions à partir du web, notamment
certains films, animations et applications web. Vous pouvez désactiver certaines de
ces possibilités afin de protéger l’iPod touch contre les risques liés à la sécurité sur
Internet.
Modification des réglages de sécurité : Choisissez Safari, puis effectuez l’une des opé-
rations suivantes :
 Pour activer ou désactiver JavaScript, activez ou désactivez l’option JavaScript.
JavaScript permet aux développeurs web de contrôler les éléments de la page. Par
exemple, une page qui utilise JavaScript pourrait afficher la date et l’heure actuelles
ou faire qu’une page liée apparaisse dans une nouvelle fenêtre surgissante.
 Pour activer ou désactiver les modules externes, activez ou désactivez l’option Modules.
Les modules externes permettent à Safari de lire certains types de fichiers audio et
vidéo et d’afficher des fichiers Microsoft Word et des documents Microsoft Excel.
 Pour bloquer ou autoriser les fenêtres surgissantes, activez ou désactivez la fonction
Bloquer les « pop-up ». Le blocage des fenêtres surgissantes empêche seulement
l’apparition de celles qui apparaissent lorsque vous fermez une page ou ouvrez une
page en tapant son adresse. Il ne bloque pas les fenêtres surgissantes qui apparaissent lorsque vous cliquez sur un lien.
 Pour régler si Safari accepte les cookies, tapotez sur Accepter les cookies et choisissez
Jamais, des sites visités ou Toujours.
Un cookie est un ensemble d’informations qu’un site web place sur l’iPod touch
pour que le site web se souvienne de vous lors de votre prochaine visite. Les pages
web peuvent ainsi être personnalisées pour vous en fonction des informations que
vous pouvez avoir fournies.
Certaines pages ne fonctionnent pas correctement tant que l’iPod touch n’est pas
réglé pour accepter les cookies.
 Pour effacer l’historique des pages web consultées, tapotez sur Effacer l’historique.
 Pour effacer les cookies de Safari, tapotez sur Effacer les cookies.
 Pour effacer la mémoire cache, tapotez sur Vider le cache.
La mémoire cache du navigateur stocke le contenu des pages pour qu’elles
s’ouvrent plus rapidement la prochaine fois que vous le consultez. Si une page que
vous avez ouverte n’affiche pas de nouveau contenu, l’effacement de la mémoire
cache est susceptible d’aider.116 Chapitre 8 Réglages
Développeur
La Console peut vous aider à résoudre des erreurs de page web. Si elle est activée, la
console apparaît automatiquement lorsqu’une erreur de page web se produit.
Activation et désactivation de la console de débogage : Choisissez Safari >
Développeur, et activez ou désactivez l’option Console.
Nike + iPod
Utilisez les réglages de Nike + iPod pour activer et ajuster les réglages du capteur
Nike + iPod (vendu séparément). Nike + iPod n’est pas disponible sur l’iPod touch de
première génération. Consultez la documentation Nike + iPod pour obtenir des instructions spécifiques sur l’activation et l’utilisation de Nike + iPod.
Activation ou désactivation de Nike + iPod : Choisissez Nike + iPod et activez ou
désactivez Nike + iPod. Lorsque Nike + iPod est activé, son icône apparaît sur l’écran
d’accueil.
Choix d’une PowerSong : Choisissez Nike + iPod > PowerSong, puis sélectionnez un
morceau dans votre bibliothèque musicale.
Activation ou désactivation des commentaires vocaux : Choisissez Nike + iPod >
Commentaires vocaux, puis sélectionnez une voix masculine ou féminine pour accompagner votre séance, ou bien désactivé pour désactiver les commentaires vocaux.
Définition d’une préférence de distance : Choisissez Nike + iPod > Distance, puis
sélectionnez Miles ou Kilomètres pour mesurer la distance parcourue au cours de la
séance.
Définition de préférences de poids : Choisissez Nike + iPod > Poids, puis feuilletez
pour saisir votre poids.
Définition de l’orientation de l’écran : Choisissez Nike + iPod > Verrouiller l’écran, puis
sélectionnez une préférence d’orientation pour l’écran.
Activation du capteur Nike + iPod : Choisissez Nike + iPod > Capteur, puis suivez les
instructions à l’écran afin d’activer votre capteur (vendu séparément).117
Général
L’image de batterie faible apparaît
L’iPod touch n’est presque plus alimenté et doit être rechargé pendant un délai pouvant aller jusqu’à dix minutes avant de pouvoir l’utiliser. Pour plus de renseignements
sur la recharge de l’iPod touch, consultez la section «Recharge de la batterie.» à la
page 29.
ou
L’iPod touch ne répond pas
 La batterie de l’iPod touch est peut-être faible. Connectez l’iPod touch à votre ordinateur ou à son adaptateur secteur pour le recharger. Voir la section «Recharge de la
batterie.» à la page 29.
 Appuyez sur le bouton principal et maintenez-le enfoncé pendant au moins six
secondes jusqu’à ce que l’application que vous utilisiez se ferme.
 Si cela ne fonctionne pas, éteignez l’iPod touch puis rallumez-le. Maintenez le bouton de veille/réactivation enfoncé, situé en haut de l’iPod touch pendant quelques
secondes jusqu’à ce que le curseur rouge apparaisse, puis faites glisser le curseur.
Maintenez ensuite le bouton de veille/réactivation enfoncé jusqu’à ce que le logo
Apple apparaisse.
 Si cela ne donne rien, réinitialisez l’iPod touch. Maintenez enfoncé les boutons de
marche/veille et du menu principal pendant au moins dix secondes jusqu’à ce
que le logo Apple apparaisse.
A L’annexe
Dépannage118 L’annexe A Dépannage
L’iPod touch ne répond toujours pas après sa réinitialisation
 Réinitialisez les réglages de l’iPod touch. Dans l’écran d’accueil, choisissez Réglages
> Général > Réinitialiser > Réinitialiser tous les réglages. Toutes vos préférences sont
réinitialisées mais vos données et fichiers multimédias ne sont pas supprimés.
 Si cela ne donne rien, effacez tout contenu de l’iPod touch. Voir la section
«Réinitialisation de l’iPod touch» à la page 107.
 Si cela reste sans effet, restaurez le logiciel de l’iPod touch. Voir «Mise à jour et restauration du logiciel de l’iPod touch» à la page 125.
Le message « Cet accessoire n’est pas géré par l’iPod touch » apparaît.
L’accessoire que vous avez connecté peut ne pas fonctionner avec l’iPod touch.
Assurez-vous qu’aucun débris ne se trouve dans le connecteur Dock.
L’écran Connectez-vous à iTunes apparaît
L’iPod touch doit être enregistré auprès d’iTunes. Connectez l’iPod touch à votre ordinateur et ouvrez iTunes s’il ne s’est pas ouvert automatiquement.
iTunes et synchronisation
L’iPod touch n’apparaît pas dans iTunes
 La batterie de l’iPod touch peut avoir besoin d’être rechargée. Pour plus de renseignements sur la recharge de l’iPod touch, consultez la section «Recharge de la batterie.» à la page 29.
 Déconnectez les autres appareils USB de votre ordinateur et connectez l’iPod touch
à un autre port USB 2.0 de votre ordinateur (pas sur votre clavier).
 Redémarrez votre ordinateur et reconnectez-y l’iPod touch.
 Téléchargez et installez (ou réinstallez) la dernière version d’iTunes à partir de
www.apple.com/fr/itunes.
La synchronisation ne fonctionne pas
 La batterie de l’iPod touch peut avoir besoin d’être rechargée. Pour plus de renseignements sur la recharge de l’iPod touch, consultez la section «Recharge de la batterie.» à la page 29.
 Déconnectez les autres appareils USB de votre ordinateur et connectez l’iPod touch
à un autre port USB 2.0 de votre ordinateur (pas sur votre clavier).
 Redémarrez votre ordinateur et reconnectez-y l’iPod touch.
 Pour les comptes Push, assurez-vous que l’iPod touch a accès à un réseau Wi-Fi
connecté à Internet. Voir la section «Connexion à Internet» à la page 28.
 Téléchargez et installez (ou réinstallez) la dernière version d’iTunes à partir de
www.apple.com/fr/itunes.L’annexe A Dépannage 119
Les contacts, calendriers ou signets ne se synchronisent pas
 Téléchargez et installez (ou réinstallez) la dernière version d’iTunes à partir de
www.apple.com/fr/itunes.
 Pour les comptes Push, assurez-vous que l’iPod touch a accès à un réseau Wi-Fi
connecté à Internet. Voir la section «Connexion à Internet» à la page 28.
 Si vous avez configuré un compte MobileMe ou Microsoft Exchange sur votre
iPod touch, iTunes ne synchroniser pas les contacts, calendriers ou signets que vous
configurez pour une synchronisation dans la sous-fenêtre de préférences Infos de
l’iPod touch. Vous devez désactivez tous les éléments de MobileMe ou Exchange
que vous ne souhaitez pas synchroniser par le biais d’iTunes. Dans Réglages, tapotez
sur « Mail, Contacts, Calendrier », tapotez sur le compte MobileMe ou Exchange et
désélectionnez les éléments que vous souhaitez synchroniser par le biais d’iTunes. Si
vous avez à la fois un compte MobileMe et un compte Exchange, vous devez désé-
lectionnez les éléments dans les deux comptes.
Remarque : Lorsque vous désélectionnez Contacts ou Calendrier dans votre compte
MobileMe ou Exchange, les informations sur le contact ou calendrier ne sont plus
accessibles par le biais de l’iPod touch.
Vous ne souhaitez pas synchroniser d’informations de l’iPod touch
vers votre ordinateur
Remplacez les contacts, calendriers, comptes de messagerie et signets sur l’iPod touch
par les informations de votre ordinateur.
Remplacement des informations présentes sur l’iPod touch :
1 Ouvrez iTunes.
2 Lorsque vous connectez l’iPod touch à votre ordinateur, maintenez enfoncées les touches Commande et Option (si vous utilisez un Mac) ou Maj et Contrôle (si vous utilisez
un PC) jusqu’à l’apparition d’iPod touch dans la barre latérale d’iTunes. Cela empêche
que l’iPod touch lance la synchronisation automatiquement.
3 Sélectionnez iPod touch dans la barre latérale iTunes puis cliquez sur l’onglet Infos.
4 Sous « Remplacer les informations sur cet iPod touch », sélectionnez Contacts,
Calendriers, Comptes Mail ou Signets. Vous pouvez sélectionner plusieurs types d’informations, si vous le souhaitez.
5 Cliquez sur Appliquer.
Les informations du type sélectionné sont supprimées de l’iPod touch et remplacées
par le contenu de votre ordinateur. Lors de la prochaine synchronisation, l’iPod touch
se synchronise normalement en ajoutant sur l’ordinateur les informations que vous
avez enregistrées sur l’iPod touch et vice-versa.120 L’annexe A Dépannage
Le carnet d’adresses Yahoo! ou Google ne se synchronise pas
Il est possible qu’iTunes ne puisse se connecter à Yahoo! ou Google. Assurez-vous
que l’iPod touch a accès à un réseau Wi-Fi connecté à Internet. Assurez-vous d’être
connecté à Internet et que vous avez saisi l’identifiant et le mot de passe corrects dans
iTunes. Connectez l’iPod touch à votre ordinateur, cliquez sur l’onglet Infos dans iTunes,
cliquez sur Configurer dans la section Contacts, puis saisissez votre identifiant et votre
mot de passe actuels.
Le carnet d’adresses Yahoo! contient toujours des contacts supprimés
à partir de l’iPod touch
Le carnet d’adresses Yahoo! ne permet pas la suppression par synchronisation de
contacts contenant un identifiant Messenger. Pour supprimer un contact contenant un
identifiant Messenger, ouvrez une session sur votre compte Yahoo! en ligne et supprimez le contact à l’aide du carnet d’adresses Yahoo!.
Son, musique et vidéo
Pas de son
 Débranchez et reconnectez vos écouteurs. Assurez-vous que le connecteur est bien
enfoncé.
 Vérifiez que le volume n’est pas complètement coupé.
 Il est possible que la musique sur l’iPod touch soit en pause. Dans l’écran d’accueil,
tapotez sur Musique, tapotez sur En lecture, puis sur .
 Vérifiez si la limite du volume est activée. Dans l’écran d’accueil, choisissez Réglages
> iPod > Volume maximum. Pour plus de renseignements, consultez la section
«Musique» à la page 108.
 Assurez-vous que vous utilisez la dernière version d’iTunes (accédez à
www.apple.com/fr/itunes).
 Si vous utilisez le port de sortie audio de la station d’accueil en option, assurez-vous
que votre stéréo ou vos enceintes externes sont sous tension et fonctionnent.
Un morceau, une vidéo ou autre ne fonctionne pas
Le morceau a peut-être été encodé dans un format que l’iPod touch ne prend pas en
charge. Les formats de fichier audio suivants sont pris en charge par l’iPod touch. Ils
englobent les formats de livres audio et de podcasts :
 AAC (M4A, M4B, M4P, jusqu’à 320 Kbps)
 Apple Lossless (format compressé de haute qualité)
 MP3 (jusqu’à 320 Kbps)
 MP3 VBR (Variable Bit Rate, débit binaire variable)
 WAVL’annexe A Dépannage 121
 AA (texte parlé audible.com, formats 2, 3 et 4)
 AAX (texte parlé audible.com, format AudibleEnhanced)
 AIFF
Les formats de fichier vidéo suivants sont pris en charge par l’iPod touch :
 H.264 (profil de base de niveau 3.0)
 MPEG-4 (profil simple)
Un morceau encodé au format Apple Lossless présente un son de qualité CD optimale,
mais n’occupe que la moitié environ de l’espace utilisé par un morceau encodé au format AIFF ou WAV. Un même titre encodé au format AAC ou MP3 occupe encore moins
d’espace. Lors de l’importation de musique à partir d’un CD à l’aide d’iTunes, le son est
converti par défaut au format AAC.
iTunes pour Windows vous permet de convertir les fichiers WMA non protégés au format AAC ou MP3. Cela peut s’avérer utile si vous disposez d’une bibliothèque de musique encodée au format WMA.
L’iPod touch ne gère pas les fichiers audio WMA, MPEG Layer 1, MPEG Layer 2 ni les
fichiers audible.com format 1.
Si vous possédez dans votre bibliothèque iTunes un morceau ou une vidéo non pris en
charge par l’iPod touch, il se peut que la conversion dans un format que l’iPod touch
prend en charge vous soit possible. Reportez-vous à l’Aide iTunes pour en savoir plus.
iTunes Store
L’iTunes Wi-Fi Music Store n’est pas disponible
Pour pouvoir utiliser l’iTunes Wi-Fi Music Store, vous devez accéder à un réseau WiFi connecté à Internet à l’aide de votre iPod touch. Voir la section «Connexion à
Internet» à la page 28. Le magasin en ligne iTunes Wi-Fi Music Store n’est pas disponible dans tous les pays.
Impossible d’acheter de la musique ou des applications
Pour pouvoir utiliser l’iTunes Wi-Fi Music Store ou l’App Store, l’iPod touch doit accé-
der à un réseau Wi-Fi connecté à Internet. Voir la section «Connexion à Internet» à la
page 28.
Pour acheter des morceaux à partir de l’iTunes Wi-Fi Music Store (seulement disponible
dans certains pays) ou des applications à partir de l’App Store, vous devez disposer
d’un compte iTunes Store. Ouvrez iTunes sur votre ordinateur et choisissez Store >
Créer un compte.122 L’annexe A Dépannage
Safari, Mail et Contacts
Une pièce jointe ne s’ouvre pas
Le type de fichier peut ne pas être géré. L’iPod touch gère les formats de fichiers suivants pour les pièces jointes :
.doc Microsoft Word
.docx Microsoft Word (XML)
.htm page web
.html page web
.key Keynote
.numbers Numbers
.pages Pages
.pdf Preview, Adobe Acrobat
.ppt Microsoft PowerPoint
.pptx Microsoft PowerPoint (XML)
.txt texte
.vcf coordonnées
.xls Microsoft Excel
.xlsx Microsoft Excel (XML)
Le courrier ne peut être livré (délai d’inactivité atteint sur le port 25)
Il peut être nécessaire de modifier le réglage de port du serveur de messagerie sortant
de l’un de vos comptes de messagerie. Pour plus de renseignements, consultez la page
www.apple.com/fr/support/ipodtouch et effectuez la recherche « Je peux recevoir du
courrier sur l’iPod touch mais pas en envoyer ».
Les contacts GAL n’apparaissent pas
Assurez-vous que l’iPod touch a accès à un réseau Wi-Fi connecté à Internet.Vérifiez
vos réglages Microsoft Exchange pour vous assurer de contacter le bon serveur. Dans
Réglages, tapotez sur « Mail, Contacts, Calendrier » et choisissez un compte pour afficher ses réglages.
Si vous essayez de chercher des contacts GAL dans Contacts, tapotez sur Groupes puis
Annuaires au bas de la liste.L’annexe A Dépannage 123
Sauvegarde de l’iPod touch
iTunes crée des sauvegarde des réglages, applications et données téléchargées et
autres informations sur l’iPod touch. Vous pouvez utiliser une sauvegarde pour restaurer ces éléments sur votre iPod touch après une restauration de logiciel ou pour transférer les informations sur un autre iPod touch.
La sauvegarde d’un iPod touch et sa restauration à partir d’une sauvegarde sont des
opération différentes de la synchronisation de contenu et d’autres éléments (notamment la musique, les podcasts, les sonneries, les photos, les vidéos et les applications
téléchargés via iTunes) avec votre bibliothèque iTunes. Les sauvegardes comprennent
les réglages, applications et données téléchargées et autres informations qui résident
sur l’iPod touch. Vous pouvez restaurer ces éléments à partir d’une sauvegarde à l’aide
d’iTunes, mais vous pouvez également devoir synchroniser à nouveau le contenu de
votre bibliothèque iTunes.
Les applications téléchargées de l’App Store sont sauvegardées à la prochaine synchronisation avec iTunes. Ensuite, seules les données des applications sont sauvegardées à la synchronisation avec iTunes.
Création de sauvegardes
Il est possible de créer des sauvegardes par l’une des manières suivantes :
 Une fois que l’iPod touch a été configuré pour se synchroniser avec un ordinateur
donné, iTunes effectue automatiquement une sauvegarde de l’iPod touch sur cet
ordinateur lorsque vous effectuez une synchronisation. iTunes ne sauvegarde pas
autoamtiquement un iPod touch non configuré pour se synchroniser avec cet ordinateur. Si vous avez configuré l’iPod touch pour se synchroniser automatiquement
avec iTunes sur un ordinateur donné, iTunes sauvegarde l’iPod touch chaque fois
que vous le connectez à cet ordinateur. La synchronisation automatique est activée
par défaut. iTunes n’effectue qu’une sauvegarde à chaque connexion, même si vous
effectuez plus synchronisations avant de vous déconnecter.
 Si vous choisissez de mettre à jour le logiciel de l’iPod touch, iTunes sauvegarde
automatiquement l’iPod touch même s’il n’est pas configuré pour se synchroniser
avec iTunes sur cet ordinateur.
 Si vous choisissez de restaurer le logiciel de l’iPod touch, iTunes vous demande si
vous souhaitez sauvegarder l’iPod touch avant la restauration.
Restauration à partir d’une sauvegarde
Vous pouvez restaurer les réglages, les applications téléchargées et d’autres informations à partir d’une sauvegare, ou utiliser cette fonctionnalité pour transférer les élé-
ments en question vers un autre iPod touch.124 L’annexe A Dépannage
Restauration de l’iPod touch à partir d’une sauvegarde :
1 Connectez l’iPod touch à l’ordinateur avec lequel vous synchronisez habituellement.
2 Dans iTunes, sélectionnez iPod touch dans la barre latérale puis cliquez sur l’onglet
Résumé.
3 Cliquez sur Restaurer pour réinstaller le logiciel de l’iPod touch, restaurer ses réglages
par défaut et supprimer les données qui sont stockées sur l’iPod touch. Dans iTunes,
vous pouvez également restaurer à partir d’une sauvegarde sans supprimer les données stockées sur l’iPod touch.
Remarque : Les données supprimées ne sont plus accessibles via l’interface utilisateur de l’iPod touch, mais elles ne sont pas effacées de manière définitive de votre
iPod touch jusqu’à ce qu’elles soient écrasées par des données nouvelles. Pour plus de
renseignements sur la manière d’effacer de manière définitive tout le contenu et les
réglages, voir la section «Réinitialisation de l’iPod touch» à la page 107.
À l’invite, sélectionnez l’option de restauration de vos réglages, applications téléchargées et autres informations à partir d’une sauvegarde et sélectionnez la sauvegarde
que vous souhaitez utiliser. Les sauvegardes multiples sont énumérées par appareil
en ordre chronologique, la plus récente sauvegarde pour un appareil apparaissant en
premier.
Suppression d’une sauvegarde
Vous pouvez supprimer une sauvegarde de l’iPod touch à partir de la liste des sauvegardes dans iTunes. Vous pouvez par exemple utiliser cette fonction si une sauvegarde
a été créée sur l’ordinateur de quelqu’un d’autre.
Suppression d’une sauvegarde :
1 Dans iTunes, ouvrez les préférences iTunes.
 Windows : Choisissez Édition > Préférences.
 Mac : Choisissez iTunes > Préférences.
2 Cliquez sur Appareils (l’iPod touch n’a pas besoin d’être connecté).
3 Sélectionnez la sauvegarde que vous souhaitez supprimer et cliquez sur Supprimer la
sauvegarde.
4 Confirmez que vous souhaitez supprimer la sauvegarde sélectionnée en cliquant sur
Supprimer la sauvegarde.
5 Cliquez sur OK pour fermer la fenêtre de préférences iTunes.
Pour plus de renseignements sur les sauvegardes, notamment sur les réglages et
autres informations stockées dans une sauvegarde, consultez l’article support.apple.
com/kb/HT1766.L’annexe A Dépannage 125
Mise à jour et restauration du logiciel de l’iPod touch
Vous pouvez utilisez iTunes pour mettre à jour ou réinstaller le logiciel de l’iPod touch,
restaurer les réglages par défaut et supprimer toutes les données de l’iPod touch.
 Si vous effectuez une mise à jour, le logiciel de l’iPod touch est mis à jour mais vos applications téléchargées, réglages et morceaux ne sont pas touchés.
 Si vous effectuez une restauration, la dernière version du logiciel de l’iPod touch
est réinstallée, les réglages par défauts restaurés et les données stockées sur
l’iPod touch supprimées, y compris les applications téléchargées, morceaux, vidéos,
contacts, photos, informations de calendrier ainsi que toutes les autres données.
Dans iTunes, vous pouvez également restaurer à partir d’une sauvegarde sans supprimer les données stockées sur l’iPod touch.
Remarque : Les données supprimées ne sont plus accessibles via l’interface utilisateur de l’iPod touch, mais elles ne sont pas effacées de manière définitive de votre
iPod touch jusqu’à ce qu’elles soient écrasées par des données nouvelles. Pour plus de
renseignements sur la manière d’effacer de manière définitive tout le contenu et les
réglages, voir la section «Réinitialisation de l’iPod touch» à la page 107.
Mise à jour ou restauration de l’iPod touch :
1 Assurez-vous que vous disposez d’une connexion Internet et avez installé la dernière
version d’iTunes depuis l’adresse www.apple.com/fr/itunes.
2 Connectez l’iPod touch à votre ordinateur.
3 Sélectionnez iPod touch dans la barre latérale d’iTunes et cliquez sur l’onglet Résumé.
4 Cliquez sur « Rechercher les mises à jour ». iTunes vous indique alors si une version
plus récente du logiciel de l’iPod touch est disponible.
5 Cliquez sur Mettre à jour pour installer la dernière version en date du logiciel Vous
pouvez également cliquer sur Restaurer pour effectuer une restauration. Suivez les instructions à l’écran pour terminer le processus de restauration.
Pour plus de renseignements sur la mise à jour et la restauration du logiciel de
l’iPod touch, consultez l’article http://support.apple.com/kb/HT1414.126 L’annexe A Dépannage
Fonctions d’accessibilité de l’iPod touch
Les fonctions suivantes peuvent vous faciliter l’usage de l’iPod touch si vous avez un
handicap.
Sous-titres codés
Si des vidéos prévoient le sous-titrage codé, vous pouvez activer la fonction. Voir la
section «Vidéo» à la page 109.
Taille minimale de police pour les messages Mail
Vous pouvez définir une taille de police minimale pour le texte composant les courriers électroniques sur la taille Grande, Très grande ou Géante pour en améliorer la
lisibilité. Voir la section «» à la page 111.
Zoom
Tapotez deux fois sur des pages web ou pincez-les, des photos et des cartes pour les
agrandir. Voir la section «Zoom avant ou arrière» à la page 24.
Accès universel sous Mac OS X
Tirez parti des fonctionnalités d’accès universel de Mac OS X lorsque vous utilisez
iTunes pour synchroniser des données de votre bibliothèque iTunes avec votre
iPod touch. Dans le Finder, choisissez Aide > Aide Mac, puis recherchez « accès
universel ».
Pour plus de renseignements sur les fonctions d’accessibilité de l’iPod touch, consultez
la page www.apple.com/fr/accessibility.127
Informations relatives à la sécurité, au logiciel et au service
après-vente
Le tableau suivant explique où obtenir plus d’informations sur l’iPod touch en matière
de sécurité, de logiciel et de service après-vente.
Pour en savoir plus sur : Procédez ainsi
L’usage de l’iPod touch en toute sécurité Consultez le Guide d’informations importantes sur le produit à l’adresse
www.apple.com/fr/support/manuals/ipodtouch pour
obtenir les derniers renseignements concernant la
sécurité et la réglementation.
iPod touch : conseils en matière de service
après-vente et d’assistance, forums de
discussion et téléchargements de logiciels
Apple
Accédez à la page
www.apple.com/fr/support/ipodtouch.
Les toutes dernières informations sur l’
iPod touch
Accédez à la page www.apple.com/fr/ipodtouch.
L’utilisation d’iTunes Ouvrez iTunes et choisissez Aide > Aide iTunes.
Un didacticiel iTunes en ligne se trouve à la page
www.apple.com/fr/support/itunes. (non disponible
partout).
MobileMe Accédez à la page www.me.com.
L’utilisation d’iPhoto sous Mac OS X Ouvrez iPhoto et choisissez Aide > Aide iPhoto.
L’utilisation de Carnet d’adresses sous
Mac OS X
Ouvrez Carnet d’adresses et choisissez Aide > Aide de
Carnet d’adresses.
L’utilisation d’iCal sous Mac OS X Ouvrez iCal et choisissez Aide > Aide iCal.
Microsoft Outlook, Carnet d’adresses
Windows, Adobe Photoshop Album et
Adobe Photoshop Elements
Consultez la documentation fournie avec ces
applications.
B L’annexe
Autres ressources128 L’annexe B Autres ressources
Pour en savoir plus sur : Procédez ainsi
L’obtention du service assuré par la
garantie
Commencez par suivre les conseils prodigués dans ce
guide et dans les ressources en ligne. Accédez ensuite
à la page www.apple.com/fr/support ou consultez le
Guide d’informations importantes sur le produit à l’adresse www.apple.com/fr/support/manuals/ipodtouch.
Utilisation de l’iPod touch dans un contexte d’entreprise
Accédez à la
page www.apple.com/fr/iphone/enterprise.
Guide de l’utilisateur optimisé pour iPod touch
Le Guide de l’utilisateur de l’iPod touch, optimisé pour l’affichage sur iPod touch, est
disponible à l’adresse help.apple.com/ipodtouch.
Pour visualiser le guide sur iPod touch : Dans Safari, tapotez sur , puis sur le signet
iPod touch Guide de l’utilisateur.
Ajoutez un Web Clip du guide à l’écran d’accueil : En cours de visualisation du guide,
tapotez sur , puis sur « Ajouter à l’écran d’accueil ».
Informations concernant l’élimination et le recyclage
Respectez les lois et réglementations en vigueur en matière de déchets toxiques lorsque vous vous défaites de votre iPod. Ce produit contient une batterie et doit être
éliminé séparément des ordures ménagères. Lorsque votre iPod atteint sa fin de vie,
contactez Apple ou vos autorités locales pour connaître les possibilités de recyclage.
Pour obtenir des renseignements sur le programme de recyclage d’Apple, consultez la
page suivante : www.apple.com/fr/environment/recycling
Deutschland: Dieses Gerät enthält Batterien. Bitte nicht in den Hausmüll werfen.
Entsorgen Sie dieses Gerätes am Ende seines Lebenszyklus entsprechend der maßgeblichen gesetzlichen Regelungen.
Nederlands: Gebruikte batterijen kunnen worden ingeleverd bij de chemokar of in
een speciale batterijcontainer voor klein chemisch afval (kca) worden gedeponeerd.
Taiwan: L’annexe B Autres ressources 129
Remplacement de la batterie :
La batterie rechargeable de l’iPod touch doit être remplacée uniquement par un fournisseur de service agréé. Pour le service de remplacement de batterie, consultez la
page suivante : www.apple.com/fr/support/ipod/service/battery
Union européenne : informations concernant l’élimination
Ce symbole signifie que, conformément aux lois et réglementations locales, vous devez
éliminer votre produit séparément des ordures ménagères. Lorsque ce produit atteint
la fin de sa vie, apportez-le à un point de collecte désigné par les autorités locales.
Certains points de collecte acceptent gratuitement les produits. La collecte et le recyclage séparés de votre produit au moment de son élimination permettent de contribuer à la préservation des ressources naturelles et à garantir son recyclage de manière
à assurer le respect de la santé et de l’environnement.
Apple et l’environnement
Apple reconnaît sa responsabilité en matière de réduction des effets de ses actions
et de ses produits sur l’environnement. Pour en savoir plus, consultez la page suivante : www.apple.com/fr/environmentK © 2008 Apple Inc. Tous droits réservés.
Apple, le logo Apple, AirPort, Cover Flow, FireWire, iCal,
iPhoto, iPod, iTunes, Keynote, Mac, Macintosh, Mac OS,
Numbers, Pages et Safari sont des marques d’Apple Inc.
déposées aux États-Unis et dans d’autres pays.
Finder, iPhone, Multi-Touch et Shuffle sont des marques
d’Apple Inc.
iTunes Store est une marque de service d’Apple Inc. dé-
posée aux États-Unis et dans d’autres pays.
MobileMe est une marque de service d’Apple Inc.
NIKE et le logo Nike sont des marques de NIKE, Inc. et
ses sociétés affiliées, utilisées sous licence. Le kit sportif
Nike + iPod est protégé par un ou plusieurs des brevets
n° 6 018 705, 6 052 654, 6 493 652, 6 298 314, 6 611 789,
6 876 947 et 6 882 955 des États-Unis, lorsqu’il est utilisé
seul ou avec un lecteur multimédia iPod Nike + iPod.
Adobe et Photoshop sont des marques ou des marques
déposées d’Adobe Systems Incorporated aux États-Unis
ou dans d’autres pays.
Les autres noms de sociétés et de produits mentionnés ici peuvent être des marques de leurs détenteurs
respectifs.
La mention de produits tiers n’est effectuée qu’à des fins
informatives et ne constitue en aucun cas une approbation ni une recommandation. Apple n’assume aucune
responsabilité vis-à-vis des performances ou de l’utilisation de ces produits. Tout arrangement, tout contrat ou
toute garantie, le cas échéant, est réalisé directement
entre les fournisseurs et les futurs utilisateurs. Tous les
efforts nécessaires ont été mis en œuvre pour que les
informations contenues dans ce manuel soient les plus
exactes possibles. Apple n’est pas responsable des erreurs d’impression ou de frappe.
L’appareil est protégé par les brevets n°4 631 603,
4 577 216, 4 819 098 et 4 907 093 aux États-Unis, fournis sous licence à des fins de visualisation limitées
uniquement.
F019-1347/09-2008
Félicitations, vous et votre iMac
êtes faits l’un pour l’autre.Dites bonjour à votre iMac.
www.apple.com/fr/imac
finder
Finder
Parcourez vos
fichiers de la
même manière
que vous naviguez
parmi vos
morceaux de
musique avec
Cover Flow.
Aide Mac
Caméra iSight intégrée avec iChat
Discutez en vidéo avec vos amis et
votre famille, où qu’ils soient dans
le monde.
Aide Mac
isight
Mail
Gérez tous vos comptes de
messagerie d'un même point
Aide Mac
mail
iCal et Carnet d’adresses
Votre emploi du temps
et vos contacts toujours
synchronisés.
Aide Mac
isynciLife
www.apple.com/fr/ilife
Time Machine
Sauvegardez
et restaurez
automatiquement vos
fichiers.
Aide Mac
Spotlight
Trouvez tout ce que
vous recherchez
sur votre Mac
immédiatement.
Aide Mac
time machine
spotlight
Safari
Profitez pleinement
du web grâce au
navigateur le plus
rapide du monde.
Aide Mac
safari
Coup d’œil
Prévisualisez vos
fichiers en un clin
d’œil.
Aide Mac
coup d’œil
iPhoto
Classez et
recherchez vos
photos par
visages, lieux ou
événements.
Aide d’iPhoto
photos
iMovie
Réalisez un film
attrayant en quelques
minutes ou montez
votre chef-d’œuvre.
Aide d’iMovie
movie
GarageBand
Apprenez à jouer
d’un instrument.
Faites un bœuf.
Enregistrez et
mixez votre propre
morceau.
Aide de GarageBand
iWeb
Créez des sites web
personnalisés et
publiez-les de
n’importe où, en un
seul clic.
Aide d’iWeb
photos
film
Mac OS X Snow Leopard
www.apple.com/fr/macosx
enregistrement
site webTable des matières 5
Table des matières
Chapitre 1 : Prêt, feu, configurez !
9 Contenu de la boîte
10 Configuration de votre iMac
15 Extinction ou suspension d’activité de votre iMac
Chapitre 2 : Votre iMac au quotidien
20 Caractéristiques de base de votre iMac
22 Ports présents sur votre iMac
24 Autres composants de votre iMac
26 Fonctionnalités du clavier Apple Wireless Keyboard et de la souris Apple Magic Mouse
28 Utilisation du clavier Apple Wireless Keyboard
30 Utilisation de la souris Apple Magic Mouse
32 Comment obtenir des réponses à vos doutes
Chapitre 3 : Augmentez votre mémoire
37 Installation de la mémoire
43 Vérification de la reconnaissance de la nouvelle mémoire par votre iMac6 Table des matières
Chapitre 4 : À tout problème sa solution
47 Problèmes vous empêchant d’utiliser votre iMac
49 Remplacement des piles
52 Utilisation de la fonction Apple Hardware Test
53 Problèmes de connexion à Internet
56 Problèmes de communication sans fil avec AirPort
57 Maintien à jour de votre logiciel
57 Lorsqu’une application ne répond plus
58 Réinstallation des logiciels fournis avec votre iMac
60 Autres problèmes
62 Informations, services et assistance
64 Localisation du numéro de série de votre produit
Chapitre 5 : Dernières recommandations
66 Informations importantes concernant la sécurité
70 Informations importantes concernant la manipulation
71 Entretien de votre iMac
73 Comprendre l’ergonomie
75 Apple et l’environnement
77 Regulatory Compliance Information1
1 Prêt, feu, configurez !
www.apple.com/fr/imac
Aide Mac Assistant Migration8 Chapitre 1 Prêt, feu, configurez !
Votre iMac est conçu pour que vous puissiez le configurer facilement et commencer à
travailler immédiatement. Si vous n’avez jamais utilisé d’iMac ou si vous n’êtes pas
familiarisé avec les ordinateurs Mac, vous trouverez dans ce chapitre des informations
qui vous aideront à débuter.
Important : lisez toutes les instructions d’installation, ainsi que les informations concernant la sécurité à la page 66 avant de brancher votre iMac sur une prise de courant.
Si vous êtes un utilisateur expérimenté, peut-être êtes-vous déjà en mesure d’utiliser
votre nouvel ordinateur. Veillez néanmoins à consulter les informations du chapitre 2
« Votre iMac au quotidien, » pour découvrir les nouvelles fonctionnalités de cet iMac.
L’Aide Mac contient de nombreuses réponses aux questions concernant votre iMac.
Pour en savoir plus sur l’Aide Mac, consultez la rubrique « Comment obtenir des réponses à vos doutes » à la page 32.
Avant de configurer votre iMac, enlevez tout film protecteur placé sur l’extérieur de
votre ordinateur.Chapitre 1 Prêt, feu, configurez ! 9
Contenu de la boîte
Votre iMac est fourni avec un clavier Apple Wireless Keyboard, une souris sans fil
Apple Magic Mouse et un câble d’alimentation secteur CA.
Câble d’alimentation secteur CA
Clavier Apple Wireless Keyboard Souris Apple Magic Mouse10 Chapitre 1 Prêt, feu, configurez !
Configuration de votre iMac
Suivez les étapes ci-après pour configurer votre iMac. Attendez l’étape 4 pour allumer
votre iMac.
Étape 1 : Faites passer le câble d’alimentation à travers le trou présent sur le
socle, branchez-le sur le port d’alimentation au dos de votre iMac, puis insérez-le
dans une prise de courant.Chapitre 1 Prêt, feu, configurez ! 11
Étape 2 : Pour accéder à Internet ou à un réseau, connectez l’une des extrémités
d’un câble Ethernet au port Ethernet de votre iMac. Connectez l’autre extrémité à
un modem câble, un modem DSL ou un réseau.
Votre iMac est équipé de la technologie AirPort Extreme de mise en réseau sans fil.
Pour en savoir plus sur la configuration d’une connexion sans fil, choisissez Aide >
Aide Mac, puis recherchez le terme « AirPort ».
Pour utiliser une connexion commutée, vous avez besoin d’un modem USB externe.
Branchez le modem sur un port USB de votre iMac, puis utilisez un câble téléphonique
pour connecter le modem à une prise de téléphone.12 Chapitre 1 Prêt, feu, configurez !
Étape 3 : Allumez votre clavier et votre souris sans fil.
Appuyez sur le bouton de mise sous tension situé sur le côté droit du clavier Apple
Wireless Keyboard et faites glisser le commutateur se trouvant sur la partie inférieure
de la souris Apple Magic Mouse pour les activer et les utiliser avec votre iMac.
Votre clavier et votre souris sans fil, fournis avec des piles AA, sont déjà jumelés avec
votre iMac. Le jumelage leur permet de communiquer sans fil avec votre iMac.
Lorsque vous allumez votre clavier ou votre souris pour la première fois, la lampe
témoin reste allumée pendant 5 secondes, indiquant que les piles sont en bon état.
Elle clignote ensuite jusqu’à ce que vous allumiez votre iMac et qu’une connexion soit
établie. Si votre clavier ou souris ne fonctionne pas, vérifiez que les piles sont bien
mises en place et chargées (voir la page 49).
Remarque : si vous avez acheté un clavier ou une souris USB, connectez le câble à un
port USB (d) situé sur la partie arrière de votre iMac.
Bouton Marche/Arrêt Lampe témoin
Lampe témoin Interrupteur Marche/ArrêtChapitre 1 Prêt, feu, configurez ! 13
Étape 4 : Appuyez sur le bouton d’alimentation (®) situé au dos pour allumer
votre iMac.
Un signal sonore retentit lorsque vous allumez l’iMac. Faites un clic avec la souris afin
de la connecter à votre iMac.
Important : si votre clavier et votre souris ne sont pas jumelés, suivez les instructions à
l’écran pour les jumeler avec votre iMac. Cliquez une fois avec la souris pour établir une
connexion. Pour en savoir plus sur le jumelage, voir la page 28.
®
®
®14 Chapitre 1 Prêt, feu, configurez !
Étape 5 : Utilisez l’Assistant réglages pour configurer votre iMac.
La première fois que vous démarrez votre iMac, l’Assistant réglages se met en route.
Il vous aide à saisir les informations de connexion à Internet et au courrier électronique
ainsi qu’à configurer un compte d’utilisateur sur votre iMac. Si vous possédez déjà un
ordinateur Macintosh, l’Assistant réglages peut vous aider à transférer automatiquement les fichiers, les applications et d’autres informations de votre ancien ordinateur
vers votre nouvel iMac.
Si vous n’avez pas l’intention de garder ou d’utiliser votre autre Mac, il est préférable de
retirer l’autorisation pour lire de la musique, des vidéos ou des livres audio que vous
avez achetés sur iTunes Store. Retirer l’autorisation d’accès d’un ordinateur permet
d’empêcher que des morceaux, des vidéos ou des livres audio que vous avez achetés
ne soient lus par une autre personne et de libérer une autre autorisation à utiliser.
Pour en savoir plus sur le retrait de l’autorisation d’accès, choisissez Aide iTunes dans
le menu Aide d’iTunes.
Si vous n’utilisez pas l’Assistant réglages pour transférer vos informations lors du
démarrage initial, vous pouvez le faire ultérieurement à l’aide de l’Assistant migration.
Accédez au dossier Applications, ouvrez Utilitaires et double-cliquez sur Assistant
migration.
Une fois la configuration terminée, vérifiez les mises à jour de logiciels. Choisissez le
menu Pomme () > « Mise à jour de logiciels…» dans la barre de menu et suivez les
instructions à l’écran.Chapitre 1 Prêt, feu, configurez ! 15
Étape 6 : Personnalisez votre bureau et réglez les préférences.
Vous pouvez facilement personnaliser votre bureau en utilisant les Préférences Système,
véritable centre de commande permettant de paramétrer la plupart des réglages sur
votre iMac. Choisissez le menu Pomme () > Préférences Système… dans la barre de
menu, ou cliquez sur l’icône Préférences Système dans le Dock. Pour en savoir plus,
ouvrez l’Aide Mac et recherchez « Préférences Système » ou la préférence que vous
souhaitez modifier.
Extinction ou suspension d’activité de votre iMac
Lorsque vous avez terminé de travailler avec votre iMac, suspendez son activité
ou éteignez-le.
Suspension de l’activité de votre iMac
Si vous envisagez de ne pas utiliser votre iMac pendant une période courte, suspendez-en l’activité. Lorsque l’activité de votre iMac est suspendue, son écran est noir.
Vous avez la possibilité de réactiver votre iMac rapidement sans passer par la procé-
dure de démarrage.
Pour suspendre l’activité de votre iMac, procédez de l’une des manières suivantes :
 Choisissez le menu Pomme () > Suspendre dans la barre des menus.
 Appuyez sur le bouton d’alimentation (®) situé à l’arrière de l’iMac.
 Choisissez le menu Pomme () > Préférences Système, cliquez sur Économiseur
d’énergie et définissez un délai pour la minuterie de mise en veille.
 Maintenez enfoncé le bouton Lecture/Pause (’) de la télécommande optionnelle
Apple Remote pendant 3 secondes.16 Chapitre 1 Prêt, feu, configurez !
Pour réactiver votre iMac, procédez de l’une des manières suivantes :
 Appuyez sur n’importe quelle touche du clavier.
 Cliquez à l’aide de la souris.
 Appuyez sur le bouton d’alimentation (®) situé à l’arrière de l’iMac.
 Appuyez sur un des boutons de la télécommande optionnelle Apple Remote.
À la réactivation de votre iMac, vos applications, vos documents et vos réglages sont
conservés tels que vous les aviez laissés.
Extinction de votre iMac
Si vous ne comptez pas utiliser votre iMac pendant plusieurs jours, éteignez-le. Choisissez
Apple () > Éteindre. Pour le rallumer, appuyez sur le bouton (®) d’alimentation.
AVIS : éteignez votre iMac avant de le déplacer. Tout déplacement de votre iMac lorsque
le disque dur est en train de tourner risque d’endommager ce dernier et d’entraîner une
perte de données ou l’impossibilité de démarrer à partir du disque dur.2
2 Votre iMac au quotidien
www.apple.com/fr/macosx
Aide Mac iLifeChapitre 2 Votre iMac au quotidien 19
Il vous offre un aperçu des différentes caractéristiques et des divers ports de l’iMac.
Le site web d’Apple, à l’adresse www.apple.com/fr, vous donne accès aux actualités
Apple, à des téléchargements gratuits et aux catalogues en ligne des logiciels et maté-
riaux Apple destinés à votre iMac.
Vous trouverez également les manuels de nombreux produits Apple, ainsi que l’assistance technique pour tous les produits Apple, sur le site web d’assistance Apple à
l’adresse www.apple.com/fr/support.20 Chapitre 2 Votre iMac au quotidien
Caractéristiques de base de votre iMac
Lecteur SuperDrive
à chargement
par fente
Caméra iSight
intégrée
Micro intégré
Lampe témoin
de la caméra
Logement de
la carte SD
Haut-parleurs
stéréo intégrés
Récepteur
à infrarouge
(IR) intégréChapitre 2 Votre iMac au quotidien 21
Micro intégré
Enregistrez des sons directement sur votre iMac ou utilisez l’application iChat
incluse pour converser avec vos amis via une connexion à haut débit.
Lampe témoin de la caméra
La lampe témoin de la caméra est allumée lorsque la caméra iSight est en marche.
Caméra iSight intégrée
Participez à des vidéoconférences avec vos amis et votre famille via une connexion à haut débit grâce à l’application iChat, prenez des photos avec Photo
Booth ou capturez de la vidéo par le biais d’iMovie.
Lecteur SuperDrive à chargement par fente
Le lecteur SuperDrive à chargement par fente lit et écrit sur des CD et des DVD
de taille standard.
Logement de carte SD
Transférez facilement vos photos, vidéos et données vers et à partir de votre iMac
avec une carte SD.
Haut-parleurs stéréo intégrés
Ces haut-parleurs diffusent le son de vos fichiers de musique, de vos vidéos, de
vos jeux ou d’autres fichiers multimédias.
Récepteur à infrarouge (IR) intégré
Utilisez une télécommande Apple Remote optionnelle (disponible séparément)
avec le récepteur infrarouge pour contrôler Front Row et Keynote sur votre iMac à
des distances pouvant aller jusqu’à 9,1 mètres.22 Chapitre 2 Votre iMac au quotidien
Ports présents sur votre iMac
®
Port de sortie
casque/audio
numérique optique
Port d’entrée audio/
audio numérique
optique
,
f
Port
Mini DisplayPort
£
d Ports USB 2.0 (4)
Port Ethernet
(10/100/1000
Base-T)
G
H Port FireWire 800Chapitre 2 Votre iMac au quotidien 23
G Port Ethernet (10/100/1000Base-T)
Connectez-vous à un réseau Ethernet 10/100/1000 Base-T à grande vitesse ou à
un modem câble ou DSL, ou bien connectez-vous à un autre ordinateur et transférez les fichiers. Le port Ethernet détecte automatiquement les autres périphériques Ethernet.
£ Port Mini Display Port
Port de sortie avec prise en charge DVI, VGA et DVI double liaison. Le modèle de
27 pouces prend aussi en charge l’entrée vidéo de sources d’affichage externes.
Les câbles et adaptateurs nécessaires sont disponibles séparément.
d Quatre ports USB (Universal Serial Bus) 2.0 à haute vitesse
Utilisez ces ports pour connecter un iPod, un iPhone, une souris, un clavier, une
imprimante, un lecteur de disque, une caméra numérique, une manette de jeu,
un modem USB externe et bien plus encore. Ces ports peuvent également
accueillir des périphériques USB 1.1.
, Port d’entrée audio/entrée audio numérique optique
Branchez-y un micro externe alimenté ou tout autre équipement audio numérique. Ce port peut également servir de mini-prise stéréo 3,5 S/PDIF.
f Port de sortie casque/de sortie audio numérique optique
Branchez-y des écouteurs, des haut-parleurs amplifiés externes ou tout autre
équipement audio numérique. Ce port peut également servir de mini-prise sté-
réo 3,5 S/PDIF.
H Port FireWire 800
Connectez-y des périphériques externes à haute vitesse, tels que des caméras
vidéo numériques ou des périphériques de stockage externe. Ce port offre une
puissance maximale de 7 watts.24 Chapitre 2 Votre iMac au quotidien
Autres composants de votre iMac
®
Bouton d’alimentation
Port secteur
®
Accès à la mémoire
(par-dessous)
Logement de sécuritéChapitre 2 Votre iMac au quotidien 25
Port secteur
Utilisez-le pour brancher le câble d’alimentation à votre iMac.
Logement de sécurité
Attachez votre ordinateur à l’aide d’un câble et d’un cadenas pour décourager
les tentatives de vol (disponible séparément).
® Bouton d’alimentation
Il permet d’allumer votre iMac ou de suspendre son activité. Maintenez ce bouton enfoncé pour redémarrer votre iMac lors des procédures de dépannage.
Accès à la mémoire
Votre iMac est équipé d’au moins 4 Go de mémoire installée sous la forme de
deux modules de mémoire de 2 Go chacun.
Z Technologie sans fil Airport Extreme (interne)
Connectez-vous à un réseau sans fil grâce à la technologie AirPort Extreme intégrée.
◊ Technologie sans fil Bluetooth®
2.1+EDR (interne)
Connectez les appareils sans fil, tels que le clavier Apple Wireless Keyboard, la
souris Apple Magic Mouse, les téléphones portables Bluetooth et les assistants
numériques personnels.26 Chapitre 2 Votre iMac au quotidien
Fonctionnalités du clavier Apple Wireless Keyboard et de la
souris Apple Magic Mouse
Touches
de luminosité
Clavier
Apple
Wireless
Keyboard
Touches
de réglage
du volume
-
Exposé Dashboard
Apple
Magic
Mouse
Touche d’éjection
de disque
C
Touches
multimédiaChapitre 2 Votre iMac au quotidien 27
Apple Magic Mouse
Intègre un moteur de suivi laser, la technologie sans fil Bluetooth, un interpré-
teur transparent qui utilise la technologie Multi-Touch pour prendre en charge
plusieurs boutons, le défilement 360˚, l’agrandissement écran et le contrôle du
curseur de votre iMac. Utilisez les préférences Souris pour ajuster le suivi, les clics
et la vitesse de défilement ou pour ajouter la prise en charge d’un bouton secondaire (voir la page 31).
Clavier Apple Wireless Keyboard
Combinez la liberté du sans fil avec les fonctions clés pré-programmées pour
fonctionner avec vos applications.
C Touche d’éjection de disque
Maintenez cette touche enfoncée pour éjecter un disque. Vous pouvez également éjecter un disque en faisant glisser son icône depuis le bureau jusque dans
la corbeille.
Touche Dashboard (F4)
Vous permet d’ouvrir le Dashboard pour accéder à vos widgets.
Touche Exposé (F3)
Ouvrez Exposé pour afficher simultanément toutes les fenêtres ouvertes sur votre
bureau.
Touches de réglage de luminosité (F1, F2)
Augmentez ( ) ou diminuez ( ) la luminosité de l’écran.
’ Clés d’accès (F7, F8, F9)
Effectuez un retour rapide ( ), lancez la lecture ou mettez en pause (’), ou
effectuez une avance rapide ( ) durant l’écoute d’un morceau de musique, le
visionnage d’une vidéo ou la présentation d’un diaporama.
- Touches de réglage du volume (F10, F11, F12)
Coupez le son (—), baissez (–) ou augmentez (-) le volume du son diffusé par les
haut-parleurs ou à travers le port de sortie casque de votre iMac.28 Chapitre 2 Votre iMac au quotidien
Utilisation du clavier Apple Wireless Keyboard
Votre clavier sans fil, fourni avec deux piles AA, est jumelé avec votre iMac. Le jumelage signifie que votre clavier et votre iMac sont connectés sans fil et peuvent communiquer entre eux.
À propos de la lampe témoin
Le voyant DEL de votre clavier sans fil fonctionne comme indicateur de piles et comme
voyant d’état. Lorsque vous allumez votre clavier pour la première fois, le voyant reste
allumé pendant 5 secondes, indiquant que les piles sont en bon état, puis s’éteint. Si
vous appuyez sur le bouton Marche/Arrêt (®) de votre clavier sans fil et que la lampe
témoin ne s’allume pas, vous devez changer les piles. Reportez-vous à la rubrique
« Remplacement des piles » à la page 49.
Jumelage de votre clavier sans fil avec votre iMac
Si votre clavier sans fil n’est pas jumelé avec votre iMac, la lampe témoin se met à
clignoter. Cela indique que votre clavier est en mode découverte et qu’il est prêt pour
le jumelage avec votre iMac.
Lampe témoin Bouton Marche/ArrêtChapitre 2 Votre iMac au quotidien 29
Pour jumeler votre clavier sans fil :
1 Appuyez puis relâchez le bouton Marche/Arrêt (®) pour allumer votre clavier sans fil.
2 Choisissez le menu Pomme () > Préférences Système, puis cliquez sur Clavier.
3 Cliquez sur « Configurer le clavier Bluetooth… », situé dans l’angle inférieur droit.
4 Sélectionnez votre clavier sans fil, puis suivez les instructions à l’écran.
Si vous ne jumelez pas votre clavier avec votre iMac au cours des 3 minutes, la lampe
témoin et le clavier s’éteignent pour économiser la durée des piles. Appuyez sur le
bouton Marche/Arrêt (®) pour allumer à nouveau votre clavier et le jumeler avec votre
iMac. Une fois le jumelage entre votre clavier et votre iMac terminé, la lampe témoin
reste allumée pendant 3 secondes puis s’éteint.
Utilisation de votre clavier
Personnalisez votre clavier en utilisant les préférences Clavier. Vous pouvez notamment
changer les touches de modification et assigner les raccourcis clavier aux commandes
du menu liées à une application Mac OS X ou au Finder.
Pour personnaliser votre clavier :
1 Choisissez le menu Pomme () > Préférences Système.
2 Cliquez sur Clavier, puis sur Clavier ou Raccourcis clavier.30 Chapitre 2 Votre iMac au quotidien
Utilisation de la souris Apple Magic Mouse
Votre souris sans fil Apple Magic Mouse, fournie avec deux piles AA, est déjà jumelée
avec votre iMac. Le jumelage signifie que votre Apple Magic Mouse et votre iMac peuvent communiquer grâce à une connexion sans fil établie entre eux.
À propos de la lampe témoin
Lorsque vous allumez votre souris Apple Magic Mouse pour la première fois, le voyant
reste allumé pendant 5 secondes, indiquant que les piles sont en bon état. Lorsque
vous allumez votre souris et que la lampe témoin ne s’allume pas, vous devez changer
les piles. Reportez-vous à la rubrique « Remplacement des piles » à la page 49.
Lampe témoin
Interrupteur
Marche/ArrêtChapitre 2 Votre iMac au quotidien 31
Jumelage de votre souris Apple Magic Mouse avec votre iMac
Si votre souris Apple Magic Mouse n’est pas jumelée avec votre iMac, la lampe témoin
se met à clignoter. Cela indique que votre souris est en mode découverte et qu’elle est
prête pour le jumelage.
Pour jumeler votre souris :
1 Allumez la souris en faisant glisser l’interrupteur Marche/Arrêt situé sur sa partie
inférieure.
2 Choisissez le menu Pomme () > Préférences Système, puis cliquez sur Souris.
3 Cliquez sur « Configurer la souris Bluetooth… », situé dans l’angle inférieur droit.
4 Sélectionnez votre souris sans fil, puis suivez les instructions à l’écran.
Si vous ne jumelez pas votre souris avec votre iMac au cours des 3 minutes, la lampe
témoin et la souris s’éteignent pour économiser la durée des piles. Faites glisser l’interrupteur Marche/Arrêt pour allumer à nouveau votre souris et la jumeler avec votre
iMac. Une fois le jumelage entre votre souris et votre iMac terminé, la lampe témoin
reste allumée.
Utilisation de la souris Apple Magic Mouse
Pour en savoir plus sur les gestes Multi-Touch que vous pouvez faire avec votre souris
Apple Magic Mouse ou pour modifier son fonctionnement, utilisez les Préférences
Souris. Choisissez le menu Pomme () > Préférences Système, puis cliquez sur Souris.32 Chapitre 2 Votre iMac au quotidien
Comment obtenir des réponses à vos doutes
De plus amples informations concernant votre iMac sont disponibles dans l’aide Mac et
sur Internet, à l’adresse www.apple.com/fr/support/imac.
Pour ouvrir l’Aide Mac :
1 Cliquez sur l’icône du Finder dans le Dock (la barre des icônes située au bord de l’écran).
2 Choisissez Aide > Aide Mac (cliquez sur le menu Aide dans la barre des menus puis
sélectionnez Aide Mac).
3 Cliquez dans le champ Rechercher, tapez votre question puis appuyez sur la touche
Retour du clavier.
Informations supplémentaires
Pour en savoir plus sur l’utilisation de votre iMac, consultez le tableau suivant :
Pour en savoir plus sur… Consultez
L’installation de mémoire le chapitre 3, « Augmentez votre mémoire, » à la page 35.
Le dépannage de votre iMac
en cas de problème
le chapitre 4, « À tout problème sa solution, » à la page 45.
L’obtention de services et
d’une assistance pour votre
iMac
« Informations, services et assistance » à la page 62. Vous pouvez également vous rendre sur le site web d’assistance Apple à
l’adresse www.apple.com/fr/support.
L’utilisation de Mac OS X Le site web de Mac OS X à l’adresse www.apple.com/fr/macosx,
ou recherchez « Mac OS X » dans l’Aide Mac.
La migration depuis un PC vers
un Mac
« Pourquoi vous adorerez le Mac » sur
www.apple.com/fr/getamac/whymac.Chapitre 2 Votre iMac au quotidien 33
L’utilisation des applications
iLife
Le site web d’iLife à l’adresse www.apple.com/fr/ilife. Vous pouvez aussi ouvrir une application iLife, ouvrir l’aide consacrée à
cette application, puis saisir une question dans le champ de
recherche.
La modification des Préférences Système
Les Préférences Système en choisissant le menu Pomme (K) >
Préférences Système. Vous pouvez également rechercher
« préférences système » dans l’Aide Mac.
L’utilisation de la caméra iSight L’Aide Mac en recherchant « iSight ».
Utilisation de votre clavier ou
de votre souris
Les Préférences Système en choisissant Clavier ou Souris. Vous
pouvez également ouvrir l’Aide Mac et rechercher le terme
« clavier » ou « souris ».
L’utilisation de la technologie
sans fil AirPort Extreme
La page web d’assistance AirPort à l’adresse
www.apple.com/fr/support/airport. Vous pouvez également
ouvrir l’Aide Mac et rechercher le terme « AirPort ».
L’utilisation de la technologie
sans fil Bluetooth
Ouvrez l’Aide Mac et recherchez le terme « Bluetooth ».
Vous pouvez également consulter la page web d’assistance
Bluetooth à l’adresse www.apple.com/fr/support/bluetooth.
La connexion d’une imprimante L’Aide Mac en recherchant « impression ».
Les connexions FireWire et USB L’Aide Mac en recherchant « FireWire » ou « USB ».
La connexion à Internet L’Aide Mac en recherchant « Internet ».
Moniteur externe Ouvrez l’Aide Mac et rechercher les termes « port de sortie
vidéo » ou « mode moniteur externe ».
La télécommande Apple
Remote
L’Aide Mac en recherchant « télécommande ».
Front Row L’Aide Mac en recherchant « Front Row ».
Pour en savoir plus sur… Consultez34 Chapitre 2 Votre iMac au quotidien
Utilisation du lecteur SuperDrive L’Aide Mac en recherchant « lecteur optique ».
Les caractéristiques La page des Caractéristiques à l’adresse
www.apple.com/fr/support/specs pour les caractéristiques techniques standard. Vous pouvez également ouvrir Informations
Système en choisissant le menu Pomme (K) > À propos de ce
Mac » dans la barre des menus, puis en cliquant sur Plus d’infos.
Actualités Apple, téléchargements gratuits et catalogues
en ligne de logiciels et de
matériel
Le site web d’Apple, à l’adresse www.apple.com/fr/.
Instructions, assistance technique et manuels destinés aux
produits Apple
Le site d’assistance Apple, à l’adresse www.apple.com/fr/support.
Pour en savoir plus sur… Consultez3
3 Augmentez votre mémoire
www.apple.com/fr/store
Aide Mac mémoire RAM36 Chapitre 3 Augmentez votre mémoire
Votre iMac est équipé d’au moins 4 gigaoctets (Go) de mémoire DRAM (Dynamic Random Access) DDR 3 (Double Data Rate 3) installés sous la forme de deux modules de
mémoire de 2 Go chacun. Vous pouvez augmenter la mémoire jusqu’à 16 Go en remplaçant ou en installant de la mémoire supplémentaire par des modules de mémoire
de 2 ou 4 Go. Les modules de mémoire doivent être conformes aux spécifications
suivantes :
 format Small Outline Dual Inline Memory Module (SO-DIMM) ;
 1066 MHz, PC3-8500, compatible DDR3 (également appelé DDR3 1066) ;
 sans tampon et non enregistrée.
AVERTISSEMENT : Apple vous recommande de confier l’installation de mémoire à un
technicien agréé Apple. Consultez les informations sur le dépannage et l’assistance
qui accompagnent votre iMac pour savoir comment contacter Apple. Tout dommage
causé à votre matériel en tentant d’installer vous-même de la mémoire n’est pas couvert par la garantie limitée de votre iMac.Chapitre 3 Augmentez votre mémoire 37
Installation de la mémoire
Votre iMac possède quatre logements mémoire. Deux sont occupés respectivement
par un module de mémoire d’au moins 2 Go. Vous pouvez installer de la mémoire
supplémentaire dans les logements libres ou remplacer la mémoire des logements
occupés par des modules de mémoire de 2 ou 4 Go.
Vous pouvez acheter de la mémoire Apple supplémentaire chez un revendeur agréé
Apple, dans un magasin Apple Store, sur l’Apple Store en ligne à l’adresse
www.apple.com/fr/store ou bien dans un Apple Store local.
Pour installer de la mémoire :
1 Éteignez votre iMac en choisissant le menu Pomme () > Éteindre.
2 Débranchez tous les câbles de votre iMac, y compris le câble d’alimentation.
3 Placez un linge ou un chiffon propre et doux sur votre surface de travail. Tout en tenant
votre iMac par les côtés, posez-le à plat de manière à faire reposer l’écran contre la surface de la table et à tourner la partie inférieure de l’ordinateur vers vous.
AVERTISSEMENT : éteignez toujours votre iMac et retirez le câble d’alimentation
avant d’installer de la mémoire. N’essayez pas d’installer de la mémoire alors que
votre iMac est branché.38 Chapitre 3 Augmentez votre mémoire
4 Soulevez le socle et utilisez un tournevis cruciforme n˚ 2 pour desserrer les trois vis
imperdables sur le cache d’accès à la mémoire. Faites-les tourner dans le sens inverse
des aiguilles d’une montre.
5 Retirez le cache d’accès à la mémoire et mettez-le de côté.
Tournevis
cruciforme
Soulevez
le socle
®
Cache d’accès
à la mémoireChapitre 3 Augmentez votre mémoire 39
6 Sortez les languettes du compartiment de mémoire.
7 Pour remplacer un module de mémoire, vous devez tirer sur la languette afin d’éjecter
le module de mémoire installé. Retirez les modules de mémoire que vous souhaitez
remplacer.
®
Sortez la languette
Sortez la
languette40 Chapitre 3 Augmentez votre mémoire
8 Insérez les nouveaux modules de mémoire dans les logements, avec l’encoche tournée
vers la droite, comme indiqué sur l’illustration.
 Si vous installez des modules de mémoires supplémentaires, insérez-les dans les
logements vides.
 Si vous remplacez des modules de mémoires existants, insérez un nouveau module
dans chacun des logements avants se trouvant le plus près du moniteur.
9 Enfoncez fortement chaque module de mémoire dans son logement. Vous entendrez
un léger clic indiquant que le module de mémoire est correctement installé.Chapitre 3 Augmentez votre mémoire 41
10 Remettez les languettes dans le compartiment de mémoire.
®
Modules de mémoire Remettez la
languette42 Chapitre 3 Augmentez votre mémoire
11 Remettez le cache d’accès à la mémoire en place et resserrez les trois vis imperdables à
l’aide d’un tournevis cruciforme n˚ 2.
12 Tenez votre iMac par les côtés pour le remettre en position de marche. Reconnectez
ensuite les câbles et le cordon d’alimentation.
AVERTISSEMENT : n’oubliez pas de remettre le cache d’accès à la mémoire en place
après avoir installé la mémoire. Votre iMac ne fonctionnera pas correctement sans le
cache d’accès à la mémoire.
Tournevis
cruciforme
Soulevez
le socle
®
Cache d’accès
à la mémoireChapitre 3 Augmentez votre mémoire 43
13 Allumez votre iMac en appuyant sur le bouton d’alimentation (®) situé à l’arrière.
Vérification de la reconnaissance de la nouvelle mémoire par
votre iMac
Après avoir installé la mémoire, assurez-vous que l’ordinateur la reconnaît.
Pour vérifier la mémoire installée sur votre iMac :
1 Démarrez votre iMac.
2 Lorsque le bureau Mac OS s’affiche, choisissez le menu Pomme () > À propos de ce
Mac.
La quantité totale de mémoire installée sur votre iMac s’affichera alors. Pour un aperçu
plus détaillé de la quantité de mémoire installée, ouvrez Informations Système en cliquant sur Plus d’infos.
Si la mémoire que vous avez installée n’atteint pas le niveau de la configuration requise
(voir la page 36), votre iMac sonnera trois fois toutes les cinq secondes. Si tel est le cas,
éteignez votre iMac et vérifiez à nouveau les instructions d’installation pour vous assurer que la mémoire est compatible avec votre iMac et qu’elle est correctement installée. Si les problèmes persistent, retirez la mémoire et consultez les informations
d’assistance technique fournies avec la mémoire ou contactez le fournisseur de la
mémoire. 4
4 À tout problème sa solution
www.apple.com/fr/support
Aide Mac aide46 Chapitre 4 À tout problème sa solution
Il se peut que vous rencontriez à titre exceptionnel des problèmes en utilisant votre
iMac. Ce chapitre vous propose des conseils de dépannage à essayer en cas de problème. Vous trouverez également d’autres informations de dépannage dans l’Aide Mac
ou sur le site web d’assistance iMac à l’adresse www.apple.com/fr/support/imac.
Il existe généralement une solution simple et rapide aux problèmes qui peuvent survenir au cours de l’utilisation de votre iMac. Si vous rencontrez un problème, essayez de
noter les opérations que vous avez effectuées avant que le problème ne survienne. Ce
récapitulatif permet de restreindre les causes possibles du problème et de trouver la
solution. Les éléments à noter comprennent :
 Les applications que vous étiez en train d’utiliser quand le problème est apparu. Les
problèmes qui ne surgissent qu’avec une application particulière peuvent indiquer
que cette application n’est pas compatible avec la version de Mac OS installée sur
votre ordinateur.
 Tout logiciel que vous avez récemment installé.
 Tout nouveau composant matériel connecté ou installé (mémoire supplémentaire ou
périphérique, par exemple).
AVERTISSEMENT : n’essayez pas d’ouvrir votre iMac, sauf pour y installer de la
mémoire. Si votre iMac a besoin d’être inspecté, reportez-vous à la rubrique
« Informations, services et assistance » à la page 62 pour savoir comment contacter
Apple ou un fournisseur de services agréé Apple. L’utilisateur ne peut remplacer
aucune pièce de l’iMac excepté la mémoire.Chapitre 4 À tout problème sa solution 47
Problèmes vous empêchant d’utiliser votre iMac
Si votre iMac ne répond plus ou que le pointeur se fige
 Vérifiez que votre clavier Apple Wireless Keyboard ou votre souris Apple Magic Mouse
est activé et que les piles sont en état de marche. (Reportez-vous à la rubrique
« Remplacement des piles » à la page 49.)
Si vous utilisez un clavier ou une souris USB, assurez-vous qu’ils sont connectés.
Débranchez puis rebranchez les connecteurs et vérifiez qu’ils sont correctement mis
en place.
 Essayez de forcer la fermeture des applications qui posent problème. Maintenez les
touches Option et Commande (x) enfoncées, puis appuyez sur Échap. Si une zone de
dialogue apparaît, sélectionnez-y l’application et cliquez sur Forcer à quitter. Enregistrez alors le travail de toute application ouverte, puis redémarrez l’iMac afin de vous
assurer que le problème est entièrement réglé.
 Si vous ne parvenez pas à forcer la fermeture de l’application, éteignez votre ordinateur en maintenant enfoncé le bouton d’alimentation (®) situé à l’arrière de votre
iMac pendant cinq secondes. Débranchez le câble d’alimentation de l’iMac. Rebranchez ensuite le câble, puis appuyez sur le bouton d’alimentation (®) pour rallumer
l’iMac.
Si le problème survient chaque fois que vous utilisez une application particulière,
consultez le fabricant de cette application pour vérifier si elle est compatible avec
votre ordinateur.
Pour obtenir des informations de contact et d’assistance concernant les logiciels fournis avec votre ordinateur, consultez la page www.apple.com/fr/guide ou rendez-vous
sur le site du fabricant.48 Chapitre 4 À tout problème sa solution
Si le problème survient fréquemment, essayez de réinstaller votre logiciel système
(consultez la rubrique « Réinstallation des logiciels fournis avec votre iMac » à la
page 58).
Si votre iMac se bloque au démarrage ou si un point d’interrogation clignotant
apparaît
 Patientez quelques secondes. Si votre iMac ne démarre pas dans un bref délai, éteignez l’iMac en maintenant le bouton d’alimentation (®) enfoncé pendant 5 secondes. Maintenez ensuite la touche Option enfoncée tout en appuyant à nouveau sur le
bouton d’alimentation (®) pour démarrer votre ordinateur. Maintenez la touche
Option enfoncée jusqu’au démarrage de votre iMac, puis cliquez sur la flèche située
sous l’icône du disque dur que vous voulez utiliser.
 Une fois que l’iMac démarre, ouvrez Préférences Système et cliquez sur Disque de
démarrage. Sélectionnez un dossier Système local de Mac OS X.
 Si le problème survient fréquemment, il se peut que vous deviez réinstaller votre
logiciel système (consultez la rubrique « Réinstallation des logiciels fournis avec votre
iMac » à la page 58).
Si votre iMac ne s’allume ou ne démarre pas
 Assurez-vous que le câble d’alimentation est correctement connecté à l’iMac et branché sur une prise électrique en état de marche.
 Appuyez sur le bouton d’alimentation (®) et maintenez immédiatement les touches
Commande (x), Option, P et R enfoncées jusqu’à ce que vous entendiez une
deuxième fois le signal sonore de démarrage. Cela permet de réinitialiser la mémoire
RAM des paramètres (PRAM). Chapitre 4 À tout problème sa solution 49
 Si vous avez récemment installé de la mémoire et que votre iMac fait retentir une
sonnerie toutes les cinq secondes, assurez-vous que la mémoire est correctement installée et qu’elle est compatible avec votre iMac. Vérifiez si le retrait de cette mémoire
permet à l’iMac de démarrer (voir la page 43).
 Débranchez le câble d’alimentation et attendez au moins 30 secondes. Rebranchez le
câble, puis appuyez sur le bouton d’alimentation (®) pour allumer votre iMac.
 Si vous ne parvenez toujours pas à redémarrer votre iMac, consultez la rubrique
« Informations, services et assistance » à la page 62 pour obtenir les coordonnées
du service de réparation Apple.
Remplacement des piles
Votre clavier Apple Wireless Keyboard et votre souris Apple Magic Mouse sont fournis
avec deux piles AA déjà installées. Vous pouvez les remplacer avec des piles AA alcalines, au lithium ou rechargeables.
Conservez le couvercle du compartiment des piles hors de portée des enfants en
bas âge.
AVERTISSEMENT : lorsque vous remplacez les piles, remplacez-les toutes en même
temps. Ne mélangez pas les anciennes piles avec les nouvelles et ne mélangez pas
différents types de piles (par exemple, des piles alcalines et des piles au lithium).
N’ouvrez pas les piles, ne les percez pas, ne les installez pas à l’envers ou ne les exposez pas à des flammes, à des températures élevées ou à de l’eau. Conservez-les hors
de portée des enfants.50 Chapitre 4 À tout problème sa solution
Pour changer les piles de votre clavier sans fil :
1 Appuyez sur bouton Marche/Arrêt (®) pour éteindre votre clavier.
2 Utilisez une pièce pour retirer le couvercle du compartiment des piles.
3 Placez deux piles AA dans le compartiment des piles comme illustré ci-dessous.
4 Replacez le couvercle du compartiment des piles.
Pour contrôler l’état des piles, appuyez sur le bouton Marche/Arrêt (®). Si la lampe
témoin ne s’allume pas, vous devez changer les piles. Vous pouvez contrôler l’état
des piles dans les préférences Clavier. Choisissez le menu Pomme () > Préférences
Système, puis cliquez sur Clavier. L’état des piles apparaît à gauche en bas.
Couvercle du compartiment des piles
Insérez les pilesChapitre 4 À tout problème sa solution 51
Pour remplacer les piles de la souris Apple Magic Mouse :
1 Faites glisser l’interrupteur Marche/Arrêt (®) situé sur la partie inférieure de la souris
pour l’éteindre.
2 Faites glisser le loquet et retirez le couvercle des piles.
3 Insérez les piles avec le pôle positif face à vous, comme indiqué précédemment.
4 Replacez le couvercle et allumez votre souris.
vous devez cliquer une fois avec votre souris Apple Magic Mouse pour la reconnecter
avec votre iMac.
Faites glisser l’interrupteur Marche/Arrêt (®) situé sur la partie inférieure de la souris
pour vérifier l’état des piles. Si la lampe témoin ne s’allume pas, vous devez changer
les piles. Vous pouvez contrôler l’état des piles dans les préférences Souris. Choisissez
le menu Pomme () > Préférences Système, puis cliquez sur Souris. L’état des piles
apparaît à gauche en bas.
Loquet Piles52 Chapitre 4 À tout problème sa solution
Utilisation de la fonction Apple Hardware Test
Si vous pensez que votre iMac souffre d’un problème matériel, utilisez l’application
Apple Hardware Test pour vérifier s’il existe un problème avec l’un des composants
de l’ordinateur (tels que la mémoire ou le processeur).
Pour utiliser Apple Hardware Test :
1 Déconnectez tous les périphériques externes de votre iMac, à l’exception du clavier
et de la souris USB, s’ils sont en cours d’utilisation. Si un câble Ethernet est connecté,
déconnectez-le.
2 Redémarrez votre iMac en maintenant la touche D enfoncée.
3 Lorsque l’écran de sélection de langue de l’application Apple Hardware Test apparaît,
sélectionnez la langue à utiliser.
4 Appuyez sur la touche Retour ou sur le bouton Continuer.
5 Lorsque l’écran principal Apple Hardware Test apparaît (environ 45 secondes plus tard),
suivez les instructions affichées à l’écran.
6 Apple Hardware Test affiche un code d’erreur dès qu’un problème est détecté. Notez
le code d’erreur avant d’entreprendre les démarches d’assistance. Si aucune panne
matérielle n’est détectée par Apple Hardware Test, il s’agit peut-être d’un problème
de logiciel.
Si cette procédure ne donne aucun résultat, vous pouvez insérer le DVD d’installation
d’applications fourni avec votre iMac pour utiliser l’application Apple Hardware Test.
Pour en savoir plus, consultez le fichier Ouvrez-moi Apple Hardware Test disponible
sur le DVD d’installation d’applications.Chapitre 4 À tout problème sa solution 53
Problèmes de connexion à Internet
Votre iMac est doté de l’application Assistant réglages réseau qui vous guide tout au
long de la configuration d’une connexion Internet. Ouvrez Préférences Système, puis
cliquez sur Réseau. Cliquez sur le bouton « Assistant » pour ouvrir l’Assistant réglages
de réseau.
En cas de problème avec votre connexion Internet, vous pouvez soit essayer les étapes
de cette rubrique en fonction de votre type de connexion, soit utiliser Diagnostic réseau.
Pour utiliser Diagnostic réseau :
1 Choisissez le menu Pomme () > Préférences Système.
2 Cliquez sur Réseau puis cliquez sur « Assistant ».
3 Cliquez sur Diagnostic pour lancer Diagnostic réseau.
4 Suivez les instructions à l’écran.
Si Diagnostic réseau n’est pas en mesure de résoudre le problème, celui-ci se situe
peut-être au niveau du fournisseur d’accès à Internet (FAI) auquel vous essayez de vous
connecter, du périphérique externe utilisé pour la connexion au FAI ou du serveur
auquel vous essayez d’accéder. Vous pouvez essayer les instructions décrites dans les
rubriques suivantes.
Connexion à Internet par modem câble, modem DSL et réseau local (LAN)
Assurez-vous que tous les câbles du modem sont fermement branchés, y compris le
câble d’alimentation du modem, le câble reliant le modem à l’ordinateur, ainsi que le
câble reliant le modem à la prise murale. Vérifiez également les câbles et l’alimentation
de vos éventuels routeurs et concentrateurs Ethernet. 54 Chapitre 4 À tout problème sa solution
Éteignez, puis rallumez le modem afin de réinitialiser le matériel du modem.
Éteignez le modem câble ou DSL, puis rallumez-le après quelques minutes. Certains
fournisseurs d’accès à Internet conseillent de débrancher le câble d’alimentation du
modem. Si votre modem dispose d’un bouton de réinitialisation, vous pouvez l’actionner avant ou après avoir éteint puis rallumé le modem.
Important : les instructions faisant référence à des modems ne concernent pas les utilisateurs de réseau local. Ces derniers peuvent disposer de concentrateurs, de commutateurs, de routeurs ou de blocs de connexion que les utilisateurs de modem DSL ne
possèdent pas. Les utilisateurs de réseau local doivent s’adresser à leur administrateur
réseau plutôt qu’à un fournisseur d’accès à Internet.
Connexions PPPoE
Si vous ne parvenez pas à vous connecter à votre fournisseur d’accès à Internet via
PPPoE (Point to Point Protocol over Ethernet), assurez-vous que les données saisies
dans les préférences Réseau sont correctes.
Pour saisir les réglages PPPoE :
1 Choisissez le menu Pomme () > Préférences Système.
2 Cliquez sur Réseau.
3 Cliquez sur Ajouter (+) en bas de la liste des services de connexion réseau et choisissez
PPPoE dans le menu local Interface.
4 Choisissez une interface pour le service PPPoE dans le menu local Ethernet.
Choisissez Ethernet si vous vous connectez à un réseau câblé ou AirPort si vous vous
connectez à un réseau sans fil. Chapitre 4 À tout problème sa solution 55
5 Saisissez les informations fournies par votre fournisseur d’accès, tel que le nom du
compte, le mot de passe et le nom du service PPPoE (si votre fournisseur d’accès le
demande).
6 Cliquez sur Appliquer pour activer les réglages.
Connexions au réseau
Assurez-vous que le câble Ethernet est branché sur votre iMac et sur le réseau. Vérifiez
les câbles et l’alimentation de vos routeurs et concentrateurs Ethernet.
Si vous disposez de plusieurs ordinateurs partageant une connexion à Internet, assurez-vous que votre réseau est correctement configuré. Vous devez savoir si votre fournisseur d’accès à Internet fournit une seule ou plusieurs adresses IP, autrement dit,
une pour chaque ordinateur.
Si une seule adresse IP est utilisée, vous devez disposer d’un routeur capable de
partager la connexion (on parle alors de conversion d’adresse réseau (NAT) ou de
« masquage d’adresses IP »). Pour obtenir des informations sur la configuration, consultez la documentation fournie avec votre routeur ou contactez la personne qui a configuré votre réseau. La borne d’accès AirPort peut être utilisée pour partager plusieurs
adresses IP entre plusieurs ordinateurs. Pour en savoir plus sur l’utilisation d’une borne
d’accès AirPort, consultez l’Aide Mac ou rendez-vous sur le site web de l’AirPort
Extreme, à l’adresse www.apple.com/fr/support/airport.
Si ces informations ne vous permettent pas de résoudre le problème, adressez-vous à
votre fournisseur d’accès à Internet ou à votre administrateur réseau.56 Chapitre 4 À tout problème sa solution
Problèmes de communication sans fil avec AirPort
En cas de problèmes avec les communications sans fil AirPort :
 Vérifiez que l’ordinateur ou le réseau auquel vous souhaitez vous connecter est actif
et dispose d’un point d’accès sans fil.
 Assurez-vous que vous avez correctement configuré le logiciel en respectant les instructions fournies avec votre borne d’accès ou votre point d’accès.
 Assurez-vous que l’autre ordinateur ou le point d’accès au réseau se trouve dans la
zone de couverture de l’antenne de votre ordinateur. Des appareils électroniques ou
des structures métalliques se trouvant à proximité peuvent interférer avec les communications sans fil et réduire la portée de votre antenne. Il est possible d’améliorer
la réception en réorientant ou en faisant pivoter l’ordinateur.
 Vérifiez le menu d’état AirPort (Z) dans la barre des menus. Ce menu affiche jusqu’à
quatre barres indiquant la puissance du signal. Si le signal est faible, essayez de changer de place.
 Consultez l’Aide AirPort (choisissez Aide > Aide Mac, puis Bibliothèque > Aide AirPort
dans la barre des menus). Lisez également les instructions fournies avec le périphérique sans fil.Chapitre 4 À tout problème sa solution 57
Maintien à jour de votre logiciel
Vous pouvez vous connecter à Internet pour télécharger et installer automatiquement
les dernières versions de logiciels, gestionnaires et autres améliorations fournies par
Apple.
Chaque fois que vous vous connectez à Internet, Mise à jour de logiciels recherche des
mises à jour disponibles pour votre ordinateur. Vous pouvez régler votre iMac pour que
cette recherche soit effectuée de manière périodique, afin que vous puissiez télécharger et installer des logiciels mis à jour.
Pour rechercher des mises à jour de logiciels :
1 Choisissez le menu Pomme () > Préférences Système.
2 Cliquez sur l’icône Mise à jour de logiciels, puis suivez les instructions à l’écran.
 Pour en savoir plus, recherchez « Mise à jour de logiciels » dans l’Aide Mac.
 Pour obtenir les toutes dernières informations sur Mac OS X, rendez-vous à l’adresse
www.apple.com/fr/macosx.
Lorsqu’une application ne répond plus
Il peut arriver, très rarement, qu’une application se « fige » à l’écran. Avec Mac OS X, il
est possible de quitter une application qui ne répond plus sans redémarrer votre iMac,
ce qui permet d’enregistrer le travail effectué dans d’autres applications ouvertes.
Pour forcer une application à quitter :
1 Appuyez sur Commande (x) + Option + Échap ou bien choisissez le menu Pomme () >
Forcer à quitter.58 Chapitre 4 À tout problème sa solution
La boîte de dialogue Forcer à quitter des applications apparaît avec l’application
sélectionnée.
2 Cliquez sur Forcer à quitter.
L’application quitte, en laissant toutes les autres applications ouvertes.
Réinstallation des logiciels fournis avec votre iMac
Les disques d’installation de logiciels fournis avec votre iMac permettent de réinstaller
Mac OS X et toute application livrée avec votre ordinateur. Vous pouvez choisir soit
« Archiver et installer » afin d’enregistrer vos fichiers et réglages existants, soit « Effacer
et installer » pour effacer toutes vos données.
Important : Apple vous recommande de sauvegarder les données de votre disque dur
avant de restaurer le logiciel. Nous vous conseillons de sauvegarder vos fichiers essentiels avant d’installer Mac OS X et les autres applications, car l’option « Effacer et
installer » efface votre disque dur. Apple décline toute responsabilité en cas de perte de
données.
Installation de Mac OS X
Pour installer Mac OS X :
1 Sauvegardez vos fichiers importants.
2 Insérez le DVD d’installation de Mac OS X fourni avec votre ordinateur.
3 Double-cliquez sur « Installer Mac OS X ».
4 Suivez les instructions à l’écran.Chapitre 4 À tout problème sa solution 59
Remarque : pour restaurer les réglages d’origine de Mac OS X sur votre ordinateur, cliquez sur Options dans la sous-fenêtre « Sélectionner une destination » du programme
d’installation, puis sélectionnez « Effacer et installer ». Si vous choisissez « Effacer et
installer », vous verrez s’afficher un message vous invitant à utiliser le DVD d’installation
d’applications pour réinstaller les applications incluses avec votre ordinateur.
5 Une fois l’installation terminée, cliquez sur Redémarrer pour redémarrer votre ordinateur.
6 Suivez les instructions de l’Assistant réglages pour configurer votre compte utilisateur.
Installation des applications
Si vous réinstallez Mac OS X sur votre ordinateur en sélectionnant l’option « Effacer et
installer », vous devez également réinstaller les applications incluses avec votre ordinateur (comme les applications iLife).
Pour réinstaller les applications incluses avec votre ordinateur :
1 Sauvegardez vos fichiers importants.
2 Insérez le DVD d’installation d’applications fourni avec votre ordinateur.
3 Double-cliquez sur « Install Bundled Software ».
4 Suivez les instructions à l’écran.
5 Une fois l’installation terminée, cliquez sur Fermer.60 Chapitre 4 À tout problème sa solution
Autres problèmes
Pour les problèmes liés aux logiciels provenant d’éditeurs tiers, contactez l’éditeur concerné. Les fabricants de logiciels proposent souvent des mises à jour de leurs produits
sur leurs sites web.
Vous pouvez utiliser la fenêtre Mise à jour de logiciels des Préférences Système pour
rechercher et installer les logiciels Apple les plus récents. Par défaut, votre iMac recherche automatiquement les mises à jour une fois par semaine, mais vous pouvez le configurer pour qu’il effectue cette recherche une fois par jour ou une fois par mois. Vous
pouvez également rechercher manuellement les mises à jour. Pour plus d’informations,
choisissez Aide > Aide Mac, puis recherchez « Mise à jour de logiciels ».
En cas de problèmes avec l’insertion d’un disque
 En effectuant un mouvement continu, enfoncez le disque dans le lecteur jusqu’à ce
que vos doigts touchent le bord de votre iMac.
 Utilisez uniquement un disque de taille standard.
En cas de problèmes avec l’éjection d’un disque
 Quitter toutes les applications susceptibles d’utiliser le disque, puis appuyez sur la
touche d’éjection de disque (C) de votre clavier.
 Ouvrez une fenêtre du Finder et cliquez sur l’icône d’éjection (située à côté de celle
du disque dans la barre latérale), ou bien faites glisser l’icône du disque du bureau
vers la Corbeille.
 Fermez la session de votre compte utilisateur en choisissant le menu
Pomme > Fermer la session « Utilisateur » (votre nom de compte apparaît dans le
menu), puis appuyez sur la touche d’éjection de disque (C) de votre clavier.Chapitre 4 À tout problème sa solution 61
 Redémarrez votre iMac en maintenant le bouton de la souris enfoncé.
En cas de problème de défilement avec votre souris
 Si votre souris est dotée d’une boule de défilement et que celle-ci ne défile pas vers
le haut, vers le bas, ou latéralement, retournez la souris et faites rouler la boule énergiquement tout en la nettoyant.
 Pour en savoir plus, reportez-vous à la rubrique « Entretien de votre souris » à la
page 72.
En cas de problème de fonctionnement de votre iMac ou de Mac OS X
 Si la réponse à votre question ne figure pas dans ce manuel, recherchez des instructions et des informations de dépannage dans l’Aide Mac. Dans le Finder, choisissez
Aide > Aide Mac.
 Pour obtenir les dernières informations de dépannage et des mises à jour de logiciels, consultez le site web d’assistance Apple, à l’adresse www.apple.com/fr/support.
Si vous perdez continuellement vos réglages de date et d’heure
 La batterie de secours interne de votre ordinateur a peut-être besoin d’être remplacée. Consultez la section « Informations, services et assistance » à la page 62 pour
obtenir les coordonnées du service de réparation Apple.62 Chapitre 4 À tout problème sa solution
Informations, services et assistance
Votre iMac ne contient aucune pièce susceptible d’être remplacée par l’utilisateur, à
l’exception du clavier, de la souris et de la mémoire. Si vous avez besoin de services de
réparation, adressez-vous à Apple ou portez votre iMac chez un fournisseur de services
agréé Apple. Vous trouverez de plus amples informations sur votre iMac en ligne, dans
l’aide à l’écran, dans Informations Système et via Apple Hardware Test.
Informations en ligne
Pour obtenir des informations en ligne sur le service et l’assistance, rendez-vous sur
www.apple.com/fr/support. Choisissez votre pays dans le menu local. Vous pouvez faire
des recherches dans la base de données AppleCare Knowledge Base, vérifiez si de nouvelles mises à jour de logiciels sont disponibles ou obtenir de l’aide dans les forums de
discussion Apple.
Aide à l’écran
Vous trouverez bien souvent des réponses à vos questions ainsi que des instructions et
des informations concernant le dépannage dans l’Aide Mac. Choisissez Aide > Aide Mac.
Informations Système
Pour obtenir des informations sur votre iMac, utilisez Informations Système. Cette
application vous fournit la liste des composants matériels et des logiciels installés,
le numéro de série et de version du système d’exploitation, la quantité de mémoire
installée, etc. Pour ouvrir Informations Système, choisissez le menu Pomme () >
« À propos de ce Mac » dans la barre des menus, puis cliquez sur Plus d’infos.Chapitre 4 À tout problème sa solution 63
Service et assistance AppleCare
Votre iMac est fourni avec 90 jours d’assistance technique et 1 an de couverture
pour les réparations de matériel effectuées dans les magasins Apple Store ou les
centres de réparations agréés Apple, tel qu’un fournisseur de services agréé Apple.
Vous avez la possibilité d’étendre la durée de cette couverture en adhérant à un
programme AppleCare Protection Plan. Pour en savoir plus, rendez-vous sur
www.apple.com/fr/support/products ou bien visitez le site web de votre pays
(dans la liste ci-dessous).
Si vous avez besoin d’assistance, le personnel d’assistance par téléphone AppleCare
peut vous aider à installer et à ouvrir les applications et offre des services de dépannage élémentaires. Appelez le centre d’assistance le plus proche de chez vous (gratuit
pendant les 90 premiers jours). Gardez la date d’achat et le numéro de série de votre
iMac à portée de main lorsque vous appelez.
Remarque : la période de 90 jours d’assistance gratuite par téléphone débute à la date
d’achat. Des frais téléphoniques peuvent éventuellement s’appliquer.
Pays Téléphone Site web
Allemagne (49) 01805 009 433 www.apple.com/de/support
Autriche (43) 0810 300 427 www.apple.com/at/support
Belgique (flamand)
(français)
(32) 070 700 772
(32) 070 700 773
www.apple.com/benl/support
www.apple.com/befr/support
France (Metropolitain)
(DOM-TOM)
(33) 0805 540 003
(33) 0825 77 00 35
www.apple.com/fr/support
Luxembourg (352) 800 24550 www.apple.com/befr/support
Suisse (français)
(allemand)
(41) 0848 000 132
(41) 0848 000 132
www.apple.com/chfr/support
www.apple.com/chde/support64 Chapitre 4 À tout problème sa solution
Les numéros de téléphone sont susceptibles d’être modifiés. Les tarifs téléphoniques
locaux et nationaux peuvent s’appliquer. Une liste complète est disponible sur Internet :
Localisation du numéro de série de votre produit
Utilisez l’une des méthodes suivantes pour trouver le numéro de série de votre iMac :
 Choisissez le menu Pomme () dans la barre des menus, puis choisissez « À propos
de ce Mac ». Cliquez sur le numéro de version sous les mots « Mac OS X » pour faire
apparaître le numéro de version, la version et le numéro de série Mac OS X.
 Cliquez sur l’icône du Finder et ouvrez /Applications/Utilitaires/Informations Système.
Cliquez sur Matériel dans la sous-fenêtre Contenu.
 Regardez sous le socle de l’iMac.
www.apple.com/contact/phone_contacts.html5
5 Dernières recommandations
www.apple.com/fr/environment
Aide Mac ergonomie66 Chapitre 5 Dernières recommandations
Afin d’assurer votre sécurité et la préservation de votre matériel, veillez à observer ces
consignes pour le nettoyage et la manipulation de votre iMac, ainsi que l’aménagement d’un espace de travail confortable. Gardez ces instructions dans un endroit facilement accessible par vous et par d’autres utilisateurs éventuels.
Informations importantes concernant la sécurité
Manipulation correcte Installez votre iMac sur une surface de travail stable. N’insérez
jamais d’objets dans les ouvertures de ventilation.
Eau et endroits humides Gardez votre iMac à l’écart de toute source de liquide
(boissons, éviers, baignoires, cabines de douche, etc.). Protégez votre iMac de l’humidité ou des intempéries comme la pluie, la neige et le brouillard.
Alimentation La seule manière de couper complètement l’alimentation de l’ordinateur consiste à débrancher le câble d’alimentation. Veillez à tirer sur la fiche plutôt que
sur le câble. Débranchez toujours le câble d’alimentation avant d’ouvrir l’ordinateur
pour installer de la mémoire.
AVIS : l’utilisation ou le rangement incorrect de votre ordinateur peut entraîner
l’annulation de la garantie du fabricant.
AVERTISSEMENT : le non-respect de ces consignes de sécurité peut entraîner
un incendie, un choc électrique ou d’autres types de dommages ou de blessures
corporelles.Chapitre 5 Dernières recommandations 67
Débranchez le câble d’alimentation (en tirant sur la fiche plutôt que sur le câble) et
déconnectez le câble Ethernet ou le cordon téléphonique si l’un des cas suivants se
présente :
 Vous souhaitez ajouter de la mémoire.
 Le câble ou la fiche d’alimentation est usé(e) ou endommagé(e).
 Vous avez renversé quelque chose dans le boîtier de l’ordinateur.
 Votre iMac est exposé à la pluie ou à une humidité excessive.
 Votre iMac a subi une chute ou le boîtier a été endommagé.
 Vous pensez que votre iMac a besoin d’être inspecté ou réparé.
 Vous souhaitez nettoyer le boîtier (pour ce faire, suivez à la lettre les instructions fournies plus bas).
Important : la seule manière de couper complètement l’alimentation de l’ordinateur
consiste à débrancher le câble d’alimentation. Assurez-vous qu’au moins une extré-
mité du câble soit facilement accessible afin de pouvoir débrancher votre iMac si
nécessaire.
AVERTISSEMENT : votre câble CA dispose d’une fiche de terre à trois broches (fiche
équipée d’une troisième broche de mise à la terre). Cette fiche ne peut être branchée que sur une prise CA reliée à la terre. Si vous ne pouvez pas brancher la fiche car
la prise n’est pas reliée à la terre, contactez un électricien agréé pour qu’il remplace
cette prise par une prise correctement reliée à la terre. Ne dérogez en aucun cas à
cette consigne.68 Chapitre 5 Dernières recommandations
Spécifications de l’alimentation :
 Tension : 100 à 240 V CA
 Courant : 3 A, maximum
 Fréquence : 50 à 60 Hz
Diminution de l’acuité auditive L’utilisation d’écouteurs ou d’un casque d’écoute à un
niveau de volume trop élevé peut provoquer une perte d’acuité auditive irréversible.
Réglez le volume à un niveau normal. L’oreille peut s’adapter petit à petit à des volumes sonores de plus en plus élevés qui peuvent sembler normaux, mais qui risquent à
la longue d’endommager votre système auditif. Si vous percevez un sifflement dans
vos oreilles ou s’il vous semble que le son des voix est étouffé, arrêtez immédiatement
l’écoute et faites examiner votre audition. Plus le volume est élevé, plus votre audition
risque d’être rapidement endommagée. Les spécialistes recommandent les mesures
suivantes pour protéger votre audition :
 Limitez la durée d’utilisation à volume élevé de vos écouteurs ou de votre casque
d’écoute.
 Évitez d’augmenter le volume pour ne pas entendre les bruits environnants.
 Baissez immédiatement le volume si vous ne parvenez plus à entendre les personnes
qui parlent autour de vous.
Activités à haut risque Cet ordinateur n’est pas conçu pour être utilisé dans des installations nucléaires, pour la navigation ou la communication aérienne, pour le contrôle
du trafic aérien, ni dans aucune autre situation où une panne du système informatique
pourrait entraîner la mort, des blessures ou de graves dommages écologiques.Chapitre 5 Dernières recommandations 69
Informations concernant le laser des lecteurs de disque optique
Le laser intégré au lecteur de disque optique de votre iMac ne présente aucun danger
en cas d’utilisation normale, mais peut s’avérer dangereux pour la vue en cas de
démontage du lecteur. Afin d’assurer votre sécurité, cet équipement ne doit être réparé
que par un fournisseur de services agréé Apple.
Important : le matériel électrique peut s’avérer dangereux s’il n’est pas utilisé correctement. L’utilisation de ce produit ou de tout produit similaire doit toujours être supervisée par un adulte. Évitez que des enfants ne manipulent les composants internes ou les
câbles de ces appareils.
Ne procédez à aucune réparation par vous-même
Votre iMac ne contient aucune pièce susceptible d’être remplacée par l’utilisateur, à
l’exception du clavier, de la souris et de la mémoire (voir « Installation de la mémoire »
à la page 37). N’essayez pas d’ouvrir votre iMac. Si votre iMac a besoin d’être inspecté,
consultez les informations sur le dépannage et l’assistance qui accompagnent votre
ordinateur ; vous y trouverez les instructions pour contacter Apple ou un fournisseur de
services agréé Apple.
AVERTISSEMENT : l’exécution de réglages ou d’opérations qui ne sont pas spécifiés
dans le manuel de votre équipement risque de vous exposer à des rayonnements
dangereux.
AVERTISSEMENT : n’introduisez jamais d’objets d’aucune sorte dans les ouvertures de
ventilation du boîtier. Cela peut s’avérer dangereux et endommager votre ordinateur.70 Chapitre 5 Dernières recommandations
Si vous ouvrez votre iMac ou que vous installez d’autres éléments que la mémoire,
vous risquez d’endommager votre matériel. Les dommages de ce type ne sont pas
couverts par la garantie limitée de votre iMac.
Informations importantes concernant la manipulation
Environnement de fonctionnement L’utilisation de votre iMac en dehors des limites
suivantes risque d’affecter ses performances :
 Température de fonctionnement : 10° à 35° C
 Température de stockage : -20° à 47° C
 Humidité relative : 5 % à 95 % (sans condensation)
 Altitude maximale de fonctionnement : 3048 mètres
Mise sous tension de votre iMac N’allumez jamais le iMac tant que tous ses composants internes ou externes ne sont pas en place. L’utilisation de l’ordinateur sans l’un de
ses composants peut s’avérer dangereuse et risque de l’endommager.
Transport de votre iMac Veillez à éteindre votre iMac et à déconnecter tous les câbles
et cordons qui y sont rattachés avant de le soulever ou de le changer de place. Pour
soulever ou déplacer votre iMac, tenez-le par ses côtés.
AVIS : le non-respect de ces instructions de manipulation peut provoquer des
dommages pour votre iMac ou tout autre bien.Chapitre 5 Dernières recommandations 71
Utilisation des connecteurs et des ports Ne forcez jamais l’insertion d’un connecteur
dans un port. Lorsque vous connectez un périphérique, assurez-vous que le port n’est
pas obstrué, que le connecteur est adapté au port et qu’il est correctement orienté par
rapport à ce dernier.
Utilisation du lecteur optique Le lecteur SuperDrive qui équipe votre iMac accepte les
disques standard de 12 cm. Les disques de forme irrégulière ou de taille inférieure à
12 cm ne sont pas acceptés.
Rangement de votre iMac Si vous comptez ranger votre iMac pendant une longue
période de temps, veillez à le conserver dans un endroit frais (idéalement, 22° C).
Entretien de votre iMac
Respectez les règles suivantes lors du nettoyage de votre iMac et de ses accessoires :
 Éteignez votre iMac et débranchez tous les câbles.
 Pour nettoyer la partie extérieure de l’iMac, utilisez un chiffon doux, légèrement
humide et non pelucheux. Évitez les infiltrations d’humidité par quelque ouverture
que ce soit. Ne vaporisez jamais de liquide directement sur l’iMac.
 N’utilisez ni aérosols, ni dissolvant, ni abrasifs.72 Chapitre 5 Dernières recommandations
Entretien de l’écran de votre iMac
Utilisez le chiffon fourni avec votre iMac pour nettoyer l’écran.
Pour nettoyer l’écran de votre iMac, procédez comme suit :
 Éteignez votre iMac et débranchez tous les câbles.
 Humidifiez, à l’eau seulement, le chiffon fourni avec votre iMac (ou tout autre chiffon
propre, doux et non pelucheux), puis essuyez l’écran. Ne vaporisez jamais de liquide
directement sur l’écran.
Entretien de votre souris
Vous devez nettoyer votre souris de temps en temps pour éliminer la saleté et la poussière qui se sont accumulées. Utilisez un chiffon non pelucheux légèrement humidifié
avec de l’eau. Évitez que la moindre humidité ne pénètre dans une ouverture et n’utilisez pas d’aérosols, de dissolvants ou d’abrasifs.
Si vour avez commandé une souris USB d’Apple avec votre iMac, tenez celle-ci à
l’envers et faites rouler vigoureusement la boule de défilement avec le chiffon fourni
avec votre iMac, ou tout autre chiffon propre, doux et non pelucheux, pour déloger les
particules qui pourraient gêner le défilement.Chapitre 5 Dernières recommandations 73
Comprendre l’ergonomie
Voici quelques conseils sur la mise en place d’un environnement de travail sain.
Clavier
Veillez à maintenir vos épaules relâchées lorsque vous utilisez le clavier. Votre bras et
votre avant-bras doivent former un angle plus ou moins droit, tandis que votre poignet et votre main doivent se trouver sur une ligne à peu près droite.
Modifiez fréquemment la position de vos mains pour éviter la fatigue. Certains utilisateurs peuvent éprouver une certaine gêne au niveau des mains, des poignets ou des
bras après avoir travaillé de manière intensive sans observer de pauses. Si ces douleurs
persistent, consultez un spécialiste.
Souris
Veillez à ce que la souris se trouve à hauteur du clavier. Ménagez un espace suffisant
pour la manipuler avec aisance.
Écran
Placez le moniteur de manière à ce que le haut de l’écran se trouve légèrement en dessous du niveau de vos yeux lorsque vous êtes assis au clavier. La distance idéale entre
vos yeux et l’écran est une question d’appréciation personnelle, mais la plupart des utilisateurs semblent adopter une distance comprise entre 45 et 70 cm.74 Chapitre 5 Dernières recommandations
Orientez l’écran de manière à ce qu’il reflète le moins possible la lumière provenant de
l’éclairage et des fenêtres proches. Le pied vous permet d’orienter l’écran de façon à
obtenir un angle de vision idéal et de réduire ou d’éliminer ainsi les reflets provoqués
par des sources lumineuses que vous ne pouvez pas déplacer.
Siège
Optez pour un siège de bureau réglable et offrant un dossier et une assise confortables. Réglez la hauteur du siège de sorte que vos cuisses reposent à l’horizontale et vos
pieds à plat sur le sol. Le dossier du siège doit soutenir votre région lombaire, c’est-à-
dire la partie inférieure de votre dos. Suivez les instructions du fabricant de sorte que le
réglage du dossier soit parfaitement adapté à votre morphologie.
Cuisses légèrement
inclinées
Épaules
détendues
Écran positionné
de façon à éviter tout
reflet éblouissant
Avant-bras
et mains en
ligne droite
Avant-bras
légèrement
inclinés
Bas du dos
soutenu
Pieds fixes au sol
ou sur un repose-pied
Haut de l'écran au
niveau des yeux ou
juste en dessous
Côté inférieur au plan
de travail dégagé
45–70 cmChapitre 5 Dernières recommandations 75
Vous devrez peut-être remonter votre siège afin que vos avant-bras et vos mains forment un angle approprié par rapport au clavier. Si, dans ce cas, vos pieds ne reposent
plus à plat sur le sol, utilisez un repose-pied inclinable et réglable en hauteur. Vous
pouvez également abaisser le niveau du plan de travail pour éviter l’emploi d’un
repose-pied. Une troisième solution consiste à utiliser un bureau dont le poste de saisie est situé plus bas que le plan de travail.
Vous trouverez d’autres informations concernant l’ergonomie sur Internet :
Apple et l’environnement
Apple Inc. reconnaît sa responsabilité en matière de réduction de l’impact de ses produits et de ses activités sur l’environnement.
Des informations supplémentaires sont disponibles sur Internet :
www.apple.com/fr/about/ergonomics
www.apple.com/fr/environment77
Regulatory Compliance Information
Compliance Statement
This device complies with part 15 of the FCC rules.
Operation is subject to the following two conditions:
(1) This device may not cause harmful interference, and
(2) this device must accept any interference received,
including interference that may cause undesired
operation. See instructions if interference to radio or
television reception is suspected.
L‘utilisation de ce dispositif est autorisée seulement aux
conditions suivantes : (1) il ne doit pas produire de
brouillage et (2) l’utilisateur du dispositif doit être prêt à
accepter tout brouillage radioélectrique reçu, même si
ce brouillage est susceptible de compromettre le
fonctionnement du dispositif.
Radio and Television Interference
This computer equipment generates, uses, and can
radiate radio-frequency energy. If it is not installed and
used properly—that is, in strict accordance with Apple’s
instructions—it may cause interference with radio and
television reception.
This equipment has been tested and found to comply
with the limits for a Class B digital device in accordance
with the specifications in Part 15 of FCC rules. These
specifications are designed to provide reasonable
protection against such interference in a residential
installation. However, there is no guarantee that
interference will not occur in a particular installation.
You can determine whether your computer system is
causing interference by turning it off. If the interference
stops, it was probably caused by the computer or one of
the peripheral devices.
If your computer system does cause interference to
radio or television reception, try to correct the
interference by using one or more of the following
measures:
 Turn the television or radio antenna until the
interference stops.
 Move the computer to one side or the other of the
television or radio.
 Move the computer farther away from the television
or radio.
 Plug the computer into an outlet that is on a different
circuit from the television or radio. (That is, make
certain the computer and the television or radio are on
circuits controlled by different circuit breakers or
fuses.)
If necessary, consult an Apple Authorized Service
Provider or Apple. See the service and support
information that came with your Apple product.
Or, consult an experienced radio/television technician
for additional suggestions.
Important: Changes or modifications to this product
not authorized by Apple Inc. could void the EMC
compliance and negate your authority to operate
the product.
This product has demonstrated EMC compliance under
conditions that included the use of compliant peripheral
devices and shielded cables between system
components. It is important that you use compliant
peripheral devices and shielded cables (including
Ethernet network cables) between system components
to reduce the possibility of causing interference to
radios, television sets, and other electronic devices. 78
Responsible party (contact for FCC matters only):
Apple Inc. Corporate Compliance
1 Infinite Loop, MS 26-A
Cupertino, CA 95014
Wireless Radio Use
This device is restricted to indoor use when operating in
the 5.15 to 5.25 GHz frequency band.
Cet appareil doit être utilisé à l’intérieur.
Exposure to Radio Frequency Energy
The radiated output power of this device is well below
the FCC and EU radio frequency exposure limits.
However, this device should be operated with a
minimum distance of at least 20 cm between its
antennas and a person’s body and the antennas used
with this transmitter must not be co-located or operated
in conjunction with any other antenna or transmitter
subject to the conditions of the FCC Grant.
FCC Bluetooth Wireless Compliance
The antenna used with this transmitter must not be
co-located or operated in conjunction with any other
antenna or transmitter subject to the conditions of the
FCC Grant.
Bluetooth Industry Canada Statement
This Class B device meets all requirements of the
Canadian interference-causing equipment regulations.
Cet appareil numérique de la Class B respecte toutes les
exigences du Règlement sur le matériel brouilleur
du Canada.
Industry Canada Statement
Complies with the Canadian ICES-003 Class B
specifications. Cet appareil numérique de la classe B est
conforme à la norme NMB-003 du Canada. This device
complies with RSS 210 of Industry Canada.
Bluetooth Europe—EU Declaration of
Conformity
This wireless device complies with the R&TTE Directive.
Europe–EU Declaration of Conformity
Consultez www.apple.com/euro/compliance.
Korea Warning Statements
Singapore Wireless Certification
Taiwan Wireless Statements79
Taiwan Class B Statement
VCCI Class B Statement
Russia
Mouse Class 1 Laser Information
The Apple Magic Mouse is a Class 1 laser product in
accordance with IEC60825-1 A1 A2 and 21 CFR 1040.10
and 1040.11 except for deviations pursuant to Laser
Notice No. 50, dated July 26, 2001.
Caution: Modification of this device may result in
hazardous radiation exposure. Afin d’assurer votre
sécurité, cet équipement ne doit être réparé que par un
fournisseur de services agréé Apple.
A Class 1 laser is safe under reasonably foreseeable
conditions per the requirements in IEC 60825-1 AND 21
CFR 1040. However, it is recommended that you do not
direct the laser beam at anyone’s eyes.
External USB Modem Information
When connecting your iMac to the phone
line using an external USB modem, refer to the
telecommunications agency information in the
documentation that came with your modem.
ENERGY STAR®
Compliance
As an ENERGY STAR®
partner, Apple has determined
that standard configurations of this product meet the
ENERGY STAR®
guidelines for energy efficiency. The
ENERGY STAR®
program is a partnership with electronic
equipment manufacturers to promote energy-efficient
products. Reducing energy consumption of products
saves money and helps conserve valuable resources.
This computer is shipped with power management
enabled with the computer set to sleep after 10 minutes
of user inactivity. To wake your computer, click the
mouse or press any key on the keyboard.
For more information about ENERGY STAR®, visit:
www.energystar.gov
Turkey 80
Informations relatives à l’élimination et au
recyclage
Ce symbole indique que votre produit doit être mis au
rebus dans des conditions adéquates selon les lois et les
réglementations locales. Lorsque votre produit arrive en
fin de vie, contactez Apple ou vos autorités locales pour
en savoir plus sur les options de recyclage.
Pour plus d’informations sur le programme
de recyclage Apple, consultez
www.apple.com/fr/environment/recycling.
Brasil: Informações sobre eliminação e reciclagem
Quando este produto alcançar o fim de sua vida útil, por
favor o elimine de acordo com as leis e diretrizes
ambientais locais- veja informaçoes sobre pontos de
coleta na documentação do produto. Para informações
sobre o programa de reciclagem da Apple, visite:
www.apple.com/fr/environment
Informations sur l’enlèvement de la batterie
Jetez vos batteries usagées en respectant les lois et les
consignes environnementales de votre pays.
California: The coin cell battery in the optional Apple
Remote contains perchlorates. Special handling and
disposal may apply. Refer to:
www.dtsc.ca.gov/hazardouswaste/perchlorate
Deutschland: Dieses Gerät enthält Batterien. Bitte nicht
in den Hausmüll werfen. Entsorgen Sie dieses Gerätes
am Ende seines Lebenszyklus entsprechend der
maßgeblichen gesetzlichen Regelungen.81
Nederlands: Gebruikte batterijen kunnen worden
ingeleverd bij de chemokar of in een speciale
batterijcontainer voor klein chemisch afval (kca) worden
gedeponeerd.
Taïwan:
Union européenne—instructions concernant
l’élimination des déchets :
Le symbole ci-dessus signifie que vous devez vous
débarrasser de votre produit sans le mélanger avec les
ordures ménagères, selon les normes et la législation de
votre pays. Lorsque ce produit n’est plus utilisable,
portez-le dans un centre de traitement des déchets
agréé par les autorités locales. Certains centres
acceptent les produits gratuitement. Le traitement et le
recyclage séparé de votre produit lors de son
élimination aideront à préserver les ressources naturelles
et à protéger l’environnement et la santé des êtres
humains.K Apple Inc.
© 2009 Apple Inc. Tous droits réservés.
En application des lois et conventions en vigueur,
aucune reproduction totale ni partielle du manuel n’est
autorisée, sauf consentement écrit préalable d’Apple.
Le logo Apple est une marque d’Apple Inc., déposée aux
États-Unis et dans d’autres pays. En l’absence du
consentement écrit d’Apple, l’utilisation à des fins
commerciales de ce logo via le clavier (Option + 1)
pourra constituer un acte de contrefaçon et/ou de
concurrence déloyale.
Tout a été mis en œuvre pour que les informations
présentées dans ce manuel soient exactes. Apple n’est
pas responsable des erreurs de reproduction ou
d’impression.
Apple
1 Infinite Loop
Cupertino, CA 95014
408-996-1010
www.apple.com
Apple, le logo Apple, AirPort, AirPort Extreme, Cover
Flow, Exposé, FireWire, GarageBand, iCal, iChat, iLife,
iMac, iMovie, iPhone, iPhoto, iPod, iTunes, Keynote, Mac,
Mac OS, Photo Booth, QuickTime, Safari, Spotlight,
SuperDrive et Time Machine sont des marques d’Apple
Inc. déposées aux États-Unis et dans d’autres pays.
Finder, le logo FireWire, iWeb, Multi-Touch et Snow
Leopard sont des marques d’Apple Inc.
AppleCare, Apple Store et iTunes Store sont des
marques de service d’Apple Inc. déposées aux États-Unis
et dans d’autres pays.
ENERGY STAR®
est une marque déposée aux États-Unis.
La marque et les logos Bluetooth® sont des marques
déposées de Bluetooth SIG, Inc. et sont utilisés sous
licence par Apple.
Les autres noms de produits et de sociétés peuvent être
des marques de leurs détenteurs respectifs. Les produits
commercialisés par des entreprises tierces ne sont
mentionnés que pour information, sans aucune
intention de préconisation ni de recommandation.
Apple décline toute responsabilité quant à l’utilisation et
au fonctionnement de ces produits.
Fabriqué sous licence de Dolby Laboratories. « Dolby »,
« Pro Logic » et le logo double-D sont des marques
déposées de Dolby Laboratories. Ouvrages confidentiels
inédits, © 1992–1997 Dolby Laboratories, Inc. Tous droits
réservés.
Publié simultanément aux États-Unis et au Canada.
Xsan 2
Guide de l’administrateurK Apple Inc.
© 2008 Apple Inc. Tous droits réservés.
Conformément aux lois sur les droits d’auteur, il est strictement interdit de reproduire ce manuel, partiellement
ou intégralement, sans l’autorisation écrite d’Apple.
Le logo Apple est une marque d’Apple Inc., déposée aux
États-Unis et dans d’autres pays. En l’absence du consentement écrit d’Apple, l’utilisation à des fins commerciales
de ce logo via le clavier (Option + 1) pourra constituer un
acte de contrefaçon et/ou de concurrence déloyale.
Tous les efforts ont été mis en œuvre pour garantir
l’exactitude des informations de ce manuel. Apple
n’est pas responsable des erreurs typographiques.
Apple
1 Infinite Loop
Cupertino, CA 95014-2084
408-996-1010
www.apple.com
Apple, le logo Apple, Mac, Mac OS, Macintosh, le logo
Mac, Tiger, Xsan et Xserve sont des marques d’Apple Inc.
déposées aux États-Unis et dans d’autres pays.
Apple Remote Desktop, Finder, Leopard et Spotlight
sont des marques d’Apple Inc.
ADIC et StorNext sont des marques déposées
d’Advanced Digital Information Corporation.
Intel, Intel Core et Xeon sont des marques d’Intel Corp.
aux États-Unis et dans d’autres pays.
PowerPC et le logo PowerPC sont des marques
d’International Business Machines Corporation,
utilisées sous licence.
UNIX est une marque déposée de The Open Group.
Les autres noms de sociétés et de produits mentionnés
sont des marques de leurs détenteurs respectifs. Les produits de tierce partie ne sont mentionnés qu’à titre indicatif, et aucunement à des fins publicitaires ou de
recommandation. Apple se dégage de toute responsabilité
quant aux performances ou à l’utilisation de ces produits.
Le produit décrit dans ce manuel comprend une technologie de protection de droits d’auteur qui est proté-
gée par des droits de méthodes de certains brevets
américains et d’autres droits de propriété intellectuelle
appartenant à Macrovision Corporation et à d’autres
ayants droit. L’utilisation de cette technologie de protection de droits d’auteur est soumise à l’autorisation de
Macrovision Corporation et est destinée à un usage personnel ou à d’autres utilisations de visionnage limitées
uniquement, à moins d’obtenir une autorisation de
Macrovision Corporation pour d’autres utilisations.
L’ingénierie inverse ou le désassemblage sont interdits.
Le dispositif fait l’objet des numéros de brevet américains
4 631 603, 4 577 216, 4 819 098 et 4 907 093 sous licence
uniquement pour des utilisations de visionnage limitées.
Publié simultanément aux États-Unis et au Canada.
F019-0964-A/16-01-2008 3
1 Table des matières
Préface 9 À propos de ce livre
10 Nouveautés d’Xsan 2
10 Compatibilité de version
11 Mise à niveau à partir d’une version antérieure d’Xsan
11 Sources d’informations complémentaires
11 Conventions de notation
Chapitre 1 13 Vue d’ensemble d’Xsan
13 Réseaux de zones de stockage Xsan
15 Volumes SAN partagés
15 Contrôleurs de métadonnées
15 Clients
15 Connexions réseau
16 Mode d’organisation du stockage Xsan
17 LUN
17 Réserves de stockage
18 Affinités
18 Volumes
19 Dossiers avec affinités
20 Comment Xsan utilise-t-il l’espace de stockage disponible ?
20 Métadonnées et données de journal
20 Segmentation à un niveau supérieur
21 Sécurité
21 Extension de l’espace de stockage
22 Capacités Xsan
Chapitre 2 23 Planification d’un réseau de zones de stockage
23 Configuration logicielle et matérielle Xsan
23 Ordinateurs compatibles
24 Périphériques de stockage compatibles
24 Structure Fibre Channel
25 Réseau TCP/IP Ethernet
26 Services de répertoire4 Table des matières
27 Service de courrier sortant
28 Planification de votre réseau SAN
29 Éléments et directives de planification
36 Planification du réseau TCP/IP Ethernet
37 Utilisation d’un réseau de métadonnées privé
37 Utilisation de commutateurs plutôt que de concentrateurs
37 Planification du réseau Fibre Channel
37 Vérification des performances Fibre Channel de base
38 Si votre structure Fibre Channel fonctionne plus lentement que prévu
39 Configuration des systèmes RAID
39 Installation du programme interne le plus récent
39 Connexion de systèmes RAID à un réseau Ethernet
39 Choix de niveaux RAID adaptés aux LUN
39 Réglage des performances des systèmes RAID
Chapitre 3 43 Configuration d’un réseau de zones de stockage
43 Connexion des ordinateurs et des périphériques de stockage
43 Préparation des LUN
44 Utilisation d’Assistant du serveur pour configurer des contrôleurs
44 Gestion des utilisateurs et des groupes à l’aide d’Xsan Admin
45 Utilisation d’un serveur Open Directory existant
45 Utilisation d’un autre serveur d’annuaire
45 Utilisation d’Xsan Admin
45 Installation de l’application Xsan Admin uniquement
45 Connexion à travers un coupe-feu
46 Préférences Xsan Admin
46 Pour obtenir de l’aide
46 Résumé de la configuration du SAN et du volume
47 Configuration d’un volume Xsan sur un réseau de stockage SAN
57 Configuration d’un ordinateur administrateur Xsan
57 Modification du nom d’un SAN
57 Suppression d’un SAN
58 Gestion de plusieurs SAN
58 Configuration de SAN supplémentaires
Chapitre 4 59 Gestion de l’espace de stockage SAN
59 Ajout d’espace de stockage
60 Préparation des LUN
60 Recherche des modules de disque dur appartenant à un LUN
61 Ajout de LUN à une réserve de stockage
62 Réorganisation des connexions Fibre Channel
63 Ajout d’une réserve de stockage à un volume
64 Ajout d’un volume à un SANTable des matières 5
65 Configuration d’une affinité de dossier
66 Modification de l’affinité de réserve de stockage d’un dossier
66 Suppression d’une affinité
67 Modifications des réglages de volume avancés
68 Réglage de la taille d’allocation de bloc
68 Modification de la stratégie d’allocation du volume
69 Activation ou désactivation de Spotlight sur un volume
69 Activation ou désactivation des listes de contrôle d’accès
69 Changement du mappage d’identifiants Windows
70 Modification des réglages avancés d’allocation et de mise en mémoire cache
70 Modification du nom d’un volume
71 Modification des réglages de réserve de stockage
71 Choix du type de données d’une balise d’affinité
72 Réglage de la largeur de segment d’une réserve de stockage
73 Vérification de la fragmentation du volume
74 Défragmentation d’un volume
75 Vérification de l’intégrité d’un volume
76 Réparation d’un volume
76 Destruction d’un volume
Chapitre 5 77 Gestion des clients et des utilisateurs
78 Ajout d’un client
79 Ajout d’un numéro de série Xsan
80 Déplacement d’un client vers un autre réseau SAN
81 Montage d’un volume sur un client
82 Modification des options de montage
83 Gestion des utilisateurs et des groupes
84 Ajout d’utilisateurs du SAN
85 Suppression d’utilisateurs du SAN
85 Création de groupes
86 Suppression de groupes
86 Modification des membres d’un groupe
87 Contrôle de l’accès client et utilisateur
87 Utilisation du Finder pour contrôler l’accès aux fichiers et aux dossiers
87 Utilisation d’Xsan Admin pour contrôler l’accès aux fichiers et aux dossiers
88 Démontage d’un volume sur un client
89 Restriction d’un client à l’accès en lecture seule
90 Suppression d’un client du réseau SAN
91 Mappage des identifiants d’utilisateur et de groupe Windows
92 Définition de quotas de groupe et d’utilisateur du SAN
93 À propos des quotas d’Xsan
94 Consultation de l’état du quota d’utilisateur
96 Aider les clients à contrôler leurs quotas6 Table des matières
96 Création de dossiers de départ locaux pour des comptes réseau
97 Accès à des ordinateurs clients à distance
98 Contrôle d’un client à l’aide de la fonction de partage d’écran
98 Connexion à un client via SSH dans Terminal
98 Gestion d’un serveur client à l’aide d’Admin Serveur
Chapitre 6 99 Gestion des contrôleurs de métadonnées
100 Ajout d’un contrôleur de métadonnées
101 Réglage de la priorité de basculement des contrôleurs
101 Passage à un contrôleur de réserve
102 Recherche du contrôleur qui héberge un volume
103 Affichage de la liste des volumes hébergés par un contrôleur
103 Changement de l’adresse IP d’un contrôleur
104 Accès à distance à des ordinateurs contrôleurs
105 Contrôle d’un contrôleur à l’aide du partage d’écran
105 Connexion à un contrôleur via SSH dans Terminal
106 Gestion d’un contrôleur à l’aide d’Admin Serveur
106 Contrôle de l’état d’un contrôleur
Chapitre 7 107 Surveillance de l’état SAN
107 Contrôle de l’état du SAN
108 Contrôle de l’état des volumes
109 Vérification de l’espace disponible sur un volume
110 Vérification de l’espace disponible dans une réserve de stockage
111 Représentation graphique de l’usage des ressources SAN
112 Configuration des notifications d’état
113 Affichage des historiques d’Xsan
114 Vérification des clients d’un volume
115 Détection des défaillances de connexion Fibre Channel
Chapitre 8 117 Résolution des problèmes de réseau SAN
117 Si vous ne parvenez pas à vous connecter à un ordinateur à l’aide d’Xsan Admin
117 Si vous ne parvenez pas à installer le logiciel Xsan
117 Si certains ordinateurs ne sont pas répertoriés dans Xsan Admin
118 Si vous ne parvenez pas à monter un volume sur un client
118 Si les LUN RAID ne sont pas accessibles via Fibre Channel
118 Si les fichiers et dossiers créés sur des ordinateurs Mac OS 9 indiquent une date
de création erronée
118 Si vous rencontrez des difficultés pour utiliser les outils de ligne de commande
118 Si un LUN ne possède pas autant d’espace que prévu
119 Si vous ne parvenez pas à renommer un volume Xsan dans le Finder
119 Si vous ne parvenez pas à ajouter une réserve de stockage
120 Si les performances Fibre Channel sont moins bonnes que prévuTable des matières 7
120 Si un client ne parvient pas à utiliser un volume après une interruption Fibre Channel
120 Si vous ne parvenez pas à ajouter des LUN à une réserve de stockage
121 Si la capacité indiquée d’un LUN est de 2 To alors qu’elle est en réalité supérieure
121 Si la copie d’un fichier ne se termine pas
Annexe A 123 Combinaison de contrôleurs Xsan et de clients StorNext
123 Terminologie
124 Versions logicielles compatibles
124 Licence
125 Utilisation de contrôleurs Xsan avec des clients StorNext
Annexe B 127 Utilisation de la ligne de commande
127 Utilisation des commandes shell
128 Envoi de commandes à des ordinateurs distants
128 Affichage des pages man
128 Conventions de notation
129 Installation d’Xsan à partir de la ligne de commande
129 Commandes Xsan
130 Affichage ou modification des réglages d’un volume et d’une réserve de stockage
(cvadmin)
133 Manipulation des balises d’affinité (cvaffinity)
133 Copie de fichiers ou de dossiers (cvcp)
134 Vérification ou réparation d’un volume (cvfsck)
135 Étiquetage, listage et suppression d’étiquettes des LUN (cvlabel)
136 Création d’un dossier et assignation d’une affinité (cvmkdir)
136 Création et préallocation d’un fichier (cvmkfile)
137 Initialisation d’un volume (cvmkfs)
137 Modifications de configuration de volume (cvupdatefs)
138 Défragmentation d’un fichier, d’un dossier ou d’un volume (snfsdefrag)
139 Contrôle du système de fichiers Xsan (xsanctl)
140 Montage d’un volume Xsan
140 Démontage d’un volume Xsan
140 Affichage d’historiques
141 Fichiers de configuration Xsan
141 Exemples
Glossaire 143
Index 147 9
Préface
À propos de ce livre
Ce guide vous permettra d’apprendre à utiliser Xsan 2,
et à configurer et gérer des volumes sur un réseau de
stockage SAN.
Ce guide explique comment utiliser Xsan 2 pour combiner des matrices RAID afin de
constituer de grands volumes de stockage aisément extensibles que vos clients pourront
utiliser comme des disques locaux, mais qui seront en fait partagés via une structure
Fibre Channel à haute vitesse.
Le chapitre 1 présente une vue d’ensemble d’Xsan et explique comment l’utiliser
pour combiner des matrices RAID afin de constituer des volumes de stockage partagés.
Le chapitre 2 décrit les configurations matérielles et logicielles requises, et fournit
des instructions d’organisation du SAN.
Le chapitre 3 montre les étapes de base nécessaires à la configuration d’un réseau SAN.
Le chapitre 4 comporte des instructions concernant l’extension de l’espace de stockage,
la création de dossiers dotés d’affinités, la modification des réglages de volumes et de
réserves de stockage, ainsi que la vérification, la défragmentation et la réparation des
volumes SAN.
Le chapitre 5 indique comment ajouter des ordinateurs clients à un réseau SAN, monter
des volumes sur des clients, contrôler l’accès client et utilisateur aux fichiers du SAN et
contrôler l’espace utilisateur à l’aide de quotas.
Le chapitre 6 contient des informations sur la gestion des contrôleurs de métadonnées
des volumes.
Le chapitre 7 indique comment contrôler et rapporter automatiquement l’état d’un
réseau SAN.
Le chapitre 8 présente une liste de solutions aux problèmes courants que vous pourriez
rencontrer.10 Préface À propos de ce livre
L’annexe A contient des informations destinées à vous aider à utiliser l’application Terminal
pour combiner des contrôleurs de métadonnées Xsan avec des clients Quantum StorNext.
L’annexe B décrit les utilitaires de ligne de commande et les fichiers de configuration
que vous pouvez utiliser pour gérer un SAN Xsan à l’aide de l’application Terminal.
Nouveautés d’Xsan 2
Xsan 2 offre les nouvelles fonctionnalités et capacités suivantes :
 L’application Xsan Admin a été améliorée de manière à simplifier la gestion de SAN.
 Vous pouvez utiliser Xsan Admin pour activer les voyants d’activité de disque afin
d’identifier les LUN.
 Un assistant réglages de volume vous aide tout au long du processus de création
de volumes destinés à des tâches courantes telles que le montage vidéo et les services
de fichiers.
 L’assistant réglages de volume organise aussi à votre place l’espace de stockage
disponible en réserves de stockage, en fonction de la manière dont vous souhaitez
utiliser le volume.
 Plusieurs réserves de stockage peuvent avoir la même balise d’affinité.
 Chaque volume possède une priorité de basculement distincte.
Compatibilité de version
Le tableau suivant indique la compatibilité des clients et contrôleurs de métadonnées
Xsan 2 avec les anciennes versions d’Xsan et les clients et contrôleurs StorNext.
Contrôleur Client Compatible
Xsan 2 Xsan 2 (Mac OS X 10.5) Oui
Xsan 1.4.2 (Mac OS X 10.4 ou
10.5)
Oui
Xsan 1.4–1.4.1 Non
Xsan 1.3 ou antérieur Non
StorNext FX 1.4 ou 2.0 Oui
StorNext FS 2.4–3.1 Non
Xsan 1.4 ou antérieur Xsan 2 Non
StorNext FS 3.1 Xsan 2 Oui
StorNext FS 2.4–3.0 Xsan 2 NonPréface À propos de ce livre 11
Mise à niveau à partir d’une version antérieure d’Xsan
Pour obtenir des informations sur la mise à niveau de votre réseau de stockage SAN
avec Xsan 2 à partir d’une ancienne version d’Xsan, y compris les précautions à prendre avant d’effectuer la mise à niveau et des conseils permettant d’effectuer une mise
à niveau à impact minimal sur l’espace de stockage existant, référez-vous au Guide de
migration Xsan 2 disponible sur www.apple.com/fr/server/documentation.
Sources d’informations complémentaires
Conventions de notation
Ce guide utilise les conventions suivantes lors des descriptions de commandes shell
ou d’autres éléments de ligne de commande.
Pour en savoir plus sur Xsan, consultez les documents suivants :
Documents Lisez-moi (sur le Disque d’installation d’Xsan)
Prenez connaissance des mises à jour importantes et des informations spécifiques
Page web de documentation sur les serveurs (www.apple.com/fr/server/documentation)
Consultez la documentation Xsan la plus récente disponible en format PDF
Site web d’Xsan (www.apple.com/fr/xsan)
Visitez la passerelle vers des informations détaillées sur les produits et la technologie
Site web d’assistance d’Xsan (www.apple.com/fr/support/fr/xsan)
Recherchez des articles sur Xsan en consultant l’organisation d’assistance technique d’Apple
Site web de discussions d’Apple (discussions.apple.com)
Participez à un groupe de discussions pour partager vos questions, vos connaissances et vos conseils
avec d’autres administrateurs Xsan
Site web de listes d’envoi d’Apple (www.lists.apple.com)
Abonnez-vous à des listes d’envoi afin de pouvoir communiquer par courrier électronique avec
d’autres administrateurs Xsan
Notation Signification
police normale Commande ou chaîne de texte tapée dans une fenêtre de Terminal
$ Invite de shell
[texte_entre_crochets] Paramètre optionnel
(un|autre) Paramètres alternatifs (tapez l’un ou l’autre)
italiques Paramètre à remplacer par une valeur
[...] Paramètre pouvant être répété
Valeur affichée qui dépend de votre configuration SAN1
13
1 Vue d’ensemble d’Xsan
Ce chapitre fournit une vue d’ensemble d’Xsan et des réseaux
de zones de stockage.
Il vous donnera une vue d’ensemble d’Xsan et vous montrera comment l’utiliser pour configurer un réseau de zones de stockage (SAN) afin de fournir un stockage rapide et partagé.
Réseaux de zones de stockage Xsan
Un réseau de zones de stockage permet de connecter des ordinateurs et des périphériques de stockage afin que les ordinateurs disposent d’un accès rapide et partagé aux
fichiers tout en offrant aux administrateurs la possibilité d’étendre la capacité de stockage selon les besoins.
Volume San
Mac OS X
Xsan vous permet d’assembler
des matrices RAID en volumes
que les clients utilisent comme
disques locaux.
Les données du
fichier se déplace
Matrices RAID
(LUN)
Réserves de
stockage14 Chapitre 1 Vue d’ensemble d’Xsan
Un réseau SAN Xsan est constitué de :
 volumes de données partagés ;
 systèmes RAID fournissant un espace de stockage protégé contre les risques
de panne de disque ;
 au moins un ordinateur agissant comme contrôleur de métadonnées qui associe
les matrices RAID et présente leur stockage aux clients sous la forme d’un ou de
plusieurs volumes se comportant comme des disques locaux ;
 ordinateurs clients qui accèdent à l’espace de stockage en fonction d’autorisations
et de quotas ;
 réseaux Fibre Channel et Ethernet sous-jacents.
L’illustration ci-après présente les composants matériels d’un réseau SAN Xsan.
Contrôleur
de métadonnées
Clients
Contrôleur
de réserve
Matrice RAID de métadonnées
(LUN)
Commutateur
Fibre Channel
Ethernet (public)
Ethernet (privé)
Intranet/
Internet
Matrices RAID
(LUN)
Commutateurs EthernetChapitre 1 Vue d’ensemble d’Xsan 15
Volumes SAN partagés
Un utilisateur ou une application sur un ordinateur client accède au stockage SAN partagé tout comme il le ferait avec un volume local. Les volumes Xsan sont des disques
logiques constitués de groupes de matrices RAID. Les éléments que vous combinez
pour créer un volume Xsan sont décrits dans la rubrique « Mode d’organisation du
stockage Xsan » à la page 16.
Contrôleurs de métadonnées
Lorsque vous configurez un réseau SAN Xsan, vous devez désigner au moins un ordinateur
comme contrôleur de métadonnées. Le contrôleur gère les métadonnées du volume, tient
un journal du système de fichiers et contrôle les accès simultanés aux fichiers. Les métadonnées contiennent des informations telles que l’endroit où les fichiers sont stockés et la proportion d’espace de stockage allouée aux nouveaux fichiers.
Pour garantir la disponibilité du volume, un SAN doit comprendre plusieurs contrôleurs de
métadonnées, comme le montre l’illustration page 14. En cas de panne du premier contrô-
leur, le relais est assuré par le contrôleur de réserve. Bien que cela ne soit pas recommandé
pour que les performances soient optimales, les contrôleurs de métadonnées peuvent également servir de clients, afin que vous puissiez utiliser un contrôleur de réserve en tant que
client de travail lorsque le contrôleur principal est en cours de fonctionnement.
Clients
Les ordinateurs qui permettent aux utilisateurs ou aux applications d’accéder aux volumes
SAN sont appelés clients. Les clients échangent des métadonnées avec les contrôleurs via
le réseau Ethernet, mais ils utilisent le réseau Fibre Channel pour envoyer ou récupérer des
données de fichier sur les systèmes RAID qui fournissent le stockage aux volumes.
Connexions réseau
Xsan utilise des réseaux indépendants pour connecter les périphériques de stockage,
les contrôleurs de métadonnées et les ordinateurs clients : un réseau Fibre Channel
et un ou deux réseaux Ethernet.
Fibre Channel
Xsan déplace les données entre les clients et les volumes SAN via les connexions rapides
Fibre Channel. Les contrôleurs utilisent également une connexion Fibre Channel pour
déplacer des métadonnées à partir de et vers le volume.
Xsan peut exploiter plusieurs connexions Fibre Channel entre les clients et l’espace de
stockage. Xsan peut soit alterner les connexions pour chaque opération de lecture et
d’écriture, soit affecter chaque matrice RAID d’un volume à l’une des connexions lorsque le volume est monté.16 Chapitre 1 Vue d’ensemble d’Xsan
Ethernet
Pour éviter que le trafic de métadonnées n’interfère avec les données sur le réseau
Fibre Channel, les contrôleurs et les clients Xsan échangent les métadonnées du système
de fichiers via un réseau Ethernet distinct. (Les contrôleurs utilisent toutefois Fibre Channel
pour la lecture et l’écriture des métadonnées sur un volume.) L’application Xsan Admin
utilise également ce réseau Ethernet pour vous permettre de gérer le SAN.
Pour empêcher le trafic Internet ou intranet d’interférer avec les communications de
métadonnées, il est recommandé de configurer des réseaux Ethernet publics (Internet)
et privés (métadonnées) séparés, comme le montre l’illustration page 14.
Mode d’organisation du stockage Xsan
Même si un volume Xsan monté sur un ordinateur client ressemble à un disque unique,
il peut inclure plusieurs disques physiques associés sur plusieurs niveaux utilisant les techniques RAID.
L’illustration suivante montre un exemple de la manière dont l’espace disque fourni
par les différents modules de disque dur de plusieurs systèmes RAID est combiné en
un volume qui apparaît aux utilisateurs sous la forme d’un grand disque local.
Les paragraphes suivants décrivent ces éléments et la manière dont vous les associez
pour créer des volumes Xsan partagés.
Matrices RAID
(LUN)
Entrelacement
des données
à travers
les LUN
Réserves
de stockage
Balises d’affinité
Affinité des dossiers
Volume SAN
Vidéo
Vidéo
Audio
Autre
Métadonnées et
journalisation
Vidéo Autre
Audio
RAID 1 RAID 5 RAID 5 RAID 5 RAID 5 RAID 5 RAID 5 RAID 0Chapitre 1 Vue d’ensemble d’Xsan 17
LUN
Les plus petits éléments de stockage rencontrés dans Xsan sont des périphériques de
stockage logiques appelés LUN (numéro d’unité logique SCSI). Un LUN représente un
groupe de disques associés dans une matrice RAID.
Vous créez un LUN lorsque vous créez une matrice RAID sur un périphérique de stockage
RAID. Le système RAID associe différents modules de disque dur dans une matrice selon
le schéma RAID sélectionné. Chaque matrice apparaît sur le réseau Fibre Channel sous la
forme d’un LUN.
La plupart des systèmes RAID fournis sont déjà configurés en tant que matrices RAID.
Les LUN correspondants sont prêts à être utilisés avec Xsan.
Si les matrices RAID standard sur vos systèmes RAID ne sont pas adaptées à votre application, vous pouvez utiliser le logiciel de gestion de systèmes RAID pour recréer des matrices
basées sur d’autres systèmes RAID ou sur un nombre différent de modules de disque dur.
Pour plus d’informations sur les autres systèmes RAID, lisez la rubrique « Choix de systèmes
RAID adaptés à vos LUN » à la page 31.
L’illustration page 16 montre huit LUN de matrice RAID. Le LUN qui stocke les métadonnées
et les informations de journalisation utilise le niveau RAID 1 (en miroir) pour éviter toute
perte de métadonnées. Un LUN stocke les données des utilisateurs sur une matrice RAID 0
(entrelacement uniquement) pour une vitesse et une capacité de stockage accrues, mais
sans protection des données. Les autres LUN de données utilisent le niveau RAID 5 (parité
distribuée) pour des performances et une efficacité de stockage élevées avec protection
des données. Xsan voit les matrices RAID comme des LUN qui peuvent être combinés pour
créer un volume.
Vos LUN RAID sont étiquetés et initialisés pour être utilisés avec le système de fichiers
Xsan lorsque vous configurez un volume à l’aide d’Xsan Admin.
Réserves de stockage
Les LUN sont combinés pour former des réserves de stockage. Une réserve de stockage
située sur un petit volume peut consister en une matrice RAID unique, mais un volume
plus grand peut être constitué de plusieurs réserves de stockage, incluant chacune plusieurs matrices.
Xsan distribue les données de fichier en parallèle sur les LUN d’une réserve de stockage
à l’aide d’un système RAID 0 (segmentation). Cela vous permet d’améliorer la vitesse
d’accès d’un client en répartissant le stockage disponible sur plusieurs LUN dans une
réserve de stockage.18 Chapitre 1 Vue d’ensemble d’Xsan
Il est possible de configurer des réserves de stockage présentant différentes caractéristiques de performances ou de récupération en fonction du niveau RAID de leurs LUN, et
de leur assigner des dossiers au moyen d’affinités. Les utilisateurs pourront alors sélectionner l’emplacement de stockage des fichiers en fonction de leurs besoins en termes
de vitesse ou de sécurité. Consultez la rubrique « Dossiers avec affinités » à la page 19.
L’illustration de la page 16 montre sept LUN associés dans quatre réserves de stockage
pour les données des utilisateurs. Une réserve utilise une seule matrice RAID 0 (rapide,
mais non récupérable). Trois autres réserves utilisent plusieurs matrices RAID 5 (pas aussi
rapides, mais récupérables) et Xsan entrelace les données sur les LUN dans chacune de
ces réserves de stockage.
Vous devez utiliser Xsan Admin pour ajouter des LUN disponibles à des réserves de
stockage.
Affinités
Une balise d’affinité est assignée à chaque réserve de stockage en fonction des caracté-
ristiques de performances et de récupération de la réserve. Vous pouvez associer une
balise d’affinité à un dossier pour vous assurer que Xsan stocke le contenu du dossier
sur une réserve de stockage présentant les caractéristiques souhaitées.
Plusieurs réserves de stockage peuvent posséder la même balise d’affinité. Xsan répartit
le contenu d’un dossier présentant une balise d’affinité particulière sur des réserves de
stockage possédant la même balise d’affinité. Cette stratégie permet d’améliorer les performances si plusieurs utilisateurs lisent et écrivent simultanément des fichiers dans le
même dossier, car les opérations de lecture et d’écriture sont réparties sur les réserves
de stockage et leurs LUN constitutifs.
Vous devez utiliser Xsan Admin pour assigner des balises d’affinité aux réserves de stockage et associer des dossiers à ces balises d’affinité.
Volumes
Les réserves de stockage sont combinées pour créer les volumes que verront les utilisateurs. Du point de vue de l’utilisateur, le volume SAN est vu et fonctionne comme un
grand disque local, sauf que :
 La taille du volume peut augmenter à mesure que vous y ajoutez des matrices ou
de nouvelles réserves de stockage sous-jacentes.
 Plusieurs utilisateurs sur le SAN peuvent accéder aux fichiers sur le volume au même
moment.
Dans l’illustration de la page 16, cinq réserves de stockage sont combinées pour créer
un volume partagé unique. La création de volumes et leur montage sur les ordinateurs
clients s’effectuent à l’aide de l’application Xsan Admin.Chapitre 1 Vue d’ensemble d’Xsan 19
L’écran suivant montre comment se présentent les LUN, les réserves de stockage et
les volumes lorsque vous les organisez dans Xsan Admin. L’exemple montre un SAN
et un volume partagé unique appelé « SanVol ». L’espace de stockage du volume est
fourni par trois réserves de stockage, « Meta », « Data1 » et « Data2 », la première reposant sur un seul LUN et les autres sur deux LUN chacune.
Dossiers avec affinités
Pour contrôler quelles sont les réserves de stockage utilisées pour stocker des fichiers
spécifiques (afin de fournir différents niveaux de service à différents utilisateurs ou
applications par exemple), vous pouvez associer un dossier d’un volume Xsan avec
une affinité affectée à l’une ou plusieurs des réserves de stockage constituant le volume.
Par exemple, vous pouvez associer certains dossiers avec une affinité dont les réserves
de stockage disposent de LUN plus rapides, et associer d’autres dossiers avec une affinité dont les réserves de stockage disposent de LUN plus sûrs. Ensuite, les utilisateurs
peuvent choisir entre un stockage plus rapide et plus sûr en plaçant les fichiers dans
le dossier approprié.
Dans l’illustration de la page 16, un dossier Autre possède une affinité pour la réserve
de stockage la plus rapide basée sur une matrice RAID 0. Tout fichier qu’un utilisateur
copie dans le dossier Autre est automatiquement stocké sur la matrice la plus rapide.
Les dossiers Vidéo et Audio sont associés au stockage RAID 5 le plus sûr.
Volume
Réserve de
stockage
LUN20 Chapitre 1 Vue d’ensemble d’Xsan
Comment Xsan utilise-t-il l’espace de stockage disponible ?
Xsan stocke les fichiers d’utilisateur et les données du système de fichiers dans des
volumes SAN et segmente les données à travers les LUN d’un volume pour obtenir
de meilleures performances.
Métadonnées et données de journal
Xsan enregistre des informations sur les fichiers de volume Xsan à l’aide de fichiers
de métadonnées et de journaux de systèmes de fichiers. Les métadonnées du système
de fichiers comprennent des informations permettant, par exemple, de savoir quelles
sont les parties spécifiques de tel ou tel disque qui sont utilisées pour stocker un fichier
particulier et si le fichier est en cours d’accès. Les données de journal comprennent
un enregistrement des transactions du système de fichiers qui peut aider à assurer
l’intégrité des fichiers en cas de panne.
Ces fichiers sont gérés par le contrôleur de métadonnées Xsan, mais elles sont stockées
sur des volumes SAN plutôt que sur le contrôleur lui-même. Par défaut, les métadonnées
et les données de journal sont stockées dans la première réserve de stockage que vous
ajoutez à un volume. Vous pouvez utiliser Xsan Admin pour choisir l’endroit où ces
fichiers sont stockés lorsque vous ajoutez des réserves de stockage à un nouveau volume.
Segmentation à un niveau supérieur
Lorsqu’un système RAID écrit un fichier au moyen de la méthode RAID 0 (entrelacement),
il subdivise le fichier en segments et les répartit sur les lecteurs de disque individuels composant la matrice RAID. Cela permet d’améliorer les performances en écrivant les portions
de fichier en parallèle (plutôt qu’une à la fois) sur les différents disques de la matrice. Xsan
applique la même technique à un autre niveau, plus élevé, de la hiérarchie de stockage.
Dans chaque réserve de stockage d’un volume, Xsan segmente les données de fichier à
travers les LUN individuels qui constituent la réserve de stockage. Une fois encore, les performances sont améliorées car les données sont écrites en parallèle.
Vous pouvez régler les performances du réseau SAN en ajustant la quantité de données
écrite sur chaque LUN d’une réserve de stockage (« largeur de segment ») afin de l’adapter à une application critique. Chapitre 1 Vue d’ensemble d’Xsan 21
Sécurité
Il existe plusieurs méthodes de contrôle de l’accès à un volume SAN :
 Démonter un volume monté sur des ordinateurs clients qui ne devraient pas y avoir
accès. Les utilisateurs ne peuvent pas parcourir ou monter les volumes SAN ; seul
un administrateur SAN peut monter des volumes SAN sur des clients.
 Monter un volume sur un client pour un accès en lecture seule afin d’empêcher
les utilisateurs d’un ordinateur client particulier de modifier les données du volume.
 Spécifier les autorisations d’accès du propriétaire, du groupe ou générales dans
Xsan Admin.
 Spécifier les autorisations d’accès du propriétaire, du groupe ou générales dans le Finder.
 Contrôler l’accès de l’utilisateur aux fichiers et dossiers d’un volume en configurant
des listes de contrôle d’accès (ACL) dans Xsan Admin.
 Configurer des zones sur le réseau Fibre Channel sous-jacent afin de séparer les utilisateurs et les volumes.
Extension de l’espace de stockage
Il existe deux manières d’ajouter de l’espace de stockage à un volume Xsan existant :
 ajouter des systèmes RAID (nouveaux LUN) aux réserves de stockage existantes ;
 ajouter des réserves de stockage entières au volume.
Les deux méthodes requièrent le démontage et le montage automatiques du volume
sur les clients.
Vous pouvez également ajouter à tout moment de nouveaux volumes à un réseau SAN.
Pour obtenir des informations au sujet de l’extension du stockage Xsan, lisez la rubrique
« Ajout d’espace de stockage » à la page 59.22 Chapitre 1 Vue d’ensemble d’Xsan
Capacités Xsan
Le tableau suivant répertorie les limites et les possibilités des volumes Xsan.
Paramètre Maximum
Nombre d’ordinateurs sur un SAN (contrôleurs de métadonnées
et clients)
64
Nombre de volumes sur un SAN 16
Nombre de réserves de stockage dans un volume 512
Nombre de LUN dans une réserve de stockage 32
Nombre de LUN dans un volume 512
Nombre de fichiers dans un volume 4,294,967,296
Taille de LUN Limité uniquement par la taille
de la matrice RAID
Taille des volumes Limité uniquement par
le nombre de LUN et leur taille
Taille des fichiers Environ 263
octets
Longueur du nom de volume 70 caractères
(A–Z, a–z, 0–9 et _ )
Longueur des noms de fichier ou de dossier 251 caractères ASCII
Longueur des noms de réseau SAN 255 caractères Unicode
Longueur des noms de réserve de stockage 255 caractères ASCII
Longueur du nom d’affinité 8 caractères ASCII
Nom de LUN (étiquette ou nom de disque) 242 caractères ASCII2
23
2 Planification d’un réseau de zones
de stockage
Ce chapitre indique les configurations matérielles et logicielles
Xsan requises et fournit des directives de planification et des
conseils de performances qui peuvent vous aider à concevoir
un SAN en fonction de vos besoins.
Ce chapitre comprend les rubriques suivantes :
 Configuration logicielle et matérielle Xsan (page 23).
 Directives de planification SAN (page 28).
Configuration logicielle et matérielle Xsan
Votre environnement SAN doit remplir les conditions suivantes :
 Ordinateurs compatibles.
 Périphériques de stockage compatibles.
 Structure, adaptateurs et commutateurs Fibre Channel.
 Réseau Ethernet.
 Services de répertoire (facultatif).
 Service de courrier sortant (facultatif).
Ordinateurs compatibles
Vous pouvez utiliser Xsan 2 sur un ordinateur possédant la configuration minimale
suivante :
Systèmes basiques
 Ordinateurs Macintosh dotés d’un processeur Intel ou PowerPC G5
Mémoire
 Les ordinateurs clients doivent disposer d’au moins 2 Go de RAM (les clients équipés
d’Xsan 1.4.2 et de Mac OS X 10.4 Tiger ou Mac OS X Server 10.4 Tiger nécessitent au
moins 1 Go).24 Chapitre 2 Planification d’un réseau de zones de stockage
 Les ordinateurs utilisés comme contrôleurs de métadonnées doivent disposer d’au
moins 2 Go de RAM par volume individuel et de 2 Go de RAM supplémentaire pour
chaque volume SAN supplémentaire hébergé par le contrôleur.
Systèmes d’exploitation compatibles
Xsan 2 ne peut être installé que sur des ordinateurs équipés de Mac OS X 10.5 Leopard.
ou de Mac OS X Server 10.5 Leopard.
Les ordinateurs clients Mac disposant de Xsan 1.4.2 peuvent accéder à un SAN Xsan 2.
Ces clients peuvent avoir Leopard ou Tiger.
Pour accéder à un réseau SAN Xsan 2, les clients Windows, AIX, IRIX, Linux et Solaris
doivent exécuter StorNext File System 2.6 ou 2.7 de Quantum . Pour obtenir des informations détaillées à propos de la compatibilité, consultez la rubrique « Compatibilité
de version » à la page 10.
Périphériques de stockage compatibles
Bien que vous puissiez utiliser n’importe quel périphérique standard de stockage LUN
SCSI, ce guide suppose que vous utilisiez des systèmes RAID agréés par Apple comme
périphériques de stockage. Pour obtenir les informations les plus récentes concernant
les systèmes RAID compatibles, consultez la page web Xsan à l’adresse suivante :
www.apple.com/fr/xsan
Important : veillez à installer le programme interne le plus récent sur vos systèmes
RAID avant de les utiliser avec Xsan.
Structure Fibre Channel
Contrairement aux métadonnées du système de fichiers, que les contrôleurs et clients
échangent via Ethernet, le contenu des fichiers d’un SAN Xsan est transféré par le biais
de connexions Fibre Channel (tout comme les métadonnées auxquelles accèdent
les contrôleurs sur un volume). Pour configurer les connexions, vous nécessitez :
 Une carte PCI, PCI-X ou PCI-E Fibre Channel d’Apple pour chaque ordinateur client
et contrôleur.
 Un commutateur Fibre Channel compatible.
 Câbles Fibre Channel pour connecter les ordinateurs et les périphériques de stockage
aux commutateurs afin de former une structure Fibre Channel.
Cartes PCI Fibre Channel
Installez des cartes PCI, PCI-X ou PCI-E Fibre Channel d’Apple sur tous les ordinateurs
Macintosh que vous souhaitez connecter au SAN.Chapitre 2 Planification d’un réseau de zones de stockage 25
Commutateurs Fibre Channel
Les commutateurs Fibre Channel de Brocade, Cisco et QLogic ont été testés avec Xsan
et les cartes PCI, PCI-X et PCI-E Fibre Channel d’Apple. Pour plus d’informations sur
les commutateurs compatibles, consultez la page web Xsan à l’adresse suivante :
www.apple.com/fr/xsan
Configuration de la structure
Vous devez connecter les ordinateurs, périphériques de stockage et commutateurs de
votre réseau Fibre Channel pour former une « structure » Fibre Channel. Tous les commutateurs agréés par Apple créent une structure par défaut dès que vous les branchez
à l’aide des câbles Fibre Channel. Au sein d’une structure, les câbles Fibre Channel sont
connectés à des ports de nœud (port_F ou N). Pour plus d’informations, consultez
la documentation fournie avec vos commutateurs Fibre Channel.
Réseau TCP/IP Ethernet
Les ordinateurs présents sur le SAN doivent également être connectés à un réseau
Ethernet. Les contrôleurs et clients Xsan utilisent ce réseau plutôt que le réseau
Fibre Channel pour échanger les métadonnées du système de fichiers.
Si les ordinateurs de votre SAN doivent communiquer avec des serveurs de répertoire,
l’intranet d’une entreprise ou d’un campus ou encore Internet, vous devez connecter
chaque client et contrôleur de métadonnées SAN à deux réseaux Ethernet séparés :
un sous-réseau privé pour les métadonnées SAN et une connexion distincte pour
le trafic du service de répertoire, de l’intranet et d’Internet. Il s’agit d’un élément
particulièrement important si vous comptez utiliser le SAN pour des applications
à hautes performances telles que des logiciels de montage vidéo.
Adresses IP
Les ordinateurs clients et contrôleurs de métadonnées doivent disposer d’adresses IP
statiques (fixes) pour leurs connexions au réseau Ethernet. Pour la connexion à l’intranet
public et à Internet, vous pouvez soit saisir manuellement l’adresse IP statique, le masque
de sous-réseau, l’adresse du routeur et l’adresse du serveur DNS de chaque ordinateur,
soit configurer un serveur DHCP pour qu’il fournisse certaines ou l’ensemble de ces informations. Si vous souhaitez que les adresses IP soient fournies par le serveur DHCP, ce dernier doit toujours attribuer la même adresse IP statique à chaque ordinateur SAN. N’utilisez
pas le protocole DHCP pour attribuer des adresses IP dynamiques aux périphériques SAN.26 Chapitre 2 Planification d’un réseau de zones de stockage
En ce qui concerne le réseau de métadonnées SAN, les ordinateurs SAN doivent posséder
des adresses IP statiques privées, c’est-à-dire non routables, sauf si vous ne pouvez pas
configurer un réseau Ethernet privé séparé pour les métadonnées SAN. Si vous êtes en
train de configurer de nouveaux ordinateurs ou des ordinateurs sur lesquels vous venez
d’effectuer une installation spéciale de Leopard ou de Leopard Server, Xsan Admin peut
se charger d’assigner et de gérer les adresses de votre réseau de métadonnées privé.
Si vous choisissez d’assigner des adresses vous-même, vous pouvez utiliser l’une des
plages d’adresses IP suivantes sur votre réseau de métadonnées privé (non routé) :
Services de répertoire
Si vous comptez utiliser des privilèges d’utilisateur et de groupe pour contrôler l’accès
aux fichiers et aux dossiers du SAN, vous devez configurer un répertoire central d’utilisateurs et de groupes ou vous joindre à un tel répertoire. Un service de répertoire
central vous permet de gérer tous les utilisateurs et groupes SAN à partir d’un seul
ordinateur plutôt que de devoir péniblement accéder à chaque client et contrôleur
de métadonnées SAN afin de le configurer.
Si vous disposez déjà d’un service de répertoire fourni par un serveur Open Directory,
vous pouvez confier à l’assistant réglages la tâche de configurer chaque contrôleur de
métadonnées et chaque ordinateur client équipé d’Xsan 2 afin qu’il utilise les comptes
d’utilisateur et de groupe existants sur le serveur Open Directory. Si vous disposez d’un
autre type de service de répertoire, tel qu’Active Directory, vous pouvez configurer chaque contrôleur et chaque client pour qu’il s’y connecte pour les comptes d’utilisateur
et de groupe à l’aide de l’application Utilitaire d’annuaire après l’installation initiale.
Si vous disposez d’ordinateurs clients équipés de Tiger, utilisez l’application Format
de répertoire sur chacun d’eux pour le connecter à un serveur de répertoire.
Si votre SAN n’a pas accès à un service de répertoire existant, vous pouvez indiquer
lors de la configuration initiale de votre contrôleur de métadonnées principal Xsan
que vous voulez utiliser Xsan Admin pour gérer vos utilisateurs et vos groupes. L’assistant réglages crée un serveur maître Open Directory sur votre contrôleur de métadonnées principal Xsan et configure des serveurs répliques Open Directory sur vos
contrôleurs de métadonnées secondaires. Le serveur maître Open Directory fournit
un répertoire LDAP, l’authentification par signature unique des utilisateurs via Kerberos
et la validation des mots de passe à l’aide des méthodes d’authentification courantes.
Les répliques améliorent la réactivité et permettent le failover automatique des services Open Directory.
Plage d’adresses privées
Masque de sous-réseau
associé Commentaires
10.0.0.0 – 10.255.255.255 255.0.0.0 10/8
172.16.0.0 – 172.31.255.255 255.240.0.0 172.16/12
192.168.0.0 – 192.168.255.255 255.255.0.0 192.168/16Chapitre 2 Planification d’un réseau de zones de stockage 27
L’assistant réglages configure également les ordinateurs clients équipés d’Xsan 2 afin
qu’ils se connectent à votre contrôleur de métadonnées principal Xsan pour les comptes
d’utilisateur et de groupe Open Directory. Si vous disposez d’ordinateurs clients équipés
de Tiger, vous devez utiliser l’application Format de répertoire sur chacun d’eux pour le
connecter au service Open Directory de votre contrôleur de métadonnées principal Xsan.
Si vous devez configurer un serveur Open Directory vous-même, vous pouvez utiliser
l’application Admin Serveur de Mac OS X Server. Vous pourrez ensuite utiliser l’application Gestionnaire de groupe de travail pour gérer les utilisateurs et les groupes. Pour
en savoir plus, référez-vous aux guides Administration d’Open Directory et Gestion des
utilisateurs disponibles sur www.apple.com/fr/server/documentation.
Remarque : certaines applications s’exécutant sur des ordinateurs clients SAN, comme
Final Cut Pro, fonctionnent mieux lorsque les utilisateurs disposent de dossiers de départ
locaux, plutôt que de dossiers de départ réseau. Les comptes utilisateurs que vous gérez
avec Xsan Admin sont automatiquement configurés avec des dossiers de départ locaux.
Pour vous aider à configurer des dossiers de départ locaux pour les comptes utilisateurs
que vous ne gérez pas avec Xsan Admin, consultez la rubrique « Création de dossiers de
départ locaux pour des comptes réseau » à la page 96.
Si vous décidez de ne pas utiliser de service de répertoire central, vous devez configurer
les mêmes utilisateurs et groupes dans la sous-fenêtre Comptes des Préférences Système
de chaque ordinateur SAN.
Important : si vous créez des utilisateurs et des groupes sur chaque ordinateur SAN,
assurez-vous que :
 Chaque utilisateur ou groupe dispose d’un identifiant utilisateur (UID) ou d’un identifiant
de groupe (GID) numérique unique sur le SAN.
 Chaque utilisateur ou groupe défini sur plusieurs ordinateurs dispose du même UID
ou GID sur chaque ordinateur.
Service de courrier sortant
Xsan peut envoyer des messages électroniques concernant l’état du SAN, via votre réseau
local (sous-réseau IP), sans passer par un serveur de messagerie distinct. Toutefois, l’envoi
de notifications à l’extérieur de votre réseau local requiert un serveur SMTP agissant
comme passerelle de courrier. Si vous n’avez pas accès à un serveur de courrier sortant,
vous pouvez utiliser le service de courrier de Mac OS X Server pour en établir un.
Pour plus d’informations, référez-vous au guide Administration du système de messagerie
disponible sur www.apple.com/fr/server/documentation.28 Chapitre 2 Planification d’un réseau de zones de stockage
Planification de votre réseau SAN
L’ajout d’espace de stockage à un SAN Xsan existant n’est rien comparé à la réorganisation
d’un SAN une fois que vous l’avez configuré. Il est donc important de planifier le modèle
et l’organisation de votre réseau SAN et de son espace de stockage avant de le configurer.
Un réseau SAN Xsan est composé des éléments suivants :
 Périphériques de stockage (systèmes RAID)
 LUN (« logical unit numbers » SCSI, généralement des matrices RAID)
 Réserves de stockage (groupes de LUN)
 Balises d’affinité (identifient les réserves de stockage présentant les mêmes caracté-
ristiques de performances et de protection des données)
 Volumes (groupes de réserves de stockage visibles pour les utilisateurs)
 Clients (ordinateurs qui utilisent les volumes)
 Contrôleurs (ordinateurs qui gèrent les métadonnées des volumes)
 Réseau Ethernet utilisé pour échanger des métadonnées de volume
 Réseau Fibre Channel utilisé pour transférer des données entre les volumes
Avant de tenter de configurer un SAN, vous devez décider du mode d’organisation de ces
composants. Prenez le temps de dessiner un diagramme ou un tableau représentant le
matériel disponible, organisé en matrices RAID, volumes, ordinateurs clients et contrôleurs
de métadonnées, au sein d’une structure répondant à la fois aux besoins des utilisateurs
SAN et à vos besoins d’administrateur SAN. Il n’est pas nécessaire de planifier les réserves
de stockage ou les balises d’affinité si chaque volume est configuré à l’aide d’un type de
volume prédéfini en fonction du type de tâches qui sera pris en charge par ce volume.
Questions préliminaires à la planification
Lors de la planification, prenez en considération les questions suivantes :
 De quelle quantité d’espace de stockage avez-vous besoin ?
 Comment souhaitez-vous présenter l’espace de stockage disponible à vos utilisateurs ?
 Quelle est l’organisation d’espace de stockage la mieux adaptée au flux de travaux
de vos utilisateurs ?
 Quels sont les niveaux de performances requis par vos utilisateurs ?
 Quelle est l’importance de la haute disponibilité ?
 Quelles sont vos exigences en matière de sécurité ?
Les réponses à ces questions vous aideront à décider des éléments suivants :
 Quels sont les systèmes RAID nécessaires pour vos matrices RAID ?
 De combien de volumes SAN avez-vous besoin ?
 Comment devront être organisés les volumes individuels ?
 Quels sont les types de volumes prédéfinis que vous pouvez choisir pour chaque
volume ?Chapitre 2 Planification d’un réseau de zones de stockage 29
 Quels LUN doivent être assignés à chaque balise d’affinité ?
 Quels sont les clients, utilisateurs et groupes qui devront avoir accès à chaque
volume ?
 Quels sont les ordinateurs qui joueront le rôle de contrôleurs de métadonnées ?
 Avez-vous besoin de contrôleurs de métadonnées de réserve ?
 Souhaitez-vous également utiliser des contrôleurs de métadonnées comme clients ?
 Est-il nécessaire de personnaliser l’emplacement de stockage des métadonnées
et des données de journalisation du système de fichiers ?
 Devez-vous adapter la stratégie d’allocation d’un volume ?
 Comment configurer votre réseau Ethernet ?
Révisez les éléments et les directives des pages suivantes pour vous aider à traduire
vos réponses en modèle SAN adapté.
Éléments et directives de planification
Les paragraphes suivants peuvent vous aider à prendre certaines décisions en matière
de modèle SAN.
Quantité d’espace de stockage
Comme il est facile d’ajouter de l’espace de stockage pour les données des utilisateurs
à un réseau SAN Xsan, il vous suffit de choisir un point de départ adéquat. Vous pouvez
ajouter de l’espace de stockage ultérieurement, selon vos besoins.
Toutefois, puisqu’il n’est pas possible d’étendre une réserve de stockage capable uniquement de stocker des métadonnées de volume et des données de journalisation, essayez
dès le départ d’allouer suffisamment d’espace pour les métadonnées. (Vous pouvez ajouter une réserve de stockage entière pour le stockage des métadonnées et des données de
journalisation.) Pour obtenir de l’aide sur l’évaluation des exigences pour le stockage de vos
métadonnées et de vos données de journalisation, consultez la rubrique « Évaluation des
besoins de stockage des métadonnées et des données de journalisation » à la page 35.
Notez que le nombre de systèmes RAID utilisés affecte non seulement l’espace disponible mais également les performances du SAN. Voir « Éléments liés aux performances, »
ci-dessous.
Comment présenter l’espace disponible aux utilisateurs ?
Si vous voulez que les utilisateurs travaillant sur un projet particulier voient un volume
dédié à leur travail, créez un volume séparé pour chaque projet. Si vous pensez qu’il est
acceptable qu’un utilisateur puisse voir un dossier associé à son projet sur un volume
contenant également les dossiers d’autres utilisateurs, vous pouvez créer un seul
volume et l’organiser en dossiers de projet.30 Chapitre 2 Planification d’un réseau de zones de stockage
Éléments liés au flux de travaux
Quel est le niveau de partage de fichiers requis par le flux de travaux de vos utilisateurs ?
Si, par exemple, différents utilisateurs ou groupes travaillent sur les mêmes fichiers, simultanément ou l’un après l’autre, il s’avère judicieux de stocker ces fichiers sur un volume
unique pour éviter l’entretien et le transfert de copies. Xsan utilise le verrouillage de
fichiers pour gérer l’accès partagé à une copie unique des fichiers.
Éléments liés aux performances
Si votre réseau SAN gère une application (telle qu’une application de capture et de lecture vidéo en haute résolution) qui requiert des transferts de données prolongés aussi
rapides que possible, tenez compte des éléments suivants lors de la conception de
votre réseau SAN :
 Configurez les LUN (matrices RAID) en utilisant une configuration RAID offrant de hautes performances. Consultez la rubrique « Choix de systèmes RAID adaptés à vos LUN »
à la page 31.
 Affectez vos LUN les plus rapides à une balise d’affinité pour l’application. Affectez
les LUN plus lents à une balise d’affinité pour les applications moins exigeantes.
 Pour augmenter le parallélisme, répartissez vos LUN sur différents contrôleurs RAID.
Xsan effectuera ensuite l’entrelacement des données sur les LUN et bénéficiera de
transferts simultanés via les deux contrôleurs RAID.
 Afin d’augmenter le parallélisme pour une balise d’affinité assignée à des LUN relativement petits (de la taille d’un ou de quelques modules de disque), il vaut mieux
créer une tranche de taille similaire à travers tous les disques d’un contrôleur RAID
plutôt que créer les LUN à partir d’un ou de deux modules de disque seulement.
 Répartissez les transferts de fichiers sur autant de disques et de contrôleurs RAID
que possible. Essayez de créer des tranches à travers les disques dans les systèmes
RAID, puis assignez ces tranches à la même balise d’affinité.
 Pour augmenter le débit, connectez les deux ports des cartes Fibre Channel des clients
au tissu.
 Stockez les métadonnées de système de fichiers et les données de journalisation sur
une réserve de stockage autre que celle des données d’utilisateur et assurez-vous
que les LUN de métadonnées ne soient pas sur le même contrôleur RAID que les LUN
de données d’utilisateur.
 Utilisez un deuxième réseau Ethernet (et un deuxième port Ethernet sur chaque ordinateur SAN) pour les métadonnées SAN ou au moins un routeur pour isoler le réseau
Ethernet utilisé par le SAN d’Internet ou d’un éventuel intranet d’entreprise.
 Si votre SAN utilise des services de répertoire, des services de messagerie ou d’autres
services sur un serveur séparé, connectez les ordinateurs SAN à ce serveur via un réseau
Ethernet distinct du réseau de métadonnées SAN.
 Choisissez un contrôleur de métadonnées principal différent pour chaque volume
et réglez les priorités de failover des volumes afin de minimiser la possibilité que
plusieurs volumes basculent sur le même contrôleur de métadonnées.Chapitre 2 Planification d’un réseau de zones de stockage 31
Éléments liés à la disponibilité
Si la haute disponibilité constitue un élément important pour vos données, installez
au moins un contrôleur de métadonnées de réserve en plus de votre contrôleur de
métadonnées principal. Pensez également à configurer des connexions Fibre Channel
doubles entre tous les clients, les contrôleurs de métadonnées et les périphériques de
stockage à l’aide de commutateurs Fibre Channel redondants.
Éléments liés à la sécurité
Si votre SAN est destiné à gérer des projets qui requièrent une sécurité et une isolation
totales, vous pouvez créer des volumes séparés pour chaque projet, afin d’éviter qu’un
client ou un utilisateur non autorisé n’accède aux fichiers d’un volume.
En tant qu’administrateur SAN, vous êtes responsable du contrôle des ordinateurs clients
autorisés à utiliser un volume. Les clients ne peuvent pas parcourir ni monter des volumes SAN de leur propre initiative. Vous devez utiliser Xsan Admin pour démonter un
volume sur des clients qui ne sont pas censés y avoir accès.
Vous pouvez également configurer des listes de contrôle d’accès (ACL) dans Xsan Admin
ou utiliser les autorisations d’accès aux fichiers standard dans le Finder pour assigner des
autorisations d’utilisateurs et de groupes à des dossiers.
Choix de systèmes RAID adaptés à vos LUN
Une grande partie de la fiabilité et de la récupérabilité des données d’un réseau SAN
n’est pas due à Xsan même mais plutôt aux matrices RAID que vous combinez pour
créer vos réserves de stockage et vos volumes. Avant de configurer un SAN, vous devez
utiliser l’application de configuration ou d’administration de systèmes RAID pour pré-
parer les LUN en fonction de systèmes RAID spécifiques.
Les LUN configurés en tant que matrices RAID 0 (entrelacement uniquement) ou les LUN
basés sur des disques uniques sont difficiles voire impossibles à récupérer s’ils connaissent une panne. Il est recommandé de n’utiliser de tels LUN non protégés que pour les
volumes qui contiennent des fichiers de travail ou d’autres données que vous pouvez
vous permettre de perdre.
AVERTISSEMENT : la perte d’un contrôleur de métadonnées lorsque aucun contrôleur
de réserve n’est prévu peut entraîner la perte de toutes les données d’un volume.
Il est recommandé d’installer un contrôleur de réserve.
AVERTISSEMENT : si un LUN appartenant à un volume Xsan connaît une défaillance
et ne peut être récupéré, toutes les données du volume sont alors perdues. Il est fortement recommandé d’utiliser uniquement des LUN redondants (LUN basés sur des
systèmes RAID autres que RAID 0) pour créer vos volumes Xsan.32 Chapitre 2 Planification d’un réseau de zones de stockage
La plupart des systèmes RAID prennent en charge tous les niveaux RAID. Chaque système RAID offre un équilibre différent entre les performances, la protection des données et l’efficacité du stockage, comme le montre le tableau suivant.
Choix du nombre de volumes
Un volume constitue la plus grande unité de stockage partagé que l’on trouve sur
un réseau SAN. Si vos utilisateurs requièrent un accès partagé à des fichiers, vous devez
stocker ces fichiers sur le même volume. Cela rend inutiles les transferts de copies de
fichiers entre utilisateurs.
D’autre part, si la sécurité constitue un élément critique, l’un des moyens de contrôler
l’accès des clients est de créer des volumes séparés et de démonter sur les clients les
volumes auxquels ils ne sont pas censés accéder.
Un compromis souple pour un équilibre plus classique entre sécurité et accès partagé
consiste à créer un volume unique et à en contrôler l’accès à l’aide de privilèges d’accès
aux dossiers ou de listes de contrôle d’accès dans Xsan Admin (ou dans Admin Serveur
de Mac OS X Server).
Choix du mode d’organisation d’un volume
Vous pouvez créer des dossiers prédéfinis pour aider les utilisateurs à organiser les données
d’un volume ou restreindre leur accès à des zones spécifiques du volume. Vous pouvez contrôler l’accès à ces dossiers en attribuant des autorisations d’accès à l’aide d’Xsan Admin.
Les affinités vous permettent d’affecter des dossiers à des réserves de stockage spécifiques. Vous pouvez, par exemple, créer un dossier pour les données qui requièrent un
accès rapide et affecter ce dossier à votre réserve de stockage la plus rapide.
Niveau RAID
Efficacité du
stockage
Performances de
lecture
Performances
d’écriture
Protection des
données
RAID 0 Optimale Très élevées Optimale Non
RAID 1 Faible Élevées Moyennes Oui
RAID 3 Élevée à très
élevée
Moyennes Moyennes Oui
RAID 5 Élevée à très
élevée
Élevées Élevées Oui
RAID 0+1 Faible Élevées Élevées OuiChapitre 2 Planification d’un réseau de zones de stockage 33
Assignation de LUN à des balises d’affinité
Lorsque vous créez un volume au moyen d’un type de volume prédéfini correspondant
à votre scénario SAN, Xsan Admin configure automatiquement des réserves de stockage
et des balises d’affinité pour assurer des performances optimales. Il ne vous reste plus
qu’à assigner des LUN à chaque balise d’affinité. Xsan Admin détermine le nombre optimal
de réserves de stockage à créer en fonction du type de volume et du nombre de LUN
que vous assignez à chaque balise d’affinité. Pour obtenir des performances optimales,
il est conseillé d’assigner un nombre de LUN correspondant aux multiples de chiffre affichés ci-dessous. Ces valeurs s’appliquent aux balises d’affinité utilisées pour les données
d’utilisateurs, pas aux balises d’affinité de métadonnées et de journalisation qui ne
requièrent qu’un seul LUN.
Vous devez assigner des LUN ayant les mêmes caractéristiques de capacité et de performances à chaque balise d’affinité.
Les LUN que vous assignez à une balise d’affinité doivent avoir la même capacité, car
les performances élevées d’Xsan sont obtenues en utilisant le système RAID 0 pour
entrelacer des données à travers les LUN de chaque réserve de stockage. Ce système
d’entrelacement peut utiliser l’espace disponible sur chaque LUN, à raison d’une quantité égale à la capacité du plus petit LUN d’une réserve de stockage. Par conséquent,
si les LUN d’un espace de stockage sont de tailles différentes, une partie de la capacité
disponible est gaspillée. Ainsi, si une réserve de stockage dispose d’une matrice RAID
de 240 Go et d’une autre de 360 Go, 120 Go de la matrice la plus grande demeureront
inutilisés. En assignant des LUN de capacités identiques à une balise d’affinité, vous
évitez de gaspiller de l’espace de stockage disponible.
Si vous utilisez un type de volume comportant plusieurs balises d’affinité pour les données
d’utilisateurs, assignez vos LUN les plus rapides à la balise d’affinité qui sera associée aux
dossiers dont les contenus bénéficieront le plus des performances élevées. Assignez les
LUN les plus lents à une balise d’affinité qui sera associée aux dossiers dont les contenus
n’exigent pas de performances élevées.
Pour les balises d’affinité de données d’utilisateurs
correspondant à ce type de volume
Assignez un nombre de LUN
correspondant à des multiples de
Grappe de serveurs de calendriers 1
Serveur de fichiers général 2
Serveur de dossiers de départ 2
Grappe de serveurs de courrier électronique 1
Grappe de serveurs du producteur Podcast 4
Vidéo de définition standard 4
Vidéo haute définition sans compression 434 Chapitre 2 Planification d’un réseau de zones de stockage
Vous pouvez également augmenter les performances des réserves de stockage d’une
balise d’affinité en assignant à cette balise une combinaison de LUN hébergés sur différents
modules de disques et différents contrôleurs RAID. Cette stratégie améliore les performances en augmentant le parallélisme des transferts de données.
Choix des clients sur lesquels sera monté un volume
Si vous créez plusieurs volumes, choisissez quels sont ceux qui seront montés sur
tel ou tel client. Chaque nouveau volume est initialement monté sur tous les clients.
Vous pouvez utiliser Xsan Admin pour démonter un volume monté sur certains clients.
Choix des contrôleurs de métadonnées
Vous devez choisir au moins un ordinateur comme contrôleur de métadonnées SAN
(ordinateur chargé de gérer les métadonnées du système de fichiers).
Remarque : les métadonnées et les données de journalisation du système de fichiers
sont stockées sur le volume SAN plutôt que sur le contrôleur de métadonnées lui-même.
Pour plus d’informations, consultez la rubrique « Choix de l’emplacement de stockage des
métadonnées et des données de journalisation » à la page 35.
Si vous disposez d’un nombre restreint de clients ou si les performances ne constituent
pas pour vous un élément critique, vous pouvez utiliser un seul ordinateur à la fois comme
client et comme contrôleur de métadonnées. Vous pouvez même configurer un réseau SAN
constitué d’un seul périphérique de stockage et d’un seul ordinateur jouant à la fois le rôle
de contrôleur et de client (pour fournir le réseau lié au stockage, par exemple).
Si la haute disponibilité constitue un facteur important, vous devez utiliser au moins deux
contrôleurs de métadonnées, un contrôleur principal et un contrôleur de réserve. Vous pouvez spécifier des contrôleurs de métadonnées supplémentaires selon vos besoins et définir
les priorités de failover de chaque volume pour déterminer l’ordre dans lequel les contrô-
leurs sont essayés si le contrôleur principal d’un volume ne répond plus.
Si les performances sont un facteur décisif, évitez d’exécuter d’autres services de serveur
sur le contrôleur de métadonnées et d’utiliser celui-ci pour repartager un volume SAN via
AFP ou NFS.
Choix des contrôleurs de réserve
Pour garantir la disponibilité permanente des volumes SAN, configurez au moins
un contrôleur de métadonnées de réserve capable de prendre le contrôle en cas
de défaillance de votre contrôleur de métadonnées principal.
Combinaison des clients et des contrôleurs
Le même ordinateur peut fonctionner à la fois comme contrôleur de métadonnées et
comme client. Il est possible, par exemple, de configurer un réseau SAN constitué d’un seul
système RAID et d’un ordinateur fonctionnant à la fois comme contrôleur et comme client.
Tout ordinateur désigné comme contrôleur peut également fonctionner comme client. Chapitre 2 Planification d’un réseau de zones de stockage 35
Si, par exemple, vous ne disposez d’aucun ordinateur pouvant être affecté au rôle de
contrôleur de métadonnées de réserve, vous pouvez affecter un ordinateur fonctionnant
normalement comme client afin qu’il prenne en charge les tâches de contrôleur en cas
de défaillance du contrôleur de métadonnées principal.
Pour ne pas mélanger les clients et les contrôleurs, vous pouvez configurer des ordinateurs
uniquement clients pour vos utilisateurs.
Choix de l’emplacement de stockage des métadonnées et des données de
journalisation
Les métadonnées et les données de journalisation qui décrivent un volume ne sont pas
stockées sur le contrôleur de métadonnées du volume, mais bien sur le volume lui-même.
Elles sont stockées par défaut dans la première réserve de stockage du volume.
Tous les types de volumes prédéfinis configurent une réserve de stockage séparée, utilisée
exclusivement pour les métadonnées et les données de journalisation. Pour obtenir des
performances optimales, assurez-vous que les LUN que vous affectez à la réserve de stockage des métadonnées et de journalisation sont connectés à un contrôleur RAID différent
de celui des LUN que vous affectez aux balises d’affinité des données d’utilisateurs.
Si vous configurez un volume personnalisé constitué de plusieurs réserves de stockage,
vous pouvez choisir la réserve qui sera utilisée pour stocker les métadonnées et les données de journalisation. Vous obtiendrez peut-être des performances satisfaisantes en
combinant les métadonnées et les données de journalisation sur la même réserve de
stockage que les données d’utilisateurs, mais pour des performances optimales, il est
préférable d’utiliser une réserve de stockage séparée pour les métadonnées et les données de journalisation.
Évaluation des besoins de stockage des métadonnées et des données de
journalisation
Pour évaluer la quantité d’espace requise pour les métadonnées d’un volume Xsan,
considérez que 10 millions de fichiers sur un volume exigent environ 10 giga-octets
de métadonnées dans la réserve de stockage de métadonnées du volume.
Choix d’une stratégie d’allocation
Si vous choisissez un type de volume prédéfini lorsque vous configurez un volume,
Xsan Admin se charge d’en régler la stratégie d’allocation. Vous pourrez modifier
ultérieurement la stratégie d’allocation en modifiant les réglages du volume à l’aide
d’Xsan Admin. La stratégie d’allocation que vous choisissez pour un volume détermine
l’ordre dans lequel ses réserves de stockage sont remplies par les données. Vous avez
le choix entre Round Robin, Remplir ou Équilibrer.
Si vous choisissez Round Robin, Xsan écrit les nouvelles données tour à tour dans chaque réserve de stockage du volume. Cette option est normalement la meilleure en ce
qui concerne les performances.36 Chapitre 2 Planification d’un réseau de zones de stockage
Si vous choisissez Remplir, Xsan écrit toutes les nouvelles données dans la première
réserve de stockage du volume jusqu’à ce qu’elle soit remplie, puis passe à la réserve
de stockage suivante. Cette option est particulièrement adaptée si vous souhaitez conserver une réserve de stockage particulière inutilisée aussi longtemps que possible.
Si vous choisissez Équilibrer, Xsan écrit les nouvelles données dans la réserve de stockage
disposant du plus grand espace libre.
Planification du réseau TCP/IP Ethernet
Les réserves de stockage Xsan utilisent les connexions Ethernet de diverses manières :
 Les clients et les contrôleurs de métadonnées Xsan utilisent Ethernet pour échanger
des métadonnées de volume.
 Les clients Xsan peuvent utiliser Ethernet pour accéder aux réseaux situés en dehors
du SAN (intranet d’université ou d’entreprise ou Internet).
 Les contrôleurs de métadonnées Xsan peuvent utiliser des connexions Ethernet pour
la gestion à distance.
 Les systèmes RAID peuvent utiliser les connexions Ethernet pour la gestion du système.
 Les commutateurs Fibre Channel peuvent utiliser les connexions Ethernet pour
la gestion de commutation.
Vous disposez de deux options :
 Utiliser un seul réseau Ethernet pour la totalité du trafic. Il s’agit de l’option la moins
onéreuse, mais elle est également la moins sûre et risque de ne pas offrir les meilleures performances.
 Utiliser deux réseaux distincts : un pour les métadonnées et l’autre pour l’ensemble
du trafic IP restant. Cette configuration est légèrement plus onéreuse (elle requiert
deux adaptateurs Ethernet pour chaque ordinateur), mais elle offre un très bon niveau
de sécurité ainsi que de meilleures performances car le trafic réseau de routine n’affecte
pas le trafic des métadonnées des volumes SAN.Chapitre 2 Planification d’un réseau de zones de stockage 37
Utilisation d’un réseau de métadonnées privé
Le trafic Ethernet indépendant du SAN peut affecter l’échange des métadonnées entre
les contrôleurs et les clients Xsan. L’utilisation, par exemple, de la même connexion
pour l’échange de métadonnées Xsan et l’accès à Internet peut ralentir les performances du système de fichiers. De même, l’utilisation du même réseau Ethernet pour connecter les ordinateurs clients aux services de répertoire et aux métadonnées SAN peut
affecter les performances du SAN.
Si les performances du SAN constituent un élément crucial pour vos utilisateurs ou vos
applications, veillez à maintenir une séparation entre le trafic externe et le réseau utilisé
par les clients et les contrôleurs de métadonnées pour échanger des métadonnées.
Pour obtenir des performances SAN optimales, configurez un réseau TCP/IP Ethernet
privé destiné à être utilisé exclusivement par les contrôleurs de métadonnées et les
clients Xsan. Pour les autres types de trafic réseau, y compris l’accès à Internet, la gestion de commutation RAID et Fibre Channel, la gestion SAN à distance ou les services
de répertoire, connectez chaque client et contrôleur de métadonnées à un deuxième
réseau Ethernet à l’aide d’un deuxième port Ethernet.
Utilisation de commutateurs plutôt que de concentrateurs
Pour obtenir des performances optimales, utilisez des commutateurs Ethernet plutôt
que des concentrateurs sur le réseau de métadonnées SAN.
Planification du réseau Fibre Channel
Xsan utilise des connexions Fibre Channel pour :
 Transférer des données d’utilisateur directement entre les clients et les réserves
de stockage de données.
 Transférer des métadonnées entre les contrôleurs de métadonnées et les réserves
de stockage de métadonnées.
Vérifiez les performances Fibre Channel et dépannez la structure si le débit de vos
connexions ne dépasse pas 2 Go/s.
Vérification des performances Fibre Channel de base
Étant donné que les périphériques connectés à un réseau Fibre Channel règlent automatiquement leur vitesse afin qu’elle corresponde à celle du périphérique le plus lent
de la structure, il est important de vérifier que toutes les connexions de la structure
fonctionnent à 2 Go/s.
Pour vérifier les performances des connexions Fibre Channel :
m Utilisez le logiciel de gestion fourni avec vos commutateurs Fibre Channel pour tester
les performances de votre structure Fibre Channel.38 Chapitre 2 Planification d’un réseau de zones de stockage
Si votre structure Fibre Channel fonctionne plus lentement que prévu
Dans les paragraphes suivants, vous trouverez les éléments à vérifier au cas où votre
structure Fibre Channel ne fonctionnerait pas à la vitesse prévue de 2 Go/s.
Vérifiez les câbles.
Un seul câble défectueux au sein d’une structure peut ralentir tout le réseau. Vérifiez
tous les câbles pour vous assurer qu’ils sont capables d’atteindre la vitesse de transmission maximale. Utilisez votre logiciel de gestion de commutation pour trouver le câble
défectueux en vérifiant les performances de connexions spécifiques.
Utilisez des paires correspondantes d’émetteurs-récepteurs certifiés
Consultez les fabricants des périphériques que vous êtes en train de connecter à votre
structure afin de vous assurer que les émetteurs-récepteurs (convertisseurs GBIC) utilisés sont certifiés pour une utilisation avec leurs périphériques.
Utilisez également des émetteurs-récepteurs identiques (provenant du même fabricant
et portant le même numéro de modèle) aux deux extrémités de chaque câble. L’utilisation
d’émetteurs-récepteurs optiques non concordants (même s’ils sont tous les deux certifiés
pour être utilisés avec vos périphériques) peut provoquer des erreurs de communication
Fibre Channel et détériorer les performances du SAN.
Vérifiez la configuration du port du commutateur Fibre Channel
La requête RSCN générée lorsqu’un client du SAN redémarre peut provoquer des pertes
d’images dans les flux vidéo envoyés aux autres clients.
Pour éviter d’interrompre le trafic SAN vers les autres clients si l’un des clients redémarre,
consultez la documentation du commutateur Fibre Channel pour voir s’il est possible de
configurer le commutateur de manière à supprimer les requêtes RSCN sur les ports initiateurs. (Sur les commutateurs Qlogic, par exemple, cette fonction est appelée I/O
StreamGuard.)
Connectez les périphériques à des lames de contact spécifiques
Si votre commutateur Fibre Channel repose sur une architecture en lames de contact,
vous pouvez peut-être améliorer les performances en effectuant les opérations suivantes :
 Branchez les paires de périphériques qui échangent couramment de grandes quantités
de données sur la même lame de contact du commutateur.
 Répartissez les charges sur plusieurs lames de contact au lieu de concentrer toute
la charge sur une ou deux lames.Chapitre 2 Planification d’un réseau de zones de stockage 39
Configuration des systèmes RAID
Les directives ci-après vous aideront à configurer vos systèmes RAID afin de les utiliser
comme LUN Xsan.
Installation du programme interne le plus récent
Pour obtenir des performances et une fiabilité optimales de vos systèmes RAID, veillez
à installer les programmes internes les plus récents.
Connexion de systèmes RAID à un réseau Ethernet
Pour obtenir des performances optimales, ne connectez pas les ports de gestion Ethernet
du contrôleur RAID au réseau de métadonnées du SAN. Connectez les ports au réseau
Ethernet séparé que vous utilisez pour les autres types de trafic réseau, tels que les services
de répertoire, l’accès à Internet et la gestion Xsan à distance.
Choix de niveaux RAID adaptés aux LUN
Utilisez RAID 1 pour les LUN de métadonnées et RAID 5 pour les LUN de données.
Utilisez RAID 1 pour les LUN de métadonnées
Le niveau RAID 1 (en miroir) peut fournir des performances légèrement supérieures aux
performances du niveau par défaut RAID 5 pour les LUN de métadonnées à deux disques,
plus petits, qui sont utilisés par Xsan pour stocker les informations de volume. Un disque
unique est en général suffisant pour stocker les métadonnées de volume principales (10
Go d’espace de métadonnées suffisent pour environ 10 millions de fichiers). Le deuxième
disque (en miroir) vous assure une protection contre toute perte de métadonnées.
Utilisez RAID 5 pour les LUN de données
La plupart des systèmes RAID sont optimisés pour donner d’excellents résultats et offrir
une redondance de données via la configuration RAID 5. (RAID 5 répartit les données sur
les disques disponibles et distribue également les données de parité sur les différents disques.) Certains des systèmes RAID fournis sont déjà configurés en tant que LUN RAID 5.
Le niveau RAID 0 (entrelacement sans parité) peut donner des résultats légèrement supé-
rieurs en écriture, mais ne fournit aucune protection pour la récupération des données.
Le niveau RAID 5 constitue donc un meilleur choix pour les LUN utilisés pour stocker
des données d’utilisateur.
Réglage des performances des systèmes RAID
Les réglages de performances des systèmes RAID, qui affectent des paramètres tels
que la mémoire cache de disque, la mémoire cache de contrôleur RAID et le préchargement de lecture, peuvent avoir des effets non négligeables sur les performances des
volumes Xsan. Référez-vous aux directives ci-après.40 Chapitre 2 Planification d’un réseau de zones de stockage
Activez la mémoire cache de disque
Outre la mise en mémoire cache effectuée par le contrôleur RAID, chaque disque d’une
matrice peut effectuer sa propre mise en mémoire cache au niveau du disque pour
améliorer les performances.
Activez la mise en mémoire cache d’écriture par le contrôleur RAID
Sans mémoire cache d’écriture du contrôleur RAID, toute requête d’écriture de données
sur le LUN associé n’est considérée comme terminée que si les données ont été complè-
tement écrites sur les disques physiques qui constituent la matrice. Ce n’est qu’ensuite
que la requête d’écriture suivante peut être traitée. (Cette procédure est parfois appelée
«mise en mémoire cache à écriture immédiate ».)
Lorsque la mémoire cache d’écriture du contrôleur RAID est activée, toute requête
d’écriture de données est considéré comme terminée dès que les données sont stockées
en mémoire cache. Cette procédure est parfois appelée « mise en mémoire cache à
écriture différée ». Les requêtes d’écriture sont traitées plus rapidement, car le système
de fichiers doit juste écrire en mémoire cache rapide et ne doit pas attendre les lecteurs
de disques plus lents.
Veillez à activer la mémoire cache d’écriture sur les contrôleurs RAID qui prennent
en charge les réserves de stockage de métadonnées.
Bien que certaines requêtes d’écriture importantes puissent bénéficier de la mise en
mémoire cache, la plupart du temps, ce n’est pas le cas. En plaçant la réserve de stockage
des métadonnées d’un volume sur un contrôleur RAID séparé des réserves de stockage
de données, vous pouvez activer la mise en mémoire cache sur le contrôleur RAID utilisé
pour les métadonnées et désactiver la mise en mémoire cache sur le contrôleur RAID
utilisé pour les données.
AVERTISSEMENT : si vous activez la mémoire cache de disque pour un ensemble RAID,
assurez-vous que le système est connecté à un système d’alimentation sans coupure
(système UPS). Vous risqueriez sinon de perdre les données mises en cache en cas de
coupure de courant.Chapitre 2 Planification d’un réseau de zones de stockage 41
Lorsque le système de fichiers utilise la mise en mémoire cache de cette manière, vous
devez vous assurer que les données stockées en mémoire cache ne peuvent être perdues avant d’être physiquement écrites sur disque. Contrairement aux données écrites
sur disque, qui sont protégées même en cas de panne de courant, les données stockées
en mémoire cache ne le sont pas. Pour éviter toute perte de données mises en cache
en cas de panne de courant, protégez vos systèmes RAID à l’aide de batteries de secours
pour contrôleur RAID ou d’un système d’alimentation sans coupure (système UPS).
Activez le préchargement lecture
Le préchargement de lecture est une technique qui permet d’améliorer les performances
de lecture du système de fichiers lorsque les données sont lues de manière séquentielle,
comme c’est le cas pour les flux audio ou vidéo, par exemple. Lorsque le préchargement
de lecture est activé, le contrôleur RAID suppose que toute requête de lecture pour
un bloc de données particulier sera suivie de requêtes pour les blocs adjacents suivants.
Pour faire face à ces requêtes, le contrôleur RAID lit non seulement les données requises,
mais également les données suivantes et les stocke en mémoire cache. Si les données
sont ensuite réellement demandées, elles sont récupérées en mémoire cache (plus rapide)
plutôt que sur les disques durs (plus lents).
AVERTISSEMENT : si vous activez la mémoire cache d’écriture du contrôleur sur
un système RAID, assurez-vous que le système est doté de batteries de secours pour
contrôleur ou, de préférence, qu’il est connecté à un système d’alimentation sans
coupure (système UPS).3
43
3 Configuration d’un réseau de
zones de stockage
Ce chapitre indique étape par étape comment configurer
un volume partagé sur un SAN Xsan.
Ce chapitre montre comment connecter les réseaux SAN, préparer des matrices RAID
(LUN), utiliser l’application Xsan Admin, configurer un nouveau SAN et créer un volume
partagé. Il explique également comment administrer Xsan à distance, renommer un
SAN, supprimer un SAN, configurer des SAN supplémentaires et gérer plusieurs SAN.
Connexion des ordinateurs et des périphériques de stockage
Avant d’ouvrir Xsan Admin pour configurer votre SAN, vous devez connecter les ordinateurs clients, les ordinateurs contrôleurs et les périphériques de stockage aux réseaux
Fibre Channel et Ethernet du SAN. Assurez-vous que vos réseaux respectent les configurations requises présentées dans les rubriques « Structure Fibre Channel » à la page 24 et
« Réseau TCP/IP Ethernet » à la page 25.
Préparation des LUN
Les nouveaux systèmes RAID incluent une ou plusieurs matrices RAID déjà configurées.
À peine installé, votre système RAID fournit donc des LUN que vous pouvez utiliser
pour la plupart des applications SAN. Pour plus de détails, consultez la documentation
de votre système RAID. À moins d’avoir des besoins spécifiques bien définis, aucune
autre préparation n’est nécessaire pour installer les LUN.
Si vous souhaitez configurer une combinaison différente de matrices ou de tranches RAID,
utilisez l’application de gestion fournie avec vos systèmes RAID pour créer d’autres matrices
avant d’ajouter les LUN résultants aux réserves de stockage de votre SAN. Pour obtenir des
informations sur comment choisir un système RAID, lisez la rubrique « Choix de systèmes
RAID adaptés à vos LUN » à la page 31.44 Chapitre 3 Configuration d’un réseau de zones de stockage
Remarque : il n’est pas nécessaire d’employer Utilitaire de disque pour formater des matrices ou des tranches destinées à Xsan. Les LUN sont étiquetés et initialisés dès que vous les
ajoutez à une réserve de stockage à l’aide d’Xsan Admin. Après avoir été étiquetés, les LUN
ne peuvent plus être modifiés à l’aide d’Utilitaire de disque.
Veillez à créer des matrices de taille identique si vous comptez les ajouter à une même
réserve de stockage. Pour plus d’informations, consultez la rubrique « Assignation de
LUN à des balises d’affinité » à la page 33.
Utilisation d’Assistant du serveur pour configurer
des contrôleurs
L’assistant réglages de Mac OS X Server, Assistant du serveur, peut être utilisé pour configurer des serveurs en tant que contrôleurs de métadonnées Xsan. Assistant du serveur
est exécuté automatiquement au démarrage de tout nouveau serveur sur lequel vous
avez effectué une installation spéciale de Mac OS X Server 10.5 Leopard. Si vous utilisez
Assistant du serveur pour configurer votre contrôleur de métadonnées principal, vous
pouvez choisir la manière de gérer les utilisateurs et les groupes Xsan.
Gestion des utilisateurs et des groupes à l’aide d’Xsan Admin
Si vous utilisez Assistant du serveur pour configurer votre contrôleur de métadonnées
principal, vous pouvez choisir de gérer les utilisateurs et les groupes SAN à l’aide d’Xsan
Admin. Il s’agit de l’option recommandée si vous ne disposez pas encore d’un serveur
d’annuaire et que vous comptez avoir jusqu’à 20 utilisateurs SAN. Ces utilisateurs posséderont des dossiers de départ sur leur ordinateurs (plutôt que des dossiers de départ
réseau sur le serveur).
Important : vous ne pouvez choisir l’option permettant de gérer les utilisateurs et les
groupes à l’aide d’Xsan Admin que si vous utilisez Assistant du serveur pour configurer
votre contrôleur de métadonnées principal. Il est impossible de régler cette option
après avoir configuré le contrôleur principal à l’aide d’Assistant du serveur.
Si vous choisissez cette option, Assistant du serveur fait du contrôleur de métadonnées
principal un maître Open Directory. Xsan Admin configure ensuite automatiquement
les contrôleurs de métadonnées de réserve en serveurs répliques Open Directory. Pour
le maître et les répliques Open Directory, le nom d’utilisateur de l’administrateur de répertoire est Directory Administrator, son nom abrégé est diradmin et le mot de passe est au
départ identique au mot de passe du compte administrateur que vous avez créé à l’aide
d’Assistant du serveur.Chapitre 3 Configuration d’un réseau de zones de stockage 45
Xsan Admin configure également automatiquement les ordinateurs clients équipés
d’Xsan 2 afin qu’ils se connectent à votre contrôleur de métadonnées principal Xsan
pour les comptes d’utilisateur et de groupe Open Directory. Si vous disposez d’ordinateurs clients équipés de Tiger, vous devez utiliser l’application Format de répertoire
sur chacun d’eux pour le connecter au service Open Directory de votre contrôleur
principal Xsan.
Utilisation d’un serveur Open Directory existant
Si vous disposez d’un serveur Open Directory existant, vous pouvez laisser à Assistant
du serveur la tâche de configurer votre contrôleur de métadonnées principal afin d’obtenir
les utilisateurs et les groupes depuis ce serveur. Ensuite, lorsque vous configurerez votre
SAN, l’assistant réglages Xsan configurera automatiquement les contrôleurs de métadonnées de réserve et les ordinateurs clients équipés d’Xsan 2, afin qu’ils se connectent au
serveur Open Directory pour les utilisateurs et les groupes.
Utilisation d’un autre serveur d’annuaire
Lorsque vous utilisez Assistant du serveur pour configurer votre contrôleur de métadonnées principal, vous pouvez aussi choisir de vous connecter plus tard à un serveur
d’annuaire existant, tel qu’Active Directory ou Open Directory, après avoir terminé la configuration. Dans ce cas, vous pouvez utiliser Utilitaire d’annuaire (dans /Applications/Utilitaires/) sur chaque contrôleur de métadonnées et ordinateur client pour établir une
connexion à votre serveur d’annuaire. Si vous disposez d’ordinateurs clients équipés
de Tiger, utilisez Format de répertoire pour les connecter à votre serveur d’annuaire.
Utilisation d’Xsan Admin
Vous devez utiliser l’application Xsan Admin (installée dans /Applications/Server/) pour
configurer et gérer votre SAN. Vous pouvez utiliser Xsan Admin pour gérer un SAN Xsan 2
à partir de n’importe quel ordinateur ayant accès au même intranet public que le SAN.
Installation de l’application Xsan Admin uniquement
Vous pouvez installer Xsan Admin sur tout ordinateur que vous souhaitez utiliser pour
gérer le SAN. Consultez la rubrique « Configuration d’un ordinateur administrateur
Xsan » à la page 57.
Connexion à travers un coupe-feu
S’il existe un coupe-feu entre le SAN et l’ordinateur sur lequel vous exécutez Xsan Admin,
assurez-vous que le port 311 du coupe-feu est ouvert afin de permettre à Xsan Admin de
communiquer avec les ordinateurs du SAN.46 Chapitre 3 Configuration d’un réseau de zones de stockage
Préférences Xsan Admin
Ouvrez Xsan Admin et choisissez Xsan Admin > Préférences pour modifier ces réglages :
 L’intervalle d’actualisation de l’état SAN.
 La quantité d’informations d’historique affichées.
 Le nombre maximum d’utilisateurs à répertorier lors des recherches.
Pour obtenir de l’aide
Xsan Admin comprend une aide à l’écran. Utilisez le menu Aide ou cliquez sur le bouton
d’aide dans une zone de dialogue ou une sous-fenêtre d’Xsan Admin.
Résumé de la configuration du SAN et du volume
Pour configurer un volume partagé sur un SAN, vous devrez effectuer les tâches suivantes.
1 Configurer le réseau Fibre Channel (page 47).
2 Configurer le réseau Ethernet (page 47).
3 Configurer les ordinateurs pour qu’ils utilisent un serveur d’horloge de réseau (page 48).
4 Configurer les utilisateurs et groupes SAN (page 48).
5 Configurer les systèmes RAID (page 50).
6 Configurer une matrice de métadonnées (page 50).
7 Installer le logiciel Xsan sur les ordinateurs SAN (page 50.)
8 Configurer le SAN (page 52).
9 Créer un volume (page 54).
10 (Facultatif) Configurer des notifications d’état (page 56).
11 (Facultatif) Assigner des dossiers à des balises d’affinité (page 56).
12 (Facultatif) Définir des quotas d’utilisateur et de groupe (page 56).Chapitre 3 Configuration d’un réseau de zones de stockage 47
Configuration d’un volume Xsan sur un réseau de stockage SAN
Étape 1 : Configurer le réseau Fibre Channel
m Connectez les ordinateurs contrôleurs, les ordinateurs clients et les systèmes de stockage
RAID à un commutateur Fibre Channel pour créer une structure Fibre Channel pour le
SAN. Veillez à configurer le commutateur et à établir les connexions afin de créer une
structure Fibre Channel.
Pour en savoir plus, consultez les directives et la configuration requise à la rubrique
« Structure Fibre Channel » à la page 24.
Étape 2 : Configurer les réseaux Ethernet
1 Connectez les ordinateurs contrôleurs, les ordinateurs clients et les systèmes RAID
à l’intranet public et à Internet.
2 Si vous comptez utiliser un réseau de métadonnées privé pour bénéficier des performances qu’il procure, configurez son commutateur Ethernet et connectez-y les ordinateurs SAN.
3 Configurez les réglages réseau sur le client et sur les ordinateurs contrôleurs.
Vous pouvez, pour le port Ethernet public de chaque ordinateur, configurez les réglages
TCP/IP suivants :
 Manuellement : vous devez saisir l’adresse IP, le masque de sous-réseau, l’adresse
du routeur et l’adresse du serveur DNS pour chaque ordinateur.
 Utilisation de DHCP avec une adresse manuelle : vous devez saisir l’adresse IP statique de l’ordinateur et votre serveur DHCP fournit les autres réglages de connexion TCP/IP.
 Utilisation de DHCP : votre serveur DHCP fournit une adresse IP statique ainsi que
les autres réglages TCP/IP pour les ordinateurs clients. (Cette méthode de configuration n’est disponible que pour la configuration des contrôleurs de métadonnées.)
Le serveur DHCP doit être configuré pour toujours attribuer la même adresse IP statique
à chaque ordinateur SAN.
En ce qui concerne le réseau de métadonnées privé, vous pouvez laisser à l’assistant
réglages Xsan le soin de configurer les réglages réseau si vous configurez de nouveaux
ordinateurs ou des ordinateurs sur lesquels vous venez d’effectuer une installation spé-
ciale de Leopard ou de Leopard Server. Pour être sûr que l’assistant réglages Xsan vous
propose cette option, ne configurez pas le port Ethernet connecté au réseau de métadonnées privé :
 Sur des ordinateurs clients équipés de Leopard, laissez ce port Ethernet non configuré
dans les préférences Réseau.
 Sur des contrôleurs de métadonnées et des clients équipés de Leopard Server,
désactivez ce port Ethernet lorsque vous utilisez l’assistant réglages Mac OS X Server.
L’assistant réglages Xsan propose de configurer le réseau de métadonnées privé s’il
détecte exactement un port Ethernet non configuré disponible sur chaque ordinateur
ou si chaque ordinateur possède déjà un port Ethernet doté d’une adresse IP privée
sur le même sous-réseau IP et d’un masque de sous-réseau égal à 255.255.255.0. 48 Chapitre 3 Configuration d’un réseau de zones de stockage
Pour obtenir des informations sur les adresses IP privées et sur les réglages réseau
à effectuer pour que l’assistant réglages Xsan ne configure pas les réglages du réseau
de métadonnées sur les ordinateurs SAN, reportez-vous à la rubrique « Réseau TCP/IP
Ethernet » à la page 25.
Étape 3 : Configurer les ordinateurs SAN pour qu’ils utilisent un serveur d’horloge
de réseau
m Pour assurer la cohérence des métadonnées temporelles à travers tous les ordinateurs
du SAN, ouvrez les préférences Date et heure et choisissez le même serveur d’horloge
réseau pour tous les contrôleurs de métadonnées et ordinateurs clients.
Si vous êtes en train de configurer un nouveau serveur ou un ordinateur sur lequel
vous avez effectué une installation spéciale de Leopard Server, vous pouvez choisir
un serveur d’horloge réseau dans la sous-fenêtre Fuseau horaire de l’assistant réglages
Mac OS X Server.
Étape 4 : Configurer les utilisateurs et groupes SAN
Voici plusieurs moyens permettant de configurer les utilisateurs et les groupes de votre
SAN :
m Si vous configurez un nouveau contrôleur de métadonnées principal ou un contrôleur
sur lequel vous venez d’effectuer une installation spéciale de Leopard Server, sélectionnez une option dans la sous-fenêtre « Utilisateurs et groupe » de l’assistant réglages
Mac OS X Server.Chapitre 3 Configuration d’un réseau de zones de stockage 49
 Gérer les utilisateurs et les groupes à l’aide d’Xsan Admin : sélectionnez cette option
afin que l’assistant réglages du serveur crée un répertoire centralisé d’utilisateurs et de
groupes sur le contrôleur de métadonnées principal.
Important : cette option ne peut être sélectionnée que pendant la configuration de
Leopard Server sur le contrôleur de métadonnées principal. Il est impossible de la régler
après avoir utilisé l’assistant réglages Mac OS X Server sur le contrôleur principal.
L’option de créer quelques comptes d’utilisateur vous est présentée plus tard dans la
sous-fenêtre « Ajouter des comptes d’utilisateur ». L’assistant réglages Mac OS X Server
crée des comptes d’utilisateur dans le répertoire LDAP du serveur Open Directory qu’il
crée sur votre contrôleur de métadonnées principal. Après la configuration, vous devez
utiliser Xsan Admin pour créer et supprimer des utilisateurs et des groupes ou pour
modifier l’adhésion à des groupes. Pour obtenir des informations sur les serveurs
Open Directory, consultez la rubrique « Services de répertoire » à la page 26.
 Utiliser les utilisateurs et les groupes existants provenant d’un serveur
Open Directory : sélectionnez cette option pour que l’assistant réglages Mac OS X
Server configure le contrôleur de métadonnées principal afin qu’il se connecte au
serveur Open Directory dont vous avez spécifié le nom DNS ou l’adresse IP.
Si vous choisissez cette option, Xsan Admin configure automatiquement tous les autres
ordinateurs SAN équipés d’Xsan 2 pour qu’ils utilisent le serveur Open Directory.
 Se connecter à un serveur de répertoire plus tard : sélectionnez cette option si
vous disposez d’un autre type de serveur d’annuaire, tel qu’Active Directory.
Après avoir configuré le contrôleur de métadonnées principal, utilisez l’application
Utilitaire d’annuaire sur chaque ordinateur SAN équipé de Leopard ou de Leopard
Server pour connecter l’ordinateur à votre serveur d’annuaire. Si vous avez des ordinateurs clients équipés de Mac OS X 10.4 Tiger ou Mac OS X Server 10.4 Tiger, utilisez
l’application Format de répertoire pour les connecter au répertoire des utilisateurs
et des groupes.
m Si vous choisissez de ne pas utiliser de service de répertoire, vous devez créer le même
ensemble d’utilisateurs et de groupes dans les Préférences Système de chaque ordinateur SAN.
Important : si vous créez des utilisateurs et des groupes individuellement sur chaque
ordinateur SAN, assurez-vous que chaque utilisateur ou groupe dispose d’un identifiant numérique (UID pour les utilisateurs, GID pour les groupes) unique à travers tout
le SAN et que tous les utilisateurs et groupes SAN possèdent le même UID ou GID sur
tous les ordinateurs SAN. Pour cela, vous pouvez notamment créer sur chaque ordinateur une liste d’utilisateurs et de groupes identique, dans le même ordre, suite à une
installation propre du système d’exploitation.50 Chapitre 3 Configuration d’un réseau de zones de stockage
Étape 5 : Configurer des systèmes RAID
1 Suivez les instructions fournies avec vos systèmes RAID pour les activer et configurer
leurs réglages de réseau, de gestion et de sécurité.
2 Si vos systèmes RAID ont été fournis avec des ensembles RAID déjà configurés, ils seront
automatiquement détectés lors de la configuration du SAN et vous pourrez ignorer
l’étape 6, « Créer une matrice de métadonnées. » Sinon, utilisez le logiciel de gestion
fourni avec le système RAID pour créer des matrices basées sur les schémas RAID de votre
choix, en veillant à laisser trois disques non assignés sur un système pour pouvoir créer
un petit LUN de métadonnées distincts comme l’explique l’étape suivante.
Les nouveaux systèmes RAID sont généralement préconfigurés sous forme d’un ensemble
de matrices RAID prêtes à être utilisées comme LUN. Pour obtenir de l’aide sur le choix
d’autres systèmes RAID, lisez la rubrique « Choix de systèmes RAID adaptés à vos LUN » à la
page 31.
Étape 6 : Créer une matrice de métadonnées
Dix giga-octets (Go) d’espace disque suffisent pour stocker les métadonnées d’un volume
contenant 10 millions de fichiers, par conséquent, une matrice RAID 1 (miroir) à deux disques est généralement suffisante pour stocker les métadonnées de votre volume SAN.
Si vous dédiez un disque de réserve à cette matrice afin de garantir la disponibilité, trois
disques seront suffisants pour vos métadonnées SAN. Si toutes vos matrices RAID sont
constituées de quatre disques ou plus, vous pouvez en convertir une en petite matrice
de métadonnées pour pouvoir réutiliser les disques supplémentaires.
1 Si vous ne disposez pas de trois disques de réserve ou que tous les disques de vos
systèmes RAID appartiennent déjà à des matrices RAID, utilisez l’application de gestion
de votre système RAID pour supprimer une matrice existante.
2 Utilisez deux des disques pour créer une nouvelle matrice RAID 1 (miroir) à deux disques.
3 Désignez le troisième disque comme disque de réserve de la matrice.
4 Vous pouvez utiliser tout disque surnuméraire provenant de la matrice d’origine
comme disque de réserve ou pour créer une autre matrice.
Pour des performances optimales, les matrices RAID utilisées pour les métadonnées ne
doivent pas se trouver sur le même contrôleur RAID que celles utilisées pour les données
d’utilisateurs.
Étape 7 : Installez le logiciel Xsan sur les clients et les contrôleurs
Sur chaque ordinateur client connecté au SAN, insérez le disque d’installation d’Xsan
et installez le logiciel Xsan. Installez ensuite le logiciel Xsan sur les serveurs qui seront
utilisés comme contrôleurs de métadonnées de réserve. Enfin, installez le logiciel sur
le serveur qui sera le contrôleur de métadonnées principal. Chapitre 3 Configuration d’un réseau de zones de stockage 51
Remarque : si vous utilisez Assistant du serveur pour configurer un serveur en tant
que contrôleur de métadonnées, il vous invitera à insérer le disque d’installation d’Xsan
au moment d’installer le logiciel Xsan. Le dernier ordinateur sur lequel vous installerez
le logiciel Xsan devra être le contrôleur de métadonnées principal.
Pour installer le système de fichiers Xsan et l’application Xsan Admin :
m Insérez le disque d’installation d’Xsan, double-cliquez sur l’icône Install Xsan.mpkg,
puis suivez les instructions à l’écran pour installer le logiciel Xsan.
Si vous configurez un nouveau contrôleur de métadonnées ou un contrôleur sur lequel
vous venez d’effectuer une installation spéciale de Leopard Server, l’assistant réglages
vous invite à insérer le disque d’installation d’Xsan au moment d’installer le logiciel Xsan.
Pour installer uniquement le système de fichiers Xsan sans installer Xsan Admin :
1 Insérez le disque d’installation d’Xsan, double-cliquez sur l’icône Install Xsan.mpkg, puis
suivez les instructions affichées à l’écran jusqu’à la sous-fenêtre Installation personnalisée.
Si vous configurez un nouveau contrôleur de métadonnées ou un contrôleur sur lequel
vous venez d’effectuer une installation spéciale de Leopard Server, l’assistant réglages
vous invite à insérer le disque d’installation d’Xsan au moment d’installer le logiciel Xsan.
2 Dans la sous-fenêtre Installation personnalisée, désélectionnez Xsan Admin, cliquez sur Continuer, puis suivez le reste des instructions pour n’installer que le système de fichiers Xsan.
Pour installer le logiciel Xsan sur un ordinateur dépourvu d’écran ou de clavier :
1 Insérez le disque d’installation d’Xsan dans l’ordinateur en question.
2 Ouvrez une session sur un ordinateur qui dispose d’un clavier et d’un écran.
3 Dans le Finder, choisissez Aller > Se connecter au serveur, puis tapez vnc://adresse dans
le champ Adresse du serveur, en remplaçant adresse par l’adresse IP ou le nom DNS de
l’ordinateur cible.
4 Cliquez sur Se connecter, puis tapez le nom et le mot de passe d’un compte administrateur sur l’ordinateur cible.
5 Dans la fenêtre de partage d’écran, ouvrez l’icône du disque d’installation d’Xsan,
double-cliquez sur l’icône Xsan.mpkg et suivez les instructions affichées à l’écran.
Si vous souhaitez n’installer que le système de fichiers Xsan, désélectionnez l’option
Xsan Admin dans la sous-fenêtre Installation personnalisée.
Vous pouvez également utiliser l’application Apple Remote Desktop (vendue séparément)
pour installer à distance le logiciel Xsan sur plusieurs ordinateurs à la fois. Pour obtenir des
informations sur l’application Apple Remote Desktop, visitez le site
www.apple.com/fr/remotedesktop.52 Chapitre 3 Configuration d’un réseau de zones de stockage
À partir de la ligne de commande
Pour obtenir des informations sur l’installation du logiciel Xsan à l’aide d’outils de ligne
de commande dans Terminal, consultez la rubrique « Installation d’Xsan à partir de la
ligne de commande » à la page 129.
Étape 8 : Configurer le SAN
Vous devez utiliser Xsan Admin pour configurer le SAN. La première fois que vous utilisez Xsan Admin sur un ordinateur, l’assistant réglages Xsan est automatiquement lancé.
1 Ouvrez Xsan Admin (dans /Applications/Server/).
Xsan Admin s’ouvre automatiquement dès que vous avez terminé l’installation du logiciel
Xsan sur votre ordinateur contrôleur de métadonnées principal.
Vous pouvez également ouvrir Xsan Admin sur n’importe quel ordinateur connecté
via un intranet ou Internet à vos ordinateurs SAN. (Xsan Admin peut être utilisé sur
un ordinateur qui n’est connecté ni au réseau de métadonnées privé du SAN ni à
son réseau Fibre Channel.)
2 Dans la sous-fenêtre Introduction, cliquez sur Continuer.
3 Dans la sous-fenêtre « Configuration initiale du SAN », sélectionnez « Configurer un
nouveau SAN ».
Pour obtenir des informations sur la connexion à un SAN existant, consultez la rubrique
« Gestion de plusieurs SAN » à la page 58.
4 Dans la sous-fenêtre Réglages SAN, saisissez un nom pour le SAN, puis saisissez le nom
et l’adresse électronique de l’administrateur SAN.Chapitre 3 Configuration d’un réseau de zones de stockage 53
5 Dans la sous-fenêtre Ajouter des ordinateurs, vérifiez que tous les ordinateurs que vous
voulez inclure dans le SAN sont sélectionnés.
Si l’un des ordinateurs que vous voulez inclure ne figure pas dans la liste, assurez-vous
que le logiciel Xsan y est installé et que l’ordinateur est connecté au réseau Ethernet
de métadonnées privé, puis vérifiez les réglages réseau dans les préférences Réseau
de l’ordinateur. Vous pouvez également tenter de cliquer sur « Ajouter un ordinateur
distant » et de saisir l’adresse de l’ordinateur.
6 Dans la sous-fenêtre « Authentifier les ordinateurs du SAN », choisissez la méthode qui
sera utilisée pour fournir des informations d’authentification aux ordinateurs du SAN :
 Utiliser les mêmes informations d’authentification pour tous les ordinateurs du SAN :
sélectionnez cette option pour qu’Xsan Admin authentifie tous les ordinateurs à l’aide du
nom d’administrateur et de l’adresse que vous avez saisis dans cette sous-fenêtre.
 S’authentifier auprès de chaque ordinateur du SAN : sélectionnez cette option
pour authentifier chaque ordinateur individuellement.
7 Dans la sous-fenêtre Numéros de série, tapez vos numéros de série Xsan.
Vous pouvez cliquer sur « Ajouter un numéro de série » et saisir un numéro ou faire
glisser un fichier texte contenant les numéros de série dans la liste.
8 Dans la sous-fenêtre « Choisissez les contrôleurs de métadonnées », sélectionnez seulement votre contrôleur principal et vos contrôleurs de réserve. Désélectionnez tout ordinateur client seul apparaissant dans la liste.
9 Si la sous-fenêtre « Réseau de métadonnées privé » est affichée, vous pouvez laisser
Xsan Admin gérer les adresses réseau privées pour tous les ordinateurs du SAN.
10 Si la sous-fenêtre Réseau SAN est affichée, choisissez votre réseau privé dans le menu
local Réseau de métadonnées.
La sous-fenêtre Réseau SAN n’apparaît pas si vous avez choisi, à l’étape précédente,
de laisser Xsan Admin gérer les adresses réseau privées.
11 Vérifiez la sous-fenêtre Résumé, et si tous les réglages sont corrects, cliquez sur Continuer.
Pour modifier un réglage, cliquez sur Revenir jusqu’à atteindre la sous-fenêtre dans
laquelle vous pouvez corriger le réglage. Cliquez ensuite sur Continuer jusqu’à revenir
à la sous-fenêtre Résumé.54 Chapitre 3 Configuration d’un réseau de zones de stockage
Étape 9 : Créer un volume
À la fin de la configuration SAN de base, l’assistant réglages Xsan vous demande si vous
souhaitez créer un volume.
1 Dans la sous-fenêtre Créer le volume, sélectionnez Créer un volume maintenant,
puis cliquez sur Continuer.
Si vous voulez configurer les volumes ultérieurement, suivez les instructions de la rubrique
« Ajout d’un volume à un SAN » à la page 64.
2 Dans la sous-fenêtre Nom et type du volume, saisissez un nom pour le volume, puis
choisissez un type de volume correspondant au type de tâches que le volume prendra
en charge. Vous pouvez également, si nécessaire, cliquer sur Réglages avancés.
Pour le nom de volume, n’utilisez que des lettres majuscules (A–Z) ou minuscules (a–z),
des chiffres (0–9) et des caractères de soulignement ( _ ). N’utilisez pas d’espaces ou de
traits d’union. La longueur est limitée à 70 caractères.
Le type de volume que vous choisissez détermine la manière dont l’assistant réglages
configure les balises d’affinité et les réserves de stockage sur le volume. Pour plus d’informations, consultez la rubrique « Mode d’organisation du stockage Xsan » à la page 16.
L’accès aux Réglages avancés permet de modifier les réglages de volumes ci-dessous.
 Taille d’allocation de bloc : si vous n’êtes pas sûr de la valeur à choisir, utilisez la taille
prédéfinie ou lisez la rubrique « Réglage de la taille d’allocation de bloc » à la page 68.Chapitre 3 Configuration d’un réseau de zones de stockage 55
 Stratégie d’allocation : choisissez la manière dont l’espace de stockage sera alloué aux
fichiers dans les réserves de stockage appartenant au volume. Si vous choisissez Round
Robin, chaque nouvelle requête d’espace sera affectée à la réserve de stockage disponible suivante et ainsi de suite. Si vous choisissez Remplir, tout l’espace sera alloué à la
première réserve de stockage jusqu’à ce qu’elle soit pleine, puis à la deuxième réserve
de stockage et ainsi de suite. Si vous choisissez Équilibrer, l’espace sera alloué à la
réserve de stockage disposant du plus grand espace libre. Pour plus d’informations,
consultez la rubrique « Choix d’une stratégie d’allocation » à la page 35.
 Spotlight : activez cette fonction si vous voulez que les clients Macintosh puissent
effectuer des recherches sur le contenu du volume à l’aide de Spotlight.
 Listes de contrôle d’accès : ne désactivez pas cette option si vous souhaitez utiliser
des listes de contrôle d’accès dans Xsan Admin pour contrôler l’accès au volume et
à son contenu.
 Mappage d’id. Windows : si vous prévoyez d’avoir des clients Windows sur votre
réseau SAN, choisissez le mode de mappage pour les informations d’utilisateur et
de groupe avec les identifiants d’utilisateur et de groupe compatibles Xsan dont ils
auront besoin pour accéder à ce volume. Pour plus d’informations, consultez la rubrique « Mappage des identifiants d’utilisateur et de groupe Windows » à la page 91.
3 Dans la sous-fenêtre « Configurer les affinités du volume » (ou dans la sous-fenêtre
« Configurer stockage du volume », si vous configurez un type de volume personnalisé), faites glisser les LUN de la colonne de gauche vers la balise d’affinité correspondante (ou sur une réserve de stockage personnalisée) dans la colonne de droite.
a Faites glisser le LUN de métadonnées spécial que vous avez créé (à l’étape 6,
« Créer une matrice de métadonnées ») sur la balise d’affinité MetadataAndJournal
(ou dans la réserve de stockage personnalisée).
b Faites glisser vos autres LUN sur les autres balises d’affinités (ou réserves de stockage).
Pour ne pas gaspiller de l’espace de stockage, tous les LUN affectés à une balise d’affinité (ou à une réserve de stockage) doivent être de même taille.
c Une fois terminé, cliquez sur Continuer. Pour obtenir des informations sur le nombre
optimal de LUN à assigner à une balise d’affinité, consultez la rubrique « Assignation
de LUN à des balises d’affinité » à la page 33.
Vous pouvez sélectionner une balise d’affinité, puis cliquez sur Réglages pour changer
son nom ou d’autres réglages indiqués ci-dessous. Si vous créez un volume personnalisé,
vous pouvez le sélectionner puis cliquer sur « Réglages de réserve de stockage » pour
modifier le nom de la réserve de stockage ou d’autres réglages énumérés ci-dessous.
 Balise d’affinité (ou Nom de la réserve de stockage) : saisissez le nom de la balise
d’affinité (ou de la réserve de stockage personnalisée). Si vous constatez que le bouton OK est désactivé après avoir tapé le nom, c’est que ce nom est réservé ; essayezen un autre. La liste des noms réservés est indiquée au chapitre 8.56 Chapitre 3 Configuration d’un réseau de zones de stockage
 Utiliser pour : choisissez les types de données qui peuvent être stockés dans les
réserves de stockage possédant cette balise d’affinité (ou dans la réserve de stockage personnalisée).
 Largeur de segment : indiquez la quantité de données à écrire ou à lire sur chaque
LUN des réserves de stockage possédant cette balise d’affinité (ou de chaque LUN
de la réserve de stockage personnalisée) avant de passer au LUN suivant. Cette valeur
peut affecter les performances. Si vous n’êtes pas sûr de la valeur à choisir, utilisez
la valeur prédéfinie ou lisez la rubrique « Réglage de la largeur de segment d’une
réserve de stockage » à la page 72.
4 Si la sous-fenêtre « Priorité de basculement du volume » est affichée, arrangez la liste
de sorte qu’un nombre minimal de volume SAN possède le même contrôleur de métadonnées en tête de leurs listes de priorités de basculement, puis cliquez sur Continuer.
5 Dans la sous-fenêtre Configuration terminée, cliquez sur Continuer.
Xsan Admin affiche un résumé de votre configuration SAN et le nouveau volume est
monté et prêt à utiliser dans le Finder de tous les clients et contrôleurs de métadonnées.
Pour obtenir des informations sur la création de volumes supplémentaires, consultez
la rubrique « Ajout d’un volume à un SAN » à la page 64.
Étape 10 : (Facultatif) Personnaliser les notifications d’état SAN
Xsan est configuré initialement pour notifier l’administrateur par courrier électronique
lorsque l’état du SAN change. Vous pouvez faire envoyer les notifications à d’autres
adresses électroniques ou de messagerie et choisir des conditions de déclenchement
de notification pour chacune de ces adresses. Si vous ne voulez pas personnaliser les
notifications maintenant, vous pouvez le faire ultérieurement. Pour obtenir des instructions, référez-vous à la rubrique « Configuration des notifications d’état » à la page 112.
Étape 11 : (Facultatif) Assigner des dossiers à des balises d’affinité
Pour forcer le stockage des fichiers dans des réserves de stockage particulière, assignez
la balise d’affinité des réserves à un dossier. Les fichiers que les utilisateurs placeront
dans ce dossier seront alors exclusivement stockés dans les réserves de stockage possé-
dant cette balise d’affinité. Pour obtenir des instructions, référez-vous à la rubrique
« Configuration d’une affinité de dossier » à la page 65.
Étape 12 : (Facultatif) Définir des quotas d’utilisateur et de groupe
Vous pouvez définir des quotas afin de contrôler la quantité d’espace utilisée par chaque
utilisateur ou groupe sur chaque volume SAN. Pour obtenir des instructions, référez-vous
à la rubrique « Définition de quotas de groupe et d’utilisateur du SAN » à la page 92.Chapitre 3 Configuration d’un réseau de zones de stockage 57
Configuration d’un ordinateur administrateur Xsan
Vous pouvez installer l’application Xsan Admin sur n’importe quel ordinateur équipé
de Mac OS X 10.5 Leopard ou Mac OS X Server 10.5 Leopard, puis utiliser cet ordinateur
pour administrer à distance un SAN Xsan 2. L’ordinateur administrateur doit être capable de se connecter à tous les ordinateurs du SAN via votre intranet public ou Internet.
Il ne doit pas nécessairement être connecté au réseau de métadonnées privé du SAN
ni à son réseau Fibre Channel.
Pour n’installer que l’application Xsan Admin :
m Insérez le disque d’installation d’Xsan, ouvrez le dossier Other Installs, double-cliquez
sur l’icône XsanAdmin.mpkg, puis suivez les instructions affichées à l’écran.
Pour obtenir des informations sur l’utilisation d’Xsan Admin afin de gérer un SAN à distance, consultez la rubrique « Gestion de plusieurs SAN » à la page 58.
Modification du nom d’un SAN
Le nom du SAN est affiché dans la sous-fenêtre Vue d’ensemble d’Xsan Admin. Le nom
du SAN est défini au moment de la configuration du SAN. Vous pouvez modifier ce nom
à l’aide d’Xsan Admin.
Pour modifier le nom d’un SAN :
1 Ouvrez Xsan Admin (dans /Applications/Server/) et cliquez sur Vue d’ensemble.
2 Choisissez « Modifier les propriétés du SAN » dans le menu local Action (engrenage).
3 Tapez un nom dans le champ Nom du SAN, puis cliquez sur Enregistrer.
Suppression d’un SAN
Suivez les étapes ci-dessous pour désactiver un SAN et supprimer ses contrôleurs de
métadonnées, ses clients et ses volumes.
Pour supprimer un SAN :
1 Si vous voulez que les fichiers qui se trouvent sur les volumes du SAN demeurent disponibles après la suppression du SAN, faites-en une copie de sauvegarde.
2 Ouvrez Xsan Admin (dans /Applications/Server/) et cliquez sur Vue d’ensemble.
3 Choisissez Détruire le SAN dans le menu local Action (engrenage).
AVERTISSEMENT : la suppression d’un SAN entraîne la destruction de ses volumes.
Les données stockées sur les volumes ne seront plus disponibles.58 Chapitre 3 Configuration d’un réseau de zones de stockage
Gestion de plusieurs SAN
Vous pouvez utiliser Xsan Admin pour gérer plusieurs SAN Xsan 2. L’ordinateur sur lequel
est installé Xsan Admin ne doit pas nécessairement être connecté au réseau de métadonnées privé du SAN ni à son réseau Fibre Channel, mais il doit être capable de se connecter
aux ordinateurs du SAN via votre intranet public ou via Internet.
Pour gérer un autre SAN :
1 Ouvrez Xsan Admin et choisissez Fichier > Nouveau.
2 Dans la sous-fenêtre Introduction, cliquez sur Continuer.
3 Sélectionnez « Se connecter à un SAN existant », cliquez sur Continuer et suivez les instructions affichées à l’écran.
Configuration de SAN supplémentaires
Vous pouvez utiliser Xsan Admin pour configurer plusieurs SAN.
Pour ajouter un nouveau SAN :
1 Installez le matériel, connectez les réseaux Ethernet et Fibre Channel, configurez
les ordinateurs clients, configurez les contrôleurs de métadonnées de réserve si vous
en avez, configurez les systèmes RAID, créez une matrice de métadonnées, puis configurez le contrôleur de métadonnées principal conformément aux instructions présentées plus haut dans ce chapitre.
Si vous effectuez pour la première fois la configuration d’un SAN, référez-vous aux
directives de planification indiquées dans le chapitre 2, ainsi qu’aux instructions
détaillées qui se trouvent au début de ce chapitre.
2 Ouvrez Xsan Admin sur l’ordinateur que vous comptez utiliser pour configurer et gérer
le nouveau SAN.
3 Choisissez Fichier > Nouveau et suivez les instructions de la rubrique « Configurer le
SAN » à la page 52.4
59
4 Gestion de l’espace de stockage
SAN
Vous pouvez utiliser Xsan Admin et les outils de ligne
de commande associés pour étendre, ajouter, modifier,
vérifier et réparer des volumes SAN.
Ce chapitre explique comment étendre un volume Xsan existant pour offrir de l’espace
libre supplémentaire. Il contient également des informations sur les réglages de volume
et de réserve de stockage et montre comment vérifier et résoudre les problèmes d’inté-
grité et de fragmentation des volumes.
Ajout d’espace de stockage
Pour augmenter l’espace de stockage de votre SAN, vous pouvez :
 Ajouter des LUN aux réserves de stockage existantes
 Ajouter des réserves de stockage aux volumes existants
 Ajouter de nouveaux volumes
L’ajout de LUN à une réserve de stockage permet d’augmenter la taille d’un volume
existant et peut améliorer les performances du SAN grâce à l’augmentation du nombre
de contrôleurs RAID et de chemins d’accès aux données entre les clients et l’espace de
stockage. Lors des opérations d’extension, Xsan Admin arrête le volume et le démonte
des clients pendant qu’il ajoute de nouveaux LUN.
L’ajout d’une réserve de stockage entière à un volume permet aussi d’augmenter l’espace
de stockage disponible et nécessite également qu’Xsan Admin arrête le volume et le
démonte des clients.
Lorsque vous créez un volume à partir d’un type de volume personnalisé, vous travaillez
directement avec des réserves de stockage. Par contre, lorsque vous créez un volume à
partir d’un type de volume Xsan intégré (tel que Serveur de fichiers général ou Grappe de
serveurs de calendrier), vous n’intervenez pas directement sur les réserves de stockage.
Dans ce cas, vous travaillez avec des balises d’affinité représentant une ou plusieurs réserves
de stockage. Xsan Admin organise pour vous les LUN disponibles en réserves de stockage
en fonction des exigences de performances du type de volume choisi.60 Chapitre 4 Gestion de l’espace de stockage SAN
Préparation des LUN
Chaque LUN d’un volume Xsan est une matrice RAID. La façon dont vous configurez
vos matrices dépend du périphérique de stockage que vous utilisez.
Si vous ajoutez des systèmes RAID à votre SAN, ils seront peut-être prêts à être utilisés
dès leur installation. Bon nombre de systèmes RAID sont en effet déjà configurés pour
une ou plusieurs matrices RAID, et chaque matrice devrait apparaître dans l’assistant
réglages Xsan comme un LUN utilisable.
Pour créer un autre jeu de LUN pour votre SAN, utilisez l’application fournie avec votre
système RAID pour créer, par exemple, des LUN basés sur des systèmes RAID différents
ou des LUN basés sur des segments de matrice.
Recherche des modules de disque dur appartenant à un LUN
Pour vérifier quels sont les modules de disque qui appartiennent à un LUN, vous pouvez
utiliser Xsan Admin pour allumer les témoins d’activité de disque sur le système RAID
hébergeant les LUN.
Pour rechercher les disques d’un LUN :
m Dans Xsan Admin, sélectionnez les LUN dans la liste Ressources SAN, sélectionnez un LUN
dans la liste des LUN, puis cliquez sur le bouton « Identifier les LUN à l’aide des voyants
RAID » dans le coin inférieur droit de la fenêtre.
Cliquez
pour activer
les témoins
d’activité de
disque du LUN
sélectionné.Chapitre 4 Gestion de l’espace de stockage SAN 61
Ajout de LUN à une réserve de stockage
Il est possible d’augmenter la taille d’un volume SAN en ajoutant des LUN (matrices ou
tranches de matrice RAID) aux réserves de stockage du volume. Si vous étendez un volume
basé sur un type de volume intégré, vous ajoutez des LUN aux balises d’affinité et Xsan
Admin affecte pour vous ces LUN aux réserves de stockage sous-jacentes. Si vous étendez
un volume personnalisé, vous ajoutez directement des LUN aux réserves de stockage.
Remarque : une réserve de stockage ne peut contenir plus de 32 LUN, le nombre total
de LUN d’un volume ne peut être supérieur à 512, et vous ne pouvez pas ajouter de LUN
à une réserve de stockage contenant uniquement des données de journal ou des métadonnées.
Choix de LUN compatibles
Les LUN que vous ajoutez à une réserve de stockage existante doivent avoir au minimum
la même taille que les autres LUN de la réserve. Si l’un des nouveaux LUN est plus grand
que les autres LUN de la réserve, sa capacité excédentaire ne pourra pas être utilisée.
Essayez donc toujours d’ajouter des LUN disposant de performances et de capacités identiques ou similaires aux LUN qui font déjà partie de la réserve de stockage. Le mélange de
LUN de tailles ou de vitesses différentes dans une même réserve de stockage entraîne des
pertes de capacité et éventuellement de performances.
Menu Action62 Chapitre 4 Gestion de l’espace de stockage SAN
Pour ajouter un LUN à une réserve de stockage :
1 Si ce n’est pas déjà fait, connectez le système RAID qui héberge le LUN au réseau
Fibre Channel du SAN et allumez-le.
2 Dans Xsan Admin, sélectionnez Volumes dans la liste Ressources SAN.
3 Sélectionnez le volume dans la liste et choisissez Expansion du volume dans le menu
local Action (engrenage).
4 Dans la sous-fenêtre Étiqueter les LUN de l’assistant, choisissez entre l’étiquetage individuel des LUN sans étiquette ou leur étiquetage séquentiel à partir d’un préfixe d’étiquette.
Si vous utilisez un préfixe d’étiquette, Xsan Admin ajoute un nombre après le préfixe
pour créer une étiquette unique pour chaque LUN. Par exemple, si vous utilisez le
préfixe « LUN », vos LUN seront étiquetés « LUN1 », « LUN2 », etc. Les LUN portant déjà
une étiquette ne sont pas affectés par cette opération.
Si vous choisissez d’étiqueter vos LUN individuellement, cliquez sur « Modifier l’étiquette
du LUN » dans la sous-fenêtre suivante, puis tapez une nouvelle étiquette.
Les LUN déjà étiquetés ne sont pas modifiés.
5 Dans la sous-fenêtre « Configurer stockage du volume », faites glisser les nouveaux LUN
sur des balises d’affinité (ou des réserves de stockage s’il s’agit d’un volume personnalisé).
6 Cliquez sur Continuer pour démonter et arrêter le volume, ajouter le nouvel espace de
stockage, puis remonter le volume étendu.
À partir de la ligne de commande
Vous pouvez également ajouter des LUN à une réserve de stockage en modifiant le fichier
de configuration du volume associé et en utilisant la commande cvlabel dans Terminal.
Pour en savoir plus, consultez les pages man de cvfs_config et cvlabel ou les rubriques
« Fichiers de configuration Xsan » à la page 141 et « Étiquetage, listage et suppression d’étiquettes des LUN (cvlabel) » à la page 135.
Réorganisation des connexions Fibre Channel
Si vous devez réarranger vos connexions Fibre Channel après avoir ajouté des LUN
à votre SAN, procédez toujours en démontant les volumes SAN des clients avant de
déconnecter les câbles Fibre Channel ou de désactiver les commutateurs Fibre Channel. Toute déconnexion ou interruption d’une connexion Fibre Channel entre un client
et un volume monté risque de provoquer des problèmes avec les applications clientes
qui utilisent le volume et de rendre ce dernier difficile à monter à nouveau.Chapitre 4 Gestion de l’espace de stockage SAN 63
Ajout d’une réserve de stockage à un volume
Vous pouvez ajouter de l’espace libre à un volume SAN en ajoutant une réserve de
stockage au volume.
Étendre un volume basé sur un type de volume intégré revient à créer une nouvelle
balise d’affinité à laquelle on ajoute des LUN. Xsan Admin crée et organise pour vous
de nouvelles réserves de stockage au sein de cette balise.
Si vous procédez à l’extension d’un volume personnalisé, vous créez de fait de nouvelles
réserves de stockage directement dans ce volume et vous lui ajoutez directement des LUN.
Pour ajouter une réserve de stockage :
1 Si nécessaire, connectez les systèmes RAID qui hébergent les LUN de la réserve de stockage
au réseau Fibre Channel du SAN et allumez-les.
2 Dans Xsan Admin, sélectionnez Volumes dans la liste Ressources SAN.
3 Sélectionnez le volume dans la liste et choisissez Expansion du volume dans le menu
local Action (engrenage).
4 Dans la sous-fenêtre Étiqueter les LUN de l’assistant, choisissez entre l’étiquetage individuel
des LUN sans étiquette ou leur étiquetage séquentiel à partir d’un préfixe d’étiquette.
Si vous utilisez un préfixe d’étiquette, Xsan Admin ajoute un nombre après le préfixe
pour créer une étiquette unique pour chaque LUN. Par exemple, si vous utilisez le
préfixe « LUN », vos LUN seront étiquetés « LUN1 », « LUN2 », etc. Les LUN déjà étiquetés ne sont pas affectés.
Si vous choisissez d’étiqueter vos LUN individuellement, cliquez sur « Modifier l’étiquette du LUN » dans la sous-fenêtre suivante, puis tapez une nouvelle étiquette.
5 Dans la sous-fenêtre « Configurer stockage du volume », cliquez sur Nouvelle balise
d’affinité (ou Nouvelle réserve) pour ajouter une balise d’affinité (ou une réserve de
stockage), puis faites glisser des LUN sur la nouvelle balise (ou réserve).
6 Cliquez sur Continuer pour démonter et arrêter le volume, ajouter le nouvel espace
de stockage, puis remonter le volume étendu.
À partir de la ligne de commande
Vous pouvez également ajouter une réserve de stockage en modifiant le fichier de configuration du volume associé dans Terminal. Pour en savoir plus, consultez la page man
de cvfs_config ou la rubrique « Fichiers de configuration Xsan » à la page 141.64 Chapitre 4 Gestion de l’espace de stockage SAN
Ajout d’un volume à un SAN
Un seul SAN Xsan peut donner accès à plusieurs volumes.
Pour ajouter un volume :
1 Dans Xsan Admin, sélectionnez Volumes dans la liste Ressources SAN, puis cliquez sur
le bouton Ajouter un volume (+).
2 Dans la sous-fenêtre « Nom et type du volume » de l’assistant, saisissez un nom pour
le volume, puis choisissez un type de volume correspondant au type de tâches que
le volume prendra en charge. Xsan Admin effectue les réglages du volume sous-jacent
de manière appropriée.
3 Dans la sous-fenêtre « Configurer les affinités du volume » (« Configurer stockage du
volume », si vous choisissez le type de volume personnalisé), faites glisser les nouveaux
LUN sur des balises d’affinité (ou des réserves de stockage).
4 Dans la sous-fenêtre « Priorité de basculement du volume », faites glisser, si possible,
le contrôleur destiné à héberger le volume au sommet de la liste. Disposez les autres
contrôleurs dans l’ordre décroissant.
Pour obtenir des informations sur les réglages avancés, consultez la rubrique
« Modifications des réglages de volume avancés » à la page 67 ou « Modification des
réglages de réserve de stockage » à la page 71.
Une fois terminé, le volume est automatiquement monté sur tous les clients du SAN.
Cliquez pour
ajouter un
nouveau
volume.
Sélectionnez cette option
pour voir les volumes
actuels.Chapitre 4 Gestion de l’espace de stockage SAN 65
À partir de la ligne de commande
Vous pouvez également ajouter un volume en définissant un fichier de configuration.
Pour en savoir plus, consultez la page man de cvfs_config ou la rubrique « Fichiers de
configuration Xsan » à la page 141.
Configuration d’une affinité de dossier
Chaque réserve de stockage d’un volume possède une balise d’affinité. Vous pouvez utiliser la balise pour vous assurer que les fichiers d’un dossier sont stockés dans une réserve
de stockage particulière. Les dossiers de fichiers sans affinités sont stockés dans la première réserve de stockage disponible en fonction de la stratégie d’allocation du volume.
Il peut arriver que certaines de vos réserves de stockage soient plus grandes, plus rapides
ou mieux protégées que d’autres. L’utilisation d’affinités vous permet de garantir qu’une
application ou une tâche qui requiert une vitesse élevée ou une meilleure protection
stockera ses fichiers dans une réserve de stockage appropriée.
Avec Xsan Admin, vous pouvez assigner une affinité à un dossier existant ou créer
un nouveau dossier doté d’une infinité.
Menu local
Action66 Chapitre 4 Gestion de l’espace de stockage SAN
Pour assigner une balise d’affinité à un dossier :
1 Dans Xsan Admin, sélectionnez Gestion des fichiers dans la liste Ressources SAN.
2 Sélectionnez le dossier dans les colonnes affichant la liste du contenu du volume, choisissez
Définir l’affinité dans le menu local Action (engrenage), puis choisissez une balise d’affinité.
Si le dossier n’existe pas encore, vous pouvez choisir Nouveau dossier dans le menu local
Action (engrenage), taper un nom pour le dossier, puis choisir une balise d’affinité.
À partir de la ligne de commande
Vous pouvez également affecter une affinité à un dossier à l’aide de la commande
cvmkdir dans Terminal. Pour en savoir plus, consultez la page man de cvmkdir.
Modification de l’affinité de réserve de stockage d’un dossier
Xsan Admin vous permet de changer l’affinité d’un dossier, afin que tout nouveau
fichier placé dans ce dossier soit stocké dans une nouvelle réserve de stockage.
Pour changer l’affinité d’un dossier :
1 Dans Xsan Admin, sélectionnez Gestion des fichiers dans la liste Ressources SAN.
2 Sélectionnez le dossier, choisissez Définir l’affinité dans le menu local Action (engrenage),
puis choisissez la nouvelle balise d’affinité.
3 Cliquez sur OK.
Les fichiers qui se trouvent déjà dans le dossier ne sont pas automatiquement déplacés
vers la nouvelle réserve de stockage. Pour placer ces fichiers dans une réserve de stockage possédant la nouvelle balise d’affinité, utilisez la commande snfsdefrag dans Terminal. Pour obtenir des informations et un exemple, consultez la page man de snfsdefrag.
Suppression d’une affinité
Il est possible d’annuler l’affinité d’un dossier pour une réserve de stockage en choisissant
Aucune comme affinité de dossier.
Pour supprimer la balise d’affinité d’un dossier :
1 Dans Xsan Admin, sélectionnez Gestion des fichiers dans la liste Ressources SAN.
2 Sélectionnez le dossier, choisissez Définir l’affinité dans le menu local Action (engrenage),
puis choisissez Aucune comme balise d’affinité.Chapitre 4 Gestion de l’espace de stockage SAN 67
Modifications des réglages de volume avancés
Si votre volume SAN exige une configuration particulière, vous pouvez modifier les réglages de volume standard lorsque vous créez un volume. Vous pouvez également modifier
ces réglages pour un volume existant, à l’exception du nom de volume et de la taille
d’allocation de bloc.
Remarque : pour modifier le nom ou la taille d’allocation de bloc d’un volume,
vous devez détruire et recréer le volume.
Pour afficher ou modifier les réglages de volume :
m Sélectionnez Volumes dans la liste Ressources SAN, sélectionnez le volume dans la liste, puis
choisissez « Modifier les paramètres du volume » dans le menu local Action (engrenage).
Les rubriques suivantes contiennent des informations sur chacun de ces réglages.68 Chapitre 4 Gestion de l’espace de stockage SAN
Réglage de la taille d’allocation de bloc
Xsan utilise conjointement la taille d’allocation de bloc et la largeur de segment de la
réserve de stockage pour choisir le mode d’écriture des données sur un volume. Si vous
créez un volume à partir d’un type de volume intégré (tel que Serveur de fichiers général
ou Grappe de serveurs de calendrier), Xsan Admin choisit automatiquement des valeurs
optimales. Pour la plupart des volumes, les valeurs prédéfinies de largeur de segment de
réserve de stockage et de taille d’allocation de bloc permettent de bonnes performances.
Il existe toutefois certains cas où il est possible d’améliorer les performances en lecture
ou en écriture en modifiant ces réglages pour les adapter à une application spécifique.
Par exemple, si votre application critique lit et écrit de petits blocs de données, vous pouvez améliorer les performances en choisissant une taille d’allocation de bloc adaptée.
Ainsi, si vos applications lisent et écrivent des blocs de données de 16 Ko, vous pouvez choisir une taille d’allocation de bloc adaptée (16 Ko) et utiliser la formule ci-dessous pour calculer une largeur de segment correspondante pour les réserves de stockage du volume :
Largeur de segment = (taille de transfert / nombre de LUN) / taille d’allocation de bloc
où la largeur de segment est exprimée en blocs, alors que les tailles de transfert
et d’allocation de bloc sont exprimées en octets.
Les ordinateurs exécutant Mac OS X ou Mac OS X Server ont une taille de transfert optimale de 1 Mo. Si dans notre exemple il y a quatre LUN dans les réserves de stockage de
données du volume, la valeur calculée sera :
Largeur de segment = (1048576 / 4) / 16384
Ce qui nous donne une largeur de segment de 16.
Modification de la stratégie d’allocation du volume
Vous pouvez modifier la stratégie d’allocation d’un volume afin de déterminer la manière
dont l’espace destiné aux nouveaux fichiers ou tout espace supplémentaire ajouté pour
les fichiers existants est alloué dans les réserves de stockage appartenant au volume.
 Round Robin : chaque nouvelle requête d’espace est affectée à la première réserve
de stockage disponible dans le volume.
 Remplir : toutes les données sont stockées dans la réserve de stockage jusqu’à
ce qu’elle soit remplie, puis dans la réserve suivante, etc.
 Équilibrer : les nouvelles données sont écrites dans la réserve de stockage disposant
du plus grand espace disponible.Chapitre 4 Gestion de l’espace de stockage SAN 69
Activation ou désactivation de Spotlight sur un volume
Vous pouvez utiliser Xsan Admin pour déterminer si un volume peut être indexé et faire
l’objet de recherches à l’aide de Spotlight.
Pour activer ou désactiver Spotlight sur un volume :
1 Dans Xsan Admin, sélectionnez Volumes dans la liste Ressources SAN.
2 Sélectionnez le volume et choisissez « Modifier les paramètres du volume » dans le menu
local Action (engrenage).
3 Cochez ou décochez la case située en regard de Spotlight, puis cliquez sur OK.
Activation ou désactivation des listes de contrôle d’accès
Xsan Admin permet de spécifier si le système de fichiers Xsan utilise des listes de contrôle
d’accès (ACL) sur un volume.
Les clients Xsan 2, Xsan 1.4 et Windows StorNext peuvent reconnaître les listes de contrôle
d’accès. Les clients UNIX ignorent les listes de contrôle d’accès sur les volumes Xsan.
Si vous possédez un mélange de clients Windows et de clients Xsan, ils doivent tous être
liés au même domaine de répertoire, que ce dernier soit fourni par Open Directory configuré en contrôleur de domaine principal ou par Active Directory de Windows.
Remarque : si vous activez les listes de contrôle d’accès alors que votre SAN comporte
des clients qui ne les prennent pas en charge, évitez d’utiliser ces clients pour modifier
les informations de propriété de fichiers ou de dossiers afin d’éviter toute incohérence.
Pour activer ou désactiver les listes de contrôle d’accès :
1 Dans Xsan Admin, sélectionnez Volumes dans la liste Ressources SAN.
2 Sélectionnez le volume et choisissez « Modifier les paramètres du volume » dans le menu
local Action (engrenage).
3 Cochez ou décochez la case située en regard de « Listes de contrôle d’accès », puis cliquez
sur OK.
Changement du mappage d’identifiants Windows
Si vous possédez des clients Windows sur votre SAN, ce réglage détermine comment
ces derniers établissent une équivalence entre leurs informations d’utilisateur et de
groupe et les identifiants d’utilisateur et de groupe compatibles Xsan dont ils ont
besoin pour accéder à ce volume. Pour plus d’informations, consultez la rubrique
« Mappage des identifiants d’utilisateur et de groupe Windows » à la page 91.70 Chapitre 4 Gestion de l’espace de stockage SAN
Modification des réglages avancés d’allocation et de mise en mémoire
cache
Les réglages de volume qui contrôlent l’allocation de l’espace destiné aux fichiers de
taille croissante et la mise en mémoire cache des structures de données relatives aux
fichiers sont déterminés par Xsan Admin en fonction du type de volume que vous
avez configuré. Vous pouvez, si nécessaire, utiliser Xsan Admin afin d’ajuster ces réglages avancés d’allocation et de mise en mémoire cache pour un volume.
Important : ne modifiez ces réglages que si vous comprenez leur rôle en termes de
performances du volume ou si un technicien agréé Apple vous a expliqué comment
les modifier.
Pour modifier les réglages de volumes avancés :
m Dans Xsan Admin, sélectionnez Volumes dans la liste Ressources SAN, sélectionnez
le volume souhaité, puis choisissez « Modifier les paramètres du volume » dans le menu
local Action (engrenage).
Min. expansion de fichiers : nombre de blocs de stockage ajoutés au fichier pour
la première demande d’extension.
Incrément expansion de fichiers : nombre de blocs de stockage par lequel la demande
d’extension est augmentée à chaque demande supplémentaire.
Max. expansion de fichiers : demande d’extension maximale autorisée.
Taille de cache des Inodes : nombre maximal de structures de données d’inodes qui
peuvent être mises en mémoire cache sur le volume par le contrôleur de métadonnées.
Taille de cache de mémoire tampon : quantité de mémoire que le contrôleur
de métadonnées peut allouer pour le stockage des métadonnées d’un volume.
Modification du nom d’un volume
Pour modifier le nom d’un volume, vous devez réinitialiser le volume avec son nouveau
nom. Vous ne pouvez pas renommer un volume Xsan à l’aide du Finder.
Pour renommer un volume :
m Dans Xsan Admin, sélectionnez Volumes dans la liste Ressources SAN, sélectionnez le
volume souhaité, puis choisissez « Réinitialiser le volume » dans le menu local Action
(engrenage).
AVERTISSEMENT : la réinitialisation d’un volume détruit toutes les informations qu’il
contient.Chapitre 4 Gestion de l’espace de stockage SAN 71
Modification des réglages de réserve de stockage
L’assistant réglages SAN choisit les réglages de réserve de stockage appropriés en fonction
du type de volume que vous créez. Pour déterminer vous-même vos réglages de réserve
de stockage, choisissez une balise d’affinité ou une réserve de stockage dans la sous-fenê-
tre « Configurer les affinités du volume » de l’assistant réglages SAN lorsque vous créez le
volume, puis cliquez sur le bouton Réglages qui se trouve sous la liste.
Le meilleur moyen de configurer un réseau SAN consiste à planifier méticuleusement
son organisation avant de le configurer, en tenant compte des réglages des réserves
de stockage qui en constituent les volumes. Pour modifier les réglages de réserve de
stockage d’un volume existant, vous devez détruire, puis recréer le volume.
Choix du type de données d’une balise d’affinité
« Utiliser pour » spécifie le type de données qui peut être stocké dans une réserve de
stockage particulière ou dans n’importe quelle réserve de stockage possédant la balise
d’affinité correspondante.
Pour définir le type de données d’une réserve de stockage :
m Le type de données doit être défini lorsque la réserve de stockage (ou la balise d’affinité)
est créée. Il est impossible de modifier le type de données d’une réserve existante. Pour
définir le type de données, cliquez sur le bouton Réglages (ou Réglages de réserve) dans
la sous-fenêtre « Configurer les affinités du volume » de l’assistant réglages lorsque vous
ajoutez cette réserve pour la première fois. saisissez un nom pour la balise d’affinité (ou
réserve de stockage personnalisée). Si vous constatez que le bouton OK est désactivé
après avoir tapé le nom, c’est que ce nom est réservé ; essayez-en un autre. La liste des
noms réservés est indiquée au chapitre 8.72 Chapitre 4 Gestion de l’espace de stockage SAN
Réglage de la largeur de segment d’une réserve de stockage
Xsan utilise conjointement la largeur de segment de la réserve de stockage et la taille d’allocation de bloc du volume pour choisir le mode d’écriture des données sur un volume. Pour
la plupart des réseaux SAN, les valeurs par défaut de largeur de segment de réserve de stockage et de taille d’allocation de bloc de volume permettent de bonnes performances.
Il existe toutefois certains cas où il est possible d’améliorer les performances en lecture
et en écriture en modifiant ces valeurs afin de les adapter à une application spécifique.
La largeur de segment d’une réserve de stockage correspond au nombre de blocs
d’allocation de fichier qui sont écrits sur un LUN de la réserve avant de passer au LUN
suivant. Pour choisir une largeur de segment efficace, vous devez tenir compte de trois
facteurs :
 la taille de transfert de données (1 Mo) utilisée sous Mac OS X et Mac OS X Server,
 le nombre de LUN dans la réserve de stockage,
 la taille des blocs de données écrits et lus par l’application critique qui utilise le volume
(reflétée dans la taille d’allocation de bloc pour le volume).
Après avoir pris connaissance de ces valeurs, choisissez une largeur de segment à l’aide
de la formule :
Largeur de segment = (taille de transfert / nombre de LUN) / taille d’allocation de bloc
où la largeur de segment est exprimée en blocs, alors que les tailles de transfert
et d’allocation de bloc sont exprimées en octets.
Ainsi, si vous utilisez une application telle que Final Cut Pro pour déplacer de grandes
quantités de données vidéo à partir de ou vers une réserve de stockage constituée
de 4 LUN, choisissez une taille d’allocation de bloc de 256 ko et utilisez la formule pour
obtenir une largeur de segment de 1 bloc. Xsan écrira alors 256 Ko de données, tour à
tour, sur chaque LUN de votre réserve de stockage vidéo.
Pour définir la largeur de segment d’une réserve de stockage :
m La largeur de segment doit être définie à la création du volume. Elle ne peut être modifiée
sur un volume existant. Pour définir la largeur de segment, cliquez sur le bouton Réglages
situé sous la liste Balise d’affinité, dans la sous-fenêtre « Configurer les affinités du volume »
de l’assistant réglages, lorsque vous créez le volume.Chapitre 4 Gestion de l’espace de stockage SAN 73
Vérification de la fragmentation du volume
Lorsque vous créez un fichier, Xsan le divise en morceaux et répartit ces morceaux de
manière efficace entre les LUN constituant l’une des réserves de stockage du volume.
Au fil du temps et des modifications du fichier, ces morceaux peuvent s’éparpiller et
leur répartition devenir de moins en moins efficace. Vous pouvez utiliser cvfsck pour
vérifier l’état de la fragmentation des fichiers sur vos volumes.
Pour vérifier la fragmentation de volumes :
1 Ouvrez Terminal (dans /Applications/Utilitaires/).
2 Si vous n’êtes pas en train de travailler au niveau de l’ordinateur contrôleur du réseau
SAN, utilisez SSH pour vous connecter à distance au contrôleur :
$ ssh utilisateur@ordinateur
où utilisateur correspond à un utilisateur administrateur sur l’ordinateur contrôleur
et ordinateur correspond au nom ou à l’adresse IP du contrôleur.
3 Exécutez l’utilitaire de ligne de commande cvfsck avec l’option -f :
$ sudo cvfsck -f volume
Pour en savoir plus, consultez la page man de cvfsck.74 Chapitre 4 Gestion de l’espace de stockage SAN
Défragmentation d’un volume
Défragmenter un fichier consiste à réassembler ses morceaux de la manière la plus efficace
possible. Vous pouvez utiliser la commande snfsdefrag pour défragmenter un fichier, un
dossier ou un volume entier.
Pour défragmenter un fichier, un dossier ou un volume :
1 Ouvrez Terminal (dans /Applications/Utilitaires/).
2 Si vous n’êtes pas en train de travailler au niveau de l’ordinateur contrôleur du réseau
SAN, utilisez SSH pour vous connecter à distance au contrôleur :
$ ssh utilisateur@ordinateur
où utilisateur correspond à un utilisateur administrateur sur l’ordinateur contrôleur
et ordinateur correspond au nom ou à l’adresse IP du contrôleur.
3 Exécutez la commande snfsdefrag.
Pour défragmenter un ou plusieurs fichiers individuels :
$ sudo snfsdefrag nom_de_fichier [nom_de_fichier ... ]
Pour défragmenter un dossier entier :
$ sudo snfsdefrag -r dossier
Pour défragmenter un volume entier, remplacez dossier par le nom du volume.
Pour en savoir plus, consultez la page man de snfsdefrag ou la rubrique
« Défragmentation d’un fichier, d’un dossier ou d’un volume (snfsdefrag) » à la
page 138.Chapitre 4 Gestion de l’espace de stockage SAN 75
Vérification de l’intégrité d’un volume
Si les utilisateurs du SAN éprouvent des difficultés à accéder à des fichiers, vous pouvez
utiliser la commande cvfsck pour vérifier l’intégrité d’un volume, de ses métadonnées
et de ses fichiers.
Pour vérifier un volume :
1 Ouvrez Terminal (dans /Applications/Utilitaires/).
2 Si vous n’êtes pas en train de travailler au niveau de l’ordinateur contrôleur du réseau
SAN, utilisez SSH pour vous connecter à distance au contrôleur :
$ ssh utilisateur@ordinateur
où utilisateur correspond à un utilisateur administrateur sur l’ordinateur contrôleur
et ordinateur correspond au nom ou à l’adresse IP du contrôleur.
3 Exécutez l’utilitaire de ligne de commande cvfsck (dans /Bibliothèque/Filesystems/
Xsan/bin/) pour vérifier le volume sans effectuer de réparations :
$ sudo cvfsck -vn volume
Un message vous préviendra que le journal est actif ; c’est normal.
Pour en savoir plus sur cette commande, consultez la page de man cvfsck.76 Chapitre 4 Gestion de l’espace de stockage SAN
Réparation d’un volume
Si l’utilitaire cvfsck permet de détecter des problèmes sur un volume, vous pouvez
utiliser la même commande pour réparer le volume concerné.
Pour réparer un volume :
1 Arrêtez le volume.
Ouvrez Xsan Admin, sélectionnez le volume, puis cliquez sur Arrêter le volume dans
le menu local Action (engrenage).
2 Ouvrez Terminal (dans /Applications/Utilitaires/).
Si vous n’êtes pas en train de travailler au niveau de l’ordinateur contrôleur du réseau
SAN, utilisez SSH pour vous connecter à distance au contrôleur :
$ ssh utilisateur@ordinateur
où utilisateur correspond à un utilisateur administrateur sur l’ordinateur contrôleur
et ordinateur correspond au nom ou à l’adresse IP du contrôleur.
3 Exécutez l’utilitaire de ligne de commande cvfsck (dans /Bibliothèque/Filesystems/Xsan/
bin/) pour relire les événements enregistrés dans le journal du système de fichiers :
$ sudo cvfsck -j volume
4 Vérifiez le volume pour voir si d’autres réparations sont nécessaires :
$ sudo cvfsck -vn volume
5 Si le rapport généré lors des étapes précédentes répertorie d’autres problèmes, tapez
la commande suivante pour effectuer une vérification et une réparation complètes du
volume :
$ sudo cvfsck -vw volume
Pour en savoir plus sur cette commande, consultez la page de man cvfsck.
Destruction d’un volume
Vous pouvez détruire un volume afin de réutiliser ses LUN pour créer de nouveaux
volumes.
Pour détruire un volume :
m Dans Xsan Admin, sélectionnez Volumes dans la liste Ressources SAN, sélectionnez le
volume dans la liste, puis choisissez « Détruire le volume » dans le menu local Action
(engrenage).5
77
5 Gestion des clients
et des utilisateurs
Xsan Admin et les outils de ligne de commande associés
vous permettent d’ajouter, de contrôler et de supprimer
des ordinateurs clients et leurs utilisateurs.
Les clients Xsan sont des ordinateurs disposant de connexions Fibre Channel à un SAN.
Les utilisateurs d’un réseau SAN ouvrent une session sur des ordinateurs clients afin
d’accéder à des fichiers stockés sur des volumes SAN. Ce chapitre explique comment
ajouter des clients, contrôler leur accès à des volumes et gérer leurs quotas d’utilisateurs.78 Chapitre 5 Gestion des clients et des utilisateurs
Ajout d’un client
Pour qu’un ordinateur puisse utiliser un volume SAN, vous devez l’ajouter comme client
au SAN. Ces instructions vous indiquent comment ajouter un ordinateur client à un réseau
SAN existant.
Pour ajouter un ordinateur client à un réseau SAN :
1 Connectez le client aux réseaux Ethernet et Fibre Channel du SAN.
2 Installez le logiciel Xsan sur le client.
3 Ouvrez Xsan Admin, sélectionnez Ordinateurs dans la liste Ressources SAN, puis cliquez
sur le bouton Ajouter (+).
4 Dans la sous-fenêtre « Ajouter des ordinateurs » de l’assistant, assurez-vous qu’une
coche est placée en regard du nouveau client dans la liste, puis cliquez sur Continuer.
Si le client n’apparaît pas dans la liste, cliquez sur « Ajouter un ordinateur distant »
et ajoutez-le.
5 Dans la sous-fenêtre Authentifier les clients, tapez les nom et mot de passe d’administrateur du client, puis cliquez sur Continuer.
6 Si aucune licence n’est disponible, la sous-fenêtre Licences s’affiche pour que vous puissiez en ajouter une.
Bouton
Ajouter
Sélectionnez cet élé-
ment pour voir les
ordinateurs du SAN.Chapitre 5 Gestion des clients et des utilisateurs 79
7 Dans la sous-fenêtre « Choisissez les contrôleurs de métadonnées » de l’assistant, assurezvous qu’aucune coche ne figure en regard du nouveau client dans la liste, puis cliquez sur
Continuer.
8 Cliquez sur Continuer dans la sous-fenêtre Résumé.
Ajout d’un numéro de série Xsan
Si vous avez acheté des numéros de série supplémentaires du logiciel Xsan pour les
ordinateurs clients que vous souhaitez ajouter à votre SAN, tapez ces numéros dans
Xsan Admin.
Pour ajouter un numéro de série Xsan :
1 Dans Xsan Admin, sélectionnez Numéros de série dans la liste Ressources SAN.
2 Cliquez sur le bouton Ajouter (+).
3 Tapez le numéro de série, le propriétaire enregistré et les informations de la société
fournies par Apple, puis cliquez sur OK.
Si vos numéros de série figurent dans un fichier texte, il vous suffit de faire glisser ce fichier
dans la liste Numéro de série dans Xsan Admin.
Sélectionnez cet élé-
ment pour voir les numé-
ros de série actuels.
Bouton
Ajouter80 Chapitre 5 Gestion des clients et des utilisateurs
Déplacement d’un client vers un autre réseau SAN
Vous pouvez transférer un client d’un SAN Xsan vers un autre SAN situé sur le même
sous-réseau Ethernet et le même réseau Fibre Channel.
Pour déplacer un ordinateur client vers un autre SAN :
1 Dans Xsan Admin, sélectionnez Ordinateurs dans la liste Ressources SAN.
2 Sélectionnez l’ordinateur dans la liste, puis choisissez « Supprimer l’ordinateur du SAN »
dans le menu local Action (engrenage).
3 Dans Xsan Admin, ouvrez la fenêtre correspondant au SAN vers lequel vous voulez
déplacer l’ordinateur.
4 Dans la fenêtre du nouveau SAN, sélectionnez Ordinateurs dans la liste Ressources SAN,
puis cliquez sur le bouton Ajouter (+).
5 Assurez-vous que la case en regard de l’ordinateur dans la liste est cochée, puis cliquez
sur Continuer.
6 Dans la sous-fenêtre Authentifier les clients, tapez les nom et mot de passe d’administrateur du client, puis cliquez sur Continuer.Chapitre 5 Gestion des clients et des utilisateurs 81
Montage d’un volume sur un client
Les volumes créés sont automatiquement montés sur les ordinateurs du SAN. Toutefois, si vous démontez de manière explicite un volume monté sur un client, vous devrez
le monter à nouveau pour restaurer l’accès à ce volume.
Pour monter un volume Xsan sur un client :
1 Dans Xsan Admin, sélectionnez Points de montages dans la liste Ressources SAN.
2 Sélectionnez le client dans la liste.
3 Sélectionnez le volume dans le menu local Volume.
4 Pour permettre au client de modifier des fichiers sur le volume, cliquez sur le bouton
« Monter en lecture et écriture » ou choisissez « Monter en lecture et écriture » dans
le menu local Action (engrenage).
Pour empêcher le client de modifier le volume, choisissez « Monter en lecture seule »
dans le menu local Action (engrenage).
Un volume demeure monté jusqu’à ce que vous le démontiez ou que l’utilisateur du client
le démonte, même si l’utilisateur ferme sa session ou que l’ordinateur client redémarre.
Si un utilisateur démonte le volume, il est automatiquement remonté au bout de quelques instants.
Sélectionnez cet
élément pour voir
les ordinateurs sur
lesquels le volume
n’est pas monté.
Bouton Monter
en lecture
et écriture
Sélectionnez
le volume82 Chapitre 5 Gestion des clients et des utilisateurs
À partir de la ligne de commande
Vous pouvez également monter un volume sur un client à l’aide de la commande
xsanctl dans Terminal. Pour en savoir plus, consultez la page man de la commande
xsanctl ou la rubrique « Montage d’un volume Xsan » à la page 140.
Modification des options de montage
Vous pouvez utiliser Xsan Admin pour modifier des réglages susceptibles d’affecter
les performances d’accès au volume.
Pour modifier les options de montage :
1 Dans Xsan Admin, sélectionnez Points de montages dans la liste Ressources SAN.
2 Sélectionnez le client dans la liste.
3 Sélectionnez le volume dans le menu local Volume.
4 Choisissez « Modifier les options de montage » dans le menu local Action (engrenage).
Taille du cache du répertoire : contrôle le nombre d’entrées de répertoire du système
de fichiers qui sont mises en mémoire cache sur le client pour chaque volume SAN.
L’augmentation de cette valeur peut s’avérer utile si le volume contient un grand
nombre de petits fichiers (par exemple, s’il héberge un serveur de dossiers de départ,
un serveur de courrier électronique ou un serveur de calendrier).
Segments travailleur client : contrôle le nombre de processus utilisés pour communiquer avec le volume. Il peut être utile d’augmenter cette valeur si vous montez de nombreux volumes sur un client.
Retarder les mises à jour des temps d’accès jusqu’à ce que les fichiers soient fermés
: permet d’augmenter les performances en réduisant le nombre d’actualisations des
temps d’accès à un fichier fréquemment lu (pour la diffusion de flux vidéo en direct par
exemple). Si cette option n’est pas activée, le temps d’accès aux fichiers est actualisé
chaque fois que le fichier est lu.
Pour en savoir plus, référez-vous aux descriptions de ces paramètres dans la page man
de mount_acfs.Chapitre 5 Gestion des clients et des utilisateurs 83
Gestion des utilisateurs et des groupes
Selon la configuration initiale de votre réseau SAN, vous pouvez gérer les utilisateurs et les
groupes à l’aide d’Xsan Admin ou de Gestionnaire de groupe de travail de Mac OS X Server.
Gestion des utilisateurs et des groupes à l’aide d’Xsan Admin
Lorsque vous configurez vos contrôleurs SAN pour la première fois, vous pouvez utiliser
Xsan Admin pour gérer vos comptes d’utilisateur et de groupe SAN. Un maître Open Directory est créé sur votre contrôleur de métadonnées primaire et des répliques sont créées sur
vos contrôleurs de réserve. Vous pouvez ensuite utiliser Xsan Admin pour créer et supprimer des comptes utilisateurs et de groupe.
Gestion des utilisateurs et des groupes à l’aide de Gestionnaire de groupe de travail
Si vous choisissez de ne pas gérer les comptes à l’aide d’Xsan Admin (par exemple si vous
avez un répertoire existant de comptes utilisateurs et de groupe), utilisez l’outil de gestion
de répertoires adéquat pour ajouter ou supprimer des comptes. Si vous disposez par exemple d’un serveur Open Directory existant, vous pouvez utiliser Gestionnaire de groupe de
travail dans Mac OS X Server pour gérer les comptes d’utilisateur et de groupe, et Utilitaire
d’annuaire pour associer les ordinateurs du SAN à ce répertoire. Pour plus d’informations,
consultez l’ensemble de documents relatifs à Mac OS X Server.84 Chapitre 5 Gestion des clients et des utilisateurs
Ajout d’utilisateurs du SAN
Seuls les utilisateurs figurant dans le répertoire du SAN peuvent ouvrir une session sur
un ordinateur client et accéder aux volumes Xsan. Vous pouvez utiliser Xsan Admin
pour ajouter des utilisateurs à votre réseau SAN.
Remarque : ces instructions s’appliquent uniquement si, lors de la configuration initiale du
SAN, vous avez choisi d’utiliser Xsan Admin pour gérer les utilisateurs et les groupes. Si vous
disposez d’une autre configuration de répertoire, utilisez le logiciel de gestion de votre
répertoire pour ajouter des comptes utilisateurs.
Pour ajouter un utilisateur :
1 Dans Xsan Admin, sélectionnez Utilisateurs et groupes dans la liste Ressources SAN.
Les utilisateurs et les groupes ne sont affichés que si vous avez choisi lors de la configuration initiale de confier à Xsan la tâche de gérer les utilisateurs et les groupes.
2 Cliquez sur le bouton Utilisateurs situé au-dessus de la liste des utilisateurs et des groupes.
3 Cliquez sur le bouton Ajouter (+).
4 Saisissez un nom et un mot de passe d’utilisateur puis cliquez sur OK.
Bouton
Ajouter
Sélectionnez cet
élément pour voir
les utilisateurs
actuels du SAN.Chapitre 5 Gestion des clients et des utilisateurs 85
Suppression d’utilisateurs du SAN
Seuls les utilisateurs figurant dans le répertoire du SAN peuvent ouvrir une session
sur un ordinateur client et accéder aux volumes Xsan. Vous pouvez utiliser Xsan Admin
pour supprimer des utilisateurs du répertoire de votre SAN.
Remarque : ces instructions s’appliquent uniquement si, lors de la configuration initiale
du SAN, vous avez choisi d’utiliser Xsan Admin pour gérer les utilisateurs et les groupes.
Si vous disposez d’une autre configuration de répertoire, utilisez le logiciel de gestion
de votre répertoire pour supprimer des comptes utilisateurs.
Pour supprimer un utilisateur :
1 Dans Xsan Admin, sélectionnez Utilisateurs et groupes dans la liste Ressources SAN.
2 Sélectionnez l’utilisateur dans la liste et choisissez « Supprimer l’utilisateur ou le groupe
» dans le menu local Action (engrenage).
Création de groupes
Vous pouvez créer des groupes d’utilisateurs afin de simplifier la gestion des utilisateurs.
Si vous décidez de confier à Xsan la tâche de gérer vos utilisateurs et vos groupes, vous
disposez déjà d’un groupe, nommé Groupe de travail (Workgroup), qui contient l’ensemble de vos utilisateurs.
Remarque : ces instructions s’appliquent uniquement si, lors de la configuration initiale
du SAN, vous avez choisi d’utiliser Xsan Admin pour gérer les utilisateurs et les groupes.
Si vous disposez d’une autre configuration de répertoire, utilisez le logiciel de gestion
de votre répertoire pour ajouter des comptes de groupe.
Pour ajouter un groupe :
1 Dans Xsan Admin, sélectionnez Utilisateurs et groupes dans la liste Ressources SAN.
2 Cliquez sur le bouton de filtre Groupes situé au-dessus de la liste des utilisateurs et
des groupes.
3 Cliquez sur le bouton Ajouter (+).
4 Saisissez un nom et un mot de passe de groupe.
5 Cochez la case en regard des utilisateurs qui appartiennent au groupe.
6 Cliquez sur OK.86 Chapitre 5 Gestion des clients et des utilisateurs
Suppression de groupes
Vous pouvez utiliser Xsan Admin pour supprimer un groupe.
Remarque : ces instructions s’appliquent uniquement si, lors de la configuration initiale
du SAN, vous avez choisi d’utiliser Xsan Admin pour gérer les utilisateurs et les groupes.
Si vous disposez d’une autre configuration de répertoire, utilisez le logiciel de gestion
de votre répertoire pour supprimer des comptes de groupe.
Pour supprimer un groupe :
1 Dans Xsan Admin, sélectionnez Utilisateurs et groupes dans la liste Ressources SAN.
2 Sélectionnez le groupe dans la liste et choisissez « Supprimer l’utilisateur ou le groupe »
dans le menu local Action (engrenage).
Modification des membres d’un groupe
Vous pouvez utiliser Xsan Admin pour modifier les membres d’un groupe à tout moment.
Remarque : ces instructions s’appliquent uniquement si, lors de la configuration initiale
du SAN, vous avez choisi d’utiliser Xsan Admin pour gérer les utilisateurs et les groupes.
Si vous disposez d’une autre configuration de répertoire, utilisez le logiciel de gestion
de votre répertoire pour modifier les membres d’un groupe.
Pour modifier les membres d’un groupe :
1 Dans Xsan Admin, sélectionnez Utilisateurs et groupes dans la liste Ressources SAN.
2 Sélectionnez le groupe dans la liste, puis cliquez sur le bouton Édition dans le coin inférieur
droit de la fenêtre.
3 Cochez la case située en regard d’un utilisateur pour ajouter cet utilisateur ou groupe.
Décochez la case pour supprimer cet utilisateur.
4 Cliquez sur OK.Chapitre 5 Gestion des clients et des utilisateurs 87
Contrôle de l’accès client et utilisateur
Pour contrôler l’accès aux informations conservées dans les volumes du SAN, vous pouvez :
 utiliser la fenêtre Lire les informations dans le Finder pour appliquer des options
de contrôle d’accès de base à un fichier ou un dossier ;
 utiliser Xsan Admin ou l’application Admin Serveur de Mac OS X Server pour appliquer
un ensemble complet de restrictions par liste de contrôle d’accès ;
 démonter un volume SAN monté sur des ordinateurs clients spécifiques (contrôle
au niveau du volume) ;
 limiter un ordinateur client à n’accéder à un volume qu’en lecture seule (contrôle
au niveau du volume) ;
 supprimer un client d’un SAN (contrôle au niveau du SAN).
Utilisation du Finder pour contrôler l’accès aux fichiers et aux dossiers
Pour limiter l’accès à un fichier ou à un dossier sur un volume Xsan, vous pouvez utiliser
la fenêtre Lire les informations dans le Finder.
Pour attribuer des autorisations à l’aide du Finder :
m Dans une fenêtre du Finder, sélectionnez le fichier ou le dossier concerné, choisissez
Fichier > Lire les informations, puis ouvrez la section Partage et permissions.
Utilisation d’Xsan Admin pour contrôler l’accès aux fichiers et aux
dossiers
Pour limiter l’accès d’un utilisateur à des éléments particuliers sur un volume SAN, vous
pouvez utiliser Xsan Admin pour adapter les autorisations au moyen de listes de contrôle
d’accès (ACL).
Pour attribuer des autorisations à l’aide d’Xsan Admin :
1 Assurez-vous que les listes de contrôle d’accès sont activées sur le volume. Pour obtenir
de l’aide, consultez la « Activation ou désactivation des listes de contrôle d’accès » à la
page 69.
2 Dans Xsan Admin, sélectionnez Gestion des fichiers dans la liste Ressources SAN.
3 Sélectionnez le fichier ou le dossier à protéger, puis choisissez Définir les autorisations
dans le menu local Action (engrenage).88 Chapitre 5 Gestion des clients et des utilisateurs
Démontage d’un volume sur un client
Pour empêcher un client d’accéder à un volume, vous pouvez démonter le volume
monté sur ce client. Les clients ne peuvent pas monter eux-mêmes des volumes SAN ;
seul un administrateur est habilité à monter un volume SAN sur un client.
Remarque : un utilisateur peut démonter temporairement un volume SAN d’un ordinateur
client en l’éjectant dans le Finder comme n’importe quel autre volume monté. Le volume
est toutefois automatiquement remonté après quelques instants. Pour vous assurer qu’un
volume reste démonté, utilisez Xsan Admin pour le démonter.
Pour démonter un volume :
1 Dans Xsan Admin, sélectionnez Points de montages dans la liste Ressources SAN.
2 Choisissez le volume dans le menu local Volume.
3 Sélectionnez le client dans la liste et cliquez sur le bouton Démonter.
Pour sélectionner plusieurs clients à démonter, maintenez la touche Commande ou Maj
enfoncée tout en sélectionnant des clients dans la liste.
Sélectionnez cet
élément pour voir
les ordinateurs sur
lesquels le volume est
actuellement monté.
Bouton
Démonter
Sélectionnez
le volumeChapitre 5 Gestion des clients et des utilisateurs 89
Restriction d’un client à l’accès en lecture seule
Pour empêcher l’utilisateur d’un ordinateur client de modifier des données
sur un volume SAN, vous pouvez monter le volume en lecture seule sur le client.
Pour monter un volume en lecture seule :
1 Dans Xsan Admin, sélectionnez Points de montages dans la liste Ressources SAN.
2 Choisissez le volume dans le menu local Volume.
3 Sélectionnez le client.
4 Choisissez « Monter en lecture seule » dans le menu local Action (engrenage).
Si le volume est déjà monté sur le client, Xsan Admin le démonte puis le remonte
avec un accès en lecture seule.
Sélectionnez
le volume
Sélectionnez cet
élément pour voir
les ordinateurs sur
lesquels le volume
n’est pas monté.
Menu Action90 Chapitre 5 Gestion des clients et des utilisateurs
Suppression d’un client du réseau SAN
Vous pouvez supprimer un ordinateur client d’un SAN pour l’empêcher d’accéder
aux volumes du SAN.
Pour supprimer un client d’un SAN :
1 Dans Xsan Admin, sélectionnez Ordinateurs dans la liste Ressources SAN, sélectionnez
le client, puis choisissez « Supprimer l’ordinateur du SAN » dans le menu local Action
(engrenage).
Si des volumes SAN sont montés sur le client, Xsan Admin les démonte automatiquement.
2 Pour supprimer le logiciel Xsan de l’ordinateur, insérez le disque d’installation d’Xsan
dans l’ordinateur client puis double-cliquez sur Uninstall Xsan.pkg.
3 Pour empêcher toute connexion éventuelle au réseau SAN, déconnectez physiquement
l’ordinateur client des réseaux Ethernet et Fibre Channel du SAN.
Sélectionnez cet
élément pour voir
les ordinateurs
du SAN.
Menu ActionChapitre 5 Gestion des clients et des utilisateurs 91
Mappage des identifiants d’utilisateur et de groupe Windows
Vous pouvez utiliser le réglage de mappage d’identifiant de Windows d’un volume
pour indiquer de quelle manière les clients Windows associent les informations d’utilisateur et de groupe aux identifiants d’utilisateur (UID) et de groupe (GID) compatibles
avec Xsan dont ils ont besoin pour pouvoir accéder aux volumes Xsan.
Remarque : pour pouvoir utiliser le mappage d’identifiant, les clients Windows doivent
exécuter StorNext 2.7. Les contrôleurs et clients Xsan doivent exécuter Xsan 1.4.2 ou
ultérieur.
Les clients Windows peuvent utiliser une de ces méthodes pour fournir des UID et GID :
 Générer des id. à partir de GUID : les clients Windows génèrent des UID et des GID
de manière dynamique en fonction des informations GUID (Globally Unique Identifier)
figurant dans un domaine Active Directory. Choisissez cette méthode pour les ordinateurs Macintosh du réseau SAN qui sont associés (connectés) à Active Directory avec les
options d’association définies de manière à générer automatiquement des identifiants.
 Utiliser les id. de LDAP (RFC 2307) : les clients Windows obtiennent les valeurs d’UID
et de GID des attributs uidNumber et gidNumber figurant sur les fiches Active Directory.
Choisissez cette méthode pour les ordinateurs Macintosh du réseau SAN qui sont associés à Active Directory avec les options d’association définies de manière à mapper les
identifiants avec uidNumber et gidNumber.
Les options d’association d’Active Directory sont définies à l’aide de l’Utilitaire
d’annuaire dans Mac OS X 10.5 Leopard ou de Format de répertoire dans
Mac OS X 10.4 Tiger. Ces applications se trouvent dans /Applications/Utilitaires.
Important : pour éviter les conflits d’identifiant, veillez à ce que tous les ordinateurs
du réseau SAN utilisent le même domaine Active Directory et la même méthode de
mappage d’identifiant.
Pour sélectionner une méthode de mappage d’identifiant Windows :
1 Dans Xsan Admin, sélectionnez Volumes dans la liste Ressources SAN, puis choisissez
« Modifier les paramètres du volume » dans le menu local Action (engrenage).
2 Choisissez une méthode de mappage dans le menu local de mappage d’identifiant
Windows.
Si vous choisissez « Utilisation d’identifiants provenant de LDAP (RFC 2307) », vous
pouvez modifier les numéros utilisés lorsqu’une fiche de répertoire n’inclut pas
d’attribut uidNumber ou gidNumber.
3 Cliquez sur OK.
Xsan Admin démonte automatiquement le volume de tous les clients et contrôleurs
et arrête le volume avant de modifier la méthode de mappage de l’identifiant Windows,
puis démarre le volume et le monte sur chaque ordinateur sur lequel il était monté.92 Chapitre 5 Gestion des clients et des utilisateurs
Définition de quotas de groupe et d’utilisateur du SAN
Vous pouvez utiliser Xsan Admin pour définir des quotas destinés à gérer l’espace
de stockage disponible pour un utilisateur ou un groupe.
Pour définir un quota de stockage pour un utilisateur ou un groupe :
1 Dans Xsan Admin, sélectionnez Utilisateurs et groupes dans la liste Ressources SAN.
Si vous n’utilisez pas Xsan Admin pour gérer les utilisateurs et les groupes, vous verrez
apparaître Quotas plutôt qu’Utilisateurs et groupes dans la liste Ressources SAN.
2 Choisissez un volume dans le menu local Volume.
3 Sélectionnez un utilisateur ou un groupe dans la liste.
Pour sélectionner plusieurs utilisateurs ou groupes, maintenez la touche Commande
ou Maj enfoncée tout en sélectionnant les clients ou les groupes dans la liste.
Pour ajouter un utilisateur ou un groupe, cliquez sur le bouton Utilisateurs ou sur le bouton
Groupes au-dessus de la liste, puis cliquez sur le bouton Ajouter (+).
4 Cliquez sur le bouton Édition.
5 Saisissez un quota rigide, un quota souple et un délai de grâce, puis cliquez sur OK.Chapitre 5 Gestion des clients et des utilisateurs 93
Si vos ordinateurs Xsan se connectent à un autre Mac OS X Server pour les comptes utilisateurs et de groupe, utilisez Gestionnaire de groupe de travail ou les Préférences serveur
pour créer des utilisateurs et des groupes selon vos besoins. Si des utilisateurs et des groupes existants ne figurent pas dans la liste lorsque vous cliquez sur le bouton Ajouter, ouvrez
l’Utilitaire d’annuaire (dans /Applications/Utilitaires/) sur votre ordinateur et assurez-vous
qu’il est connecté au bon serveur pour l’authentification. Tous les ordinateurs du SAN doivent utiliser le même service d’annuaire
À partir de la ligne de commande
Vous pouvez également définir des quotas d’utilisateur à l’aide de la commande cvadmin
quotas set dans Terminal. Pour en savoir plus, consultez la page man de cvadmin ou la
rubrique « Affichage ou modification des réglages d’un volume et d’une réserve de stockage (cvadmin) » à la page 130.
À propos des quotas d’Xsan
Xsan applique deux quotas d’espace disque pour chaque utilisateur ou groupe concerné
par ce type de restriction : un quota souple et un quota rigide. Vous pouvez combiner ces
quotas afin de fixer des limites claires à la quantité d’espace de stockage qu’un utilisateur
ou un groupe peut utiliser, tout en permettant un accès temporaire à un espace supplé-
mentaire pour les besoins de stockage inattendus. Vous devez spécifier individuellement
les quotas de chaque volume sur un réseau SAN. Un utilisateur pour lequel aucun quota
n’a été défini peut utiliser la totalité de l’espace disponible sur un volume.
Quota souple
Le quota souple représente l’espace maximum qu’un utilisateur ou un groupe est censé
utiliser de manière régulière. Il est appelé « souple » car il est possible de le dépasser
par une quantité permettant d’atteindre au maximum le quota rigide et ce, pendant
une durée équivalente à la période de grâce que vous avez spécifiée.
Quota rigide
Le quota rigide représente la quantité d’espace absolue qu’un utilisateur ou un groupe
peut occuper. Il est interdit aux utilisateurs d’utiliser un espace supérieur à la quantité
spécifiée par leur quota rigide.
Période de grâce
Les utilisateurs ou les groupes peuvent dépasser le quota souple sans pénalité à condition
de revenir à leur quota souple pendant la période de grâce spécifiée.
Transformation des quotas souples en quotas rigides
Si un utilisateur ou un groupe dépasse le quota souple au-delà du délai de grâce, ce quota
est alors transformé en quota rigide. L’utilisateur ou le groupe ne pourra pas enregistrer
de données supplémentaires sur le volume tant que l’utilisateur ou les membres du groupe
n’auront pas supprimé assez d’anciens fichiers pour ramener leur utilisation en dessous du
quota souple.94 Chapitre 5 Gestion des clients et des utilisateurs
Exemple
Supposons que vous affectiez un quota souple de 75 Go, un quota rigide de 100 Go et
une période de grâce de 48 heures à l’utilisateur Jean. Les fichiers de Jean peuvent à tout
moment occuper jusqu’à 75 Go, aussi longtemps que cela est nécessaire. Si Jean est pris
de court par l’arrivée de fichiers supplémentaires inattendus ou exceptionnellement volumineux, il peut toujours les copier sur le volume, jusqu’à atteindre un total de 100 Go. Il aura
alors 48 heures pour supprimer des fichiers afin de revenir sous la limite souple de 75 Go.
Si après 48 heures Jean utilise toujours plus de 75 Go, Xsan réinitialisera son quota rigide
à 75 Go et le forcera à réduire l’espace utilisé. Jean ne pourra plus copier ou enregistrer
des fichiers supplémentaires sur le volume tant qu’il n’aura pas supprimé suffisamment
de fichiers pour revenir sous le quota de 75 Go.
Définissez des utilisateurs SAN de manière cohérente pour avoir des quotas précis
Pour garantir la précision des informations de quota d’utilisateur Xsan, assurez-vous
que les noms d’utilisateur et les identifiants coïncident sur tous les ordinateurs du
réseau SAN. Pour plus d’informations, consultez la rubrique « Configurer les utilisateurs
et groupes SAN » à la page 48.
Consultation de l’état du quota d’utilisateur
Vous pouvez utiliser Xsan Admin pour vérifier les quotas du système de fichiers, afin
de voir quelle est la part d’espace alloué utilisée par les utilisateurs et les groupes.
Quota souple
(ligne verticale)
Quota rigideChapitre 5 Gestion des clients et des utilisateurs 95
Pour afficher l’état du quota :
m Dans Xsan Admin, sélectionnez « Utilisateurs et groupes » ou Quotas dans la liste
Ressources SAN. (Utilisateurs et groupes n’est affiché que si vous avez choisi de confier
à Xsan Admin la tâche de gérer les utilisateurs et les groupes. Sinon, c’est Quotas
qui est affiché.)
Pour être sûr de consulter les informations les plus récentes, cliquez sur Rafraîchir,
en haut de la fenêtre.
Xsan Admin affiche les informations suivantes pour chaque utilisateur ou groupe :
 Utilisé : quantité d’espace occupé par les fichiers de l’utilisateur.
 Quota : quotas souples et rigides. Par exemple, « 75 Mo – 100 Mo » indique un quota
souple de 75 Mo et un quota rigide de 100 Mo.
 État du quota : la barre d’état représente l’allocation totale, de zéro sur la gauche
jusqu’au quota rigide sur la droite. La petite ligne verticale à l’intérieur de la barre indique
le quota souple. La portion en couleur de la barre montre la quantité d’espace que l’utilisateur ou le groupe utilise actuellement. La couleur verte indique que l’utilisateur ou le
groupe se situe en dessous du quota souple. Le jaune indique un dépassement du quota
souple, mais pendant une durée qui respecte les limites fixées par la période de grâce.
Le rouge indique que l’utilisateur a atteint son quota rigide, probablement parce que le
quota souple a été dépassé au-delà du délai de grâce et a été transformé en quota rigide.
Vous pouvez configurer Xsan afin qu’il vous avertisse par courrier électronique ou par
message de texte dès qu’un utilisateur ou un groupe dépasse un pourcentage spécifique
du quota. Consultez la rubrique « Configuration des notifications d’état » à la page 112.
Pour en savoir plus sur les quotas et la manière de les définir, consultez la rubrique
« Définition de quotas de groupe et d’utilisateur du SAN » à la page 92.
À partir de la ligne de commande
Vous pouvez également vérifier les quotas d’utilisateur à l’aide de la commande cvadmin
quotas get dans Terminal. Pour en savoir plus, consultez la page man de cvadmin ou la
rubrique « Affichage ou modification des réglages d’un volume et d’une réserve de stockage (cvadmin) » à la page 130.96 Chapitre 5 Gestion des clients et des utilisateurs
Aider les clients à contrôler leurs quotas
Les utilisateurs SAN qui travaillent sur des ordinateurs clients, mais qui n’ont pas accès
à Xsan Admin peuvent utiliser l’application Quotas d’utilisateur Xsan pour vérifier leurs
propres quotas.
Pour contrôler votre quota à partir d’un ordinateur client :
m Ouvrez l’application Quotas d’utilisateur Xsan (dans /Applications/Server/).
Création de dossiers de départ locaux pour des comptes
réseau
L’utilisation d’un répertoire centralisé simplifie la gestion des comptes d’utilisateur
pour les ordinateurs clients associés au SAN. Cependant, certaines applications, telles
que Final Cut Pro, fonctionnent de manière optimale lorsqu’un utilisateur possède
un dossier de départ local sur le client qu’il utilise. Les comptes utilisateurs que vous
gérez avec Xsan Admin sont automatiquement configurés avec des dossiers de départ
locaux. Si les utilisateurs de votre réseau SAN disposent de comptes sur un autre système
de répertoire et possèdent des dossiers de départ réseau, vous pouvez configurer des
dossiers de départ locaux pour eux.
Pour créer un dossier de départ local pour un compte d’utilisateur de réseau :
1 Ouvrez Gestionnaire de groupe de travail et authentifiez-vous auprès du maître
Open Directory de votre réseau SAN.
2 Cliquez sur l’onglet Utilisateurs, sélectionnez un utilisateur, puis cliquez sur Départ.
3 Si /Utilisateurs apparaît dans la liste des emplacements de départ, sélectionnez cet
élément puis cliquez sur Enregistrer.
Si /Utilisateurs ne figure pas dans la liste, cliquez sur le bouton Ajouter (+). Saisissez
ensuite les informations suivantes dans le champ Chemin complet (en remplaçant
nomabrégé par le nom abrégé de l’utilisateur) :
/Utilisateurs/nomabrégé
Laissez tous les autres champs vides, cliquez sur OK puis sur Enregistrer.
Le dossier de départ de l’utilisateur est créé sur le client lors de la première ouverture
de session.Chapitre 5 Gestion des clients et des utilisateurs 97
Accès à des ordinateurs clients à distance
Xsan Admin peut vous aider à vous connecter à un ordinateur client Xsan pour vous permettre de l’observer ou de le contrôler via le réseau. À l’aide d’Xsan Admin, vous pouvez :
 Démarrer une session de partage d’écran afin d’observer ou de contrôler un autre
ordinateur.
 Ouvrir Terminal pour pouvoir ouvrir une session via SSH et contrôler un autre ordinateur.
 Vous connecter à un autre serveur du réseau et le gérer à l’aide d’Admin Serveur.
Menu Action98 Chapitre 5 Gestion des clients et des utilisateurs
Contrôle d’un client à l’aide de la fonction de partage d’écran
Vous pouvez utiliser la fonction de partage d’écran de Mac OS X 10.5 Leopard pour afficher
et contrôler l’écran d’un client du SAN sur le réseau. Xsan Admin peut démarrer une session
de partage d’écran avec le client.
Pour se connecter à un client à l’aide de la fonction de partage d’écran de Leopard :
1 Dans Xsan Admin, sélectionnez Ordinateurs dans la liste Ressources SAN.
2 Sélectionnez le client que vous souhaitez observer ou contrôler.
3 Choisissez « Se connecter via partage d’écran » dans le menu local Action (engrenage).
Si vous rencontrez des difficultés pour partager l’écran d’un ordinateur distant, consultez la sous-fenêtre Partage des Préférences Système sur l’ordinateur distant et assurezvous que le service Gestion à distance est activé. Si vous avez du mal à démarrer une
session de partage d’écran avec un client Xsan, ouvrez la sous-fenêtre des préférences
Sécurité sur le client, cliquez sur Coupe-feu, puis assurez-vous que l’option de blocage
de toutes les connexions entrantes n’est pas sélectionnée.
Connexion à un client via SSH dans Terminal
Vous pouvez utiliser l’outil Secure Shell (SSH) de la ligne de commande pour ouvrir une
session sur un client du SAN sur le réseau. Xsan Admin peut démarrer une session SSH
avec le client ou le contrôleur.
Pour se connecter à un client via SSH :
1 Dans Xsan Admin, sélectionnez Ordinateurs dans la liste Ressources SAN.
2 Sélectionnez le client auquel vous souhaitez vous connecter.
3 Choisissez « Connexion via SSH » dans le menu local Action (engrenage).
Si vous rencontrez des difficultés pour établir une connexion SSH, consultez la sousfenêtre Partage des Préférences Système sur l’ordinateur distant et assurez-vous que
le service Session à distance est activé. Si vous avez du mal à établir une connexion SSH
avec un client Xsan, ouvrez la sous-fenêtre des préférences Sécurité sur le client, cliquez
sur Coupe-feu, puis assurez-vous que l’option de blocage de toutes les connexions
entrantes n’est pas sélectionnée.
Gestion d’un serveur client à l’aide d’Admin Serveur
Vous pouvez gérer à distance Mac OS X Server sur un client en utilisant l’application
Admin Serveur. Xsan Admin peut ouvrir une connexion Admin Serveur sur un serveur
client distant.
Pour se connecter à un contrôleur ou à un serveur client à l’aide d’Admin Serveur :
1 Dans Xsan Admin, sélectionnez Ordinateurs dans la liste Ressources SAN.
2 Sélectionnez le client auquel vous souhaitez vous connecter.
3 Choisissez « Se connecter à l’aide d’Admin Serveur » dans le menu local Action (engrenage).6
99
6 Gestion des contrôleurs
de métadonnées
Pour augmenter la redondance et la sécurité du SAN,
vous pouvez ajouter, remplacer et surveiller les contrôleurs
de métadonnées Xsan.
Chaque volume SAN que vous configurez est géré par un contrôleur de métadonnées.
Afin de garantir la disponibilité du volume pour les clients, même si le contrôleur de métadonnées principal ne répond plus, vous pouvez configurer des contrôleurs de réserve afin
que l’un d’entre eux prenne le relais en cas de défaillance du contrôleur principal.
Ce chapitre vous explique comment ajouter des contrôleurs de métadonnées, définir
leurs priorités de basculement et forcer le basculement des volumes du contrôleur
principal vers un contrôleur de réserve.100 Chapitre 6 Gestion des contrôleurs de métadonnées
Ajout d’un contrôleur de métadonnées
Vous pouvez ajouter un ou plusieurs contrôleurs de métadonnées à un SAN, afin que
les volumes soient toujours disponibles en cas de défaillance du contrôleur principal.
Tout ordinateur configuré pour agir comme contrôleur de métadonnées peut également
fonctionner comme client. Vous pouvez donc utiliser un client existant si vous ne souhaitez
pas consacrer un ordinateur au rôle exclusif de contrôleur de réserve.
Pour ajouter un contrôleur de métadonnées :
1 Connectez le nouvel ordinateur contrôleur aux réseaux Fibre Channel et Ethernet
du SAN, puis installez le logiciel Xsan.
2 Ouvrez Xsan Admin, sélectionnez Ordinateurs dans la liste Ressources SAN, puis cliquez
sur le bouton Ajouter (+).
3 Lorsque l’assistant s’ouvre, sélectionnez le nouvel ordinateur contrôleur dans la liste
d’ordinateurs puis cliquez sur Continuer.
Si l’ordinateur n’apparaît pas dans la liste, cliquez sur « Ajouter un ordinateur distant »
et ajoutez-le.
4 Dans la sous-fenêtre Authentifier les clients, tapez les nom et mot de passe d’administrateur de l’ordinateur.
5 Dans la sous-fenêtre « Choisissez les contrôleurs de métadonnées », cochez la case
en regard de l’ordinateur dans la liste, puis cliquez sur Continuer.
Sélectionnez cet
élément pour voir les
ordinateurs du SAN.
Cliquez pour
ajouter un nouvel ordinateur.Chapitre 6 Gestion des contrôleurs de métadonnées 101
Réglage de la priorité de basculement des contrôleurs
En cas de défaillance du contrôleur de métadonnées principal d’un volume, Xsan utilise
les priorités de basculement des contrôleurs de réserves disponibles pour choisir le contrôleur sur lequel basculer.
Pour définir la priorité de basculement d’un contrôleur de métadonnées :
1 Ouvrez Xsan Admin, sélectionnez Volumes dans la liste Ressources SAN, puis choisissez
« Modifier la priorité de basculement » dans le menu local Action (engrenage).
2 Faites glisser les contrôleurs de métadonnées vers le haut ou vers le bas dans la liste
affichée. Plus un contrôleur est proche de la tête de liste, plus il est probable qu’il sera
amené à héberger le volume.
3 Cliquez sur OK.
Passage à un contrôleur de réserve
Vous pouvez utiliser Xsan Admin pour forcer un contrôleur de métadonnées actif
à céder le contrôle d’un volume à un contrôleur de réserve.
Pour attribuer le contrôle d’un volume à un contrôleur de métadonnées de réserve :
1 Ouvrez Xsan Admin et sélectionnez Volumes dans la liste Ressources SAN.
2 Sélectionnez le volume dans la liste et choisissez « Forcer le basculement » dans le menu
local Action (engrenage).
À partir de la ligne de commande
Vous pouvez également attribuer le contrôle d’un volume à un contrôleur de métadonnées de réserve à l’aide de la commande cvadmin fail dans Terminal.
Pour en savoir plus, consultez la page man de cvadmin ou la rubrique « Affichage ou modification des réglages d’un volume et d’une réserve de stockage (cvadmin) » à la page 130.102 Chapitre 6 Gestion des contrôleurs de métadonnées
Recherche du contrôleur qui héberge un volume
Le contrôle d’un volume peut passer d’un contrôleur de métadonnées à un autre après
un basculement de contrôleur. Vous pouvez utiliser Xsan Admin pour identifier le contrôleur qui héberge actuellement un volume particulier.
Pour afficher le contrôleur d’un volume :
m Dans Xsan Admin, sélectionnez Volumes dans la liste Ressources SAN et consultez
la colonne Hébergé par.
À partir de la ligne de commande
Vous pouvez également identifier le contrôleur qui héberge un volume à l’aide
de la commande cvadmin dans Terminal. Ouvrez Terminal sur le contrôleur et tapez :
$ sudo cvadmin -e select
Pour en savoir plus, consultez la page man de cvadmin ou la rubrique « Affichage ou
modification des réglages d’un volume et d’une réserve de stockage (cvadmin) » à la
page 130.
Le contrôleur
hébergeant
le volumeChapitre 6 Gestion des contrôleurs de métadonnées 103
Affichage de la liste des volumes hébergés par un contrôleur
Xsan Admin ou la commande cvadmin peuvent être utilisés pour identifier les volumes
du SAN qui sont hébergés par un contrôleur de métadonnées particulier.
Pour afficher la liste des volumes hébergés :
m Dans Xsan Admin, sélectionnez Volumes dans la liste Ressources SAN, puis cliquez sur
le titre de la colonne « Hébergé par » pour trier la liste en fonction des contrôleurs.
À partir de la ligne de commande
Vous pouvez également savoir quels volumes sont hébergés par un contrôleur à l’aide
de la commande cvadmin select dans Terminal. Pour en savoir plus, consultez la page
man de cvadmin ou la rubrique « Affichage ou modification des réglages d’un volume
et d’une réserve de stockage (cvadmin) » à la page 130.
Changement de l’adresse IP d’un contrôleur
Suivez ces instructions pour changer l’adresse IP d’un contrôleur de métadonnées Xsan.
Pour changer l’adresse IP d’un contrôleur de métadonnées :
1 Assurez-vous que votre contrôleur de réserve est prêt.
Pour vérifier l’état du contrôleur de réserve, ouvrez Xsan Admin et sélectionnez Ordinateurs
dans la liste Ressources SAN.
2 Dans la sous-fenêtre Ordinateurs d’Xsan Admin, sélectionnez le contrôleur, puis choisissez
« Supprimer l’ordinateur du SAN » dans le menu local Action (engrenage).
3 Changez l’adresse IP de l’ordinateur dans la sous-fenêtre Réseau des Préférences Système.
4 Redémarrez l’ordinateur.
5 Ajoutez à nouveau l’ordinateur au réseau SAN en tant que contrôleur avec sa nouvelle
adresse.
Dans Xsan Admin, sélectionnez Ordinateurs dans la liste Ressources SAN, puis cliquez
sur le bouton Ajouter (+).
Si vous souhaitez rendre le contrôle d’un volume actuellement hébergé par le contrô-
leur de réserve au contrôleur doté de la nouvelle adresse IP, sélectionnez le volume
dans la sous-fenêtre Volumes d’Xsan Admin et choisissez « Forcer le basculement »
dans le menu Action (engrenage).
Vous pouvez également forcer le changement à partir de la ligne de commande en tapant :
$ sudo cvadmin -e "fail volume"
où volume correspond au nom du volume Xsan.
AVERTISSEMENT : pour éviter de perdre toutes les données des volumes hébergés
par le contrôleur de métadonnées, vous devez disposer d’un contrôleur de réserve.104 Chapitre 6 Gestion des contrôleurs de métadonnées
Accès à distance à des ordinateurs contrôleurs
Xsan Admin peut vous aider à vous connecter à un contrôleur Xsan pour vous permettre
de l’observer ou de le contrôler via le réseau. À l’aide d’Xsan Admin, vous pouvez :
 Démarrer une session de partage d’écran afin d’observer ou de contrôler un autre
ordinateur.
 Ouvrir Terminal pour pouvoir ouvrir une session via SSH et contrôler un autre ordinateur.
 Vous connecter à un autre contrôleur ou client du réseau et le gérer à l’aide
d’Admin Serveur.Chapitre 6 Gestion des contrôleurs de métadonnées 105
Contrôle d’un contrôleur à l’aide du partage d’écran
Vous pouvez utiliser la fonction de partage d’écran de Mac OS X 10.5 Leopard pour afficher
et contrôler l’écran d’un contrôleur SAN sur le réseau.
Pour se connecter à un contrôleur à l’aide de la fonction de partage d’écran de Leopard :
1 Dans Xsan Admin, sélectionnez Ordinateurs dans la liste Ressources SAN.
2 Sélectionnez le contrôleur que vous souhaitez observer ou contrôler.
3 Choisissez « Se connecter via partage d’écran » dans le menu local Action (engrenage).
Si vous rencontrez des difficultés pour partager l’écran d’un ordinateur distant, consultez
la sous-fenêtre Partage des Préférences Système sur l’ordinateur distant et assurez-vous
que le service Gestion à distance est activé. Si l’ordinateur exécute Mac OS X Server 10.5
Leopard, assurez-vous que la gestion à distance est activée dans la sous-fenêtre des réglages généraux d’Admin Serveur.
Connexion à un contrôleur via SSH dans Terminal
Vous pouvez utiliser l’outil Secure Shell (SSH) de la ligne de commande pour ouvrir une
session sur un contrôleur SAN sur le réseau.
Pour se connecter à un contrôleur via SSH :
1 Dans Xsan Admin, sélectionnez Ordinateurs dans la liste Ressources SAN.
2 Sélectionnez le contrôleur auquel vous souhaitez vous connecter.
3 Choisissez « Connexion via SSH » dans le menu local Action (engrenage).
Si vous rencontrez des difficultés pour établir une connexion SSH, consultez la sous-fenê-
tre Partage des Préférences Système sur l’ordinateur distant et assurez-vous que le service Session à distance est activé. Si l’ordinateur exécute Mac OS X Server 10.5 Leopard,
assurez-vous que l’ouverture de session à distance est activée dans la sous-fenêtre des
réglages généraux d’Admin Serveur.106 Chapitre 6 Gestion des contrôleurs de métadonnées
Gestion d’un contrôleur à l’aide d’Admin Serveur
Vous pouvez gérer à distance Mac OS X Server sur un contrôleur en utilisant l’application
Admin Serveur. Xsan Admin peut ouvrir une connexion Admin Serveur à un contrôleur
distant ou un serveur client exécutant une configuration avancée de Mac OS X Server.
Pour se connecter à un contrôleur ou à un serveur client à l’aide d’Admin Serveur :
1 Dans Xsan Admin, sélectionnez Ordinateurs dans la liste Ressources SAN.
2 Sélectionnez le contrôleur auquel vous souhaitez vous connecter.
3 Choisissez « Se connecter à l’aide d’Admin Serveur » dans le menu local Action (engrenage).
Contrôle de l’état d’un contrôleur
Pour obtenir des informations sur la vérification ou la signalisation des états d’un contrôleur, lisez les rubriques suivantes :
 « Représentation graphique de l’usage des ressources SAN » à la page 111
 « Configuration des notifications d’état » à la page 112
 « Affichage des historiques d’Xsan » à la page 1137
107
7 Surveillance de l’état SAN
Vous pouvez utiliser Xsan Admin et les outils de ligne
de commande associés pour vérifier l’état d’un SAN
et de ses composants.
Ce chapitre vous explique comment vérifier l’état d’un SAN et de ses volumes et comment
configurer des notifications automatiques destinées à vous avertir de toute modification
apportée au SAN.
Contrôle de l’état du SAN
Vous pouvez utiliser Xsan Admin pour vérifier l’état et les informations de configuration
du SAN et de ses composants.108 Chapitre 7 Surveillance de l’état SAN
Pour visualiser l’état et les informations de configuration d’un composant :
m Ouvrez Xsan Admin, cliquez sur le bouton Inspecteur en haut de la fenêtre, puis sélectionnez le composant qui vous intéresse dans la liste Ressources SAN ou la sous-fenê-
tre principale de la fenêtre Xsan Admin.
Contrôle de l’état des volumes
Vous pouvez utiliser Xsan Admin pour vérifier l’état d’un volume.
Pour vérifier l’état d’un volume :
m Ouvrez Xsan Admin, sélectionnez Volumes dans la liste Ressources SAN, sélectionnez
le volume qui vous intéresse, puis cliquez sur le bouton Inspecteur en haut de la fenêtre.Chapitre 7 Surveillance de l’état SAN 109
Vérification de l’espace disponible sur un volume
Il existe plusieurs méthodes pour vérifier la quantité d’espace disponible
sur un volume SAN.
Pour vérifier l’espace disponible sur un volume :
m Depuis un client ou un ordinateur contrôleur sur lequel le volume est monté, sélectionnez
ce dernier dans une fenêtre du Finder, puis consultez les informations relatives à la taille
qui se trouvent en bas de la fenêtre (en mode de présentation par colonnes ou par liste)
ou choisissez Fichier > Lire les informations.
m Depuis un ordinateur sur lequel le volume n’est pas monté ou un ordinateur qui
n’appartient pas au SAN, ouvrez Xsan Admin, sélectionnez le volume dans la liste
Ressources SAN, puis cliquez sur le bouton Inspecteur.
La taille et l’espace libre rapportés pour un volume Xsan n’incluent pas l’espace des
réserves de stockage qui ne contiennent que des données de journalisation et des
métadonnées. Seul l’espace des réserves de stockage dans lesquelles les utilisateurs
peuvent stocker des fichiers est pris en compte (c’est-à-dire les réserves de stockage
définies pour être utilisées pour « N’importe quelle donnée » ou des « Données d’utilisateur uniquement »). Par exemple, si vous créez un volume consistant en quatre réserves de stockage de 120 Go et que vous en configurez une pour les données de
journalisation et les métadonnées uniquement, Xsan Admin signale une taille de
volume de 360 Go plutôt que de 480 Go.
Espace
disponible110 Chapitre 7 Surveillance de l’état SAN
À partir de la ligne de commande
Vous pouvez également vérifier l’espace disponible sur un volume à l’aide de la commande
cvadmin stat. Pour en savoir plus, consultez la page man de cvadmin ou la rubrique
« Affichage ou modification des réglages d’un volume et d’une réserve de stockage
(cvadmin) » à la page 130.
Vérification de l’espace disponible dans une réserve de
stockage
Outre le fait de pouvoir vérifier l’espace libre sur un volume, vous pouvez vérifier
l’espace libre sur des réserves de stockage particulières du volume.
Pour vérifier l’espace disponible sur une réserve de stockage :
m Ouvrez Xsan Admin, sélectionnez Volumes dans la liste Ressources SAN, sélectionnez
la réserve de stockage qui vous intéresse, puis cliquez sur le bouton Inspecteur en haut
de la fenêtre.
Si les réserves de stockage d’un volume ne s’affichent pas, cliquez sur le triangle d’affichage
du volume.
À partir de la ligne de commande
Vous pouvez également vérifier l’espace disponible dans une réserve de stockage à l’aide
de la commande cvadmin show. Pour en savoir plus, consultez la page man de cvadmin ou
la rubrique « Affichage ou modification des réglages d’un volume et d’une réserve de stockage (cvadmin) » à la page 130.Chapitre 7 Surveillance de l’état SAN 111
Représentation graphique de l’usage des ressources SAN
Xsan Admin peut afficher des graphiques représentant jusqu’à une semaine de données
d’usage du processeur, de la mémoire, des réseaux Ethernet et Fibre Channel sur n’importe
quel ordinateur du SAN.112 Chapitre 7 Surveillance de l’état SAN
Pour afficher les graphiques d’usage :
m Dans Xsan Admin, cliquez sur le bouton Graphiques en haut de la fenêtre. Utilisez les trois
menus locaux de la fenêtre Graphiques pour choisir un ordinateur, un type de données
et un intervalle de temps.
Les ressources de la mémoire et du processeur utilisées par le processus de système de
fichiers (fsm) pour un volume sont répertoriées sous le nom du volume dans le menu
local Graphiques lorsque vous choisissez le contrôleur du volume dans le menu local
Ordinateur.
À partir de la ligne de commande
Vous pouvez aussi exécuter la commande top dans Terminal et observer le processus
fsm sur le contrôleur du volume, afin de contrôler l’utilisation actuelle de la mémoire
et du processeur par le processus du système de fichiers.
Configuration des notifications d’état
Vous pouvez configurer Xsan afin qu’il envoie un message par courrier électronique
ou par messageur pour vous avertir ou avertir d’autres administrateurs lorsque :
 Un contrôleur bascule sur son unité de réserve.
 Une défaillance survient sur une connexion Fibre Channel.
 L’espace disponible sur un volume descend en dessous d’un pourcentage spécifique.
 Un utilisateur ou un groupe dépasse le quota souple désigné.
 Un numéro de série arrive presqu’à expiration.
Pour envoyer des notifications par courrier électronique en dehors du réseau local,
le contrôleur doit accéder à un serveur SMTP.
Pour qu’Xsan envoie des notifications d’état :
1 Ouvrez Xsan Admin et sélectionnez Vue d’ensemble dans la liste Ressources SAN.
2 Choisissez « Modifier les réglages de notification » dans le menu local Action (engrenage).
3 Pour ajouter un nouveau contact, cliquez sur le bouton Ajouter (+) et tapez une
adresse électronique.
4 Si l’adresse est celle d’un compte qui fera suivre la notification sous la forme d’un message
de texte, cochez la case appropriée dans la colonne Msg texte.
5 Sélectionnez les conditions d’envoi de la notification (en regard de « Notifier si »).
6 Tapez un nom d’expéditeur.
7 Tapez l’adresse du serveur de courrier électronique dans le champ Serveur SMTP.
8 Pour envoyer un message de texte à tous les destinataires, cliquez sur « Envoyer un test
de notification ».
9 Modifiez les réglages le cas échéant, puis cliquez sur OK.Chapitre 7 Surveillance de l’état SAN 113
Affichage des historiques d’Xsan
Vous pouvez utiliser Xsan Admin pour vérifier les messages d’information et de diagnostic
qu’Xsan écrit dans le système et l’historique d’un ordinateur.
Pour afficher les historiques du SAN :
m Dans Xsan Admin, cliquez sur le bouton Historiques en haut de la fenêtre. Dans la fenêtre
Historiques qui apparaît, utilisez les menus locaux Ordinateur et Historique pour choisir
l’historique que vous souhaitez afficher.
Pour n’afficher que les entrées comportant des noms, des heures ou d’autres valeurs
spécifiques, tapez les informations à rechercher dans le champ de recherche situé
dans le coin inférieur droit de la fenêtre.
À partir de la ligne de commande
Pour afficher l’historique d’un volume particulier à partir de la ligne de commande,
ouvrez le fichier :
/Bibliothèque/Filesystems/Xsan/data/volume/log/cvlog114 Chapitre 7 Surveillance de l’état SAN
Vérification des clients d’un volume
Xsan Admin permet de consulter un récapitulatif des clients qui utilisent un volume.
Pour connaître le nombre de clients ayant un volume monté :
m Ouvrez Xsan Admin et sélectionnez Volumes dans la liste Ressources SAN. Sélectionnez
le volume dans la liste, puis cliquez sur le bouton Inspecteur en haut de la fenêtre.
Pour voir quels sont les clients qui utilisent un volume :
m Ouvrez Xsan Admin, sélectionnez Points de montage dans la liste Ressources SAN,
puis choisissez le volume dans le menu local Volume.
À partir de la ligne de commande
Vous pouvez également utiliser la commande cvadmin who dans Terminal pour afficher
une liste des clients du volume. Pour en savoir plus, consultez la page man de cvadmin
ou la rubrique « Affichage ou modification des réglages d’un volume et d’une réserve
de stockage (cvadmin) » à la page 130.Chapitre 7 Surveillance de l’état SAN 115
Détection des défaillances de connexion Fibre Channel
Les échecs ou erreurs de connexion Fibre Channel sont enregistrés dans l’historique
système.
Pour afficher l’historique système :
m Dans Xsan Admin, cliquez sur le bouton Historiques en haut de la fenêtre. Dans la fenê-
tre Historiques qui apparaît, choisissez l’ordinateur dans le menu local Ordinateur, puis
sélectionnez Historique système dans le menu local Historique.8
117
8 Résolution des problèmes
de réseau SAN
Ce chapitre propose des solutions aux problèmes courants que
vous pourriez rencontrer lors de l’utilisation d’un réseau SAN.
Vous trouverez ici les solutions aux problèmes courants que vous pourriez rencontrer
en configurant, en gérant ou en utilisant un réseau SAN Xsan.
Si vous ne parvenez pas à vous connecter à un ordinateur
à l’aide d’Xsan Admin
Si un coupe-feu est placé entre l’ordinateur administrateur et l’ordinateur SAN,
assurez-vous que le port TCP 311 est ouvert.
Si vous ne parvenez pas à installer le logiciel Xsan
Si le programme d’installation signale qu’il est impossible d’installer le logiciel Xsan 2 sur
un ordinateur particulier, assurez-vous que Mac OS X 10.5 Leopard ou Mac OS X Server 10.5
Leopard est installé sur cet ordinateur.
Si certains ordinateurs ne sont pas répertoriés dans Xsan Admin
Si un ordinateur que vous voulez ajouter comme client ou contrôleur de métadonnées
au SAN n’est pas répertorié dans Xsan Admin, assurez-vous que :
 Vous avez installé le logiciel Xsan sur l’ordinateur.
 L’ordinateur est allumé.
 L’ordinateur n’est pas en mode de suspension d’activité et que ce mode est réglé
sur Jamais (dans la sous-fenêtre Économies d’énergie des Préférences Système).
 L’ordinateur se trouve sur les mêmes sous-réseaux TCP/IP que les autres composants
SAN. (Si vous utilisez un réseau Ethernet privé et un réseau Ethernet public, tous les
composants SAN doivent être connectés à ces deux réseaux.)118 Chapitre 8 Résolution des problèmes de réseau SAN
Si vous ne parvenez pas à monter un volume sur un client
 Essayez de redémarrer l’ordinateur client, puis faites une nouvelle tentative.
 Vérifiez que tous les câbles Fibre Channel sont bien branchés.
 Vérifiez qu’il n’y a pas d’autres volumes montés sur le client portant le même nom
que le volume Xsan.
Si les LUN RAID ne sont pas accessibles via Fibre Channel
 Essayez de redémarrer l’ordinateur qui ne voit pas les LUN.
 Vérifiez la configuration du commutateur Fibre Channel pour vous assurer
que les composants SAN se trouvent dans la même zone Fibre Channel.
Si les fichiers et dossiers créés sur des ordinateurs Mac OS 9
indiquent une date de création erronée
Un ordinateur exécutant Mac OS 9 peut stocker des fichiers ou des dossiers sur un volume
Xsan partagé au moyen du service AFP de Mac OS X Server. Cependant, la date de création
rapportée pour ces éléments par la commande Lire les informations du Finder sur l’ordinateur Mac OS 9 est toujours le 4 février 2040. Un ordinateur exécutant Mac OS X rapporte
une date de création vide pour les mêmes fichiers et dossiers. Dans les deux cas, la date
de création correcte est affichée dans le champ Modifié le.
Si vous rencontrez des difficultés pour utiliser les outils
de ligne de commande
 Si vous obtenez la réponse « Cannot list FSS - reason -Bad file descriptor » (Impossible
d’établir la liste FSS - raison -mauvaise description de fichier) en exécutant l’outil
cvadmin, assurez-vous que vous disposez de privilèges d’utilisateur root lorsque
vous utilisez cet outil. Ouvrez une session en tant qu’utilisateur root ou utilisez
la commande sudo pour exécuter l’outil. Par exemple :
$ sudo cvadmin
Si un LUN ne possède pas autant d’espace que prévu
Pour rendre possible l’entrelacement sur plusieurs LUN, Xsan Admin adapte automatiquement la taille des LUN d’une réserve de stockage afin qu’elle soit identique à celle du plus
petit LUN de la réserve. Xsan n’utilise pas l’espace supplémentaire des LUN plus grands
lorsque vous mélangez des LUN de différentes tailles dans une réserve de stockage.Chapitre 8 Résolution des problèmes de réseau SAN 119
Si vous ne parvenez pas à renommer un volume Xsan
dans le Finder
Xsan ne permet pas d’utiliser le Finder pour modifier le nom d’un volume Xsan monté.
Pour renommer un volume Xsan, réinitialisez-le à l’aide d’Xsan Admin. Pour obtenir des
instructions, référez-vous à la rubrique « Modification du nom d’un volume » à la page 70.
Si vous ne parvenez pas à ajouter une réserve de stockage
Certains noms réservés ne peuvent pas être utilisés comme noms de réserve de stockage.
Si vous tapez l’un de ces noms, le bouton OK de la fenêtre de la réserve de stockage est
désactivé.
Noms de réserve de stockage
réservés
Affinity InodeExpandInc Rtios
AllocationStrategy InodeExpandMax RtiosReserve
AttrTokenSize InodeExpandMin Rtmb
Brls IoHangLimitSecs RtmbReserve
BrlTime Journal RtTokenTimeout
BufferCacheSize JournalIcBufNum Sectors
BufferPoolSize JournalIcBufSize SectorSize
BWMFields JournalSize Static
DataMigration Log StaticInodes
DataMigrationThreadPoolSize MaxConnections Status
Debug MaxLogs Sticky
DeviceName MaxLogSize StripeBreadth
DirCacheSize MaxMBPerClientReserve StripeClusters
DirFDCacheSize Mbufs StripeGroup
DirWarp MbufSize ThreadPoolSize
Disabled MetaData Type
Disk MirrorGroup UnixFabricationOnWindows
DiskType MirrorReadMethod UnixNobodyUidOnWindows
Enabled MultiPathMethod UnixNobodyGidOnWindows
Exclusive Non UnixFileCreationMode …
ForcePerfectFit Node UnixDirectoryCreation …
ForceStripeAlignment OpHangLimitSecs WindowSecurity
FSBlockSize Quotas Write
GlobalSuperUser Read Oui120 Chapitre 8 Résolution des problèmes de réseau SAN
Si les performances Fibre Channel sont moins bonnes que prévu
Des émetteurs-récepteurs optiques inadaptés (convertisseurs GBIC) peuvent provoquer
des erreurs de communication Fibre Channel et détériorer les performances du SAN.
Pour garantir de bonnes performances, utilisez des émetteurs-récepteurs identiques
(du même fabricant et avec le même numéro de modèle) aux deux extrémités de vos
câbles Fibre Channel.
Si un client ne parvient pas à utiliser un volume après
une interruption Fibre Channel
Un client qui perd sa connexion Fibre Channel au SAN (en raison d’un câble débranché
par exemple) risque de ne plus reconnaître les LUN d’un volume Xsan après le rétablissement de la connexion. Si c’est le cas, redémarrez le client pour remonter le volume.
Si les problèmes persistent, redémarrez tous les périphériques du SAN. Redémarrez
d’abord les systèmes RAID, les contrôleurs SAN ensuite, puis tous les clients.
Pour vérifier si un ordinateur voit les LUN d’un volume Xsan :
m Ouvrez Utilitaire de disque sur l’ordinateur et recherchez les LUN dans la liste des disques
et des volumes.
À partir de la ligne de commande
Vous pouvez également vérifier les LUN accessibles à l’aide de la commande
cvlabel -l ou de la commande diskutil list dans Terminal.
Si vous ne parvenez pas à ajouter des LUN à une réserve
de stockage
Vous ne pouvez pas ajouter un nouveau LUN à une réserve de stockage existante,
sauf si la taille de ce LUN est au moins égale à la taille commune des LUN de la réserve.
(La taille commune des LUN correspond à celle du plus petit LUN que vous avez ajouté
lors de la création de la réserve.) Vous pouvez ajouter un LUN plus volumineux, mais
l’espace au-delà de la taille commune des LUN n’est pas utilisé.
InodeCacheSize Regular
InodeDeleteMax Rotate
Noms de réserve de stockage
réservésChapitre 8 Résolution des problèmes de réseau SAN 121
Seules les réserves de stockage utilisables pour les données d’utilisateurs peuvent faire
l’objet d’une extension. Vous ne pouvez pas ajouter un LUN à une réserve de stockage
existante si cette réserve est exclusivement destinée aux métadonnées et à la journalisation. Pour ajouter de l’espace de stockage pour les métadonnées et la journalisation, ajoutez une autre réserve de stockage utilisable pour la journalisation et les métadonnées.
Pour vérifier la taille courante du LUN d’une réserve de stockage :
m Dans Xsan Admin, sélectionnez Volumes dans la liste Ressources SAN, puis cliquez
sur les triangles d’affichage dans la liste des volumes pour afficher les LUN de la réserve
de stockage qui vous intéresse. Comparez la taille des LUN figurant dans la liste.
Pour vérifier la taille du LUN à ajouter :
m Dans Xsan Admin, sélectionnez LUNs dans la liste Ressources SAN, puis cliquez sur LUN
non utilisés. Vérifiez la taille indiquée du LUN qui vous intéresse.
Pour vérifier les types de données pour lesquels est utilisée une réserve de stockage :
m Dans Xsan Admin, sélectionnez Volumes dans la liste Ressources SAN, puis cliquez sur
les triangles d’affichage dans la liste des volumes pour afficher la réserve de stockage
qui vous intéresse. Double-cliquez sur la réserve de stockage dans la liste, puis vérifiez
ce qui apparaît en regard de « Utilisé pour » dans la fenêtre Inspecteur.
Si la capacité indiquée d’un LUN est de 2 To alors qu’elle est
en réalité supérieure
Si un LUN qui n’appartient pas encore à une réserve de stockage est répertorié dans
Xsan Admin avec une capacité de 2 To, alors que vous savez que sa capacité est supé-
rieure (ce qui peut arriver si vous avez déjà utilisé ce LUN avec une ancienne version
d’Xsan), essayez d’étiqueter ce LUN à nouveau.
Pour étiqueter à nouveau un LUN :
1 Dans Xsan Admin, sélectionnez LUNs dans la liste Ressources SAN.
2 Cliquez sur LUNs, sélectionnez le LUN dans la liste, puis choisissez « Supprimer l’étiquette
LUN » dans le menu local Action (engrenage).
3 Le LUN étant toujours sélectionné, choisissez « Modifier l’étiquette LUN » dans le menu
local Action (engrenage), puis tapez une étiquette.
Si la copie d’un fichier ne se termine pas
En cas de perte de connexion Ethernet avec un contrôleur de métadonnées, il se peut
que les opérations de copie de fichiers à partir du Finder en cours sur les clients ne se
terminent pas, même si le volume bascule correctement sur un contrôleur de réserve.
Pour permettre à l’opération de copie de se terminer :
m Reconnectez le contrôleur au réseau Ethernet SAN. 123
A Annexe
A Combinaison de contrôleurs Xsan
et de clients StorNext
Cette annexe explique comment connecter des clients
Windows, Solaris, Unix, AIX, IRIX ou Linux à un SAN Xsan.
Xsan est totalement compatible avec le système de fichiers StorNext File System de
Quantum. Vous pouvez ainsi configurer des systèmes Xserve et RAID pour qu’ils agissent
comme contrôleurs SAN et systèmes de stockage pour clients Windows, Sun Solaris, Unix,
IBM AIX, SGI IRIX ou Linux exécutant le logiciel StorNext FX. Pour obtenir des informations
sur l’ajout de clients Macintosh à un réseau SAN StorNext existant, référez-vous à la documentation StorNext.
Terminologie
Notez bien les divergences de terminologie ci-après entre StorNext et Xsan :
Terme StorNext Équivalent Xsan
système de fichiers volume
serveur de système de fichiers
(FSS)
contrôleur (ou contrôleur de métadonnées)
groupe de segments réserve de stockage124 Annexe A Combinaison de contrôleurs Xsan et de clients StorNext
Versions logicielles compatibles
Ce tableau indique les versions de contrôleurs et de clients Xsan et StorNext qui peuvent
être utilisées sur le même SAN.
Licence
Pour attribuer une licence à un client ou à un contrôleur Xsan Macintosh, vous devez
utiliser soit le numéro de série unique imprimé sur la pochette du disque d’installation
d’Xsan inclus dans le paquet d’installation Xsan, soit des numéros de série que vous
avez achetés séparément. Les licences d’utilisation de StorNext doivent être achetées
auprès de Quantum lorsque vous achetez le logiciel StorNext. Les clients Xsan n’utilisent
et ne comptent pas pour les licences client de StorNext File System.
Contrôleur Client Compatible
Xsan 2 StorNext FX 1.4 ou 2.0 Oui
StorNext FX 1.3 Non
StorNext FS/FX 2.4–3.1 Non
StorNext FS 3.1 Xsan 2 Oui
Xsan 1.4–1.4.2 Oui
StorNext FS 3.0 Xsan 2 Non
Xsan 1.4–1.4.2 Oui
StorNext FS 2.8 Xsan 1.4.1–1.4.2 et Xsan 2 Non
Xsan 1.4 Oui
StorNext FS 2.4–2.7 Xsan 1.4–1.4.2 et Xsan 2 NonAnnexe A Combinaison de contrôleurs Xsan et de clients StorNext 125
Utilisation de contrôleurs Xsan avec des clients StorNext
Vous pouvez utiliser le logiciel StorNext de Quantum pour accéder à un SAN Xsan
à partir d’un ordinateur Windows, UNIX, Sun Solaris, IBM AIX, SGI IRIX ou Linux.
1 Connectez le client non Macintosh aux réseaux Ethernet et Fibre Channel du SAN.
2 Installez le logiciel StorNext File System sur le client non Macintosh en suivant les instructions fournies par Quantum dans le paquet StorNext.
3 Dupliquez le fichier secret partagé du contrôleur Xsan Macintosh sur le client non
Macintosh.
Le fichier secret partagé est appelé .auth_secret. Sur un contrôleur Xsan Macintosh,
il est stocké dans le dossier /Bibliothèque/Filesystems/Xsan/config/.
Copiez le fichier (avec le même nom) sur le client non-Macintosh. Sur des clients StorNext
SGI IRIX, Sun Solaris, IBM AIX et Linux, placez le fichier dans /usr/cvfs/config/. Sur des clients
Windows, placez le fichier dans \%cvfsroot%\config\, où %cvfsroot% représente le dossier
dans lequel vous avez installé StorNext.
Important : ce fichier contient des informations sensibles. Protégez le fichier en lecture
et en écriture, avec un accès réservé à l’administrateur root ou Windows uniquement.
4 Placez un fichier de licence StorNext pour les clients non Macintosh sur le contrôleur
Xsan Macintosh.
Sur le contrôleur Xsan, placez le fichier (intitulé license.dat) dans le dossier :
/Bibliothèque/Filesystems/Xsan/config/
Contactez Quantum pour obtenir un fichier de licence pour les clients non Macintosh. 127
B Annexe
B Utilisation de la ligne
de commande
Cette annexe décrit les commandes shell et les fichiers
de configuration Xsan à votre disposition pour travailler
sur un SAN à partir de la ligne de commande.
Vous pouvez utiliser les commandes shell et les fichiers de configuration décrits ci-après
pour accéder, configurer et gérer des SAN, des LUN, des réserves de stockage et des volumes Xsan à partir de la ligne de commande. L’application Terminal constitue la passerelle
Mac OS X vers l’interface de ligne de commande BSD (invite de commande shell UNIX).
Chaque fenêtre de Terminal contient un contexte d’exécution de ligne de commande
complet, appelé shell, séparé de tous les autres contextes d’exécution. Bien qu’il soit possible de choisir librement le shell à utiliser, les exemples repris dans cet ouvrage reposent
sur l’utilisation du shell bash, le shell standard de Mac OS X.
Utilisation des commandes shell
Les utilitaires de la ligne de commande Xsan se trouvent dans /Bibliothèque/Filesystems/
Xsan/bin/, qui correspond au chemin de recherche shell par défaut.
De nombreuses commandes utilisées pour gérer Xsan doivent être exécutées par l’utilisateur root (également appelé super utilisateur, « superuser » en anglais). Si vous obtenez
un message tel que « autorisation refusée », la commande utilisée requiert probablement
des privilèges d’utilisateur root.
Pour exécuter une commande individuelle à l’aide de privilèges d’utilisateur root, débutez
la commande par sudo (abréviation de « superuser do »). Par exemple :
$ sudo cvfsck -n MonVolume
Si vous n’avez pas récemment utilisé la commande sudo, le système vous invite à taper
le mot de passe de votre compte administrateur.128 Annexe B Utilisation de la ligne de commande
Envoi de commandes à des ordinateurs distants
Pour utiliser des commandes sur un ordinateur distant, connectez-vous d’abord
à l’autre ordinateur à l’aide de SSH :
$ ssh utilisateur@ordinateur
où utilisateur représente un compte utilisateur sur l’ordinateur distant et ordinateur son adresse IP ou nom DNS.
Affichage des pages man
Une documentation détaillée concernant les utilitaires de ligne de commande Xsan
est disponible dans des pages man semblables à celles utilisées sous Unix. La page
man d’une commande comprend des informations sur la commande, ses options,
ses paramètres et la manière de l’utiliser correctement. Les pages man consacrées aux
commandes Xsan se trouvent dans le dossier /Bibliothèque/Filesystems/Xsan/man/.
Pour consulter une page man, tapez :
$ man commande
où commande correspond à la commande à propos de laquelle vous recherchez
des informations.
Conventions de notation
Les conventions suivantes sont utilisées dans les descriptions de commande :
Notation Signification
police normale Commande ou chaîne de texte tapée dans une fenêtre de Terminal
$ Invite de shell
[texte_entre_crochets] Paramètre optionnel
(un|autre) Paramètres alternatifs (tapez l’un ou l’autre)
italiques Paramètre à remplacer par une valeur
[...] Paramètre pouvant être répété
Valeur affichée qui dépend de votre configuration SANAnnexe B Utilisation de la ligne de commande 129
Installation d’Xsan à partir de la ligne de commande
1 Ouvrez une session sur un ordinateur doté d’un clavier et d’un moniteur, puis insérez
le disque d’installation Xsan.
2 Ouvrez l’application Terminal (dans /Applications/Utilitaires).
3 Dans Terminal, copiez le paquet d’installation Xsan sur l’ordinateur distant :
$ scp -r /Volumes/Xsan\ Install\ Disc/Install\ Xsan.mpkg utilisateur@hôtedistant:/tmp/
où utilisateur correspond à un administrateur situé sur un ordinateur distant
et hôtedistant à l’adresse IP ou au nom DNS de l’ordinateur sur lequel vous voulez
effectuer l’installation.
Si vous voulez installer uniquement l’application Xsan Admin, saisissez :
$ scp -r /Volumes/Xsan\ Install\ Disc/Other\ Installs/XsanAdmin.mpkg/
utilisateur@hôte_distant:/tmp/
4 Connectez-vous à l’ordinateur distant :
$ ssh utilisateur@hôtedistant
où utilisateur et hôtedistant sont identiques à ceux indiqués lors de l’étape précédente.
5 Exécutez le programme d’installation sur l’ordinateur sans moniteur :
 Si vous voulez installer le système de fichiers Xsan et l’application Xsan Admin, saisissez :
$ sudo installer -pkg /tmp/Install\ Xsan.mpkg -target /
 Si vous voulez installer uniquement le système de fichiers Xsan, saisissez :
$ sudo installer -pkg /tmp/Install\ Xsan.mpkg/Contents/Installers/XsanFileSystem.mpkg/ -target /
 Si vous voulez installer uniquement l’application Xsan Admin, saisissez :
$ sudo installer -pkg /tmp/Install\ Xsan.mpkg/ -target /
Pour vérifier la progression de l’installation, ajoutez le paramètre -verbose :
$ sudo installer -verbose -pkg /tmp/Install\ Xsan.mpkg -target /
Commandes Xsan
Xsan inclut les outils de ligne de commande suivants :
Outil Description
cvadmin Afficher ou modifier les réglages de volume
et de réserve de stockage (page 130)
cvaffinity Manipuler manuellement des balises d’affinité (page 133)
cvcp Copier des fichiers ou des dossiers (page 133)
cvfsck Vérifier ou réparer un volume (page 134)
cvlabel Afficher, étiqueter et initialiser des LUN (page 135)130 Annexe B Utilisation de la ligne de commande
Affichage ou modification des réglages d’un volume et d’une réserve
de stockage (cvadmin)
Utilisez l’outil cvadmin pour effectuer des tâches relatives à l’état et à la configuration
de volume Xsan.
Pour obtenir de l’aide, consultez la page man de cvadmin ou tapez :
$ sudo cvadmin -e help
Pour passer en mode interactif :
$ sudo cvadmin
Pour exécuter des commandes à partir d’un fichier :
$ sudo cvadmin [-H hôte] [-F volume] -f cmdfile
Pour exécuter une seule commande et revenir à l’invite shell :
$ sudo cvadmin [-H hôte] [-F volume] -e ["]commande [cmdparam..."]
Les commandes disponibles dans l’outil cvadmin sont répertoriées dans le tableau suivant.
cvmkdir Créer un dossier et lui assigner une affinité (page 136)
cvmkfile Créer et préallouer un fichier (page 136)
cvmkfs Initialiser un volume (page 137)
cvupdatefs Appliquer des changements de configuration de volume (page 137)
snfsdefrag Défragmenter un volume (page 138)
xsanctl Monter et démonter des volumes Xsan (page 140)
Outil Description
Paramètre Description
-H hôte Le contrôleur de métadonnées hébergeant le volume. S’il n’est pas
mentionné, l’ordinateur local est considéré.
hôte – l’adresse IP ou le nom DNS d’un contrôleur de métadonnées autre que celui auquel vous êtes connecté.
-F volume Le volume destiné à être actif (« sélectionné ») dans cvadmin.
volume – le nom d’un volume Xsan
-f cmdfile Lecture des commandes à partir d’un fichier indiqué.
cmdfile – le nom d’un fichier texte contenant des commandes
cvadmin
-e commande Exécution de la commande spécifiée et retour à l’invite shell. Sinon,
cvadmin continue à s’exécuter en mode interactif avec l’invite
Xsanadmin>. Si vous incluez des paramètres (cmdparam)
avec la commande, mettez la commande et ses paramètres
entre guillemets. Les commandes disponibles sont répertoriées
dans « Commandes cvadmin, » ci-après.
cmdparam Valeurs requises par la commande.Annexe B Utilisation de la ligne de commande 131
Commandes cvadmin
commande cvadmin Description
activate
[volume|index]
Choisissez le volume « actif » avec lequel vous souhaitez travailler
de façon interactive.
volume – le nom du volume
index – l’identifiant numérique du volume (pour en voir la liste,
utilisez la commande cvadmin select sans paramètres)
disks [refresh] Répertorier des LUN.
down réserve Empêcher tous les accès à une réserve de stockage.
réserve – le nom d’une réserve de stockage dans le volume
actuellement actif
fail (volume|index) Entraîner le basculement d’un volume pour un contrôleur
en attente.
volume – le nom du volume
index – l’identifiant numérique du volume (pour en voir la liste,
utilisez la commande cvadmin select sans paramètres)
filelocks [yes|no] Activer ou désactiver les verrouillages de fichiers
et d’enregistrements. Utilisez la commande sans paramètre
afin d’afficher le réglage actuel des verrouillages.
multipath réserve
(rotate|static)
Indiquer l’utilisation par Xsan de plusieurs chemins
à une réserve de stockage.
réserve – le nom d’une réserve de stockage dans le volume
actuellement actif
paths Répertorier les LUN disponibles.
quit Quitter cvadmin.
quotas [yes|no] Activer ou désactiver des quotas pour le volume actif (sélectionné).
Utilisez la commande sans paramètre afin d’afficher le réglage actuel
des quotas.
quotas get (user|group)
nom
Afficher les informations sur les quotas en cours pour un utilisateur
ou un groupe.
nom – le nom de l’utilisateur ou du groupe
quotas set (user|group)
nom rigide souple
grâce
Définir des quotas pour le nom de l’utilisateur ou du groupe.
nom – le nom de l’utilisateur ou du groupe
rigide – quota rigide (octets)
souple – quota souple (octets)
grâce – délai de grâce (minutes)
quotacheck Recalculer les informations sur les quotas pour le volume actif.132 Annexe B Utilisation de la ligne de commande
repquota Générer les fichiers de rapport de quota suivants dans
/Bibliothèque/Filesystems/Xsan/data/volume:
quota_report.txt – fichier texte
quota_report.csv – fichier délimité par des virgules
quota_regen.in – commandes cvadmin qui établiront
des quotas identiques sur un autre contrôleur. Vous pouvez
utiliser cvadmin -f pour exécuter les commandes.
repof Créer un rapport sur les fichiers ouverts sur le volume actif
dans le fichier /Bibliothèque/Filesystems/Xsan/data/volume/
open_file_report.txt.
select [volume] Choisissez le volume « actif » avec lequel vous souhaitez travailler.
Le nom du volume actif apparaît avant l’invite de commande en
mode interactif, par exemple :
Xsanadmin (Vol1) >
Pour afficher une liste de volumes en cours d’exécution,
désactivez le paramètre volume.
volume – le nom d’un volume Xsan
show [réserve] [long] Répertorier les informations sur la réserve de stockage pour
le volume actif.
réserve – le nom d’une réserve de stockage dans le volume
actuellement actif
start volume [on]
[contrôleur]
Démarrer un volume en fonction des informations
figurant dans son fichier de configuration
(/Bibliothèque/Filesystems/Xsan/config/volume.cfg).
volume – le nom d’un volume Xsan
contrôleur – l’adresse du contrôleur de métadonnées
sur lequel démarrer le processus FSM du volume
stat Afficher les informations sur le volume actif.
stop volume Arrêter un volume et son processus FSM sur tous les contrôleurs
de métadonnées.
up réserve Permettre l’accès à la réserve de stockage spécifiée.
réserve – le nom d’une réserve de stockage dans le volume
actuellement actif
who Afficher les informations client pour le volume actif.
commande cvadmin DescriptionAnnexe B Utilisation de la ligne de commande 133
Manipulation des balises d’affinité (cvaffinity)
La commande cvaffinity permet d’assigner une balise d’affinité à un dossier ou
à un fichier, ou d’afficher la balise d’affinité actuellement assignée à un dossier ou
à un fichier. L’assignation d’une balise d’affinité à un dossier ou un fichier entraîne
le stockage de ce dernier dans une réserve de stockage possédant la même balise
d’affinité. Vous pouvez vérifier les balises d’affinité des réserves de stockage disponibles en utilisant la commande show long de l’outil cvadmin.
Pour définir une balise d’affinité pour un dossier ou un fichier :
$ cvaffinity -s affinité cible
Pour afficher la balise d’affinité actuellement assignée à un dossier ou un fichier :
$ cvaffinity -l cible
Pour supprimer la balise d’affinité d’un dossier ou d’un fichier :
$ cvaffinity -d cible
Copie de fichiers ou de dossiers (cvcp)
Utilisez la commande cvcp pour copier des fichiers ou des dossiers dans ou à partir
d’un volume Xsan.
$ cvcp [options] source destination
Options de la commande cvcp
Paramètre Description
affinité Balise d’affinité assignée aux réserves de stockage dans lesquelles
vous voulez stocker le dossier ou le fichier cible
cible Chemin d’accès et nom du dossier ou du fichier.
Paramètre Description
options Voir « Options de la commande cvcp, » ci-dessous.
source Le fichier ou le dossier (répertoire) à copier.
destination L’emplacement où la copie a lieu.
Option Description
-A Désactiver la préallocation.
-b tampons Fixer le nombre de tampons E/S à employer.
tampons – le nombre de tampons à employer pour la copie
-k taille Définir la taille du tampon de copie.
taille – la taille du tampon (octets)
-l Copier les cibles de liens symboliques, et non les liens.
-n Éviter d’appliquer des commandes aux sous-dossiers.134 Annexe B Utilisation de la ligne de commande
Exemples
Copiez le fichier « friday » dans /datasets/data1/july/ :
$ cvcp friday /datasets/data1/july
Copiez le dossier /data1/ et tous les sous-dossiers dans /datasets/data1/, en conservant
toutes les autorisations et appartenances et en affichant les fichiers au fur et à mesure
qu’ils sont copiés :
$ cvcp -vxy data1 /datasets/data1
Effectuez une copie semblable à la précédente, mais en copiant uniquement les fichiers
dont le nom commence par « jul » :
$ cvcp -vxy -p jul data1 /datasets/data1/july
Vérification ou réparation d’un volume (cvfsck)
Utilisez la commande cvfsck pour vérifier ou réparer un volume Xsan.
$ sudo cvfsck [options] volume
Options de la commande cvfsck
-p préfixe Copier uniquement des fichiers dont le nom commence
par le préfixe indiqué.
préfixe – caractères devant correspondre au début
du nom de fichier
-s Allouer sur les limites du bloc de réserve de stockage.
-t Indiquer le nombre de segments de copie.
-v Signaler toutes les informations à propos du fichier copié.
-x Conserver les autorisations du fichier d’origine pour la copie.
-y Conserver les informations de propriété et de groupe dans la copie.
Cela fonctionne uniquement si c’est l’utilisateur root qui effectue
la copie.
-z Conserver les modifications d’origine dans la copie.
Option Description
Paramètre Description
options Voir « Options de la commande cvfsck, » ci-dessous.
volume Le nom du volume à vérifier ou à réparer.
Option Description
-d Afficher des informations supplémentaires de débogage.
-e Afficher des statistiques de domaines du fichier.
-f Signaler une fragmentation.
-G Imprimer l’historique de reprise du journal.
-J Réaliser une reprise du journal.Annexe B Utilisation de la ligne de commande 135
Étiquetage, listage et suppression d’étiquettes des LUN (cvlabel)
Utilisez la commande cvlabel pour initialiser des LUN afin de pouvoir les ajouter
à des réserves de stockage. Pour de plus amples détails, voir la page man de cvlabel.
Pour répertorier les LUN disponibles :
$ sudo cvlabel -l [-s] [-v]
Pour afficher le LUN actuel et les informations concernant les étiquettes, vous pouvez
coller dans un fichier d’étiquette l’élément suivant :
$ sudo cvlabel -c
Pour étiqueter un LUN :
$ sudo cvlabel [-v] [-f] [labelfile]
Pour supprimer l’étiquette existante d’un LUN :
$ sudo cvlabel -u lun
-J Afficher les données brutes du journal.
-k Réinitialiser le journal. ATTENTION : La réinitialisation du journal
peut entraîner des incohérences de métadonnées. N’utilisez cette
option que si elle est vraiment indispensable.
-l Enregistrer des problèmes dans l’historique système.
-n Vérifier le volume en mode lecture uniquement.
-r Replacer des fichiers avant de modifier la configuration du volume.
-v Afficher toutes les informations disponibles.
-w Modifier si nécessaire le système de fichiers pour résoudre
des problèmes.
-x Signaler les statistiques en les séparant par des virgules
dans une feuille de calcul.
Option Description
Paramètre Description
-l Répertorier les LUN disponibles.
-s Afficher les numéros de série des périphériques.
-v Montrer l’affichage de progression.
-c Créer un fichier de modèle d’étiquette.
-f Étiqueter à nouveau des LUN déjà étiquetés.
labelfile Un fichier facultatif contenant des informations sur chaque étiquette.
Vous pouvez utiliser l’option -c pour créer ce fichier ou utiliser ce
dernier comme modèle :
/Bibliothèque/Filesystems/Xsan/examples/cvlabels.example
lun Le LUN identifié par le nom du disque, par exemple /dev/disk4.
-u Supprimer l’étiquette du LUN spécifié.136 Annexe B Utilisation de la ligne de commande
Création d’un dossier et assignation d’une affinité (cvmkdir)
Utilisez la commande cvmkdir pour créer un dossier (répertoire) et lui assigner une balise
d’affinité afin que son contenu soit stocké dans des réserves de stockage possédant
la même balise d’affinité.
$ cvmkdir -k affinité dossier
Création et préallocation d’un fichier (cvmkfile)
Utilisez la commande cvmkfile pour allouer de l’espace à un fichier sur un volume Xsan.
$ cvmkfile [-k affinité] [-p] [-s] [-w] [-z] taille(k|m|g) nomdefichier
Exemple
Allouez 2 Go d’espace pour le fichier « data1 » sur la réserve de stockage « datasets » :
$ cvmkfile -k datasets 2g data1
Paramètre Description
-k affinité Spécifie la balise d’affinité à associer au dossier.
affinité – la balise d’affinité associée aux réserves de stockage
dans lesquelles vous voulez stocker le contenu du dossier
La commande show long de l’outil cvadmin permet d’afficher
la balise d’affinité d’une réserve de stockage.
Vous pouvez utiliser -k "" pour supprimer la balise d’affinité
du dossier.
dossier Chemin d’accès et nom du dossier.
Paramètre Description
-k affinité Allouer de l’espace pour le fichier sur l’une des réserves
de stockage possédant la balise d’affinité indiquée.
affinité – la balise d’affinité associée aux réserves de stockage
dans lesquelles vous voulez stocker le contenu du dossier
La commande show long de l’outil cvadmin permet d’afficher
la balise d’affinité d’une réserve de stockage.
-p Forcer l’alignement des domaines futurs du fichier sur les limites
de bloc.
-s Forcer l’alignement de l’allocation de fichier sur les limites de bloc.
-w Définir la taille du fichier comme indiqué par taille.
-z Définir le contenu du fichier avec des zéros.
taille(k|m|g) Un nombre indiquant la quantité d’espace à allouer au fichier.
taille – un nombre
k – kilo-octets
m – méga-octets
g – giga-octets
nomdefichier Chemin d’accès et nom du fichier auquel l’espace est alloué.Annexe B Utilisation de la ligne de commande 137
Initialisation d’un volume (cvmkfs)
Utilisez la commande cvmkfs pour initialiser un volume Xsan en fonction des informations
figurant dans son fichier de configuration (dans /Bibliothèque/Filesystems/Xsan/config/
volume.cfg).
$ sudo cvmkfs [-G] [-F] [volume]
Modifications de configuration de volume (cvupdatefs)
Utilisez la commande cvupdatefs pour appliquer des modifications de fichier de configuration à un volume après avoir modifié ses fichiers de configuration.
$ sudo cvupdatefs [-f] volume [configdir]
AVERTISSEMENT : l’initialisation d’un volume détruit toutes les données existantes
sur celui-ci.
Paramètre Description
-G Ne pas afficher les messages invitant à appuyer sur la touche
Retour pour continuer.
-f Ne pas afficher les invites d’avertissement et de vérification.
Utilisez ce paramètre avec précaution.
volume Le nom du volume à initialiser. Ce nom correspond
à celui d’un fichier de configuration (.cfg) dans
/Bibliothèque/Filesystems/Xsan/config/.
Paramètre Description
-f Mettre à jour sans inviter à confirmer et sans signaler des erreurs
dans le fichier de configuration.
volume Le volume à mettre à jour. Si vous n’indiquez pas de volume, ceux
disponibles sont répertoriés pour vous permettre de faire un choix.
configdir Emplacement du fichier de configuration du volume (.cfg)
s’il ne figure pas à l’emplacement par défaut
(/Bibliothèque/Filesystems/Xsan/config/).138 Annexe B Utilisation de la ligne de commande
Défragmentation d’un fichier, d’un dossier ou d’un volume (snfsdefrag)
Utilisez la commande snfsdefrag pour défragmenter un fichier en réallouant ses données
dans un seul domaine. Vous améliorez ainsi les performances de lecture et d’écriture pour
un fichier en augmentant l’efficacité du disque et en réduisant la surcharge de gestion des
métadonnées du fichier.
Pour défragmenter un fichier ou un dossier :
$ snfsdefrag [-D] [-d] [-q] [-s] [-v] [-K affinité]
[-k affinité] [-m compte] [-r] cible
Pour signaler des domaines de fichier sans défragmentation :
$ snfsdefrag -e [-K affinité] [-r] cible[cible] [...]
Pour afficher un nombre de domaines sans défragmentation :
$ snfsdefrag -c [-K affinité] [-r] cible[cible] [...]
Pour réduire un fichier (supprimer des domaines alloués au-delà de la fin du fichier) :
$ snfsdefrag -p [-D] [-v] [-q] [-K affinité] [-m compte]
[-r] cible [cible] [...]
Pour répertorier des fichiers candidats pour une défragmentation :
$ snfsdefrag -l [-D] [-v] [-K affinité] [-m compte] [-r]
cible [cible] [...]
Paramètre Description
-c Afficher un nombre de domaines sans défragmenter la cible.
-d Afficher des messages de débogage.
-d Opérer sur des fichiers avec une profondeur différente
de celle en cours.
-e Signaler des domaines sans effectuer de défragmentation.
-k affinité Opérer uniquement sur des fichiers avec l’affinité de réserve
de stockage spécifiée.
affinité – la clé d’affinité (dans Xsan, la clé d’affinité est identique
au nom de la réserve de stockage)
Vous pouvez utiliser la commande cvadmin show long pour
afficher la clé d’affinité d’une réserve de stockage.
-k affinité Allouer de nouveaux domaines sur la réserve de stockage avec
cette affinité.
-l Répertorier les fichiers pouvant tirer profit de la défragmentation.
-m compte Opérer uniquement sur des fichiers possédant plus de compte
domaines.
-p Réduire au lieu de défragmenter.
-q Supprimer des messages.
-r [cible] Opérer de façon répétitive pour défragmenter tous les fichiers
dans tous les dossiers à l’intérieur du dossier cible indiqué.Annexe B Utilisation de la ligne de commande 139
Exemples
Compter les domaines dans le fichier datafile :
$ snfsdefrag -c datafile
Répertorier les domaines :
$ snfsdefrag -e datafile
Défragmenter le fichier datafile :
$ snfsdefrag datafile
Défragmenter chaque fichier du dossier /datafolder/ (ou de tout dossier compris dans /
datafolder/) possédant plusieurs domaines :
$ snfsdefrag -r datafolder
Récupérer l’espace disque préalloué inutilisé attribué à chaque fichier du dossier
/datafolder/ :
$ snfsdefrag -rp datafolder
Contrôle du système de fichiers Xsan (xsanctl)
Utilisez la commande xsanctl pour contrôler les fonctions de système de fichiers Xsan
de base. Pour plus de détails, consultez la page man de xsanctl.
$ sudo xsanctl commande
Commandes xsanctl
-s Allouer de nouveaux domaines sur des limites de blocs.
-v Afficher toutes les informations disponibles et le statut lors
de la défragmentation.
Paramètre Description
commande xsanctl Description
ping Envoie un message « ping » au système de fichiers Xsan
pour s’assurer qu’il répond aux requêtes de gestion.
mount volume Monte un volume Xsan sur l’ordinateur.
volume – le nom du volume
unmount volume Démonte un volume Xsan sur l’ordinateur.
volume – le nom du volume
sanConfigChanged Indique au système de fichiers Xsan qu’il devrait recharger
la configuration SAN.
disksChanged Indique au système de fichiers Xsan qu’il devrait analyser
à nouveau les disques.140 Annexe B Utilisation de la ligne de commande
Montage d’un volume Xsan
Utilisez la commande xsanctl pour monter un volume Xsan sur un ordinateur.
1 Ouvrir Terminal sur l’ordinateur ou utiliser SSH pour se connecter à distance à l’ordinateur :
$ ssh utilisateur@ordinateur
où utilisateur représente un compte utilisateur sur l’ordinateur distant et ordinateur
son adresse IP ou nom DNS.
2 Monter le volume :
$ sudo xsanctl mount volume
Par exemple :
$ sudo xsanctl mount SanVol
Démontage d’un volume Xsan
Utilisez la commande xsanctl pour démonter un volume Xsan d’un ordinateur.
1 Ouvrir Terminal sur l’ordinateur ou utiliser SSH pour se connecter à distance à l’ordinateur :
$ ssh utilisateur@ordinateur
2 Démonter le volume :
$ sudo xsanctl unmount volume
Par exemple :
$ sudo xsanctl unmount SanVol
Affichage d’historiques
L’historique du système sur lequel Xsan écrit les informations relatives aux SAN
se trouve dans /var/log/system.log
Les historiques de volume sont conservés dans /Bibliothèque/Filesystems/Xsan/data/
volume/log/cvlog, où volume correspond au nom du volume concerné.Annexe B Utilisation de la ligne de commande 141
Fichiers de configuration Xsan
Xsan stocke ses informations de configuration dans les fichiers suivants :
Remarque : aucun de ces fichiers n’est censé être modifié par des utilisateurs Xsan,
sauf si l’opération est effectuée sous la supervision d’un ingénieur d’assistance
technique Apple.
Exemples
Vous trouverez des échantillons de fichiers de configuration dans
Bibliothèque/Filesystems/Xsan/examples/.
Fichier ou dossier dans
/Bibliothèque/Filesystems/Xsan/config/ Contenu
volume.cfg Paramètres du volume
volume-auxdata.plist Réglages de volume supplémentaires utilisés
par Xsan Admin
fsmlist Liste de démarrage automatique du volume
fsnameservers Liste de contrôleurs
automount.plist Volumes Xsan à monter au démarrage,
ainsi que leurs options de montage
config.plist Informations de configuration
Xsan Admin privées
notifications.plist Réglages des notifications effectuées
par Xsan Admin
notes/ Fichiers de notes dont le contenu doit être saisi
dans la fenêtre de l’Inspecteur d’Xsan Admin
uuid Informations privées d’identification
d’ordinateurs d’Xsan Admin 143
Glossaire
Glossaire
affinité Relation entre un dossier situé sur un volume Xsan et une ou plusieurs réserves de stockage fournissant un espace de stockage pour le volume. L’affinité garantit
que les fichiers placés dans le dossier ne sont stockés que dans les réserves de stockage associées. Comme les réserves de stockage peuvent varier en termes de capacité
et de performances, les affinités peuvent être utilisées pour s’assurer que des données
comme la vidéo, qui exigent une vitesse de transfert élevée, soient stockées sur les unités de stockage les plus rapides.
client Ordinateur (ou utilisateur de l’ordinateur) qui demande des données ou des services
à partir d’un autre ordinateur ou serveur.
contrôleur Forme raccourcie de « contrôleur de métadonnées » sur un réseau de stockage Xsan. Dans les systèmes RAID, le terme « contrôleur » fait référence au matériel qui
gère la lecture et l’écriture des données. L’entrelacement et l’écriture ou la lecture simultanée de données sur plusieurs disques permet à un contrôleur RAID d’obtenir
de meilleures performances en termes de rapidité et d’efficacité de stockage et d’accès.
Voir aussi contrôleur de métadonnées.
contrôleur de métadonnées Ordinateur qui gère les métadonnées au sein d’un réseau
de stockage Xsan.
disque logique Périphérique de stockage qui se présente à l’utilisateur sous la forme d’un
disque unique destiné au stockage de fichiers, même il s’agit en réalité de plusieurs
lecteurs de disque physiques. Un volume Xsan, par exemple, est un disque logique qui
se comporte comme un disque unique, même s’il est constitué de plusieurs réserves de
stockage, elles-mêmes composées de plusieurs LUN contenant chacun plusieurs lecteurs
de disque. Voir aussi disque physique.
disque physique Disque mécanique concret. À comparer à disque logique.
ensemble RAID Voir aussi matrice RAID.
entrelacer Écrire des données sur les segments successifs d’un LUN ou d’une matrice
RAID.144 Glossaire
équilibrer Stratégie d’allocation de réserve de stockage Xsan. Avant d’allouer de
l’espace sur un volume composé de plusieurs réserves de stockage, Xsan vérifie
l’espace de stockage disponible sur toutes les réserves, puis utilise celle qui possède
la plus grande quantité d’espace libre.
étiqueter Terme utilisé par certaines sources (telles que l’ADIC) pour désigner le processus de préparation d’un disque logique destiné à être utilisé au sein d’un système
de fichiers. Dans Xsan, le terme initialiser est utilisé pour désigner la préparation d’un
disque destiné à être utilisé dans une réserve de stockage.
étiquette Dans Xsan, nom servant à identifier un LUN. Vous pouvez assigner une étiquette à un LUN avant ou durant la configuration d’une réserve de stockage Xsan.
failover Dans Xsan, processus automatique par lequel un contrôleur de métadonnées
de réserve devient le contrôleur de métadonnées actif en cas de défaillance du contrô-
leur principal.
formater Opération servant en général à préparer un disque destiné à être utilisé par
un système de fichiers particulier.
groupe de segments Terme utilisé par StorNext File System pour désigner une réserve
de stockage Xsan.
initialiser Préparation d’un disque destiné à être utilisé par un système de fichiers particulier. Dans Xsan, il s’agit de préparer une matrice RAID destinée à être utilisée dans
une réserve de stockage.
largeur de segment Propriété de réserve de stockage Xsan. Nombre d’octets de données, exprimé sous la forme d’un nombre de blocs du système de fichiers, qu’Xsan écrit
sur un LUN d’une réserve de stockage avant de passer au LUN suivant de la réserve.
LUN Numéro d’unité logique (Logical Unit Number, en anglais). Identifiant SCSI pour
un dispositif de stockage logique. Dans Xsan, il s’agit d’un périphérique de stockage
logique non formaté tel qu’une matrice ou une tranche Xserve RAID.
matrices RAID Groupe de disques physiques organisés et protégés par une configuration RAID et présenté par un logiciel ou matériel RAID sous forme d’un disque logique
unique. Dans Xsan, les matrices RAID apparaissent sous la forme de LUN, combinés
pour former des réserves de stockage.
métadonnées Informations relatives à un système de fichiers et aux fichiers qu’il
contient (par exemple, les blocs de disques occupés par un fichier ou les blocs disponibles).
Dans Xsan, les métadonnées sont gérées par un contrôleur de métadonnées et échangées
via une connexion Ethernet, alors que les données de fichiers sont transférées via une connexion Fibre Channel.Glossaire 145
monter Rendre un répertoire ou un volume distant accessible sur un système local. Dans
Xsan : faire apparaître un volume Xsan sur le bureau d’un client, comme s’il s’agissait d’un
disque local.
Niveau RAID Système d’allocation d’espace de stockage utilisé pour stocker des données dans une matrice RAID. Chaque niveau est identifié par un numéro, par exemple,
RAID 3 ou RAID 0+1.
priorité du failover Sur un SAN doté de plusieurs contrôleurs, cette propriété spécifie
le contrôleur de réserve à utiliser en priorité lors du failover.
RAID De l’anglais « Redundant Array of Independent (or Inexpensive) Disks », qui signifie
« matrice redondante de disques indépendants (ou économiques) ». Regroupement
de plusieurs disques durs physiques en une seule matrice de disques capable de fournir
un accès à haute vitesse à des données stockées, de copier des données en miroir afin
de pouvoir les restaurer en cas de défaillance de disque ou de faire les deux à la fois.
La matrice RAID se présente au sein du système de stockage sous la forme d’une unité
de stockage logique individuelle. Voir aussi matrice RAID, niveau RAID.
RAID 0 Système RAID dans lequel les données sont réparties uniformément en segments sur une matrice de disques. Le système RAID 0 augmente la vitesse des transferts de données, mais ne fournit aucune protection des données.
RAID 0+1 Combinaison de RAID 0 et RAID 1. Ce système RAID est créé en entrelaçant
des données sur plusieurs paires de disques en miroir.
RAID 1 Système RAID qui crée une paire de disques en miroir possédant des copies
identiques des mêmes données. Ce système fournit un niveau élevé de disponibilité
des données.
RAID 3 Système RAID dans lequel les données sont entrelacées sur deux disques ou
plus
et où les données de parité sont conservées sur un disque dédié. En cas de défaillance
d’un disque, les bits de parité redondants peuvent être utilisés pour restaurer les données de n’importe quel disque.
RAID 5 Système RAID qui répartit les données et les informations de parité sur une matrice
de disques en procédant un bloc à la fois et dans lequel chaque disque fonctionne de
manière indépendante. Ce système assure des performances de lecture optimales pour
l’accès à des fichiers de taille importante.
remplir Stratégie d’allocation de réserve de stockage Xsan. Dans un volume constitué
de plusieurs réserves de stockage, Xsan remplit la première réserve avant d’écrire sur
la suivante.146 Glossaire
réserve de stockage Groupe de disques logiques ayant des caractéristiques communes telles que le débit ou la latence, à travers lesquelles les données d’utilisateur sont
segmentées. Dans Xsan, les réserves de stockage sont combinées pour former des
volumes. Le terme utilisé dans le système StorNext File System d’ADIC est « groupe
de tranches » (« stripe group »).
Round Robin Stratégie d’allocation de réserve de stockage Xsan. Dans un volume
constitué de plusieurs réserves de stockage, Xsan alloue de l’espace pour les opérations d’écriture successives sur chaque réserve disponible l’une après l’autre.
SAN Réseau de stockage. Il s’agit en général d’un réseau dont le but premier est de
transférer des données entre des ordinateurs et des éléments de stockage et entre
les éléments de stockage. Dans Xsan, un réseau SAN est constitué d’un ou de plusieurs
contrôleurs, volumes de stockage et clients de stockage.
serveur de système de fichiers Voir SSF.
SSF Serveur de système de fichiers. Terme StorNext File System désignant l’ordinateur
qui gère les métadonnées d’un réseau de stockage (SAN). Le terme utilisé dans Xsan
est « contrôleur de métadonnées ».
stratégie d’allocation Dans Xsan, il s’agit de l’ordre dans lequel les données sont écrites dans les réserves de stockage qui forment un volume. Cette stratégie n’est applicable que si plusieurs réserves de stockage sont présentes dans un volume, et seulement
si les réserves sont du même type. Trois options sont proposées : Remplir, Round
Robin ou Équilibrer.
système de fichiers Système de stockage de données sur des périphériques de stockage,
qui permet aux applications de lire et d’écrire des fichiers sans se préoccuper des détails de
niveaux inférieurs.
taille d’allocation de bloc Propriété d’un volume Xsan. Correspond au plus petit nombre d’octets qui peut être réservé, écrit ou lu sur un volume Xsan.
volume Allocation de stockage que l’on peut monter et que le client perçoit comme
un disque dur local, une partition de disque dur ou un volume de réseau. Dans Xsan,
un volume consiste en une ou plusieurs réserves de stockage. Voir aussi disque logique.
147
Index
Index
A
accès
autorisations des dossiers 87
démontage d’un volume 88
volumes en lecture seule 89
ACL
configuration 87
Active Directory 45, 49
adresses IP
changement pour le contrôleur 103
affinité
affectation à un dossier 56, 65
description 18, 19
suppression 66
ajout d’espace de stockage 21, 59
ajout de clients
à un réseau SAN Xsan 78
application Quotas d’utilisateur Xsan 96
application Xsan Admin
et les coupe-feux 45
intervalle d’actualisation 46
préférences 46
vue d’ensemble 45
Assistant du serveur 44
autorisations
accès d’utilisateur aux dossiers 87
C
clients
ajout 78
définition 15
déplacement de 79, 80
limite par SAN 22
StorNext 125
suppression d’un réseau SAN 90
utilisation d’un volume 114
vérification de quotas à partir de 96
commandes. Voir commandes shell
commandes de shell
xsanctl 139
commandes shell
cvadmin 130
cvaffinity 133
cvcp 133
cvfsck 134
cvlabel 135
cvmkdir 136
cvmkfile 136
cvmkfs 137
cvupdatefs 137
emplacement d’installation 127
pages man 128
snfsdefrag 138
compatibilité
avec d’autres versions d’Xsan 10
avec le logiciel StorNext 124
configuration requise 23
contrôleurs
ajout 100
changement d’adresse IP 103
limite par SAN 22
liste des volumes hébergés 103
vue d’ensemble 15
coupe-feu, et Xsan Admin 45
cvadmin commande 130
cvaffinity commande 133
cvcp commande 133
cvfsck commande 134
réparation des volumes 76
vérification des volumes 73, 75
cvlabel commande 135
cvmkdir commande 136
cvmkfile command 136
cvmkfs commande 137
cvupdatefs commande 137
D
défragmentation des volumes 74
démontage d’un volume 88
à partir de la ligne de commande 140
dépannage148 Index
date de création erronée dans Mac OS 9 118
impossible d’accéder au système RAID 118
impossible d’installer le logiciel 117
impossible de monter un volume 118
impossible de reconnecter un client 120
impossible de renommer le volume 119
impossible de se connecter au réseau SAN 117
mauvaises performances Fibre Channel 120
noms de réserve de stockage réservés 119
ordinateurs absents de la liste 117
taille des LUN ajustée à la baisse 118
déplacement de clients
vers un réseau SAN Xsan 79, 80
dossiers de départ
création en local 27, 96
E
éléments liés à la disponibilité 31
éléments liés à la sécurité 21, 31
équilibrer
stratégie d’allocation du volume 68
espace disponible
vérification de l’utilisation des quotas 94
vérification des réserves de stockage 110
vérification du volume 109
Ethernet
configuration 47
directives 25
extension de l’espace de stockage 21, 59
F
failover 101
forcer 101
Fibre Channel
commutateurs compatibles 25
détection des défaillances de connexion 115
éléments de configuration 24
fichier de configuration du volume 141
fichiers
limite par volume 22
longueur de nom limitée 22
taille maximale 22
fichiers de configuration 141
fichier secret partagé 125
Format de répertoire 49
fragmentation 73
G
graphiques
utilisation globale du processeur d’un
contrôleur 111
utilisation globale du réseau IP d’un
contrôleur 111
groupes
configuration 44, 48
groupes de segments. Voir réserves de stockage
H
historique
contrôle du nombre de messages 46
historiques
affichage 113
I
Identifiant d’utilisateur. Voir UID
Identifiant de groupe. Voir GID
installation du logiciel Xsan 50
intervalle d’actualisation, Xsan Admin 46
J
journal
choix de l’emplacement 35
description 20
L
largeur de segment
choix d’une valeur 72
et taille d’allocation de bloc 72
limites des noms 22
liste de contrôle d’accès
activation et désactivation 69
liste de contrôle d’accès. Voir ACL
logiciel Xsan
compatibilité avec le logiciel StorNext 124
compatibilité de version 10
installation 50
suppression (désinstallation) 90
LUN (logical unit numbers)
ajout à une réserve de stockage existante 61
limite de la longueur du nom 22
limite par réserve de stockage 22
limite par volume 22
préparation 43
taille ajustée à la baisse 118
taille maximale 22
taille réelle et taille utilisée 61, 118
vue d’ensemble 15
LUN (numéros d’unités logiques)
description 17
M
mémoire
requise 23
métadonnées
choix de l’emplacement 35
description 20Index 149
estimation de l’espace requis 35
montage d’un volume
à partir de la ligne de commande 140
N
notation
conventions pour les commandes 128
notifications
configuration 56, 112
service de courrier requis 27
notifications par courrier électronique 112
notifications par messageur 112
numéro d’unité logique. Voir LUN
numéro de série
envoi de notifications d’expiration 112
O
Open Directory 44, 49
options de montage 82
P
pages man
pour les commandes shell 128
période de grâce (quota) 93
priorité de failover 101
Q
quota rigide
définition 92, 93
vérification 94
quotas
définition 56, 92
description 93
exemple 94
période de grâce 93
vérification à partir d’un client 96
vérification à partir de la ligne de commande 95
vérification de leur utilisation via Xsan Admin 94
quota souple
définition 92, 93
vérification 94
R
remplir
stratégie d’allocation du volume 68
réparation d’un volume 76
réseau de zones de stockage. Voir SAN
réseaux
vue d’ensemble 15
réserves de stockage
ajout à un volume existant 63
description 17
limite par volume 22
longueur de nom limitée 22
noms réservés 119
réglages avancés 71
vérification de l’espace disponible 110
retarder les mises à jour des temps d’accès 82
round robin
stratégie d’allocation du volume 68
S
SAN (storage area network)
ajout 58
ajout d’espace de stockage 59
ajout de clients 78
déplacement de clients 79, 80
gestion de plusieurs 58
longueur de nom limitée 22
modification du nom 57
suppression 57
segmentation, sur plusieurs LUN 17, 20
segments travailleur client 82
serveur d’horloge 48
service de courrier
pour les notifications 27
services de répertoires 26, 44, 49
snfsdefrag commande 138
défragmentation de fichiers 74
Spotlight
activation sur le volume 55
stockage, extension 59
StorNext File System 123
stratégie d’allocation
définition pour un volume 68
systèmes de fichiers. Voir volumes
Systèmes RAID adaptés aux LUN 31
T
taille d’allocation de bloc
choix pour un volume 68
taille du cache du répertoire 82
U
utilisateurs
configuration 44, 48
dossiers de départ 44
rechercher 46
Utilitaire d’annuaire 49
V
volumes
afficher les clients qui les utilisent 114
ajout à un réseau SAN existant 64
défragmentation 74
démontage 88, 140
description 18150 Index
destruction 76
fichier de configuration 141
fragmentation 73
identification du contrôleur 102
liste du contrôleur 103
longueur de nom limitée 22
montage à partir de la ligne de commande 140
problème de montage 118
réparation 76
vérification de l’espace disponible 109
vérification de l’intégrité 75
volumes en lecture seule 89
X
Xsan Admin
gestion d’un SAN à distance 58
installation 57
xsanctl commande 139
Installation et configuration
de votre Power Mac G4
Instructions d’installation et d’extension des ordinateurs
Power Mac G4 et Macintosh Server G4K Apple Computer Inc.
© 2000 Apple Computer Inc. Tous droits réservés.
Ce manuel est protégé par la loi du 11 mars 1957 sur la propriété littéraire et artistique, complétée par la loi du 3
juillet 1985 et par toutes les conventions internationales applicables aux droits d’auteurs. En vertu de ces lois et
conventions, aucune reproduction totale ni partielle de ce manuel n’est autorisée, sauf consentement écrit
préalable d’Apple.
Le logo Apple est une marque d’Apple Computer Inc., déposée aux États-Unis et dans d’autres pays. En l’absence
du consentement écrit d’Apple, l’utilisation à des fins commerciales de ce logo via le clavier (Option -1) pourra
constituer un acte de contrefaçon et/ou de concurrence déloyale.
Tout a été mis en œuvre pour que les informations présentées dans ce manuel soient exactes. Apple n’est pas
responsable des erreurs de reproduction ou d’impression.
Apple Computer Inc.
1 Infinite Loop
Cupertino, CA 95014-2084
408-996-1010
http://www.apple.com
Apple, le logo Apple, AppleShare, AppleTalk, FireWire, le logo FireWire, Mac, Macintosh, le logo Mac, PlainTalk,
Power Macintosh et QuickTime sont des marques d’Apple Computer Inc., déposées aux États-Unis et dans d’autres
pays.
AirPort, The Apple Store, Finder, iMovie, iTools, Power Mac et Sherlock sont des marques d’Apple Computer Inc.
PowerPC et le logo PowerPC sont des marques d’International Business Machines Corporation, utilisées sous
licence.
Fabriqué sous licence de Dolby Laboratories. “Dolby” et le logo double-D sont des marques de Dolby Laboratories.
Travail non publié confidentiel. © 1992–1997 Dolby Laboratories Inc. Tous droits réservés.
Les autres noms de produits et de sociétés sont la propriété de leurs détenteurs respectifs. Les produits
commercialisés par des entreprises tierces ne sont mentionnés qu’à titre d’information, sans aucune intention de
préconisation ni de recommandation. Apple décline toute responsabilité quant à l’utilisation et au fonctionnement
de ces produits.
Remarque : Apple améliore continuellement les performances et le design de ses produits. Il se peut que certaines
illustrations de ce manuel soient légèrement différentes de votre version du logiciel.3
Table des matières
1 Installation 5
Positionnement de l’ordinateur et du moniteur 5
Branchement de l’ordinateur 6
Problèmes divers 11
Étape suivante 12
2 Familiarisation avec votre ordinateur 13
Face avant de votre ordinateur 14
Ports et connecteurs : extension des capacités de votre ordinateur 16
Intérieur de votre Power Mac : options d’extension internes de votre ordinateur 18
QuickTime : audio et vidéo sur Internet 20
Sherlock 2 : votre utilitaire de recherche sur Internet 22
iMovie 2 : créez et montez vos propres films numériques 24
iTools : des services Internet gratuits pour les utilisateurs de Mac 26
Mise à jour automatique : maintenez automatiquement votre Mac à la pointe des
nouveautés 28
Utilisateurs multiples : transformez un seul Mac en plusieurs 30
Apple.com : votre point de départ sur le World Wide Web 32
Aide Mac : les réponses à toutes vos questions sur le Mac 34
3 Utilisation de votre ordinateur 35
Utilisation du clavier et de la souris Apple Pro 36
Utilisation de périphériques USB 38
Utilisation de périphériques FireWire 40
Utilisation de votre lecteur de DVD 42
Utilisation de votre modem 444 Table des matières
Connexion à un réseau Ethernet 45
Utilisation d’un réseau AirPort sans fil 47
Suspension de l’activité de l’ordinateur pour économiser l’énergie 48
Connexion de périphériques SCSI à votre ordinateur 49
Transfert d’informations entre deux ordinateurs Apple 50
Utilisation de l’ordinateur comme serveur sans moniteur 50
4 Interventions à l’intérieur de l’ordinateur 53
Ouverture de l’ordinateur 54
Installation de modules de mémoire 56
Installation d’unités de stockage internes 58
Installation d’une carte d’extension PCI ou remplacement de la carte AGP 69
Installation d’une carte AirPort 73
Remplacement de la pile 74
5 Dépannage 77
Annexe A
Caractéristiques 81
Annexe B
Environnement de travail, sécurité et entretien 87
Consignes de sécurité importantes 87
Entretien général 89
Consignes importantes concernant l’organisation de l’espace de travail et la santé 90
Communications Regulation Information 935
C H A P I T R E
1
1 Installation
Apple vous félicite pour l’acquisition de votre nouvel ordinateur Power Mac G4. Ce chapitre
comporte des informations vous permettant d’installer et d’utiliser votre ordinateur et votre
moniteur.
Positionnement de l’ordinateur et du moniteur
Vous pouvez saisir l’ordinateur par n’importe quelle poignée. Si le moniteur est lourd, veillez
à adopter la méthode correcte pour le soulever lorsque vous le positionnez. Positionnez
l’ordinateur et le moniteur de sorte que :
m Ils reposent sur une surface plane et robuste.
m Les prises des câbles d’alimentation ne soient coincées ni contre un mur ni quoi que ce
soit.
m Rien n’obstrue la circulation de l’air à l’arrière du moniteur ou de l’ordinateur.
m Le plateau du lecteur de DVD-ROM ou DVD-RAM puisse s’ouvrir librement.
IMPORTANT Le seul moyen de couper totalement l’alimentation de votre ordinateur et de
votre moniteur consiste à déconnecter les prises de la source d’alimentation. Assurez-vous
que les câbles de votre ordinateur et de votre moniteur sont à portée de main afin de
pouvoir les débrancher immédiatement si nécessaire.6 Chapitre 1
Branchement de l’ordinateur
1 Assurez-vous que le commutateur situé au dos de l’ordinateur est positionné sur la tension
correspondant au réseau électrique auquel vous vous connectez.
Il doit être réglé sur la tension correcte pour éviter d’endommager l’ordinateur.
Réglez le commutateur sur “230” pour les tensions
comprises entre 200 et 240V. Réglez-le sur “115”
pour les tensions comprises entre 100 et 120V.
Si vous devez modifier le réglage, introduisez
un tournevis dans cette rainure et faites glisser
le commutateur.Installation 7
Pays Réglage du
commutateur
Arabie Saoudite, Bermudes, Canada, États-Unis, Jamaïque, Japon,
Mexique, Philippines, Porto Rico, Taïwan, Venezuela
115
Bahreïn, Brésil, Corée du Sud, Espagne, France, Indonésie, Italie,
Liban, Pérou1
115 ou 230
Afrique du Sud, Allemagne, Argentine, Australie, Autriche, Belgique,
Bosnie-Herzégovine, Chili, Chine (y compris Hong Kong), Croatie,
Danemark, Égypte, Émirats Arabes Unis, Finlande, Grèce, Groenland,
Hongrie, Inde, Iran, Irlande, Irlande du Nord, Islande, Israël, Jordanie,
Koweït, Liechtenstein, Luxembourg, Macédoine (ancienne république
yougoslave), Malte, Népal, Norvège, Nouvelle-Zélande, Oman,
Pakistan, Papouasie-Nouvelle-Guinée, Paraguay, Pays-Bas, Pologne,
Portugal, Qatar, République Tchèque, Roumanie, Royaume-Uni, Russie
et la Communauté d’États Indépendants (CEI), Serbie et Monténégro,
Singapour, Slovaquie, Slovénie, Suède, Suisse, Yémen
230
1
Ces pays utilisent plusieurs types de tensions d’alimentation. Demandez à votre opérateur local quel réglage sélectionner dans
votre cas.
ATTENTION Le réglage de la tension de l’ordinateur détermine également la tension de
la prise d’alimentation du moniteur située au dos de l’ordinateur. Par conséquent,
assurez-vous que votre moniteur peut gérer cette tension avant de le relier à la prise de
l’ordinateur. Veillez à utiliser un adaptateur ou un transformateur adéquat si nécessaire.
Les moniteurs qui se connectent au port ADC de la carte graphique AGP de l’ordinateur
ne nécessitent pas d’adaptateur car ils adoptent automatiquement la tension appropriée. 8 Chapitre 1
2 Branchez fermement et complètement le cordon d’alimentation sur la prise renfoncée
marquée du symbole ≤, au dos de l’ordinateur, et connectez l’autre extrémité à une prise
ou à une multiprise reliée à la terre.
Fiche du câble d’alimentation
Prise du câble d’alimentationInstallation 9
3 Connectez les câbles du moniteur selon l’illustration suivante :
Si le câble de votre moniteur est muni d’un connecteur DB-15 à deux rangées, vous pouvez
vous procurez un adaptateur Mac-VGA auprès d’un distributeur agréé Apple puis connecter
votre moniteur au port VGA de l’ordinateur.
IMPORTANT En fonction de votre moniteur, il se peut que vous deviez connecter soit un
seul câble, soit plusieurs. Pour de plus amples d’informations, reportez-vous aux instructions
fournies avec le moniteur.
Ports USB Prise d’alimentation du moniteur
Port moniteur ADC ™ Port moniteur VGA Câble du moniteur10 Chapitre 1
4 Si nécessaire, connectez votre ordinateur au réseau Ethernet et connectez votre port modem
à une ligne téléphonique.
5 Connectez le câble du clavier à l’un des ports USB ( ) de l’ordinateur ou du moniteur, puis
reliez la câble de la souris à un port USB du clavier.
Port Ethernet
Port modem
Ports USB du
clavier (2)
Il se peut que certaines parties
de l’ordinateur soient recouvertes
d’une pellicule de protection en
plastique ; vous pouvez l’enlever.
Clavier SourisInstallation 11
Vous pouvez, si vous le souhaitez, ajuster la hauteur du clavier en abaissant son support situé
au dos du clavier.
6 Allumez l’ordinateur en appuyant soit sur le bouton d’alimentation du moniteur, soit sur le
bouton d’alimentation (®) du panneau avant de l’ordinateur.
Problèmes divers
Si rien n’apparaît à l’écran après quelques instants ou si vous pensez que votre ordinateur n’a
pas démarré correctement, effectuez les vérifications suivantes afin de tenter d’identifier la
cause du problème :
m L’ordinateur est-il connecté à une source d’alimentation ? S’il est connecté à une
multiprise munie d’un interrupteur, est-elle allumée ?
m Les câbles du clavier et du moniteur sont-ils correctement connectés ?
m Le bouton d’alimentation est-il allumé sur le panneau avant de l’ordinateur et sur le
moniteur ? Si ce n’est pas le cas, l’ordinateur ou le moniteur n’est pas sous tension.
m Les contrôles de luminosité et de contraste du moniteur sont-ils correctement réglés ? Si
votre moniteur est muni de contrôles de luminosité et de contraste, essayez de les régler.
m Essayez de redémarrer votre ordinateur. Appuyez sur le bouton d’alimentation de
l’ordinateur pendant environ 5 secondes jusqu’à ce que l’ordinateur s’éteigne. Appuyez à
nouveau sur ce bouton pour allumer l’ordinateur.
m Si un point d’interrogation clignote à l’écran ou si vous entendez une série de bips
sonores lorsque vous allumez l’ordinateur, consultez la section le chapitre 5, intitulé
“Dépannage”, à la page 77.12 Chapitre 1
Mise hors tension de l’ordinateur
Pour éteindre votre ordinateur :
m Choisissez Éteindre dans le menu Spécial.
Réglage de votre moniteur
Ouvrez le tableau de bord Moniteurs pour ajuster les réglages de votre moniteur. Pour plus
de détails sur le dépannage de votre moniteur, consultez la section “Problèmes de moniteur”
à la page 79. Pour plus de détails sur l’entretien de votre moniteur, consultez la section
“Entretien de votre moniteur” à la page 90. L’Aide Mac contient des informations
complémentaires sur l’utilisation de votre moniteur.
Pour faire enregistrer un nouveau moniteur Apple auprès d’Apple, rendez vous sur :
www.apple.com/register (site web multilingue).
Étape suivante
m Pour consulter une présentation générale des fonctions de votre ordinateur, consultez le
chapitre 2, intitulé “Familiarisation avec votre ordinateur”, à la page 13.
m Pour davantage d’informations concernant l’utilisation de votre modem ou les autres
fonctions matérielles de votre ordinateur, consultez le chapitre 3, intitulé “Utilisation de
votre ordinateur”, à la page 35.
m Pour toute information sur l’installation de lecteurs, de modules de mémoire ou de
cartes d’extension PCI supplémentaires, ou sur le remplacement de la pile interne de
l’ordinateur, consultez le chapitre 4, intitulé “Interventions à l’intérieur de l’ordinateur”, à
la page 53.
IMPORTANT N’utilisez l’interrupteur d’une multiprise ou ne débranchez la prise pour
éteindre l’ordinateur que si vous ne parvenez à l’éteindre d’aucune autre manière. Si vous
n’éteignez pas l’ordinateur correctement, vous risquez d’endommager vos fichiers ou le
logiciel système.13
C H A P I T R E
2
2 Familiarisation avec votre ordinateur
Si vous êtes impatient de commencer et que vous désirez faire quelques essais, ce chapitre
est pour vous. Il présente un aperçu des fonctions matérielles et logicielles les plus
importantes de votre ordinateur.
Vous souhaitez créer vos propres chefs-d’œuvre vidéo ? Jetez un coup d’oeil à iMovie et
découvrez comment vous pouvez réaliser des montages vidéo sur votre ordinateur. Plongezvous dans QuickTime pour visualiser des émissions vidéo en direct sur le Web. Mettez à
profit Internet pour rechercher des informations, mettre à jour vos logiciels, effectuer des
achats, naviguer sur le Web à votre guise, ou simplement consulter des sources d’aide en cas
de besoin.
Vous trouverez ici un large éventail de présentations des fonctions de votre ordinateur,
brièvement expliquées. Lancez-vous dans un test et découvrez les capacités de votre
Power Mac G4. Pour plus de détails sur une fonction en particulier, consultez le chapitre 3,
intitulé “Utilisation de votre ordinateur”, à la page 35, ainsi que les explications en ligne
de l’Aide Mac (voir la page 34).
Remarque : il se peut que les illustrations présentant les nouveautés des logiciels diffèrent
légèrement sur votre écran.14 Chapitre 2
Face avant de votre ordinateur
Lecteur de
DVD-ROM ou
de DVD-RAM
Bouton de
réinitialisation
P
Bouton du
programmeur
¥
Lecteur Zip
(optionnel)
Bouton
et témoin
d’alimentation
Bouton
d’ouverture
du lecteur de
DVD-ROM ou
de DVD-RAM
C
Haut-parleurFamiliarisation avec votre ordinateur 15
Lecteur de DVD-ROM ou de DVD-RAM
Les disques DVD vous permettent de visionner des films, d’installer des logiciels, et
d’accéder à des informations. Un lecteur de DVD-ROM fonctionne avec des disques
CD-ROM et DVD-ROM ainsi qu’avec les disques DVD-Vidéo et les Photo CD. Il lit
également les CD audio standard. Un lecteur de DVD-RAM fonctionne avec tous ces
disques et vous permet en plus d’enregistrer des données sur disques DVD-RAM.
C Bouton d’ouverture du lecteur de DVD-ROM ou de DVD-RAM
Ouvre le plateau du lecteur.
Lecteur Zip (optionnel)
Les disques Zip amovibles vous permettent de stocker et de sauvegarder des données.
Vous pouvez acquérir un lecteur Zip et soit l’installer vous-même, soit le faire installer par
un distributeur agréé Apple.
® Bouton/témoin d’alimentation
Appuyez sur ce bouton pour mettre l’ordinateur sous tension ou le réactiver. Lorsque
l’ordinateur est allumé, appuyer sur le bouton d’alimentation a pour effet de suspendre
son activité. Un témoin blanc indique que l’ordinateur est allumé. Un témoin clignotant
lentement indique que l’ordinateur est en veille.
Avec certains moniteurs Apple, vous pouvez également appuyer sur le bouton
d’alimentation du moniteur ou le toucher pour allumer ou éteindre l’ordinateur, ou
pour le mettre en veille.
P Bouton de réinitialisation
Ce bouton contraint l’ordinateur à redémarrer. Utilisez-le uniquement si aucune des
méthodes recommandées ne peut redémarrer l’ordinateur (par exemple, la commande
Redémarrer du menu Spécial). Pour obtenir plus d’informations sur l’utilisation du bouton
de réinitialisation, consultez le chapitre 5, intitulé “Dépannage”, à la page 77.
¥ Bouton du programmeur
Ce bouton interrompt le fonctionnement normal des logiciels de l’ordinateur. Ce bouton
ne s’utilise que rarement, voire jamais, uniquement lorsque des mises à jour du
programme interne sont requises par votre système. Les directives d’utilisation de ce
bouton figurent dans la documentation de la mise à jour du programme interne. 16 Chapitre 2
Ports et connecteurs : extension des capacités de votre ordinateur
Anneau de
verrouillage
du panneau latéral
Ports FireWire (2)
Port de modem
interne (optionnel)
Prise d’alimentation
Prise d’alimentation
du moniteur
Port d’entrée audio
Ports USB (2)
GPort Ethernet
≈ W
≤
Capots d’accès
des logements
d’extension
(Logements 2 à 4 : PCI)
F Port antivol
-Port de sortie audio
Port moniteur ADC
Port moniteur VGA
(Logement 1: AGP)
™Familiarisation avec votre ordinateur 17
Ports FireWire
Connectent votre Macintosh à des périphériques FireWire tels que caméscope numérique,
scanner, disque dur, etc. La norme FireWire permet de relier jusqu’à 63 périphériques,
entre lesquels elle procure une mode de transfert des données à très haute vitesse.
G Port Ethernet 10/100/1000 à paire torsadée
Connecte votre Macintosh à un réseau Ethernet haute vitesse afin de vous permettre
d’accéder à des ressources de réseau, telles qu’imprimantes et serveurs, et de partager des
données avec d’autres ordinateurs du réseau.
Ports USB
Connecte votre Macintosh à des périphériques USB tels que claviers, souris, imprimantes,
scanners, haut-parleurs, concentrateurs USB, et autres. Il est possible que votre moniteur
soit également équipé de ports USB destinés à connecter des périphériques USB.
≈ Port d’entrée audio
Connecte votre Macintosh à un microphone PlainTalk Apple ou autre appareil d’entrée
audio afin que vous puissiez enregistrer du son et de la musique.
- Port de sortie audio
Connecte votre Macintosh à un casque d’écoute, à des haut-parleurs amplifiés externes, ou
à tout autre matériel de sortie audio.
F Anneau de verrouillage du capot et port antivol
Vous pouvez fixer un cadenas au panneau latéral de votre Macintosh et à l’anneau arrière
afin de protéger les composants internes. Le port antivol quant à lui permet d’installer un
dispositif empêchant le vol de l’ordinateur. Lorsque l’anneau de verrouillage est sorti, vous
pouvez enfiler un câble de verrouillage dans son orifice afin d’empêcher l’ouverture du
panneau latéral de l’ordinateur. Adressez-vous à votre revendeur de produits informatiques
pour savoir quels dispositifs de verrouillage fonctionnent avec votre ordinateur.
W Port du modem interne
Connecte un cordon téléphonique au modem interne.
Prise d’alimentation du moniteur
Permet de brancher l’alimentation du moniteur, au lieu de le brancher à une prise murale.
≤ Prise d’alimentation
Connecte le cordon d’alimentation à l’ordinateur.
Ports de moniteurs
Connectent votre Macintosh soit à des moniteurs utilisant le port ADC, soit à des
moniteurs standard équipés d’un connecteur VGA.
Plaques de protection des logements d’extension (3)
Votre Macintosh peut gérer jusqu’à trois cartes d’extension PCI (Peripheral Component
Interconnect). Les logements protégés par une plaque, numérotés 2, 3 et 4, apportent des
capacités d’extension supplémentaires. Dans certaines configurations, une carte SCSI Ultra
160 LVD (Low Voltage Differential) est installée dans l’un de ces logements.18 Chapitre 2
Intérieur de votre Power Mac : options d’extension internes de votre
ordinateur
Pile
Logement 1 : AGP
(carte graphique installée)
Connecteur de Logements SDRAM (4)
carte AirPort
Logement Logements 2 à 4 : PCI 33 MHz (3)
de lecteur 3
Logement
de lecteur 2
Logement
de lecteur 1Familiarisation avec votre ordinateur 19
Logements SDRAM
Vous pouvez ajouter de la mémoire supplémentaire à votre ordinateur en installant jusqu’à
4 modules DIMM de mémoire DRAM dans les logements prévus à cet effet. Vous pouvez
ainsi étendre la mémoire de votre ordinateur jusqu’à 1 536 Mo.
Connecteur de carte AirPort
Connecte une carte AirPort, qui permet à votre ordinateur de communiquer avec un
réseau sans fil.
Logements d’extension PCI
Vous pouvez y installer des cartes PCI afin d’étendre les capacités de votre ordinateur.
Vous pouvez par exemple y installer une carte PCI SCSI, puis y connecter des
périphériques SCSI tels que scanner, disque dur et lecteur Zip.
Logement de carte graphique AGP
Connecte votre carte graphique AGP, qui apporte à votre moniteur une puissance de
traitement graphique élevée. Vous pouvez y connecter un moniteur muni soit d’un
connecteur ADC, soit d’un connecteur VGA standard. Pour connecter deux moniteurs
à votre ordinateur, vous devez installer une carte graphique PCI supplémentaire pour
gérer le second moniteur.
Pile
Votre ordinateur utilise une batterie qui ne se remplace que rarement. Des problèmes
intermittents lors du démarrage de l’ordinateur ou des changements aléatoires de date
et d’heure indiquent qu’il est peut-être temps de changer la pile. Pour toute information
complémentaire, reportez-vous à la section “Remplacement de la pile” à la page 74.
Supports de disques durs internes
Vous pouvez installer des disques durs supplémentaires dans ces supports internes de
votre ordinateur. Si vous êtes équipé de disques durs ATA, vous pouvez installer deux
disques durs par support en forme de U. Si votre ordinateur est doté de disques durs
SCSI, vous pouvez installer jusqu’à trois disques SCSI dans les supports.
Baie d’extension pour lecteur Zip
Vous pouvez installer dans cette baie un lecteur Zip que vous pouvez acquérir chez un
distributeur agréé Apple.20 Chapitre 2
QuickTime : audio et vidéo sur Internet
Contrôle de volume
Bouton Lecture Tiroir des signets
Accès rapide à tous vos
canaux QuickTime TV.
Tirez sur l’onglet inférieur
pour ouvrir et refermer le
tiroir des signets.Familiarisation avec votre ordinateur 21
Possibilités
Outre la possibilité de lire des fichiers vidéo et musicaux sur votre Mac, QuickTime vous
permet de regarder des émissions en direct ou en différé sur Internet.
Marche à suivre
1 Connectez-vous à Internet.
2 Ouvrez QuickTime Player.
3 Déroulez le menu Signets et cliquez sur Ouvrir le tiroir des signets.
4 Sélectionnez une chaîne.
Conseils et astuces
Ajoutez des chaînes QuickTime TV supplémentaires
Rendez-vous sur le site www.apple.com/fr/quicktime et cliquez sur le lien QuickTime TV.
Vous y trouverez la totalité des chaînes QuickTime disponibles. Vous pouvez regarder une
chaîne QuickTime TV, puis, d’un simple clic, l’ajouter au tiroir des signets de QuickTime
Player.
Évoluez vers QuickTime Pro pour bénéficier des capacités suivantes :
m Lire des vidéos en plein écran et redimensionner des films.
m Créer des films à diffusion en continu.
m Manier plus de 30 formats audio, vidéo et graphiques, y compris Flash.
m Créer, ouvrir, monter et enregistrer des films et de l’audio, par de simples opérations de
copier-coller.
Pour en savoir plus
La vidéo Internet n’est que l’une des facettes de QuickTime. Pour en découvrir davantage,
commencez par consulter l’Aide QuickTime. Pour télécharger des chaînes supplémentaires,
visionner les plus récentes bandes-annonces et rechercher des informations sur la procédure
à suivre pour configurer votre propre serveur de diffusion en continu sur Internet, visitez le
site Web de QuickTime, www.apple.com/fr/quicktime22 Chapitre 2
Sherlock 2 : votre utilitaire de recherche sur Internet
Bouton Recherche
Après avoir tapé ce que
vous recherchez, cliquez
ici pour lancer la
recherche.
Canaux Sherlock
Recherchez des
personnes, faites des
achats, tenez-vous au
courant de l’actualité
et informez-vous des
dernières nouveautés
d’Apple grâce à Internet.
Sites de recherche
Moteurs de recherche
qu’utilise Sherlock pour
examiner Internet.Familiarisation avec votre ordinateur 23
Possibilités
Sherlock 2 remplit pour vous les fonctions de “détective” et d’acheteur personnel sur
Internet. Il constitue un moyen simple de rechercher des personnes, des sources d’actualités
ainsi qu’à peu près n’importe quoi. Il permet de se procurer des livres ou des disques, de
passer en revue les sites de ventes aux enchères, de dénicher les prix les plus avantageux, et
même de se renseigner sur la disponibilité des produits.
Marche à suivre
1 Connectez-vous à Internet.
2 Choisissez “Rechercher sur Internet” dans le menu Fichier ou faites un double-clic sur
l’icône de Sherlock, sur le bureau.
3 Sélectionnez un canal de Sherlock.
4 Tapez ce que vous recherchez puis cliquez sur le bouton Rechercher.
Conseils et astuces
Créez votre propre canal de recherche Sherlock
1 Choisissez Nouveau canal dans le menu Canaux.
2 Sélectionnez un nom, un type de canal et une icône.
3 Téléchargez des modules Sherlock et placez-les dans la liste de sites de recherche. Vous
pouvez également maintenir enfoncée la touche Option et faire glisser des modules des
autres listes de recherche sur l’icône de votre nouveau canal.
Pour en savoir plus
Pour en apprendre davantage sur les capacités de Sherlock, ouvrez l’Aide Mac et recherchez
“Sherlock”. Pour télécharger des modules de recherche supplémentaires et découvrir
comment vous pouvez créer votre propre module Sherlock, visitez le site Web de Sherlock
sur www.apple.com/fr/sherlock 24 Chapitre 2
iMovie 2 : créez et montez vos propres films numériques
Moniteur
iMovie
Prévisualisez votre
film ou visionnez
des vidéos
directement à
partir d’un
caméscope
vidéonumérique
connecté.
Commandes de
lecture
Servent à visionner un
film dans iMovie.
Commutateur
de mode
Permet d’alterner
les modes
importation depuis
le caméscope et
montage.
Chronologie
Le visualiseur et la
chronologie sont
des repères
visuels qui
permettent
d’assembler et de
monter un film.
Boutons de
montage
Cliquez dessus
pour ouvrir des
fenêtres de
réglage et de
sélection de sons,
d’effets vidéo,
de titrage, et de
transitions.
Cliquez sur le
bouton Clips pour
afficher le rayon.
Défileur
Permet d’accéder
directement à des
passages d’une vidéo.
Pistes audio
Vous permettent de
manipuler les
enregistrements, la
musique et les effets
sonores.
Tête de lecture
Indique
l’emplacement de
l’image affichée dans
le moniteur iMovie.
Déplacez-la pour
savoir ou apparaît
chaque scène.
Piste vidéo
Vous permet de
manipuler la
bande son d’une
vidéo.
Visualiseur
Rayon
Pour intégrer des
clips à votre film
après les avoir
importés, faitesles glisser du
rayon au
visualiseur. Familiarisation avec votre ordinateur 25
Possibilités
iMovie est une application de montage vidéo numérique conviviale et simple d’emploi.
À l’aide d’iMovie et d’un caméscope numérique, vous pouvez créer et monter vos propres
films. Ce logiciel vous permet d’importer de la vidéo du caméscope, de monter des clips
et d’ajouter des transitions, le titrage, des effets sonores et de la musique. Vous pouvez
ensuite copier le film sur une cassette de caméscope ou créer un film QuickTime.
Marche à suivre
1 Filmez votre vidéo, connectez le caméscope au port FireWire de votre ordinateur, puis ouvrez
iMovie.
2 Cliquez sur le bouton Importer pour importer les clips sur le rayon, puis ajoutez-les à votre
film en les faisant glisser sur le visualiseur de clips.
3 Assemblez et montez votre film dans le visualiseur de clips et dans la chronologie.
4 Ajoutez des transitions, le titrage, des effets sonores et de la musique.
5 Une fois que vous avez terminé, choisissez Exporter dans le menu Fichier.
Conseils et astuces
Partagez votre film iMovie avec vos amis et proches
Exportez votre film comme séquence QuickTime Web, puis copiez-le sur votre iDisk ou
utilisez HomePage pour créer votre propre cinéma iMovie afin que d’autres personnes
puissent visionner votre film sur Internet.
Pour en savoir plus
Pour plus d’informations sur l’utilisation d’iMovie, consultez l’initiation iMovie Tutorial ou
l’Aide iMovie. Pour les dernières informations concernant iMovie, notamment les mises à
jour, les modules supplémentaires et la liste des caméscopes numériques compatibles,
consultez le site Web iMovie : www.apple.com/fr/imovie26 Chapitre 2
iTools : des services Internet gratuits pour les utilisateurs de Mac
Les services iTools ne sont disponibles qu’en langue anglaise.
Messagerie
Recevez votre propre adresse Mac.com
C’est simple, gratuit, et fonctionne avec
vos applications de messagerie favorites.
iDisk
En vous offrant 20 Mo d’espace de
stockage personnel sur le serveur
Internet d’Apple, iDisk est un excellent
moyen de partager aisément via Internet
des fichiers tels que photos et films, et
même de les importer sur votre site.
HomePage
Concevez votre propre site Web
personnel en trois étapes simples. Créez
un faire-part de naissance, un C.V., un
album photo, ou votre propre ciné iMovie.
Apple l’hébergera même sur son serveur
Internet, pour une disponibilité constante.
KidSafe
KidSafe contribue à la protection de vos
enfants sur Internet. KidSafe leur procure
l’accès à plus de 75000 sites approuvés
par des pédagogues, et bloque le reste. Familiarisation avec votre ordinateur 27
Possibilités
iTools est une nouvelle classe de services Internet créés par Apple exclusivement à l’intention
des utilisateurs de Mac. Avec iTools, vous pouvez envoyer des messages, rendre Internet plus
sûr pour vos enfants, et partager des photos et des films. Vous pouvez même créer votre
propre site Web.
Marche à suivre
1 Connectez-vous à Internet.
2 Rendez-vous sur www.apple.com (en anglais)
3 Cliquez sur l’onglet iTools, puis sur le bouton “Free Sign Up” (“Inscription gratuite”).
Conseils et astuces
Téléchargez des images sur votre espace iDisk afin de créer des cartes iCards
personnalisées
Vous pouvez envoyer des cartes iCards avec vos propres images personnalisées. Pour cela,
enregistrez vos images au format GIF ou JPEG, puis copiez-les dans le dossier Pictures de
votre iDisk. Elles apparaîtront alors comme options de la section “Create your own” lorsque
vous créerez une iCard.
Partez d’un modèle de page d’accueil de la section HomePage pour créer votre
propre page Web en quelques minutes
La section HomePage propose des modèles de pages Web que vous pouvez personnaliser
avec votre propre texte et vos propres images. Les enseignants peuvent par exemple se servir
des modèles consacrés à l’enseignement pour diffuser des nouvelles sur la classe,
communiquer les devoirs à faire, ou informer les parents. Vous pouvez également recourir à
l’album photo HomePage et aux modèles iMovie pour partager facilement vos images et films
avec vos amis et votre famille.
Créez un alias de votre iDisk pour y accéder directement
Au lieu de vous connecter au Web manuellement pour ouvrir votre iDisk, vous pouvez
sélectionner son icône puis choisir Créer un alias dans le menu Fichier. Dès que vous
souhaiterez accéder à votre iDisk, il vous suffira d’un double-clic sur l’alias et de votre
mot de passe.
Utilisez KidSafe conjointement au tableau de bord Utilisateurs multiples
Le tableau de bord Utilisateurs multiples vous permet de configurer votre ordinateur pour
que toute la famille se le partage. Vous pouvez désormais configurer KidSafe pour chacun
des comptes de vos enfants.28 Chapitre 2
Mise à jour automatique : maintenez automatiquement votre Mac à la pointe
des nouveautés
Mettre à jour maintenant
Vérifiez instantanément sur les
serveurs Internet d’Apple si des
mises à jour sont disponibles
pour vos logiciels. Le tableau de
bord Mise à jour de logiciels
affiche toutes les mises à jour
disponibles à même d’assurer la
continuité du fonctionnement
optimal de votre Mac.
Calendrier
Programmez le jour
et l’heure de vérification
automatique des mises
à jour de logiciels.Familiarisation avec votre ordinateur 29
Possibilités
La mise à jour automatique se sert d’Internet pour télécharger (et même installer)
automatiquement les mises à jour, gestionnaires et autres perfectionnements les plus récents
depuis le site d’Apple. Vous pouvez même configurer votre Mac pour qu’il vérifie
régulièrement le serveur d’Apple afin qu’il télécharge et installe les logiciels mis à jour.
Marche à suivre
1 Connectez-vous à Internet.
2 Choisissez Tableaux de bord dans le menu Pomme et choisissez Mise à jour de logiciels dans
le sous-menu.
3 Cliquez sur le bouton Mettre à jour maintenant.
4 Sélectionnez le logiciel que vous souhaitez mettre à jour et cliquez sur Installer.
Conseils et astuces
Programmez votre calendrier de mise à jour
Si vous disposez d’une connexion permanente à Internet, vous pouvez programmer votre
ordinateur pour qu’il vérifie à une certaine heure de certains jours si des mises à jour sont
disponibles. Si vous disposez d’une connexion par appel et que vous n’êtes pas connecté,
Mise à jour de logiciels vérifiera lors de la prochaine connexion.
Installez automatiquement les nouveaux logiciels
Vous pouvez configurer votre Mac pour qu’il vérifie chaque semaine si des mises à jour sont
disponibles et qu’il les installe. Programmez le calendrier de recherche de mises à jour par
votre ordinateur, puis désactivez l’option “Confirmation avant installation”.
Pour en savoir plus
Pour plus d’informations sur l’utilisation de Mise à jours de logiciels, consultez cette rubrique
dans l’Aide Mac. Pour consulter les toutes dernières informations sur Mac OS, visitez le site
Web de Mac OS sur www.apple.com/fr/macos 30 Chapitre 2
Utilisateurs multiples : transformez un seul Mac en plusieurs
Comptes
Définissez l’apparence
de l’environnement de
l’utilisateur. Si vous
désirez contrôler l’accès
de l’utilisateur à
certaines applications,
cliquez sur Limité ou sur
Tableaux.Familiarisation avec votre ordinateur 31
Possibilités
Grâce à Utilisateurs multiples, vous pouvez permettre à jusqu’à 40 utilisateurs différents de
partager un même Mac, chacun d’eux disposant de ses propres réglages personnalisés et de
son espace de stockage privé. Chaque utilisateur peut par exemple définir son propre fond
d’écran, choisir son mode de tri, mémoriser des sites Web comme signets, ainsi que bien
d’autres choses qui créent, en fait, un Mac personnalisé pour chaque individu. Vous pouvez
également spécifier le niveau d’accès et la liberté de modification attribués à chaque
utilisateur.
Marche à suivre
1 Choisissez Tableaux de bord dans le menu Apple, puis Utilisateurs multiples dans le sousmenu.
2 Activez Comptes d’utilisateurs multiples.
3 Cliquez sur le bouton Options pour configurer des réglages multi-utilisateurs globaux, par
exemple le message de bienvenue.
4 Cliquez sur le bouton Nouveau.
5 Saisissez les informations sur l’utilisateur, ses autorisations d’accès et ses applications.
6 Refermez le tableau de bord Utilisateurs multiples.
À chaque démarrage de l’ordinateur, la fenêtre d’ouverture de session s’affichera. Pour
revenir à cette fenêtre après qu’un autre utilisateur se soit connecté, choisissez “Fermer la
session” dans le menu Spécial.
Conseils et astuces
Créez un mot de passe vocal
Enregistrez-vous énonçant une phrase de type “Ma voix sert de mot de passe”. Votre Mac
l’enregistrera pour comparaison. Lorsque vous désirerez ultérieurement vous connecter en
énonçant cette phrase, votre Mac analysera les caractéristiques de votre voix pour s’assurer
que c’est bien de vous qu’il s’agit.
Pour en savoir plus
Pour plus d’informations sur la configuration d’Utilisateurs multiples, y compris la création
d’une empreinte vocale, recherchez Utilisateurs multiples dans l’Aide Mac. Pour les toutes
dernières importations concernant Mac OS, rendez-vous sur le site Web Mac OS à l’adresse :
www.apple.com/fr/macos 32 Chapitre 2
Apple.com : votre point de départ sur le World Wide Web
Macintosh
Products Guide
www.apple.com/guide
Pour vous procurer des accessoires
et logiciels destinés à votre Mac,
consultez ce site ou recherchez
le symbole Mac.
iCards
www.apple.com/icards
Servez-vous d’Internet pour
envoyer des cartes postales à vos
amis et proches (en anglais).
iReview
www.apple.com/ireview
Votre guide personnel
d’Internet, avec des revues
et recommendations détaillées
de sites allant du tourisme
à la musique et au sport
(en anglais).Familiarisation avec votre ordinateur 33
Assistance Apple
www.apple.com/support
Découvrez les plus récentes
informations de dépannage,
téléchargez des mises à jour de
logiciels, renseignez-vous sur les
formules de protection des
produits, etc.
Actualités Apple
www.apple.com/fr/hotnews
Souhaitez-vous consulter les plus
récentes actualités d’Apple
directement à la source ? Rendezvous sur Actualités Apple. Vous y
trouverez des informations sur les
mises à jour de logiciels pour votre
Mac, des logiciels de tierces
parties, des recommandations
QuickTime, ainsi que des
informations sur la prochaine
manifestation Apple d’importance.
The Apple Store
www.apple.com/store
Votre site d’achat exhaustif des
plus récents logiciels et matériels
Apple, y compris des logiciels
et accessoires conçus par
nos éditeurs tiers.34 Chapitre 2
Aide Mac : les réponses à toutes vos questions sur le Mac
Recherche
Une question ?
Tapez-la ici, puis
cliquez sur
Rechercher.35
C H A P I T R E
3
3 Utilisation de votre ordinateur
Le présent chapitre contient des explications ainsi que des procédures d’utilisation de votre
ordinateur Power Mac G4. Vous y trouverez des instructions concernant les principales
fonctionnalités de votre ordinateur, notamment le clavier et la souris, le modem, les ports
FireWire et USB et le travail en réseau.
Ce chapitre offre des explications sur les thèmes suivants :
m “Utilisation du clavier et de la souris Apple Pro” à la page 36
m “Utilisation de périphériques USB” à la page 38
m “Utilisation de périphériques FireWire” à la page 40
m “Utilisation de votre lecteur de DVD” à la page 42
m “Utilisation de votre modem” à la page 44
m “Connexion à un réseau Ethernet” à la page 45
m “Utilisation d’un réseau AirPort sans fil” à la page 47
m “Suspension de l’activité de l’ordinateur pour économiser l’énergie” à la page 48
m “Connexion de périphériques SCSI à votre ordinateur” à la page 49
m “Transfert d’informations entre deux ordinateurs Apple” à la page 50
m “Utilisation de l’ordinateur comme serveur sans moniteur” à la page 5036 Chapitre 3
Utilisation du clavier et de la souris Apple Pro
Vous pouvez rapidement régler certains paramètres, tels que le volume, ou éjecter des CD ou
DVD à l’aide des commandes du clavier.
Votre clavier Apple Pro possède des touches de fonctions raccourci que vous pouvez
paramétrer afin d’ouvrir les logiciels ou documents que vous utilisez fréquemment. Par
exemple, vous pouvez recourir à ces touches pour ouvrir votre navigateur Web, votre
traitement de texte ou votre jeu préféré. Une fois que les logiciels sont ouverts, ces touches
vous permettent d’alterner rapidement entre eux.
Affectation de touches de fonctions raccourcis
Affecter une touche de fonction à un logiciel est très simple. La première fois que vous
actionnez l’une des touches de fonctions, une zone de dialogue s’ouvre pour vous permettre
de les affecter à un logiciel. Vous pouvez ensuite modifier les affectations de touches de
fonctions via le tableau de bord Frappe clavier.
Utilisation des touches de fonctions standard
Vous pouvez rapidement convertir une touche Contrôle ou de raccourci en touche de
fonction standard en appuyant simultanément sur la touche concernée et sur Fn. Vous
pouvez également recourir au tableau de bord Frappe clavier pour inverser les touches, afin
que les touches de fonctions standard soient les principales et que les commandes à l’écran
ainsi que les raccourcis soient secondaires.
Touches de fonctions
Touche de
baisse du volume
Touche de
hausse du volume
Touche Silence
Touche d’éjectionUtilisation de votre ordinateur 37
Utilisation de la souris Apple Pro
Pour positionner le pointeur à l’aide de votre souris, déplacez celle-ci sur n’importe quelle
surface adaptée, telle que le bureau, le tapis de souris ou toute autre surface granuleuse
(certaines surfaces lisses et unies ne permettent pas de contrôler le pointeur autant que
d’autres). Pour cliquer sur un objet, appuyez une fois sur le corps de la souris, jusqu’à ce
que vous ressentiez un clic. Pour faire un double-clic sur un élément, appuyez deux fois
successivement et rapidement.
Vous pouvez régler le toucher de votre souris en tournant le cadran situé au dos. Vous
pouvez rendre la sensibilité du clic plus ou moins douce selon que vous tournez le cadran
dans un sens ou dans l’autre.
Informations complémentaires sur vos clavier et souris
L’Aide Mac offre des informations complémentaires sur la configuration des commandes de
clavier et des touches de fonctions raccourcis. Pour y accéder, choisissez Aide Mac dans le
menu Aide et tapez “clavier” ou “souris” dans le champ de recherche.
Si vous êtes en bout de course faute de place
mais que vous voulez conserver le clic lorsque
vous soulevez la souris, cliquez, puis
appuyez sur les côtés avec le pouce
et les doigts tandis que vous soulevez.
Tournez le cadran du dos de la souris vers “+”
pour plus de tension, vers “O” pour une tension
moyenne, et vers “– ” pour une tension moindre.38 Chapitre 3
Utilisation de périphériques USB
Votre Power Mac G4 est équipé d’origine de deux ports USB qui peuvent servir à connecter
de nombreux types de périphériques externes, y compris imprimantes, appareils photo
numériques, consoles et manettes de jeux, claviers et souris, ainsi que périphériques de
stockage. La technologie USB facilite la connexion de matériel externe. Vous pouvez utiliser
le périphérique dès son branchement, sans avoir à redémarrer votre ordinateur.
Pour utiliser un périphérique USB avec votre ordinateur, connectez le périphérique à ce
dernier. Ensuite, vous pouvez soit en installer le logiciel, soit configurer une seule fois votre
ordinateur pour qu’il fonctionne avec le périphérique. Dès ce moment, votre ordinateur
charge automatiquement le logiciel correct à chaque fois que vous y connectez le
périphérique.
Remarque : Apple fournit d’origine des logiciels compatibles avec de nombreux
périphériques USB. Dans la plupart des cas, vous n’avez donc pas besoin d’installer
le logiciel livré avec le périphérique. Si, lors du branchement d’un périphérique USB,
votre Power Mac G4 ne parvient pas à localiser le logiciel correct, il vous demande de
le rechercher sur Internet.
Ports USB (2)Utilisation de votre ordinateur 39
Connexion de plusieurs périphériques USB
Votre Power Mac G4 possède deux ports USB. Si vous souhaitez utiliser plus de deux
périphériques, faites l’acquisition d’un concentrateur USB, qui se connecte à un port
disponible de votre ordinateur et offre des ports USB supplémentaires (généralement
quatre ou sept).
Informations complémentaires sur la technologie USB
L’Aide Mac offre des informations complémentaires sur la technologie USB. Pour y accéder,
choisissez Aide Mac dans le menu Aide et tapez “USB” dans le champ de recherche. Des
informations sont également disponibles sur le site Web USB d’Apple à l’adresse suivante :
www.apple.com/fr/usb
Pour toute information sur les périphériques USB disponibles pour votre ordinateur,
consultez le Guide des produits Macintosh sur www.apple.com/guide (site multilingue).
Concentrateur USB40 Chapitre 3
Utilisation de périphériques FireWire
Votre ordinateur possède deux ports FireWire. FireWire est un système de transfert de
données à haute vitesse qui vous permet de connecter et de déconnecter aisément des
périphériques externes, tels que caméras vidéonumériques, imprimantes, scanners et
disques durs. Vous pouvez connecter et déconnecter des périphériques FireWire sans
redémarrrer votre ordinateur.
La liste ci-dessous répertorie certaines des opérations possibles avec FireWire :
m Connecter une caméra vidéonumérique et capturer ou transférer de la vidéo haute qualité
directement vers l’ordinateur. Vous pouvez alors utiliser des logiciels de montage vidéo
comme iMovie d’Apple pour modifier la vidéo. Votre kit d’accessoires comprend un câble
FireWire standard 6 broches-4 broches qui sert à connecter la plupart des caméras
vidéonumériques.
m Connecter un lecteur de disque dur FireWire externe et s’en servir pour effectuer des
copies de sauvegarde ou transférer des fichiers. Une icône de disque dur FireWire
s’affiche sur votre bureau immédiatement après la connexion du lecteur à votre Power
Mac G4. En outre, la plupart des disques durs FireWire étant alimentés par le câble
FireWire, il est inutile de prévoir un bloc d’alimentation séparé.
m Si vous rencontrez un problème avec votre ordinateur qui vous empêche de démarrer ou
que vous souhaitez transférer des fichiers, vous pouvez utiliser FireWire pour connecter
votre Power Mac G4 à un autre ordinateur, afin que votre Power Mac G4 s’affiche en tant
que disque dur externe sur l’autre poste (fonction appelée “mode disque cible FireWire”).
Pour utiliser un périphérique USB avec votre ordinateur, connectez le périphérique à ce
dernier et installez tout logiciel fourni avec le périphérique. Votre ordinateur détecte
automatiquement la connexion d’un nouveau périphérique.
Pour démarrer à partir d’un disque dur FireWire doté de Mac OS, utilisez le tableau de bord
Démarrage afin de sélectionner le disque dur FireWire en vue du démarrage. Si votre disque
dur FireWire ne figure pas dans le tableau de bord ou que vous ne pouvez pas le sélectionner,
contactez son revendeur pour obtenir des gestionnaires mis à jour.
Ports FireWire (2)Utilisation de votre ordinateur 41
Mode disque cible FireWire
Si vous rencontrez un problème avec votre ordinateur qui vous empêche de démarrer ou
que vous souhaitez simplement transférer des fichiers, vous pouvez utiliser FireWire pour
connecter votre Power Mac G4 à un autre ordinateur, afin que votre Power Mac G4 s’affiche
en tant que disque dur externe sur l’autre poste.
Pour connecter votre Power Mac G4 en mode disque cible FireWire :
1 Utilisez un câble FireWire standard muni d’un connecteur à 6 broches à chaque extrémité
pour connecter votre Power Mac G4 à un autre ordinateur équipé de FireWire.
2 Démarrez ou redémarrez votre Power Mac G4 et maintenez immédiatement la touche
T enfoncée.
L’indicateur de mode disque FireWire s’affiche sur l’écran de votre Power Mac G4, tandis que
l’icône de disque dur interne du Power Mac G4 s’affiche sur le bureau de l’autre ordinateur.
3 Une fois le transfert de fichiers terminé, faites glisser l’icône de disque dur du Power Mac G4
sur la corbeille pour démonter le lecteur.
4 Appuyez sur le bouton d’alimentation du Power Mac G4 pour l’éteindre, puis déconnectez le
câble FireWire.
Informations complémentaires sur la technologie FireWire
L’Aide Mac offre des informations complémentaires sur la technologie FireWire, y compris sur
l’établissement d’un réseau de périphériques FireWire. Pour y accéder, choisissez Aide Mac
dans le menu Aide et tapez “FireWire” dans le champ de recherche. Des informations sont
également disponibles sur le site Web FireWire d’Apple à l’adresse suivante : www.apple.com/
fr/firewire
Pour toute information sur les périphériques FireWire disponibles pour votre ordinateur,
consultez le Guide des produits Macintosh sur www.apple.com/guide (site multilingue).
IMPORTANT La version 2.3.3 ou ultérieure de FireWire doit être installée sur l’ordinateur
auquel vous connectez votre Power Mac G4. Vérifiez quelle est la version installée sur votre
ordinateur en choisissant “Informations système Apple” dans le menu Pomme. Si vous
possédez une version plus ancienne, consultez le site Web FireWire d’Apple sur
www.apple.com/fr/firewire42 Chapitre 3
Utilisation de votre lecteur de DVD
Vous pouvez installer ou exécuter des logiciels à partir de CD ou DVD à l’aide du lecteur de
DVD. Vous pouvez également utiliser votre lecteur de DVD pour visionner des films sur DVD
et des données multimédias sur CD-ROM ou écouter de la musique sur CD audio.
Remarque : si vous possédez des logiciels anciens fournis sur disquettes, demandez à
l’éditeur s’ils sont disponibles sur CD-ROM ou faites l’acquisition d’un lecteur de disquettes
externe FireWire ou USB (tels qu’un LS120/SuperDisk) pour votre Power Mac G4 chez un
distributeur Apple ou via le site Web The Apple Store (www.apple.com/store).
Insertion d’un disque
Pour installer ou utiliser des logiciels situés sur CD ou DVD, procédez comme suit :
1 L’ordinateur étant allumé, appuyez sur le bouton situé sur l’extérieur du lecteur.
2 Placez un disque dans le plateau en veillant à le poser bien à plat et l’étiquette vers le haut.
3 Appuyez sur le plateau pour le refermer.
4 Dès que l’icône du disque s’affiche à l’écran, le disque est prêt à être utilisé.
Insertion d’un disque ou d’une cartouche DVD-RAM
1 Appuyez sur le bouton d’ouverture de la trappe du lecteur.
2 Insérez le disque ou la cartouche dans le plateau du lecteur.
Saisissez le disque comme indiqué.
Veillez à ne pas toucher la surface.
Lecteur de DVD-RAMUtilisation de votre ordinateur 43
Éjection d’un disque ou d’une cartouche
Un disque s’éjecte soit en faisant glisser son icône sur la corbeille, soit en appuyant sur la
touche prévue à cet effet sur le clavier. Vous ne pouvez utiliser le bouton du lecteur pour
éjecter un disque du lecteur de DVD.
Si vous ne parvenez pas à éjecter un disque, essayez les solutions suivantes :
1 Éteignez l’ordinateur.
2 Abaissez délicatement la trappe qui masque le devant du plateau du lecteur et repérez le
petit orifice situé à côte du bouton d’ouverture, sous le plateau.
3 Insérez délicatement dans cet orifice l’extrémité d’un trombone redressé.
4 Appuyez fermement jusqu’à ce que le plateau s’ouvre.
5 Tirez le plateau vers vous, enlevez le disque ou la cartouche DVD, puis appuyez sur le plateau
pour le refermer.
Lecture de disques DVD et audio
Le lecteur de DVD vous permet de visionner des disques DVD-Vidéo sur votre ordinateur
Power Mac G4. Insérez le DVD, puis ouvrez le logiciel Lecteur DVD Apple (situé dans le
dossier Applications de votre disque dur).
Pour écouter des CD audio standard, utilisez l’application Lecture audio AppleCD. Pour
consulter l’aide de Lecture audio AppleCD, ouvrez le menu Aide une fois l’application lancée.
Vous pouvez employer soit l’option Lecture automatique du tableau de bord Réglages
QuickTime, soit le module Lecture de la barre des réglages pour contrôler la lecture des
CD audio.
Enfoncez la cartouche
dans le lecteur jusqu’à
ce que ce dernier se referme
automatiquement.44 Chapitre 3
Informations complémentaires sur votre lecteur de DVD
Pour obtenir des instructions d’utilisation du logiciel Lecteur DVD Apple, ouvrez ce logiciel
et choisissez Aide Lecteur DVD Apple dans le menu Aide.
L’Aide Mac offre des informations complémentaires sur l’utilisation de CD et de DVD. Pour y
accéder, choisissez Aide Mac dans le menu Aide et tapez “CD” ou “DVD” dans le champ de
recherche.
Utilisation de votre modem
Votre Macintosh est équipé d’origine d’un modem interne 56K V90 d’Apple.
Pour connecter votre modem interne 56K V90 d’Apple, branchez une extrémité d’un câble
téléphonique sur le port de modem situé au dos de l’ordinateur et l’autre extrémité sur une
prise téléphonique murale RJ-11 standard.
L’Aide Mac (du menu Aide) offre des informations complémentaires sur le modem interne.
Utilisation d’un modem USB externe
Pour connecter un modem USB externe, reliez-le au moyen d’un câble USB à un port USB
disponible sur le clavier, l’ordinateur, le moniteur ou le concentrateur USB.
Consultez la documentation du modem pour savoir s’il doit être connecté à une prise
électrique. Consultez également les instructions d’installation d’un logiciel de modem et de
connexion du modem à une ligne téléphonique.
Port modem
Icône du port
modem
IMPORTANT Veillez à connecter le modem interne à une ligne téléphonique analogique
(type le plus courant chez les particuliers). Le modem ne fonctionnera pas avec une ligne
numérique.
ATTENTION Déconnectez votre modem de la prise téléphonique en cas d’orage. Cela
évite que toute surtension n’endommage le modem.Utilisation de votre ordinateur 45
Connexion à un réseau Ethernet
Votre ordinateur est équipé de fonctionnalités intégrées de réseau Ethernet à paire torsadée
à 10/100/1000 mégabits par seconde (Mbps). La connexion à un réseau vous donné accès à
d’autres ordinateurs et vous permet de stocker et de récupérer des informations, d’utiliser
imprimantes de réseau, modems et messagerie électronique, ou encore de vous connecter
à Internet. Vous pouvez également utiliser Ethernet afin de partager des fichiers entre deux
ordinateurs ou d’établir un petit réseau.
Si vous vous connectez à un réseau existant, vous pouvez obtenir des renseignements sur le
réseau lui-même et sur les logiciels nécessaires à son utilisation auprès de l’administrateur
qui le supervise. Avant de commencer, identifiez votre administrateur de réseau.
Suivez les instructions ci-après lorsque vous sélectionnez un câble pour votre réseau :
Connexion à un réseau Ethernet à paire torsadée
Vous pouvez vous connecter directement à un réseau Ethernet 10/100/1000 à paire torsadée.
Remarque : vous pouvez également connecter votre ordinateur à un réseau Ethernet
utilisant des câbles coaxiaux fins. Pour cela, procurez-vous un adaptateur RJ-45–coaxial fin
(disponible auprès d’autres fabricants). Adressez-vous à votre distributeur agréé Apple pour
plus d’informations sur les adaptateurs Ethernet.
Pour connecter votre Macintosh à un réseau 10/100/1000 centralisé à paire torsadée,
procédez comme suit :
1 Connectez l’extrémité d’un câble à paire torsadée RJ-45 au port Ethernet de votre Macintosh.
Type de port Ethernet à paire
torsadée
Utilisez des types de câbles à paire
torsadée
10 Mbit Catégorie 3, 5 ou 6
100/1000 Mbit Catégorie 5 ou 646 Chapitre 3
2 Connectez l’autre extrémité à une prise murale RJ-45 ou à un concentrateur externe RJ-45
relié à un réseau Ethernet à paire torsadée.
Après avoir démarré l’ordinateur, vous devez configurer votre logiciel de connexion au
réseau. Votre administrateur de réseau peut vous fournir les informations nécessaires.
Vous pouvez également obtenir de l’aide sur la configuration de votre logiciel de réseau
en consultant l’Aide Mac (via le menu Aide).
Informations complémentaires sur l’utilisation d’Ethernet
Des informations complémentaires sont disponibles dans l’Aide Mac, y compris sur
l’établissement d’un réseau Ethernet et sur le transfert de fichiers via ce protocole. Pour
y accéder, choisissez Aide Mac dans le menu Aide et tapez “Ethernet” ou “réseau” dans le
champ de recherche.
Pour toute information sur les logiciels de réseau que vous pouvez utiliser avec votre
Power Mac G4, consultez le Guide des produits Macintosh sur www.apple.com/guide (site
multilingue).
Port Ethernet
(Ethernet à
paire torsadée)
Prise murale RJ-45
Câble Ethernet à paire torsadée
Concentrateur ou
commutateur Ethernet Utilisation de votre ordinateur 47
Utilisation d’un réseau AirPort sans fil
AirPort offre une manière aisée et abordable d’accéder à Internet sans fil, que ce soit à
domicile, au bureau ou en milieu éducatif. Au lieu de fonctionner avec des câbles classiques,
AirPort fonctionne avec la technologie de réseau local (LAN) sans fil permettant une
communication sans fil entre plusieurs ordinateurs. Un réseau sans fil vous permet, entre
autres avantages, de configurer l’accès à Internet, de transférer des fichiers et de pratiquer
des jeux à plusieurs.
Votre Power Mac G4 est préconfiguré pour l’utilisation d’AirPort. Le seul élément à ajouter
est une carte AirPort. Vous devez installer cette dernière dans un logement à l’intérieur de
l’ordinateur et la connecter directement à l’extrémité du câble d’antenne intégré.
Mode d’accès à Internet via AirPort
Le système AirPort permet d’établir une connexion sans fil avec un appareil appelé borne
d’accès qui dispose d’une connexion physique à Internet. La technologie AirPort fonctionne
comme un téléphone sans fil. Le combiné du téléphone établit une connexion sans fil avec la
borne, qui est reliée à la ligne téléphonique. De même, votre ordinateur établit une
connexion sans fil avec la borne, qui est reliée soit à la ligne téléphonique, soit à votre réseau
Ethernet.
Borne d’accès AirPort
Connexion téléphonique ou Ethernet48 Chapitre 3
Connexions de réseau sans fil
Si vous installez une carte AirPort, vous pouvez :
m Connecter votre ordinateur à un réseau disposant de l’accès sans fil.
m Utiliser votre ordinateur pour permettre à d’autres ordinateurs d’accéder au réseau à
l’aide de cartes sans fil.
m Établir une connexion sans fil et partager des informations avec un autre ordinateur
équipé d’une carte AirPort.
Pour plus d’informations sur la manière d’atteindre le point d’accès du réseau sans fil,
contactez votre administrateur de réseau.
Si une carte AirPort optionnelle est branchée sur le connecteur de la carte mère de votre
ordinateur, l’antenne intégrée située dans le boîtier de ce dernier peut servir à établir une
connexion avec d’autres ordinateurs.
Informations complémentaires sur AirPort
Pour acquérir une carte ou une borne d’accès AirPort, adressez-vous à votre distributeur
agréé Apple ou consultez le site Web The Apple Store sur www.apple.com/store
L’Aide Mac offre des informations complémentaires sur la technologie AirPort. Choisissez
Centre d’aide dans le menu Aide et sélectionnez Aide AirPort. Vous pouvez également
obtenir des informations sur le site Web AirPort d’Apple à l’adresse suivante :
www.apple.com/airport (en anglais).
Suspension de l’activité de l’ordinateur pour économiser
l’énergie
Les ordinateurs Power Mac G4 sont configurés de manière à suspendre leur activité après
une période d’inactivité. La suspension d’activité permet à votre ordinateur de consommer le
minimum d’énergie. L’activité de l’ordinateur peut également être suspendue à tout
moment.
Remarque : bien qu’ils ne soient pas configurés d’origine pour la suspension d’activité,
vous pouvez activer cette fonction sur les ordinateurs Macintosh Server G4.
ATTENTION Plusieurs types d’objets placés près de l’ordinateur peuvent provoquer
des interférences. Pour savoir comment éviter toute interférence, reportez-vous aux
instructions fournies avec la carte AirPort ou avec la borne d’accès AirPort. Pour obtenir
des informations supplémentaires, consultez la bibliothèque d’informations techniques
Apple à l’adresse Internet suivante (en anglais) : til.info.apple.comUtilisation de votre ordinateur 49
Lorsque l’ordinateur suspend son activité, il enregistre les travaux en cours de façon à ce que
vos applications, documents et réglages des tableaux de bord restent inchangés à la
réactivation. Utilisez le tableau de bord Économies d’énergie, faisant partie du logiciel
système de l’ordinateur, pour régler les paramètres de suspension d’activité. Pour
économiser davantage l’énergie, vous pouvez soit débrancher l’ordinateur de la prise
électrique, soit éteindre la multiprise (le cas échéant) lorsque l’ordinateur n’est pas en
service.
Pour suspendre l’activité de votre ordinateur, vous pouvez :
m Appuyer sur le bouton d’alimentation situé à l’avant de l’ordinateur.
m Sélectionner un mode de suspension d’activité dans le module Réglages d’énergie de la
barre des réglages.
m Choisissez “Suspendre l’activité” dans le menu Spécial.
Lorsque l’activité de l’ordinateur est suspendue, le témoin d’alimentation situé sur le
panneau avant clignote.
Réactivez l’ordinateur en appuyant soit sur le bouton d’alimentation situé sur le panneau
avant de l’ordinateur, soit sur n’importe quelle touche. Avec certains moniteurs Apple, vous
pouvez également utiliser le bouton d’alimentation du moniteur pour suspendre l’activité de
l’ordinateur et le réactiver.
Les cartes PCI ou de rechange AGP ne sont pas toutes conformes aux normes de
consommation électrique de l’ordinateur. Si vous installez une carte non conforme, l’activité
de l’ordinateur peut toujours être suspendue, mais la quantité d’énergie économisée ne sera
pas optimale. Vérifiez la conformité de la carte installée à l’aide de la section “Informations
système Apple” (menu Pomme).
Pour obtenir des informations supplémentaires sur les options d’économies d’énergie,
consultez l’Aide Mac.
Connexion de périphériques SCSI à votre ordinateur
Certains modèles de Power Mac G4 sont équipés d’une carte SCSI bicanal Ultra 160, installée
dans un logement PCI et reliée à un ou plusieurs disques durs SCSI internes. Vous pouvez
installer un maximum de trois disques durs SCSI supplémentaires. Il est conseillé de ne
connecter les disques durs SCSI Ultra 160 LVD qu’au port interne de la carte SCSI bicanal.
Vous pouvez également connecter des périphériques SCSI externes, y compris des lecteurs
plus anciens et plus lents, au port externe de la carte SCSI bicanal Ultra 160. La carte étant
équipée de deux canaux, l’un relié au port interne et l’autre au port externe, la connexion de
périphériques plus anciens au port externe ne ralentit pas la vitesse de transfert des disques
durs internes. 50 Chapitre 3
Apple recommande de n’utiliser que des périphériques SCSI Ultra 160 LVD en tant que
disques durs internes.
Pour connecter des périphériques SCSI plus anciens dotés de connecteurs à 25 ou à 50
broches, tels que lecteurs Zip, scanners ou lecteurs DAT, vous devez soit acquérir des
adaptateurs SCSI, soit acquérir et installer une carte PCI SCSI supplémentaire afin de gérer
ces périphériques.
Pour en savoir plus sur l’utilisation de divers types de périphériques SCSI avec votre
ordinateur, consultez la bibliothèque d’informations techniques (Tech Info Library) du site
Web d’Apple (en anglais) : til.info.apple.com
Transfert d’informations entre deux ordinateurs Apple
Si deux ordinateurs Apple ne sont pas configurés en réseau, vous pouvez transférer des
informations entre eux en les reliant à l’aide d’un câble croisé Ethernet (ce qui a pour effet
de créer un petit réseau constitué uniquement de deux ordinateurs). Après avoir relié le
câble au port Ethernet de chaque ordinateur, vous pouvez soit activer le partage de fichier
sur chacun de ces ordinateurs, soit configurer les réglages Ethernet des ordinateurs de
manière à créer un petit réseau. Pour en savoir plus sur la configuration de ce type de
connexion Ethernet, consultez l’Aide Mac.
Vous pouvez également connecter deux ordinateurs Apple au moyen d’un câble FireWire.
Cela vous permet d’utiliser le mode disque cible FireWire pour transférer des fichiers d’un
ordinateur à un autre. Pour en savoir plus sur l’utilisation du mode disque cible FireWire,
consultez la rubrique “Mode disque cible FireWire” à la page 41.
Si vous disposez de l’accès à Internet, vous pouvez également transférer des fichiers via le
Web sur votre zone de stockage iDisk (située dans iTools), afin de permettre leur
téléchargement par vous ou par un autre utilisateur d’iTools. Pour en savoir plus sur iTools,
consultez la rubrique “iTools : des services Internet gratuits pour les utilisateurs de Mac” à la
page 26.
Utilisation de l’ordinateur comme serveur sans moniteur
Vous pouvez configurer votre ordinateur pour qu’il fonctionne en tant que serveur sans qu’il
soit relié à un moniteur. Pour cela, procédez comme suit :
1 Pour installer votre ordinateur, y compris lui connecter un moniteur, une souris et un clavier,
suivez toutes les procédures décrites plus haut.
2 Configurez votre logiciel serveur comme suit :
m Configurez l’accès en réseau.Utilisation de votre ordinateur 51
m Configurez l’application Sécurité Assistant réseau d’Apple pour pouvoir contrôler le
serveur.
m Définissez des mots de passe pour l’accès au serveur.
m Configurez l’activation des services AppleShare IP au démarrage du système.
m Configurez l’ordinateur de façon à ce que son activité ne soit jamais suspendue. Les
ordinateurs Macintosh Server G4 sont configurés de cette manière par défaut.
3 Assurez-vous que le réseau fonctionne correctement.
4 Éteignez le serveur, puis déconnectez le moniteur.
5 Allumez le serveur.
Dès que vous allumez le serveur, les services AppleShare IP se lancent automatiquement
après le démarrage du système.
Si vous utilisez un logiciel d’accès distant, suivez les instructions fournies avec ce dernier
pour accéder au serveur et le gérer.53
C H A P I T R E
4
4 Interventions à l’intérieur de
l’ordinateur
Ce chapitre vous offre des informations et des instructions destinées à vous guider lors
d’interventions à l’intérieur de votre ordinateur.
Vous y trouverez des instructions sur les opérations suivantes :
m “Ouverture de l’ordinateur” à la page 54
m “Installation de modules de mémoire” à la page 56
m “Installation d’unités de stockage internes” à la page 58
m “Installation d’une carte d’extension PCI ou remplacement de la carte AGP” à la page 69
m “Installation d’une carte AirPort” à la page 73
m “Remplacement de la pile” à la page 74
ATTENTION Apple recommande de faire appel à un technicien agréé Apple pour
effectuer l’installation de modules de mémoire, de cartes d’extension PCI et d’unités de
stockage internes. Consultez les informations sur l’assistance technique fournies avec
l’ordinateur pour savoir comment joindre un centre de maintenance agréé ou la société
Apple. Si vous tentez d’installer vous-même ces composants, les dommages éventuels ne
seront pas couverts par la garantie limitée de votre ordinateur. Adressez-vous à un
distributeur ou à un centre de maintenance agréés Apple pour toute information
complémentaire sur l’étendue de la garantie.54 Chapitre 4
Ouverture de l’ordinateur
1 Pour mettre votre ordinateur hors tension, choisissez Éteindre dans le menu Spécial.
Patientez cinq minutes afin de laisser refroidir les composants internes.
2 Débranchez tous les câbles de l’ordinateur, excepté le cordon d’alimentation.
3 Touchez les capots d’accès PCI situés au dos de l’ordinateur afin de libérer toute charge
d’électricité statique.
Débranchez le cordon d’alimentation.
ATTENTION Éteignez toujours l’ordinateur avant de l’ouvrir pour éviter d’endommager
ses composants internes ou ceux que vous envisagez d’installer. N’ouvrez pas l’ordinateur
et ne tentez pas d’y installer des éléments lorsqu’il est sous tension.
Touchez la partie
métallique des capots
d’accès aux ports PCI.
IMPORTANT Agissez toujours de même avant de toucher ou d’installer tout composant.
Pour éviter de générer de l’électricité statique, ne vous déplacez pas dans la pièce avant
d’avoir achevé l’installation du composant concerné et d’avoir refermé l’ordinateur.
ATTENTION Le bloc d’alimentation de votre ordinateur est un composant haute
tension à n’ouvrir sous aucun prétexte, même lorsque l’ordinateur est éteint. Si le bloc
d’alimentation nécessite une intervention, contactez votre distributeur ou votre centre de
maintenance agréés Apple.Interventions à l’intérieur de l’ordinateur 55
4 Soulevez la poignée située sur le côté de l’ordinateur et abaissez délicatement le panneau
latéral sur une surface plane, de préférence sur un chiffon doux et propre.
Soulevez cette poignée
pour ouvrir le panneau
latéral.
Abaissez délicatement le
panneau latéral jusqu’à
ce qu’il repose à plat.56 Chapitre 4
Installation de modules de mémoire
Vous pouvez installer de la mémoire vive DRAM (Dynamic Random-access Memory)
supplémentaire dans votre ordinateur en insérant des modules DIMM (Dual Inline Memory
Modules) dans les quatre logements prévus à cet effet sur la carte mère. Vous pouvez
augmenter la mémoire DRAM de votre ordinateur jusqu’à un maximum de 1 536 méga-octets
(Mo). Utilisez la section “Informations système Apple” du menu Pomme pour vérifier la
quantité de mémoire DRAM et de mémoire vidéo installée sur votre ordinateur.
Si vous installez des modules DIMM de 512 Mo, ceux-ci doivent être en 256 mégabits (Mbit).
Vous pouvez également installer des modules DIMM 256 Mo en 256 ou 128 Mbits. Vous
pouvez installer des modules DIMM de tailles différentes dans n’importe quel ordre. Pour
vérifier la compatibilité de ces modules, consultez le Guide des produits Macintosh sur le site
Web d’Apple à l’adresse suivante : www.apple.com/guide (multilingue).
Les modules DIMM doivent être conformes aux caractéristiques suivantes :
m DRAM “PC-100” synchrone (SDRAM)
m 3,3 volts ( V )
m Module 64 bits, 168 broches
m Nombre maximal d’éléments de mémoire par module DIMM : 16
m Sans mémoire tampon ; ne pas utiliser de mémoire SDRAM à tampon ou à registre
m La hauteur ne doit pas excéder 5 cm
IMPORTANT Les modules DIMM des ordinateurs Macintosh plus anciens ne sont pas
compatibles avec votre Power Mac G4. Seuls les modules DIMM “PC-100” des ordinateurs
et serveurs Power Macintosh G3 et G4 récents sont compatibles. Vous ne devez donc pas
utiliser des modules DIMM plus anciens, même s’il est possible de les insérer dans les
logements prévus à cet effet.Interventions à l’intérieur de l’ordinateur 57
1 Ouvrez les taquets des logements de modules DIMM à utiliser en appuyant dessus.
2 Alignez le module DIMM sur le logement DRAM comme illustré ci-dessous, puis enfoncez-le
jusqu’à ce que les taquets s’emboîtent.
3 Refermez l’ordinateur.
IMPORTANT Ne touchez pas les connecteurs du module DIMM. Tenez-les par les bords.
Module DRAM (la forme et les composants de ce module peuvent varier.)
Taquet
(Le logement peut comporter un ou deux
taquets. Pour être en position ouvert, ils
doivent être écartés vers l’extérieur,
comme illustré.)
Le module DRAM est conçu pour ne
s’emboîter que dans un sens. Veillez
à aligner les encoches du modules avec
les petits crans du logement. Après avoir
ouvert les taquets (cf. illustration), enfoncez
le module jusqu’à ce qu’il s’emboîte.
Les taquets se referment automatiquement.
Connecteurs Encoches Logement DRAM (1 des 4)
Crans (à l’intérieur du logement)58 Chapitre 4
Installation d’unités de stockage internes
Votre ordinateur compte cinq baies de lecteurs internes. Trois d’entre elles se trouvent dans
la partie inférieure de l’ordinateur et les deux autres à l’avant, dans la partie supérieure. Sur
de nombreux modèles, un disque dur unique est déjà installé à l’arrière, dans la partie
inférieure. L’une des baies supérieures contient un lecteur de DVD-ROM ou de DVD-RAM,
tandis que certains modèles offrent un lecteur Zip supplémentaire qui occupe l’autre baie
supérieure.
Vous pouvez ajouter des lecteurs SCSI et ATA dans les baies inférieures libres.
Les lecteurs doivent être conformes aux caractéristiques suivantes :
m Largeur : 102 mm
m Profondeur : 147 mm
m Hauteur : 2,54 cm (ATA), 4,06 cm (SCSI)
L’ordinateur gère les types d’unités de stockage internes suivantes :
m Unités ATA, y compris les unités ATA, ATA-2 et ATA-3
m Unités Ultra ATA
m Unités Ultra-66 ATA
m Unités Wide Ultra SCSI
m Unités Ultra2 et Ultra160 LVD (Low Voltage Differential) SCSI
m Lecteurs ATAPI, y compris de CD-ROM, DVD-ROM, DVD-RAM et Zip
Pour en savoir plus sur les éléments nécessaires et les types de lecteurs gérés, contactez un
distributeur agréé Apple ou consultez la section d’assistance technique du site Web d’Apple
(multilingue) : www.apple.com/supportInterventions à l’intérieur de l’ordinateur 59
Installation de lecteurs Ultra ATA
Votre Macintosh peut recevoir deux lecteurs ATA internes de 2,54 cm de hauteur dans le
support en forme de U, au niveau du logement 3 de l’ordinateur. Si votre ordinateur est
équipé d’un seul lecteur Ultra ATA, il est installé dans la partie inférieure de ce support
en forme de U. Vous pouvez installer un second lecteur ATA dans la partie supérieure du
support.
1 Configurez votre lecteur Ultra ATA en tant que lecteur secondaire (parfois désigné “lecteur
asservi” ou “lecteur 1”).
Le lecteur fourni avec votre Macintosh est désigné comme lecteur principal (parfois appelé
“lecteur maître” ou “lecteur 0”). Votre Macintosh ne fonctionne pas avec les lecteurs Ultra
ATA réglés sur le mode de sélection par câble.
2 Débranchez la fiche du cordon d’alimentation de la carte mère, ainsi que le câble plat du
lecteur.
Déconnectez la fiche d’alimentation
en appuyant sur le poussoir situé
du côté gauche de la fiche.
Débranchez la fiche d’alimentation
de la carte mère.
(Vue de profil)
Déconnectez le câble plat
du disque dur.60 Chapitre 4
3 Enlevez la fiche d’alimentation du lecteur.
Déconnectez la fiche d’alimentation
du disque dur. Cette prise n’est
pas munie de poussoir. Tirez
vigoureusement car elle est
fermement maintenue.Interventions à l’intérieur de l’ordinateur 61
4 Enlevez la vis de fixation à tête plate du support, puis inclinez celui-ci vers le haut afin de le
retirer de l’ordinateur.
Enlevez la vis de fixation afin de
libérer le support de disque.
Inclinez le support vers le haut
puis sortez-le délicatement
de l’ordinateur.62 Chapitre 4
5 Installez le lecteur ATA dans le support en U.
Remarque : les vis représentées distinctement dans l’illustration ci-dessous correspondent
aux quatre vis à tête plate fournies avec le kit d’accessoires de votre ordinateur. Les vis
représentées en estompé correspondent aux vis fournies avec le nouveau lecteur.
Fixez un disque ATA supplémentaire
(de 1" de hauteur) sur la partie supérieure
du support en le visant par les côtés.
Serrez d’abord les deux vis de ce côté.
Ces deux
languettes se
replient vers
l’intérieur
tandis que
vous serrez
ces deux vis.
Les disques ATA de 1" de hauteur se fixent
par le dessous à la partie inférieure du support.
Placez le disque dur sur le support de manière que le connecteur du câble plat et
le connecteur du câble d’alimentation soient accessibles.Interventions à l’intérieur de l’ordinateur 63
6 Remettez le support et le lecteur en place.
7 Réinsérez, dans le support, la vis de fixation à tête plate que vous avez enlevée à l’étape 4.
Inclinez le disque dur puis glissez-le
dans l’ordinateur. Veillez à ce
que les deux languettes qui se
trouvent sous le support
s’engagent dans les fentes
du fond de l’ordinateur.
Remettez la vis
de fixation du
support de disque.64 Chapitre 4
8 Branchez les fiches d’alimentation sur les lecteurs de disques durs.
Reconnectez la fiche d’alimentation
à la carte mère. Veillez à
bien l’engager fermement.
Calez l’excédent de câbles
d’alimentation sur les
côtés des disques durs.Interventions à l’intérieur de l’ordinateur 65
9 Reconnectez la fiche d’alimentation principale à la carte mère et le câble
plat aux lecteurs.
10 Refermez l’ordinateur.
Reconnectez la fiche d’alimentation
à la carte mère.
Reconnectez l’extrémité du câble
plat ATA au disque ATA inférieur.
Reliez le connecteur central au
disque ATA supérieur.66 Chapitre 4
Installation de lecteurs Ultra160 LVD SCSI
Si votre Macintosh est équipé d’un lecteur Ultra160 LVD SCSI interne, vous pouvez
connecter jusqu’à deux lecteurs Ultra160 LVD SCSI supplémentaires à la carte et au câble PCI
situés à l’intérieur de l’ordinateur. Ce câble est muni des connecteurs nécessaires et d’une
terminaison intégrée afin de vous dispenser d’en ajouter.
Si votre ordinateur est équipé d’un seul lecteur Ultra160 LVD SCSI, celui-ci est installé dans le
logement 1, qui sert au démarrage de l’ordinateur.
Remarque : si votre ordinateur n’est pas équipé de lecteur de disque dur SCSI, vous devez
y installer une carte PCI SCSI pour pouvoir connecter des disques durs SCSI.
Les procédures de connexion et de déconnexion d’un lecteur de disque dur SCSI et de
retrait et d’insertion de supports sont pratiquement identiques aux instructions d’installation
du lecteur ATA qui figurent à la page 59. Suivez les instructions du lecteur ATA lorsque vous
installez un lecteur SCSI. Avant d’installer votre lecteur SCSI, tenez néanmoins compte des
différences suivantes :
Lorsque vous configurez votre lecteur de disque dur SCSI :
Affectez un numéro d’identification SCSI unique à chaque nouvelle unité. Le premier lecteur
d’origine a pour numéro d’identification SCSI 0, tandis que le second (le cas échéant) porte
le numéro 1 et le troisième le numéro 2. Le numéro 7 est attribué à la carte PCI SCSI. Par
conséquent, si vous attribuez l’un de ces numéros à un nouveau lecteur, il ne fonctionnera
pas correctement.Interventions à l’intérieur de l’ordinateur 67
Lorsque vous fixez le lecteur au support :
Si vous installez un lecteur SCSI dans un ordinateur équipé d’origine d’un seul lecteur SCSI,
placez-le dans le logement 3 (consultez la rubrique “Intérieur de votre Power Mac : options
d’extension internes de votre ordinateur” à la page 18). N’installez pas de lecteur SCSI dans
l’emplacement supérieur du logement en U.
Les lecteurs SCSI de 1,6" de hauteur
se fixent à la partie inférieure du support
en les vissant par les côtés.
Les lecteurs SCSI de 1" de hauteur
se fixent à la partie inférieure du support
en les vissant par le dessous.
Placez le disque dur sur le support de manière que le connecteur du câble plat
et le connecteur du câble d’alimentation soient accessibles.68 Chapitre 4
Remarque : les vis représentées distinctement dans l’illustration précédente
correspondent aux quatre vis à tête plate fournies avec le kit d’accessoires de votre
ordinateur. Les vis estompées illustrées ci-dessous correspondent aux vis livrées avec
le nouveau lecteur.
Lorsque vous remettez le support en place et que vous reconnectez les câbles
du lecteur :
Fixez les disques SCSI supplémentaires (de 1" ou 1,6" de hauteur)
aux deux supports plats en les vissant par le dessous.
Placez le disque dur sur
le support de manière que
le connecteur du câble plat
et le connecteur du câble
d’alimentation soient
accessibles. Fixez le lecteur
à l’aide des quatres vis
fournies avec celui-ci.
Si votre ordinateur a été fourni avec un disque dur SCSI
installé dans le logement 1 et que vous installez un disque
dur SCSI dans le logement 2 ou 3, placez le câble plat sur
les disques. Pour que ce câble repose à plat, vous pouvez
le fixer à l’aide de ruban adhésif double-face.
Terminaison SCSI
Carte PCI SCSI
En fonction du type de carte PCI SCSI, il se peut que
le câble plat se connecte à un emplacement différent.
Assurez vous que les connecteurs
du câble d’alimentation et du
câble plat soient tous fermement
connectés à tous les lecteurs
et à la carte PCI SCSI.Interventions à l’intérieur de l’ordinateur 69
Installation d’une carte d’extension PCI ou remplacement de
la carte AGP
Vous pouvez accroître les capacités de votre Power Mac G4 en installant des cartes dans ses
logements d’extension. L’ordinateur est équipé de quatre logements d’extension, dont trois
sont conçus pour les cartes d’extension PCI (Peripheral Component Interconnect) et un est
prévu pour une carte AGP.
Les cartes AGP et PCI étant munies de connecteurs différents, vous ne pouvez pas insérer
une carte PCI dans un logement destiné à une carte AGP.
À propos des cartes AGP
Votre carte AGP, installée dans le logement 1, fournit le port moniteur de l’ordinateur. Le
logement 1 est spécialement conçu pour accepter des cartes AGP à largeur de données en 32
bits. Ce logement à 66 MHz reçoit des cartes AGP 1X et AGP 2X à 3,3 volts ( V ).
Vous pouvez remplacer la carte fournie avec votre ordinateur par une carte AGP 1X, 2X ou 4X
fonctionnant également à double vitesse. Une carte de rechange AGP doit être reliée à un
périphérique compatible avec Mac OS. La quantité totale d’énergie consommée par une carte
de rechange AGP ne doit pas excéder 8 watts ( W ).
La mémoire vidéo est fournie par des modules de mémoire DRAM synchrone (SDRAM)
inclus sur la carte graphique AGP. Les modèles Macintosh standard intègrent 16 Mo de
mémoire vidéo SDRAM.
À propos des cartes d’extension PCI
Votre Macintosh compte trois logements d’extension (numéros 2, 3 et 4) qui acceptent des
cartes PCI d’une longueur maximale de 30 mm. Sur certains modèles, une carte PCI SCSI
occupe déjà l’un de ces logements. Installez uniquement des cartes d’extension fournies avec
les logiciels gestionnaires Macintosh et compatibles avec la norme PCI 2.1.
Les trois logements PCI peuvent recevoir des cartes à tension mixte (5 V ou 3,3 V ) cadencée
à 33 MHz en 32 ou 64 bits. Vous pouvez installer une carte cadencée à 66 MHz dans un
logement PCI si la carte fonctionne également à la fréquence inférieure de 33 MHz.
La quantité totale d’énergie consommée par les trois cartes d’extension PCI ne doit pas
excéder 45 watts ( W ).
ATTENTION N’installez pas de cartes fonctionnant uniquement en 66 MHz dans ces
trois logements PCI. Cela risquerait d’endommager votre matériel. Si vous possédez une
carte cadencée à 66 MHz, vérifiez auprès de son fabricant si elle fonctionne également
en 33 MHz.70 Chapitre 4
Installation de votre carte
Vous pouvez uniquement installer une carte AGP dans le logement 1. Installez les cartes
d’extension PCI dans les logements PCI numérotés 1, 2, 3 et 4.
1 Enlevez la vis qui maintient le capot d’accès aux ports et retirez le capot.
m Pour retirer une carte installée dans l’ordinateur, enlevez les vis qui la maintiennent,
puis extrayez la carte du logement.
Capot d’accès au port
Retirez la vis qui
maintient le capot
d’accès au port.Interventions à l’intérieur de l’ordinateur 71
2 Sortez la carte à installer de son sachet antistatique en la tenant par les coins et en veillant à
ne toucher ni le connecteur en or, ni aucun des composants.
3 Alignez le connecteur de la carte avec le logement d’extension, puis appuyez jusqu’à ce
que le connecteur soit inséré à fond.
Si vous installez une carte 12 pouces, assurez-vous que la carte s’engage dans le guide
adéquat, situé à l’avant de l’ordinateur.
Ouverture de l’accès
au pot
Logement PC
Remettez la vis afin
de maintenir la carte.
Si la carte PCI que vous
installez est de la dimension
maximale (12 pouces),
assurez-vous qu’elle est adaptée
à l’un de ces quatre logements.72 Chapitre 4
Enfoncez la carte délicatement mais fermement jusqu’à ce que le connecteur soit inséré
à fond.
m Ne balancez pas la carte d’un côté à l’autre, enfoncez-la au contraire verticalement.
m Insérez la carte sans forcer. En cas de résistance, retirez la carte. Vérifiez si le connecteur
et le logement sont endommagés ou obstrués, puis essayez à nouveau.
m Tirez légèrement sur la carte pour voir si elle est correctement connectée. Si elle résiste,
reste en place et que ses connecteurs en or sont à peine visibles, la carte est connectée.
4 Réinsérez la vis du capot d’accès aux ports, puis serrez-la afin de maintenir la carte.
5 Refermez l’ordinateur.
ATTENTION Si vous avez enlevé une carte sans en installer d’autre, veillez à recouvrir
le logement vide au moyen d’un capot d’accès. Ne laissez jamais un logement vide à
découvert. Cela risque d’affecter la ventilation qui maintient la température des
composants internes et de provoquer des dégâts.Interventions à l’intérieur de l’ordinateur 73
Installation d’une carte AirPort
1 Positionnez la carte AirPort avec les numéros d’identification et le code-barre vers le haut,
puis introduisez-la dans le connecteur prévu à cet effet.
2 Fixez soigneusement le fil d’antenne coaxial au port situé à l’extrémité de la carte AirPort.
Ce fil est généralement rangé sur le côté du guide pour cartes PCI. Ne courbez ni ne pincez
excessivement ce fil.
3 Refermez l’ordinateur.
Connectez le fil
d’antenne dans l’orifice situé
à l’extrémité de la carte Airport.
Le fil d’antenne se range ici lorsqu’il n’est
pas utilisé.
Insérez la carte AirPort code-barre vers le
haut jusqu’à ce qu’elle soit encastrée
fermement dans le connecteur.
Connecteur de carte AirPort74 Chapitre 4
Remplacement de la pile
Votre ordinateur est équipé d’une pile 3,6 V au lithium installée sur la carte mère. Des
problèmes intermittents lors du démarrage de l’ordinateur ou des changements aléatoires de
dates et d’heure indiquent qu’il est temps de changer la pile. Vous pouvez acquérir une pile
de rechange auprès d’un distributeur agréé Apple.
1 Enlevez la pile de son réceptacle en observant les polarités. (Les signes plus et moins figurent
sur le réceptacle et également à côté de ce dernier.)
IMPORTANT Les piles contiennent des substances toxiques pour l’environnement. Veillez
à vous débarrasser des piles usagées en préservant la nature et en respectant la
réglementation en vigueur dans votre pays.
Sortez la pile de son réceptacle
en la tirant vers le haut. Il peut
s’avérer nécessaire d’écarter
légèrement ces languettes
pour libérer la pile. Écartez-les
délicatement pour ne pas les briser.Interventions à l’intérieur de l’ordinateur 75
2 Introduisez la pile neuve dans le réceptacle en respectant les polarités.
3 Refermez l’ordinateur.
ATTENTION Une mise en place incorrecte de la pile peut provoquer une explosion.
Veillez absolument à respecter les polarités. Utilisez uniquement une pile du même type
ou une pile approuvée par le fabricant de la pile d’origine.77
C H A P I T R E
5
5 Dépannage
En cas de problèmes de fonctionnement de l’ordinateur, voici quelques suggestions
susceptibles d’y remédier.
Si l’ordinateur ne répond pas ou que le pointeur est bloqué :
Assurez-vous tout d’abord que la souris et le clavier sont connectés.
m Débranchez puis rebranchez les connecteurs et vérifiez qu’ils sont correctement insérés.
Essayez ensuite d’annuler l’opération en cours.
m Appuyez simultanément sur les touches Commande (x) et Q pour tenter de quitter
l’application en cours d’utilisation.
m Appuyez simultanément sur les touches Commande (x) et point, puis si une zone de
dialogue apparaît, cliquez sur Annuler.
m Si le problème persiste, maintenez les touches Option et Commande (x) enfoncées, puis
appuyez sur la touche Esc. Si une zone de dialogue apparaît, cliquez sur Quitter.
Redémarrez l’ordinateur en choisissant Redémarrer dans le menu Spécial du Finder afin
de vous assurer que le problème est entièrement résolu.
m Appuyez sur le bouton de réinitialisation situé sur le devant de l’ordinateur (signalé par le
symbole π ).
m Si le problème persiste, maintenez le bouton d’alimentation situé sur le devant de
l’ordinateur enfoncé pendant 5 secondes. Après la mise hors tension de l’ordinateur,
appuyez à nouveau sur ce bouton pour le redémarrer.
m Si toutes les autres méthodes ont échoué, débranchez puis rebranchez le cordon
d’alimentation et appuyez sur le bouton d’alimentation situé sur le panneau avant pour
redémarrer l’ordinateur.
m Si le problème ne survient qu’avec un logiciel particulier, vérifiez auprès de son éditeur
s’il est compatible avec votre ordinateur.
m Si le problème survient fréquemment, choisissez Aide Mac dans le menu Aide. Consultez
la rubrique consacrée à la résolution de problèmes. Il est possible que vous deviez
résoudre d’éventuels conflits d’extension ou réinstaller le logiciel système.78 Chapitre 5
Si l’ordinateur se bloque lors du démarrage ou qu’une icône marquée d’un point
d’interrogation apparaît et clignote pendant plus d’une minute :
Désactivez les extensions système.
m Démarrez votre ordinateur tout en maintenant la touche Majuscule enfoncée.
Si le problème persiste, démarrez votre ordinateur à l’aide du CD contenant le logiciel
système.
m Insérez votre CD contenant le logiciel système, puis démarrez l’ordinateur tout en
maintenant la touche “C” enfoncée (en veillant à ce que la touche de verrouillage des
majuscules ne soit pas enfoncée).
m Après le démarrage de l’ordinateur, consultez les informations de dépannage disponibles
dans l’aide électronique. Choisissez Aide Mac dans le menu Aide. Consultez la rubrique
consacrée à la résolution de problèmes. Il est possible que vous deviez résoudre
d’éventuels conflits d’extension ou réinstaller le logiciel système.
Si l’ordinateur ne s’allume pas ou ne démarre pas :
Assurez-vous que le cordon d’alimentation est branché sur une prise de courant en état de
fonctionnement.
m La fiche du cordon d’alimentation doit être totalement insérée dans la prise de
l’ordinateur pour que celui-ci fonctionne correctement.
Réinitialisez la mémoire des paramètres (PRAM).
m Démarrez l’ordinateur et appuyez immédiatement sur les touches Commande (x),
Option, P et R jusqu’à ce que la seconde tonalité de démarrage retentisse. Sélectionnez
ensuite votre disque dur comme disque de démarrage dans le tableau de bord
Démarrage.
Si cela ne fonctionne pas ou que l’ordinateur émet des tonalités au démarrage :
m Si vous avez récemment installé de la mémoire supplémentaire, une carte d’extension PCI
ou tout autre composant interne, assurez-vous qu’il est correctement installé et qu’il est
compatible avec votre ordinateur. Essayez de l’enlever pour savoir si l’ordinateur peut
démarrer.
m Contactez un centre de maintenance agréé Apple.
Problèmes de logiciels
Si vous rencontrez un problème lié à une application :
m Pour les problèmes liés à un logiciel autre qu’Apple, contactez l’éditeur concerné.
Si vous rencontrez un problème lié à l’utilisation de votre ordinateur ou de Mac OS :
m Consultez le centre d’aide (via le menu Aide) pour obtenir des instructions ainsi que des
informations de dépannage.Dépannage 79
m Pour obtenir les dernières informations de dépannage et mises à jour de logiciels,
consultez le site Web d’Apple sur Internet à l’adresse suivante : www.apple.com/support
Si vous rencontrez un problème lié à la communication sans fil :
m Assurez-vous d’avoir correctement configuré le logiciel.
m Vérifiez que l’ordinateur ou le réseau auquel vous souhaitez vous connecter est activé
et dispose d’un point d’accès sans fil.
m Assurez-vous d’être à portée de l’autre ordinateur ou du point d’accès au réseau.
Si des appareils électroniques ou des structures métalliques se situent à proximité
de l’ordinateur, ils peuvent provoquer des interférences et réduire cette distance.
Vous pouvez éventuellement améliorer la réception en réorientant l’ordinateur.
m Pour en savoir plus, consultez l’Aide Mac (du menu Aide) et les instructions du
périphérique sans fil.
Problèmes de moniteur
Aucune image ne s’affiche à l’écran.
m Assurez-vous que le moniteur et l’ordinateur sont sous tension.
m Vérifiez que les câbles sont correctement connectés à l’ordinateur ainsi qu’au moniteur.
m Assurez-vous que votre ordinateur n’est pas en suspension d’activité. Appuyez sur le
bouton d’alimentation pour voir si cela réactive l’ordinateur.
m Assurez-vous que la luminosité et le contraste du moniteur sont réglés correctement. Sur
certains modèles, vous pouvez régler ces derniers directement grâce à des commandes
situées sur ou sous la face avant du moniteur.
L’image à l’écran est estompée ou vacille.
m Réglez la luminosité ainsi que le contraste. Sur certains modèles, vous pouvez régler ces
derniers directement grâce à des commandes situées sur ou sous la face avant du
moniteur. En fonction de l’aspect plus ou moins estompé que présente votre moniteur,
vous pouvez peut-être régler la luminosité ou le contraste via le tableau de bord
Moniteurs.
m Étalonnez le moniteur à l’aide de l’option Étalonner du tableau de bord Moniteurs.
ATTENTION Si vous rencontrez un problème avec votre moniteur Apple et que vous
ne parvenez pas à le résoudre avec les solutions de ce manuel, sollicitez l’assistance d’un
centre de maintenance agréé ou de la société Apple. Si vous tentez de le réparer par vos
propres moyens, les dommages éventuels ne seront pas couverts par la garantie limitée
de votre moniteur. Adressez-vous à un distributeur ou à un centre de maintenance agréés
Apple pour toute information complémentaire sur l’étendue de la garantie.80 Chapitre 5
m Il se peut que le vacillement soit dû à des interférences provoquées par la proximité d’une
ligne ou d’un appareil électriques, tel qu’une radio, un four à micro-ondes ou un autre
ordinateur. Essayez de repositionner les appareils électriques situés à proximité ou de
déplacer le moniteur et l’ordinateur.
L’écran n’affiche pas les couleurs ou celles-ci présentent un aspect inhabituel.
m Assurez-vous que le moniteur est fermement relié à l’ordinateur.
m Il peut être utile d’étalonner le moniteur dans le tableau de bord Moniteurs. Consultez
l’Aide Mac pour en savoir plus sur l’affichage des couleurs et votre moniteur.
m Ouvrez le tableau de bord Moniteurs et assurez-vous que votre moniteur est réglé sur
l’affichage des couleurs. Consultez l’Aide Mac pour en savoir plus sur l’affichage des
couleurs et votre moniteur.
Les icônes du bureau sont repositionnées après que vous ayez modifié la
résolution de l’écran.
m Modifier la résolution de l’écran se répercute sur l’affichage des informations à l’écran. Il
se peut que le système d’exploitation repositionne automatiquement les icônes une fois
que vous avez modifié la résolution de l’écran.
L’écran se fige.
m Si vous utilisez à la fois le tableau de bord Économies d’énergie et un économiseur
d’écran, il se peut que ce dernier soit incompatible avec le tableau de bord. Pour y
remédier, désactivez soit l’économiseur d’écran, soit le tableau de bord Économies
d’énergie, puis redémarrez votre ordinateur.
Le voyant situé sur le devant du moniteur clignote.
Sur certains moniteurs Apple à écran plat, il se peut que le voyant d’alimentation clignote par
intermittence lorsqu’une erreur a été détectée.
m Si vous constatez une série de trois clignotements brefs répétés, cela signifie que le
moniteur a détecté une entrée vidéo au format incorrect. Vérifiez que votre moniteur est
compatible avec la carte graphique dont votre ordinateur est équipé et que vous avez
installé le logiciel correct si votre moniteur était accompagné d’un logiciel d’installation.
m Si vous constatez une série de deux clignotements brefs suivis d’un long, cela signifie que
le moniteur a détecté un problème de lampe de rétro-éclairage. Contactez un distributeur
ou un centre de maintenance agréés Apple. 81
A N N E X E
A
A Caractéristiques
Caractéristiques du processeur et de la mémoire
Processeur
m Processeur PowerPC™ G4, 1 méga-octet (Mo) de mémoire cache postérieure par
processeur (certaines configurations disposent de deux processeurs)
Mémoire vive
m Minimum de 64 méga-octets (Mo) de SDRAM (Synchronous Dynamic Random-Access
Memory), maximum de 1 536 Mo
m La totalité de la mémoire vive SDRAM est installée en modules amovibles DIMM.
m Quatre logements sont disponibles pour les modules DIMM de type :
m SDRAM “PC-100”
m Modules DIMM de 32, 64, 128, 256 ou 512 Mo
m Tout module DIMM de 256 Mo que vous utilisez doit posséder des éléments à
technologie 128 ou 256 mégabits (Mbit) ; les modules de 512 Mo doivent posséder
des éléments à technologie 256 mégabits (Mbit).
m 3,3 volts ( V ), sans tampon, 64 bits, 168 broches
Le logiciel système Mac OS fournit des informations sur votre ordinateur, y compris la
quantité de mémoire.
Dimensions et conditions de fonctionnement
Dimensions
m Poids : 13,6 kg
Le poids inclut la configuration de base, un lecteur de DVD-ROM ou de DVD-RAM
et un disque dur. Le poids peut être plus élevé si d’autres composants ont été installés.
m Hauteur : 432 mm
m Largeur : 227 mm
m Profondeur : 468 mm82 Annexe A
Conditions de fonctionnement
m Température de fonctionnement : de 10º à 35ºC
m Température de stockage : de 40º à 47ºC
m Humidité relative : de 5 % à 95 % sans condensation
m Altitude : de 0 à 3048 mètres
Caractéristiques du lecteur de DVD-ROM
m Diamètres de disques gérés : 12 cm (4,7 pouces)
Capacité de stockage
m CD-ROM : 656 Mo, mode 1, 748 Mo, mode 2
m DVD-ROM : 4,7 giga-octets (Go), monoface, monocouche ; 8,5 Go, monoface, bicouche ;
9,4 Go, biface, monocouche ; 17 Go, biface, bicouche.
m DVD-RAM : 4,7 Go, monoface, monocouche
m DVD-R : 3,95 Go, monoface, monocouche
m CD audio : 74 minutes et 42 secondes de durée d’écoute
Caractéristiques du lecteur de DVD-RAM (en option)
m Diamètres de disques gérés : 12 cm (4,7 pouces)
Capacité de stockage
m CD-ROM : 656 Mo, mode 1, 748 Mo, mode 2
m DVD-ROM : 4,7 giga-octets (Go), monoface, monocouche ; 8,5 Go, monoface, bicouche ;
9,4 Go, biface, monocouche ; 17 Go, biface, bicouche
m DVD-RAM : 2,6 Go, monoface, monocouche ; 4,7 Go, monoface, monocouche ; 5,2 Go,
biface, monocouche ; 9,4 Go, biface, monocouche
m DVD-R : 3,95 Go, monoface, monocouche ; 4,7 Go, monoface, monocouche
m CD audio : 74 minutes et 42 secondes de durée d’écoute
Caractéristiques USB
m Deux ports USB type A externes et un interne
m Chaque port se trouve sur un canal USB à 12 mégabits par seconde (Mbps) distinct.
m Un maximum de 500 milliampères (mA) à 5 volts ( V ) est disponible par port, pour un
total de 1 ampère.
Caractéristiques FireWire
m Carte mère : deux connecteurs externes FireWire standard à 6 broches
m Vitesse de transfert : 100, 200 et 400 MbpsCaractéristiques 83
Puissance
m Plage de tension en entrée : 8 à 33 V
m Plage de courant en entrée : environ 1 watt ( W )
m Plage de tension en sortie : environ 13 à 30 V
m Plage de courant en sortie : jusqu’à 15 W
Caractéristiques Ethernet
m Conforme aux directives IEEE 802.3
m Longueur maximale du câble : 100 mètres (m)
m Protocoles : Open Transport, AppleShare, AppleTalk, NetWare pour Macintosh, TCP/IP
m Connecteur : RJ-45 pour 10Base-T, 100Base-TX et 1000Base-T
m Média, 10Base-T : UTP catégorie 3 ou supérieures sur 2 paires jusqu’à 100 m
m Média, 100Base-TX : UTP catégorie 5 sur 2 paires jusqu’à 100 m
m Média, 1000Base-T : UTP catégorie 5 et 6 sur 4 paires jusqu’à 100 m
m Vitesses de canal : auto-négociation IEEE de 10Base-T, 100Base-TX et 1000Base-T
Caractéristiques du modem
Modem
m Protocoles de communication : K56Flex et V90
m Vitesse : 53 kilobits par seconde (Kbps)
m Protocole de télécopie : ITU V.17
Caractéristiques de la carte AirPort optionnelle
m Vitesse de transmission de données sans fil : 11 Mbps maximum
m Portée : 90 m (le débit peut varier en fonction des conditions ambiantes)
m Bande de fréquences : 2,4 à 2,5 gigahertz (GHz)
m Puissance de sortie radio : 15 dBm (nominal)
Compatibilité
m Norme 802.11 DSSS (Direct Sequence Spread Spectrum) 1,2 Mbps
m Norme à l’étude 802.11 DSSS HR 11 Mbps 84 Annexe A
Caractéristiques d’entrée et de sortie audio
m Son stéréo 16 bits avec des taux d’échantillonnage de 44,1 kilohertz (kHz)
Entrée audio à l’aide du port d’entrée audio
m Impédance d’entrée : supérieure à 4 kilohms pour les gains supérieurs à 23 dB ;
supérieure à 25 kilohms pour les gains inférieurs à 23 dB
m Tension maximale en entrée sans distorsion : 3 volts ( V ) pic à pic
m Plage de tension du microphone de niveau ligne : 28 millivolts (mV ) à 2,5 V pic à pic
Sortie audio à l’aide du port de sortie audio
m Niveau de sortie grandeur réelle : 3 V pic à pic avec une charge de 5 kilohms
Bruit, distorsion et bande passante
m Rapport signal/bruit en entrée (SNR) inférieur à 82 dB non pondéré (en général) pour
enregistrement sur le disque système ou la mémoire principale
m Rapport signal/bruit en sortie (SNR) inférieur à 80 dB non pondéré (en général)
m Distorsion : distorsion harmonique totale : 0,08 pour cent
m Bande passante : de 20 hertz (Hz) à 20 kilohertz (kHz)
Contrôleur graphique
m Contrôleur graphique : carte AGP munie d’un connecteur ADP pour moniteur Apple et
d’un connecteur VGA
Modes d’affichage vidéo
Il est possible que votre moniteur ne gère pas toutes les définitions énumérées ici. Pour
consulter les caractéristiques techniques spécifiques à votre moniteur, rendez-vous sur le site
Web d’Apple et recherchez le modèle en question : www.apple.com/store
Port VGA
m 640 x 480 à 60, 67, 72, 75, 85, 90, 100, 120 Hz
m 800 x 600 à 56, 60, 72, 75, 85, 90, 100, 120 Hz
m 832 x 624 à 75 Hz
m 1024 x 768 à 60, 70, 75, 85, 90, 100, 120 Hz
m 1152 x 870 à 75 Hz
m 1280 x 960 à 75 Hz
m 1280 x 1024 à 60, 75, 80 Hz
m 1600 x 1200 à 60, 65, 70, 75, 85 Hz
m 1920 x 1080 à 60, 72, 76 HzCaractéristiques 85
Port ADP de moniteur Apple
m 640 x 480
m 640 x 480 (étiré)
m 800 x 500
m 800 x 600
m 800 x 512 (pixel doublé)
m 800 x 600 (étiré)
m 832 x 624
m 1024 x 640
m 1024 x 768
m 1024 x 768 (étiré)
m 1280 x 800
m 1280 x 1024
m 1600 x 1024
m 1600 x 1200
Alimentation
Entrée de ligne CA
m Courant/tension de ligne : courant alternatif (CA) 100/120 volts ( V ), 8 ampères (A)
et CA 200/240 V ; 4,5 A, rms, monophasé, à réglage manuel par commutateur.
m Fréquence : 50/60 hertz (Hz)
Sortie de moniteur CC :
m 4 ampères (A) maximum à 28 V, CC
Alimentation des périphériques que vous pouvez connecter
Cartes d’extension
m La consommation maximale de la carte AGP est de 8 watts ( W ).
m La consommation maximale des trois cartes PCI combinées est de 45 W.
Périphériques USB
m Chacun des ports USB intégrés dispose de 500 milliampères (mA).
Périphériques FireWire
m L’ordinateur peut délivrer jusqu’à 15 W au total aux ports FireWire.86 Annexe A
Horloge et pile du système
m Circuit CMOS à pile longue durée au lithium. Vous pouvez remplacer la pile de
l’ordinateur, que vous pouvez vous procurer auprès d’un distributeur agréé Apple.87
A N N E X E
B
B Environnement de travail, sécurité et
entretien
Cette annexe contient d’importantes informations concernant les consignes de sécurité,
l’entretien et l’aménagement de l’espace de travail en vue de l’utilisation de votre ordinateur
et de votre moniteur.
Consignes de sécurité importantes
Le seul moyen de couper totalement l’alimentation de votre ordinateur consiste à en
débrancher le câble d’alimentation de la principale source d’alimentation. De la même façon,
pour déconnecter complètement votre moniteur, vous devez en débrancher le câble
d’alimentation au niveau de l’ordinateur ou autre prise de courant. Assurez-vous qu’au moins
une extrémité de ce câble est à portée de main afin de pouvoir débrancher l’ordinateur en
cas de besoin.
Pour votre propre sécurité et celle de votre matériel, respectez toujours les consignes
suivantes.
Débranchez la prise d’alimentation de votre ordinateur ou de votre moniteur dans les
situations suivantes :
m Le câble ou la prise d’alimentation sont effilochés ou endommagés.
m Vous avez renversé du liquide dans le boîtier.
m L’ordinateur ou le moniteur sont exposés à la pluie ou à une humidité excessive.
m L’ordinateur a subi un choc ou son boîtier a été endommagé de quelque autre façon.
m Vous pensez que l’ordinateur ou le moniteur nécessitent une intervention ou une
réparation.
m Vous souhaitez nettoyer le boîtier de l’ordinateur ou l’écran du moniteur. 88 Annexe B
Pour prévenir les accidents et éviter d’endommager votre ordinateur ou votre moniteur,
veillez à toujours observer les consignes suivantes :
m Maintenez votre ordinateur éloigné de toute source de liquide et d’humidité.
m Ne placez aucun objet sur le dessus de l’ordinateur ou du moniteur.
m Veillez à ce que les grilles d’aération de l’ordinateur et du moniteur ne soient pas
obstruées.
m Ne retirez jamais le boîtier du moniteur et n’ouvrez jamais l’ordinateur lorsque celui-ci est
en fonctionnement. Vous risqueriez de recevoir une décharge électrique.
m En cas d’orage, déconnectez votre modem de la prise murale afin d’empêcher une
surcharge électrique d’endommager le modem.
Votre Macintosh est équipé d’une prise de terre à trois broches, la troisième reliant
l’ordinateur à la terre. Il s’agit d’une mesure de sécurité. Ne modifiez pas la fiche pour
pouvoir l’insérer dans une prise non reliée à la terre. Faites appel à un électricien agréé pour
installer une prise correctement reliée à la terre. Ne dérogez en aucun cas à cette consigne.
Procédez avec soin lorsque vous soulevez ou déplacez l’ordinateur ou le moniteur. Pour
soulever l’appareil, veillez à suivre la procédure recommandée qui consiste à fléchir les
jambes. Lorsque vous déplacez le moniteur, veillez à orienter l’écran vers vous. Ne portez pas
le moniteur en le tenant par son support.
Le matériel électrique peut être dangereux en cas d’utilisation inadéquate. L’utilisation de ce
produit par un enfant doit toujours être supervisée par un adulte. Ne laissez les enfants
accéder aux composants internes d’aucun appareil électrique et ne les autorisez pas à manier
des câbles électriques.Environnement de travail, sécurité et entretien 89
Entretien général
Si vous devez nettoyer l’ordinateur ou le moniteur au-delà d’un simple essuyage au chiffon
propre, procédez comme suit :
1 Éteignez l’ordinateur et le moniteur.
2 Déconnectez le câble d’alimentation de l’ordinateur au niveau de la prise ou multiprise
électrique. Si votre moniteur est branché sur le secteur, déconnectez-le également.
3 Débranchez les câbles du moniteur au niveau de l’ordinateur.
4 Nettoyez l’écran du moniteur à l’aide d’un papier ou tissu doux, non pelucheux et imbibé
d’eau savonneuse.
5 Nettoyez délicatement le boîtier de l’ordinateur ou du moniteur à l’aide d’un chiffon propre,
doux et humide.
N’utilisez pas d’alcool, d’aérosols ni de produits solvants ou abrasifs susceptibles
d’endommager la finition du boîtier.
Protection de votre lecteur de DVD-ROM ou de DVD-RAM
Pour préserver le bon fonctionnement de votre lecteur de DVD-ROM ou de DVD-RAM :
m Placez votre ordinateur de sorte que le plateau du lecteur ne heurte aucun obstacle lors
de son ouverture.
m Laissez le lecteur fermé lorsque vous ne l’utilisez pas.
m Ne placez aucun objet sur le plateau du lecteur lorsqu’il est ouvert.
m Ne touchez pas la lentille avec les doigts. N’essuyez pas la lentille du lecteur avec un
mouchoir en papier ni aucune autre matière abrasive. Si vous devez la nettoyer, procurezvous les produits adéquats auprès d’un centre de maintenance agréé Apple.
m Maintenez votre ordinateur éloigné de toute source d’humidité.
ATTENTION Ne vaporisez pas de liquide directement sur l’écran du moniteur. Du
liquide pourrait s’y infiltrer et provoquer une décharge électrique.90 Annexe B
Entretien de votre moniteur
Pour entretenir votre moniteur et en garantir la longévité :
m Ne touchez pas la surface de l’écran.
m N’écrivez pas sur l’écran et ne le touchez pas avec un objet tranchant.
m Si vous comptez laisser le moniteur et l’ordinateur inactifs pendant au moins une journée,
éteignez-les ou utilisez le tableau de bord Économies d’énergie.
m Vous pouvez soit éteindre votre moniteur ou en diminuer la luminosité, soit recourir à un
économiseur d’écran, qui permet d’obscurcir ou de varier l’image à l’écran si l’ordinateur
demeure inactif pendant une durée prolongée.
Consignes importantes concernant l’organisation de
l’espace de travail et la santé
Observez les consignes ci-dessous pour adapter votre environnement de travail à votre
morphologie et prévenir la fatigue oculaire.
m Optez pour un siège de bureau réglable et offrant un dossier et une assise confortables.
Réglez la hauteur du siège de manière à ce que vos cuisses reposent à l’horizontale et que
vos pieds soient posés à plat sur le sol.
Le dossier doit être orienté de façon à offrir un appui à la région lombaire. Suivez les
instructions du fabricant pour effectuer correctement ce réglage.
m Lorsque vous tapez au clavier, vos épaules doivent être détendues. Le bras et l’avant-bras
doivent former un angle droit, la main étant placée dans le prolongement du poignet.
Au besoin, relevez le siège de manière à ce que vos avant-bras et vos mains soient placés
correctement par rapport au clavier. Si, dans ce cas, vos pieds ne reposent plus à plat sur
le sol, utilisez un repose-pied. Si vous disposez d’un bureau modulaire, vous pouvez
abaisser le niveau du plan de travail pour éviter l’emploi d’un repose-pied. Une troisième
solution consiste à utiliser un bureau avec un poste de saisie moins élevé que le plan de
travail.
m Veillez à ce que la souris se trouve à hauteur du clavier. Ménagez également un espace
suffisant pour pouvoir la manipuler avec aisance.
m Placez le moniteur de sorte que le haut de l’écran se trouve légèrement au-dessous de vos
yeux. Il vous appartient de juger de la distance à ménager entre vos yeux et l’écran. Elle se
situe en général entre 45 et 70 cm. Environnement de travail, sécurité et entretien 91
m Orientez le moniteur de manière à diminuer le plus possible les reflets de l’éclairage et de
la lumière du jour. Si possible, posez le moniteur sur un support inclinable. Vous pouvez
ainsi placer le moniteur à votre guise et réduire, voire éliminer, tout reflet provenant de
sources lumineuses que vous ne pouvez déplacer.
Pour obtenir davantage d’informations concernant la santé, la sécurité et l’entretien,
consultez le site Web d’Apple sur : www.apple.com/about/ergonomics (en anglais).
Cuisses reposant
à l’horizontale
Épaules détendues
Écran orienté de manière
à réduire les reflets
Mains dans le
prolongement
des avant-bras
Avant-bras à l’horizontale
ou légèrement relevés
Dossier soutenant
la région lombaire
Pieds à plat sur le sol
Haut de l’écran au niveau
des yeux ou légèrement
en-dessous (vous devrez
peut-être ajuster la hauteur
du moniteur en surélevant
votre plan de travail ou le
moniteur lui-même)
Dégagement sous le
plan de travail
45– 70 cm (18– 28 in.)Communications Regulation Information 93
Communications Regulation Information
FCC Compliance Statement
This device complies with part 15 of the FCC rules. Operation is subject to the following two conditions: (1) This
device may not cause harmful interference, and (2) this device must accept any interference received, including
interference that may cause undesired operation. See instructions if interference to radio or television reception
is suspected.
Radio and Television Interference
The equipment described in this manual generates, uses, and can radiate radio-frequency energy. If it is not
installed and used properly—that is, in strict accordance with Apple’s instructions—it may cause interference with
radio and television reception.
This equipment has been tested and found to comply with the limits for a Class B digital device in accordance
with the specifications in Part 15 of FCC rules. These specifications are designed to provide reasonable protection
against such interference in a residential installation. However, there is no guarantee that interference will not
occur in a particular installation.
You can determine whether your computer system is causing interference by turning it off. If the interference
stops, it was probably caused by the computer or one of the peripheral devices.
If your computer system does cause interference to radio or television reception, try to correct the interference
by using one or more of the following measures:
m Turn the television or radio antenna until the interference stops.
m Move the computer to one side or the other of the television or radio.
m Move the computer farther away from the television or radio.
m Plug the computer into an outlet that is on a different circuit from the television or radio. (That is, make
certain the computer and the television or radio are on circuits controlled by different circuit breakers or
fuses.)
If necessary, consult an Apple-authorized service provider or Apple. See the service and support information that
came with your Apple product. Or, consult an experienced radio/television technician for additional suggestions.
Important Changes or modifications to this product not authorized by Apple Computer, Inc., could void the
FCC Compliance and negate your authority to operate the product.
This product was tested for FCC compliance under conditions that included the use of Apple peripheral devices
and Apple shielded cables and connectors between system components. It is important that you use Apple
peripheral devices and shielded cables and connectors between system components to reduce the possibility of
causing interference to radios, television sets, and other electronic devices. You can obtain Apple peripheral
devices and the proper shielded cables and connectors through an Apple-authorized dealer. For non-Apple
peripheral devices, contact the manufacturer or dealer for assistance.
Responsible party (contact for FCC matters only): Apple Computer, Inc., Product Compliance, 1 Infinite Loop
M/S 26-A, Cupertino, CA 95014-2084, 408-974-2000.
Industry Canada Statement
This Class B device meets all requirements of the Canadian interference-causing equipment regulations.
Cet appareil numérique de la Classe B respecte toutes les exigences du Règlement sur le matériel brouilleur du
Canada.94 Communications Regulation Information
VCCI Class B Statement
Laser
ATTENTION Il peut être dangereux de procéder à des réglages ou d’effectuer des opérations dont il n’est pas
fait mention dans le présent manuel.
Ne tentez pas de démonter le compartiment contenant le laser. Le faisceau laser de cet appareil est dangereux
pour les yeux. L’utilisation d’instruments d’optique tels que des lentilles grossissantes peut aggraver la nocivité
du faisceau. Pour votre propre sécurité, faites entretenir cet appareil dans un centre de maintenance agréé Apple.
Si votre ordinateur est muni d’un lecteur Apple de CD-ROM, de DVD-ROM ou de DVD-RAM, il appartient aux
produits laser de Classe 1. L’étiquette Classe 1, apposée sur le lecteur, indique qu’il est conforme aux normes de
sécurité minimales. Une étiquette de mise en garde contre le rayonnement laser est située à un endroit accessible
en atelier. Les étiquettes figurant sur votre produit peuvent différer légèrement des illustrations ci-dessous.
Caractéristiques du laser
Laser du capteur (en lecture de CD)
m Type : laser GaAlAs à semi-conducteur
m Longueur d’onde : 790 nm
m Puissance à la sortie de la lentille : 3,3mW
m Divergence du faisceau : horizontale 12º, verticale 35º
Laser du capteur (en lecture de DVD)
m Type : laser GaAlAs à semi-conducteur
m Longueur d’onde : 658 nm
m Puissance à la sortie de la lentille : 6 mW
m Divergence du faisceau : horizontale 8,5º, verticale 27º
Exposition à l’énergie de fréquence radio
La puissance de sortie dégagée par la carte AirPort optionnelle est largement inférieure aux limites d’exposition
aux fréquences radio de la commission fédérale des communications (FCC) américaine. Néanmoins, il est
recommandé d’utiliser l’équipement sans fil de telle manière que le contact potentiel au cours du
fonctionnement normal de l’appareil soit minimisé.
Informations sur la souris et le clavier
La souris optique d’Apple est un appareil à diode électroluminescente de catégorie 1. Ce produit est conforme
aux normes européennes 72/23/EEC et 89/336/EEC, ainsi qu’aux normes canadiennes ICES-003 de catégorie B.
Étiquette Classe 1 Étiquette de mise en gardeCommunications Regulation Information 95
Activités à risque élevé
Cet ordinateur n’est pas conçu pour être utilisé dans des installations nucléaires, pour la navigation ou la
communication aérienne, pour le contrôle du trafic aérien, ni aucune autre situation où une panne pourrait
entraîner la mort, des blessures ou de graves dommages écologiques.
ENERGY STAR®
En tant que partenaire ENERGY STAR®, Apple s’est assuré que ce produit était conforme aux normes de
consommation d’énergies fixées par ENERGY STAR®. Le programme ENERGY STAR® de l’agence américaine
pour la protection de l’environnement constitue un partenariat avec les fabricants de matériel dans le but de
promouvoir une consommation efficace de l’énergie. La réduction de la consommation d’énergie des appareils de
bureau permet de réaliser des économies et contribue à réduire la pollution en éliminant le gaspillage d’énergie.
Informations concernant la réglementation relative aux télécommunications,
téléphone et modem
Pour obtenir des informations sur la réglementation FCC, les interférences de radio et télévision, ainsi que sur le
téléphone et le modem relatives à ce produit, consultez les fichiers du dossier “Communications Regulations”,
situés dans le dossier Compléments Apple de votre disque dur.
iMovie HD
Premiers contacts
Ce guide vous indique comment importer
de la vidéo, modifier des séquences et ajouter
transitions, effets, titres et plus encore2
1 Table des matières
Chapitre 1 4 Bienvenue dans iMovie HD
4 Utilisation de ce document
5 Nouveautés d’iMovie HD 6
6 Avant de commencer
6 Ce que vous apprendrez à faire
7 Ce dont vous avez besoin
9 En savoir plus
Chapitre 2 10 Initiation à iMovie HD
10 Première étape : Commencer un nouveau projet
11 Deuxième étape : Importer de vidéo dans iMovie HD
15 Troisième étape : Choisir la vidéo que vous souhaitez garder
17 Quatrième étape : Construire votre film
20 Cinquième étape : Ajouter des photos à votre film
23 Sixième étape : Ajouter des titres et du texte
25 Septième étape : Retoucher des clips
28 Huitième étape : Ajouter des transitions
30 Neuvième étape : Ajouter une bande-son
30 Ajout de données audio à votre film
31 Ajustage de la longueur des clips audio
32 Ajustage du volume des clips audio
33 Dixième étape : Partagez votre film
Chapitre 3 36 Vue d’ensemble d’iMovie
36 Fenêtre Projet d’iMovie HD
37 Fenêtre principale
38 Visualiseur de clips
39 Chronologie
40 Sous-fenêtre des clips
41 Sous-fenêtre Thèmes
42 Sous-fenêtre Multimédia
42 Audio
43 PhotosTable des matières 3
44 Sous-fenêtre Montage
44 Titres
45 Transitions
46 Effets vidéo
47 Effets audio
48 Sous-fenêtre des chapitres1
4
1 Bienvenue dans iMovie HD
Bienvenue dans iMovie HD 6. Vous découvrirez dans ce
document comment créer de superbes films, à la fois
percutants et de haute qualité.
iMovie HD est la manière la plus rapide et la plus simple de transformer votre vidéo
maison en votre propre film cinématographique. iMovie HD est l’outil rêvé à associer
aux tout derniers caméscopes haute définition et aux caméras Flash les plus petites à
des prix abordables. Les nombreuses nouvelles fonctionnalités d’iMovie HD vous permettent de créer facilement un film de qualité professionnelle à partager sur Internet
ou via un DVD.
Utilisation de ce document
Le manuel iMovie HD Premiers contacts est divisé en trois chapitres, ce qui vous permet de trouver facilement les informations qui vous intéressent.
 Chapitre 1, “Bienvenue dans iMovie HD” : vous trouverez dans ce chapitre une
brève description des principales nouvelles fonctionnalités d’iMovie HD, et vous
découvrirez où trouver d’autres informations au sujet d’iMovie HD.
 Chapitre 2, “Initiation à iMovie HD” : suivez les instructions de ce chapitre pour
savoir comment capturer de la vidéo et réaliser un film basique que vous pourrez
partager de nombreuses manières.
 Chapitre 3, “Vue d’ensemble d’iMovie” : ce chapitre décrit les présentations et
les commandes d’iMovie HD. Ce chapitre peut également vous servir de référence
rapide lorsque vous créez vos projets iMovie HD.Chapitre 1 Bienvenue dans iMovie HD 5
Nouveautés d’iMovie HD 6
 Performances améliorées : iMovie HD 6 exploite la puissance de Mac OS X 10.4 Tiger
et QuickTime 7 pour vous offrir un rendu plus rapide des effets et une qualité de
vidéo d’exception. Testez les nouveaux effets étonnants et visualisez instantanément
les résultats. De l’importation de séquences au partage de votre film achevé, iMovie
HD est plus rapide et plus réactif à chaque étape.
 Interface utilisateur améliorée : les sous-fenêtres améliorées de montage et les
commandes d’iMovie HD vous permettent de construire et de modifier votre film
plus facilement que jamais. Vous pouvez même prévisualiser des transitions, des
titres et des effets en direct sur le moniteur principal d’iMovie pour voir exactement
comment ils apparaîtront dans votre film.
 Plusieurs projets ouverts : vous pouvez ouvrir plusieurs projets iMovie HD à la fois
de manière à copier d’un projet à un autre de la vidéo et des clips audio individuels,
ou même un film tout entier ou une portion de film. Il est également possible
d’ouvrir plusieurs versions d’un même projet pour comparer différents montages.
 Thèmes d’illustration de film développés par Apple : avec iMovie HD 6, il est plus
facile que jamais de créer un film à la finition impeccable. Il vous suffit de choisir le
thème qui vous intéresse et de sélectionner les titres et les effets visuels que vous
souhaitez utiliser dans le sous-ensemble correspondant pour obtenir des résultats
visuellement exceptionnels. Les thèmes utilisent des animations et des compositions
avancées qui vous permettent même de combiner votre vidéo et vos photos avec
des fonds de toute beauté et des images animées.
 Nouvelles améliorations audio : vous voulez éliminer le bruit du vent ou le bourdonnement de la caméra ? Régler les basses ou les aigus d’un clip vidéo ou audio en
particulier ? Vous pouvez désormais utiliser l’égaliseur graphique pour modifier les
niveaux des fréquences audio individuelles. Il est également possible de modifier la
tonalité de votre audio et d’ajouter des effets de réverbération, de délai ainsi que
d’autres effets audio grâce auxquels vos films sonneront mieux que jamais.
 Améliorations Magic iMovie : la création de films comme par magie avec iMovie HD
n’a jamais été aussi simple. Il suffit d’utiliser la fonctionnalité Magic iMovie pour
qu’iMovie HD importe votre vidéo et en fasse un film de qualité. Avec iMovie HD 6,
vous pouvez désormais faire en sorte qu’iMovie HD rembobine votre bande avant
l’importation et même spécifier le moment auquel vous souhaitez arrêter la capture
de séquence.
 Publication Web plus souple : iMovie HD intègre des éléments clés d’iWeb, la
nouvelle application d’Apple de publication Web, pour vous offrir davantage de souplesse pour présenter vos films comme vous le souhaitez. Que vous choisissiez d’afficher votre film sur sa propre page Web, de l’utiliser dans un blog ou de publier un
podcast vidéo réalisé dans iMovie, iWeb vous propose des fonctionnalités créatives
et vous permet de publier facilement votre film sur le Web.6 Chapitre 1 Bienvenue dans iMovie HD
 Intégration iLife encore plus performante : tous vos fichiers multimédias numériques (morceaux, musique, photos et clips vidéo) concourent à créer des diaporamas
vidéo et des films. Avec iMovie HD 6, vous pouvez même composer une bande-son
pour votre film directement dans GarageBand.
 Vidéo accélérée : la nouvelle fonctionnalité d’importation accélérée d’iMovie HD
vous permet de voir la progression d’un événement (telle l’éclosion d’une rose) en
une fraction de sa durée réelle.
Avant de commencer
Pour faciliter l’exécution des tâches de l’initiation, imprimez ce document avant de
commencer.
Pour bon nombre des tâches citées dans ce document et dans l’Aide iMovie HD, vous
devrez choisir des commandes dans les menus de la barre des menus. Les commandes
de menu se présentent de la sorte :
Choisissez Édition > Copier.
Le premier terme après Choisissez est le nom d’un menu de la barre des menus
d’iMovie HD. Les termes suivants sont les éléments que vous choisissez dans ce menu.
Ce que vous apprendrez à faire
Si vous suivez toutes les étapes de cette initiation, vous apprendrez à utiliser votre propre vidéo pour créer un film basique, comprenant un titre, des transitions entre les clips
et une bande-son. Vous apprendrez également à effectuer les opérations suivantes :
 Élaguer et ajuster les séquences vidéo.
 Ajouter du mouvement aux photos à l’aide de l’Effet Ken Burns.
 Ajuster les clips audio.
 Régler le volume sonore.
 Synchroniser l’audio et la vidéo.
 Partager votre film achevé.Chapitre 1 Bienvenue dans iMovie HD 7
Ce dont vous avez besoin
Pour terminer toutes les parties de l’initiation, vous devez disposer des éléments suivants :
 iMovie HD 6 installé sur votre ordinateur.
 Une séquence vidéo numérique sur un caméscope ou sur votre disque dur.
L’initiation vous indique comment capturer de la vidéo numérique à partir de votre
caméscope et l’importer directement dans iMovie HD à l’aide d’un câble FireWire.
Si vous disposez de vidéo numérique sur un appareil Flash ou que vous voulez capturer de la vidéo directement à partir d’une caméra iSight, ouvrez iMovie et choisissez
Aide > Aide iMovie HD. Tapez ensuite “importation” dans le champ de recherche.
Vous trouverez des instructions sur l’importation de vidéo à partir d’autres emplacements ou d’autres appareils.
 Fichiers musicaux dans votre bibliothèque iTunes.
 Photos de votre photothèque iPhoto.
Même si vous n’avez ni photos, ni musique dans iPhoto ou iTunes, vous pouvez quand
même suivre cette initiation. Sautez les étapes correspondantes ou bien lisez-les pour
vous y référer ultérieurement. Le plus important est d’expérimenter et de s’amuser tout
en se familiarisant avec iMovie HD.8 Chapitre 1 Bienvenue dans iMovie HD
Le saviez-vous ? Utilisation de Magic iMovie pour créer un film en
quelques minutes
Que vous soyez débutant ou chevronné, vous pouvez utiliser Magic iMovie pour créer
un film de A à Z ou pour vous faire gagner un temps appréciable dans l’élaboration de
votre film.. Magic iMovie permet d’importer automatiquement de la vidéo à partir de
votre caméscope FireWire (DV ou HDV), d’en faire un film et de l’envoyer vers iDVD
pour pouvoir le graver sur un DVD. Vous pouvez même choisir un titre, un style de
transition et une bande-son ; iMovie HD joue alors le rôle du réalisateur et s’occupe
de tout le reste.
Pour réaliser un film avec Magic iMovie, cliquez sur le bouton “Créer un Magic iMovie”
dans la zone de dialogue iMovie HD qui apparaît, ou choisissez Fichier > Créer un
Magic iMovie lorsque l’application iMovie HD est ouverte.
Pour en savoir plus sur la création d’un film Magic iMovie, consultez l’Aide iMovie HD.Chapitre 1 Bienvenue dans iMovie HD 9
En savoir plus
Votre ordinateur s’accompagne d’un système d’aide intégré pour iMovie HD. Lorsque
l’application iMovie HD est ouverte, choisissez Aide > Aide iMovie HD. Lorsque l’Aide
iMovie HD s’ouvre, tapez un mot ou une expression dans le champs de recherche situé
en haut de la page ou cliquez sur l’une des zones de rubriques pour trouver des informations sur un sujet en particulier.
Vous trouverez des liens vers d’autres ressources utiles sur la page de l’Aide iMovie HD,
par exemple un guide d’initiation multimédia en ligne, un site Web d’astuces et le site
Web d’assistance Apple.
Pour connaître les dernières actualités et des informations à propos d’iMovie HD,
rendez-vous sur le site Web d’iMovie HD à l’adresse www.apple.com/fr/ilife/imovie.2
10
2 Initiation à iMovie HD
Ce chapitre vous fait découvrir étape par étape le processus
de construction de votre propre film dans iMovie HD.
Vous pouvez utiliser de la vidéo à partir de toute une variété de sources et de dispositifs
afin de créer un film dans iMovie HD. Si vous disposez de vidéo numérique sur votre
caméscope ou de séquences vidéo numériques sur votre ordinateur, vous pouvez suivre
les étapes décrites dans ce chapitre pour transférer automatiquement ces données dans
iMovie HD, modifier les clips, ajouter des transitions et un titre, puis insérer une bande-son.
Première étape : Commencer un nouveau projet
La première fois que vous ouvrez iMovie HD, la fenêtre Projet (illustrée ci-dessous)
s’affiche à l’écran : elle vous propose plusieurs options pour créer un film. À cette
étape, sélectionnez l’une de ces options pour créer un projet.
Pour commencer un nouveau projet iMovie HD :
1 Cliquez sur l’icône d’iMovie HD dans le Dock.
Si vous ne trouvez pas l’icône dans le Dock, ouvrez le dossier Applications
et double-cliquez sur l’icône d’iMovie HD.
2 Cliquez sur le bouton “Créer un nouveau projet”.Chapitre 2 Initiation à iMovie HD 11
3 Tapez un nom pour votre projet dans le champ Projet.
4 Cliquez sur le menu local intitulé Emplacement et choisissez un dossier où enregistrer
votre projet de film.
L’emplacement par défaut est le dossier Séquences de votre dossier de départ. Si vous
enregistrez votre film dans ce dossier, cela permettra aux autres applications iLife, comme
iDVD ou GarageBand, de le retrouver facilement.
5 Cliquez sur Créer.
Un nouveau fichier de projet pour votre projet iMovie HD est alors créé à l’emplacement
que vous choisissez. Il comportera l’ensemble des clips vidéo, transitions, effets et élé-
ments audio utilisés dans votre film.
Deuxième étape : Importer de vidéo dans iMovie HD
iMovie HD peut exporter ou importer de la vidéo dans un grand nombre de formats
vidéo et à partir de nombreux types de caméscopes, notamment les caméscopes DV
(y compris ceux prenant en charge un écran large) et les caméscopes haute définition
(HDV). iMovie HD reconnaît et importe automatiquement votre vidéo dans la plupart
des cas, c’est pourquoi vous n’avez pas à vous préoccuper du format vidéo.
À cette étape, importez votre propre vidéo dans votre projet iMovie. Si vous disposez
d’un caméscope muni d’une connexion FireWire, suivez les instructions pour connecter
votre caméscope et importer la vidéo à l’aide des commandes de capture d’iMovie HD.
Si vous possédez un autre type de dispositif vidéo numérique ou que vous disposez de
séquences dans un fichier sur votre ordinateur, consultez les instructions de la page 14.
Pour importer de la vidéo à partir d’un caméscope :
1 Mettez le caméscope en mode VTR mode (certains caméscopes appellent ce mode
Lecture ou VCR) et allumez-le si nécessaire.
2 Connectez votre caméscope à votre ordinateur à l’aide d’un câble FireWire. 12 Chapitre 2 Initiation à iMovie HD
Si votre caméscope utilise un socle, connectez ce dernier à l’ordinateur et placez-y le
caméscope. L’illustration ci-dessous montre comment connecter un caméscope à un
iMac à l’aide d’un câble FireWire.
3 Dans iMovie HD, cliquez sur le sélecteur de modes (illustré ci-après) afin de mettre
iMovie HD en mode caméra.
Remarque : un caméscope doit être connecté et allumé pour pouvoir passer au mode
caméra et voir les commandes de capture s’afficher. Si vous constatez des problèmes
de communication entre votre caméscope et iMovie HD, cliquez sur le bouton Aide
connexion sur le moniteur iMovie. Il vous renvoie à des informations utiles de l’Aide
iMovie HD.
Si plusieurs caméscopes sont connectés, ou bien un caméscope plus une caméra iSight,
choisissez votre caméscope dans le menu local qui apparaît lorsque vous passez en
mode caméra.Chapitre 2 Initiation à iMovie HD 13
4 Utilisez les commandes de capture illustrées ci-après pour visionner votre cassette sur
le moniteur iMovie.
5 Rembobinez la cassette quelques secondes avant l’endroit où vous souhaitez effectuer
l’importation.
6 Cliquez sur Lecture.
7 Lorsque vous voyez l’endroit où vous souhaitez commencer l’importation, cliquez sur
Importer (comme indiqué ci-dessus) ou appuyez sur la barre d’espace.
Au cous de l’opération d’importation, la séquence s’affiche sur le moniteur iMovie.
Vous pouvez importer la séquence toute entière, ou bien uniquement les parties de
votre choix.
8 Cliquez à nouveau sur Importer ou appuyez sur la barre d’espace lorsque vous souhaitez
arrêter l’importation.
∏ Astuce : pour régler le volume de votre ordinateur lorsque vous travaillez dans iMovie,
utilisez le curseur de volume situé sous le moniteur iMovie. Ce curseur n’augmente ni
ne baisse le volume de la vidéo que vous diffusez à votre assistance. Il se contente de
changer le volume sur votre ordinateur lorsque vous lisez et écoutez vos fichiers audio.
9 Lorsque la séquence de votre choix est capturée dans la sous-fenêtre Clips, éteignez
votre caméscope et déconnectez-le de votre ordinateur.
Rembobiner
Importer
Avance rapide
Arrêt Lecture Pause14 Chapitre 2 Initiation à iMovie HD
Lorsque vous importez votre séquence vidéo à partir d’un caméscope connecté via
FireWire, iMovie HD détecte les pauses réalisées au cours de l’enregistrement et divise
automatiquement la vidéo en scènes ou en clips. Chaque séquence de vidéo enregistrée est ensuite transformée en un clip vidéo sauvegardé dans la sous-fenêtre Clips
(illustrée ci-dessous).
∏ Astuce : vous pouvez utiliser les préférences d’iMovie HD pour modifier les réglages
d’importation, comme l’emplacement des clips importés, déterminer si iMovie doit
créer de nouveaux clips à chaque fin de scène, et plus encore. Pour consulter les réglages que vous pouvez ajuster, choisissez iMovie HD > Préférences puis cliquez sur
Importer.
En plus du transfert de vidéo à partir de votre caméscope, vous pouvez importer de la
vidéo d’un CD ou d’un DVD, ou bien d’autres emplacements, sur le disque dur de votre
ordinateur.
Pour importer de la vidéo à partir d’un disque ou d’un autre emplacement :
1 Choisissez Fichier > Importer.
2 Localisez puis sélectionnez le fichier que vous souhaitez importer.
3 Cliquez sur Ouvrir.Chapitre 2 Initiation à iMovie HD 15
Vous pouvez également faire glisser des fichiers à partir de votre bureau ou d’applications comme iTunes ou iPhoto vers la sous-fenêtre Clips. Dans iMovie HD 6, vous pouvez
aussi faire glisser, copier et coller des clips d’un projet iMovie HD vers un autre.
Troisième étape : Choisir la vidéo que vous souhaitez garder
Pour limiter votre vidéo aux meilleures séquences, lisez chaque clip et coupez, ou
“rognez”, la séquence. Chaque seconde de vidéo est constituée de nombreuses images
individuelles. Vous pouvez lire chaque clip d’un coup, ou bien image par image, afin de
trouver les moments exacts où vous voulez rogner une partie.
À cette étape, prévisualisez les clips que vous avez importés et rognez ou supprimez les
séquences non voulues. Utilisez les commandes de lecture d’iMovie, illustrées ci-après,
pour prévisualiser les clips.
Pour lire un clip, vous pouvez procéder de l’une des manières suivantes :
 Sélectionnez le clip puis cliquez sur Lecture dans les commandes de lecture d’iMovie.
 Cliquez sur Rembobiner pour aller au début de votre séquence ou séquence de clips.
 Cliquez sur Lecture plein écran pour lire la vidéo en mode plein écran. (Cliquez n’importe
où sur l’écran ou appuyez sur la touche Échap. pour quitter le mode plein écran.)
Les plans sur le sol, les séquences floues et les poses peu flatteuses peuvent être éliminés en un instant afin de conserver uniquement les plans qui vous intéressent. Il est
possible que vous souhaitiez éliminer certains clips dans leur intégralité.
Le saviez-vous ?—Importation de vidéo à partir d’un dispositif flash
Les caméscopes MPEG-4 peuvent avoir un connecteur USB au lieu d’un connecteur
FireWire. Pour transférer de la vidéo à partir de l’un de ces appareils, connectez celuici à votre ordinateur via le port USB. Votre caméra ou appareil MPEG-4 apparaît sous
forme de disque dur sur votre bureau. Vous pouvez ouvrir l’icône du disque dur et
faire glisser la séquence vidéo dans votre projet iMovie HD ou vers votre bureau pour
l’importer ultérieurement.
Lorsque vous importez une séquence à partir d’un appareil MPEG-4, votre vidéo est
importée sous la forme d’un seul clip ; iMovie HD ne le divise pas automatiquement
en plusieurs clips. Vous ne pouvez pas utiliser les commandes de capture pour importer votre vidéo ou commander votre caméra, et vous ne pouvez pas non plus utiliser
la fonction Magic iMovie pour importer automatiquement de la vidéo.
Rembobiner
Lecture/Pause
Lecture plein écran16 Chapitre 2 Initiation à iMovie HD
Pour supprimer un clip :
m Sélectionnez le clip concerné puis choisissez Édition > Couper ou appuyez sur la
touche Suppr.
Le clip disparaît de la sous-fenêtre Clips. Vous remarquerez que la Corbeille iMovie en
bas de la fenêtre est remplie : il s’agit du clip que vous venez de couper. Il restera à cet
emplacement jusqu’à ce que vous vidiez la Corbeille iMovie.
Les clips restants peuvent être rognés de manière à ne conserver que les bonnes parties. Lorsque vous rognez un clip, vous sélectionnez les images que vous souhaitez
conserver et effacez le reste du clip. L’élagage préserve le milieu d’un clip et supprime
le début et la fin.
Pour élaguer un clip :
1 Sélectionnez le clip à rogner en cliquant dessus dans la sous-fenêtre Clips.
2 Faites glisser la tête de lecture dans le défileur situé en dessous du moniteur iMovie
(comme illustré ci-dessous) à l’endroit où vous voulez que commence votre scène.
3 Placez le pointeur juste en dessous de la tête de lecture, puis faites-le glisser vers la
droite pour inclure la séquence que vous voulez conserver. (Lorsque vous faites glisser
le pointeur vers la droite, les marqueurs de rognage apparaissent.)
La portion dorée du défileur (illustré ci-après) correspond à la séquence que vous avez
sélectionnée.
4 Choisissez Édition > Élaguer afin de conserver la portion sélectionnée de la vidéo et de
supprimer le reste.
∏ Astuce : pour ajuster précisément la position des marqueurs de rognage, cliquez sur
l’un d’entre eux (voir illustration plus haut) pour le sélectionner, puis appuyez sur la
touche Flèche droite ou Flèche gauche de manière à déplacer le marqueur de rognage
d’une image à la fois. Pour déplacer le marqueur de rognage par incréments de 10 images, maintenez la touche Maj enfoncée tout en appuyant sur la touche fléchée.
Tête de lecture
Pointeur
Marqueur de rognageChapitre 2 Initiation à iMovie HD 17
Quatrième étape : Construire votre film
Votre séquence vidéo étant à présent transformée en une collection de clips vidéo élagués, vous pouvez commencer à les utiliser pour construire votre film. À cette étape,
déplacez les clips de la sous-fenêtre Clips vers la piste vidéo de votre film et commencez à les organiser en une séquence.
Pour construire un film, travaillez dans la zone située sous le moniteur iMovie. Cette
zone offre deux présentations dans lesquelles travailler : le visualiseur de clips et le
visualiseur de la chronologie.
 Le visualiseur de clips, illustré ci-après, affiche les clips dans leur ordre d’apparition
dans votre film. Il vous offre une présentation simplifiée et directe des séquences et
des transitions des clips utilisées dans votre film. Il s’agit également de la vue la plus
simple à utiliser lorsque vous voulez réorganiser les clips.
Le saviez-vous ?—Annulation d’une modification
Si vous faites une erreur ou que vous n’êtes pas satisfait des changements que vous
avez effectués, vous pouvez les annuler.
 Choisissez Édition > Annuler, pour supprimer votre dernier changement. Continuez à choisir Annuler pour annuler un à un vos derniers changements.
 Choisissez Avancé > Revenir au clip original, pour annuler toutes les modifications
apportées à un clip en particulier.
 Choisissez Fichier > Revenir à la version enregistrée, pour annuler toutes les modifications apportées à un projet depuis la dernière fois que vous l’avez enregistré.18 Chapitre 2 Initiation à iMovie HD
 Le visualiseur de clips, illustré ci-après, affiche les éléments de votre film de manière plus
détaillée, vous permettant de zoomer sur les sections du film. Il affiche par ailleurs la
piste vidéo du film et deux pistes audio. Les trois pistes vous permettent d’ajouter et de
manipuler plusieurs couches d’un son, y compris le son contenu dans les clips vidéo. Utilisez le visualiseur de la chronologie pour modifier de façon précise la vidéo et l’audio.
Lorsque vous construisez un film à partir de clips de la sous-fenêtre Clips, vous trouverez
cela plus facile de commencer par travailler dans le visualiseur de clips.
Pour ajouter des clips à votre film :
1 Cliquez sur le bouton du visualiseur de clips situé en dessous du moniteur iMovie.
2 Sélectionnez un clip dans la sous-fenêtre Clips et faites-le glisser dans le visualiseur
de clips.
3 Reproduisez l’étape 2 pour tous les clips que vous souhaitez ajouter.
Vous pouvez faire glisser des clips entre d’autres clips, en les plaçant dans l’ordre de
votre choix. Lorsque vous faites glisser un clip devant ou derrière d’autres clips, ceux-ci
s’écartent pour libérer de l’espace, comme illustré ci-après.
4 Faites glisser des clips dans le visualiseur de clips pour les réorganiser dans l’ordre que
vous voulez.
5 Choisissez Fichier > Enregistrer le projet pour enregistrer votre projet de film.
Bouton chronologieChapitre 2 Initiation à iMovie HD 19
Le saviez-vous ?—Enregistrement lors de la construction de votre film
Il est recommandé d’enregistrer régulièrement vos modifications. iMovie HD conservant
telles quelles vos séquences originales même lorsque vous élaguez, vous pouvez récupérer les chutes élaguées même après avoir enregistré le film modifié.
Pour enregistrer votre projet :
m Choisissez Fichier > Enregistrer le projet.
Il peut arriver que vous ayez besoin de revenir à la dernière version enregistrée de
votre projet, et d’annuler toutes les modifications non encore enregistrées.
Pour revenir à la version enregistrée de votre projet :
m Choisissez Fichier > Revenir à la version enregistrée.
Vous pouvez aussi enregistrer une copie de votre projet et lui donner un nom différent.
Ceci vous permet de créer une version différente de votre séquence ou d’utiliser des
portions de celle-ci dans un nouveau projet. Il peut s’avérer extrêmement utile d’enregistrer plusieurs copies d’un projet, mais cela peut également occuper un espace disque
volumineux.
Pour enregistrer une copie de votre projet avec un nom différent :
m Choisissez Fichier > Enregistrer le projet sous.
Saisissez alors un nom, choisissez un emplacement où copier le projet et cliquez sur
Enregistrer.20 Chapitre 2 Initiation à iMovie HD
Cinquième étape : Ajouter des photos à votre film
iMovie HD peut ajouter facilement les photos de votre Photothèque iPhoto à votre film.
Vous pouvez ajouter des photos sous forme de plans fixes qui resteront à l’écran aussi
longtemps que vous le souhaitez, ou bien vous pouvez effectuer un panoramique et un
zoom avant ou arrière en utilisant l’Effet Ken Burns. À cette étape, ajoutez des photos
fixes à votre film et appliquez entre autres l’Effet Ken Burns. Utilisez la sous-fenêtre
Multimédia, illustrée ci-dessous, pour sélectionner des photos et les animer.
Remarque : pour afficher des photos dans la sous-fenêtre Multimédia, vous devez avoir
installé iPhoto et disposer d’au moins une photo dans votre photothèque iPhoto.
Pour ajouter une photo fixe à votre film :
1 Cliquez sur le bouton Multimédia, puis sur Photos en haut de la sous-fenêtre Multimédia.
2 Sélectionnez l’ensemble de votre photothèque iPhoto, un album ou un dossier dans
la liste. Les photos de l’élément sélectionné apparaissent en bas de la sous-fenêtre.
Vous pouvez parcourir les photos pour trouver celles que vous voulez.
∏ Astuce : il est également possible de rechercher une photo en tapant du texte dans
le champ de recherche (illustré ci-dessus). Lors de votre saisie, les photos contenant le
texte que vous êtes en train de tapez apparaissent dans la sous-fenêtre Multimédia.
Pour revoir toutes les photos, cliquez sur le bouton de réinitialisation (un “x” dans le
champ de recherche).
3 Sélectionnez la photo que vous voulez ajouter à votre film.
Champ de recherche
Bouton de réinitialisationChapitre 2 Initiation à iMovie HD 21
La fenêtre Réglages de photo (illustrée ci-dessous) s’affiche. Vous pouvez la faire glisser
n’importe où sur l’écran de votre ordinateur ou la déplacer jusqu’à lui faire quitter l’écran.
4 Cliquez sur la case Effet Ken Burns pour la désactiver et ainsi annuler l’animation
de la photo.
5 Faites glisser le curseur Durée pour modifier la durée d’affichage de votre photo.
Lorsque vous ajoutez une photo à votre film, iMovie règle automatiquement sa durée
d’affichage à 5 secondes, à moins que vous ne la modifiiez.
6 Faites glisser la photo de la sous-fenêtre Multimédia au visualiseur de clips. Si vous voulez placer la photo à la fin de votre film, vous pouvez également cliquer sur le bouton
Appliquer.
∏ Astuce : pour sélectionner plusieurs photos à la fois, appuyez sur la touche Commande
tout en sélectionnant les photos. Vous pouvez également faire glisser un album entier
afin d’ajouter toutes les photos qu’il contient.
Si vous souhaitez ajouter un mouvement aux photos de votre film, vous pouvez utiliser
l’Effet Ken Burns pour effectuer un panoramique et un zoom. Un panoramique fait
apparaître la caméra pour balayer la surface de la photo. Un zoom fait apparaître une
photo de manière à donner l’impression que la caméra se déplace vers la photo ou
bien s’en éloigne, ajoutant ainsi un mouvement intéressant aux plans fixes.
Pour effectuer un zoom sur une photo :
1 Dans la fenêtre Réglages de photo, cochez la case Effet Ken Burns.
2 Sélectionnez une photo dans votre photothèque iPhoto et cliquez sur Début.
3 Déplacez le curseur Zoom vers la droite ou la gauche jusqu’à ce que vous ayez trouvé
le point à partir duquel vous souhaitez appliquer un zoom.
4 Cliquez sur Fin.
5 Déplacez le curseur Zoom jusqu’à ce que vous ayez trouvé le point à partir duquel
le zoom doit prendre fin.
6 Déplacez le curseur Durée pour régler la durée du zoom.
7 Cliquez sur Appliquer lorsque vous avez obtenu l’effet désiré.
La photo apparaît sous forme de clip à la fin de votre film. Vous pouvez faire glisser
le clip là où vous voulez qu’il apparaisse.
Curseur Durée
Curseur Zoom22 Chapitre 2 Initiation à iMovie HD
Pour effectuer un panoramique sur une photo :
1 Sélectionnez une photo dans votre film ou dans la sous-fenêtre Multimédia.
2 Dans la fenêtre Réglages de photo, cochez la case Effet Ken Burns.
3 Cliquez sur Début.
4 Cliquez sur l’image sur le moniteur iMovie, puis appuyez sur le bouton de la souris et
faites glisser l’image jusqu’à ce vous ayez trouvé l’endroit où vous souhaitez faire commencer le panoramique.
5 Cliquez sur Fin.
6 Faites glisser l’image jusqu’à l’endroit où devra se terminer le panoramique.
7 Déplacez le curseur Durée pour régler la durée du panoramique.
8 Cliquez sur Lecture pour avoir un aperçu de l’effet. Répétez les étapes ci-dessus si
nécessaire.
9 Cliquez sur Appliquer lorsque vous avez obtenu l’effet désiré.
La photo apparaît sous forme de clip à la fin de votre film. Vous pouvez faire glisser le
clip là où vous voulez qu’il apparaisse.
Commande panoramique
Le saviez-vous ?—Utilisation combinée du panoramique et du zoom
Vous pouvez associer un panoramique et un zoom pour attirer l’attention sur l’élément
d’une photo, par exemple une personne sur une photo de groupe. Si votre photo n’est
pas assez grande pour que vous puissiez utiliser un effet de panoramique, vous pouvez
commencer par faire un zoom avant puis procéder ensuite au panoramique sur cette
aire agrandie.
Pour en savoir plus sur l’utilisation de l’Effet Ken Burns, consultez l’Aide iMovie HD.Chapitre 2 Initiation à iMovie HD 23
Sixième étape : Ajouter des titres et du texte
Aucun film n’est achevé s’il n’est pas doté d’un titre, et tous les grands films se terminent
par un générique. Vous pouvez ajouter des titres, un générique et du texte à votre film
afin de le peaufiner. Le texte ne doit pas non plus forcément rester immobile. Vous pouvez par exemple insérer du texte qui “rebondit” ou qui tourne sur lui-même, ou même
modifier la couleur et la luminosité. iMovie HD vous propose de nombreux styles de
titres. À cette étape, ajoutez un titre à votre film et apprenez à le placer au-dessus d’un
arrière-plan ou d’un clip vidéo.
La sous-fenêtre Titres, illustrée ci-dessous, présente toutes les options que vous pouvez
sélectionner pour différents styles de titres.
Vous pouvez placer des titres et du texte directement au-dessus d’une portion de
vidéo, ou bien créer des clips noirs ou des clips en couleur qui servent de fond uni pour
le texte. Si vous ajoutez un clip noir ou en couleur, n’oubliez pas que vous allongez un
petit peu la durée de votre film.
Pour ajouter un titre :
1 Cliquez sur le bouton Montage, puis sur le bouton Titres, dans la partie supérieure de
la sous-fenêtre Montage.
2 Sélectionnez un titre dans la liste.
Un aperçu apparaît sur le moniteur iMovie. Essayez différents styles jusqu’à ce que vous
en trouviez un qui vous plaise. 24 Chapitre 2 Initiation à iMovie HD
∏ Astuce : vous pouvez déplacer la tête de lecture le long du défileur sur le moniteur
iMovie pour contrôler l’aperçu. Pour voir plusieurs fois de suite un aperçu de l’effet,
cochez la case Boucle.
3 Saisissez le texte que vous souhaitez voir apparaître dans les champs de texte situés
sous la liste de titres.
Si le style de titre peut comporter plusieurs lignes de texte, un signe plus (+) s’affiche
à côté du champ de texte. Cliquez dessus pour ajouter une autre ligne de texte. Vous
pouvez effectuer cette opération autant de fois que vous le souhaitez, ou bien jusqu’à
ce que les signes plus n’apparaissent plus. Pour supprimer des lignes de texte, cliquez
sur le champ que vous souhaitez supprimer puis cliquez sur le signe moins (–).
4 Choisissez un style de police dans le menu local Famille. Essayez différentes polices
jusqu’à ce que vous en trouviez une qui vous plaise.
5 Choisissez un style pour le titre (par exemple gras ou italique) dans le menu local Style.
6 Déplacez le curseur Taille vers la gauche ou vers la droite afin de définir la taille de la police.
7 Cliquez sur la case Couleur pour ouvrir la fenêtre Couleurs, illustrée ci-dessous. Cliquez
ensuite sur des couleurs dans la fenêtre Couleurs jusqu’à ce que vous trouviez celle qui
vous intéresse. Fermez la fenêtre Couleurs une fois que vous avez terminé.
Selon le style de titre, vous disposez éventuellement d’autres options. Par exemple, si
le titre est en mouvement, utilisez les boutons fléchés à gauche des champs de texte
pour choisir la direction dans laquelle se déplace le titre. Lorsque le titre ou le texte est
défini comme vous le souhaitez, vous pouvez alors le placer dans votre film.
8 Dans le visualiseur de clips, sélectionnez le clip dans lequel vous voulez placer le titre.
9 Cochez la case Sur fond noir si vous souhaitez placer le titre sur un clip noir. Pour l’ajouter
directement sur le clip vidéo, assurez-vous que l’option Sur un fond noir n’est pas cochée.
10 Cliquez sur Ajouter.
Si la durée du clip vidéo est supérieure à celle du titre, iMovie HD scinde le clip à
l’emplacement où le titre se termine. Vous pouvez supprimer la portion scindée du
clip original ou l’utiliser dans votre séquence.Chapitre 2 Initiation à iMovie HD 25
Pour modifier la couleur d’un clip noir :
1 Sélectionnez le clip noir et choisissez Fichier > Afficher les infos.
2 Cliquez sur la zone Couleur.
3 Choisissez la couleur qui vous intéresse dans la fenêtre Couleurs.
4 Cliquez sur Définir.
Une fois que vous avez ajouté un titre à votre film, vous pouvez toujours le modifier.
Sélectionnez le clip du titre dans votre film, effectuez les modifications souhaitées,
puis cliquez sur Mettre à jour. Pour supprimer un titre, sélectionnez le clip du titre et
appuyez une fois sur la touche Suppr. Pour effectuer la même modification sur plusieurs clips contenant du texte, sélectionnez tous les clips, puis effectuez la modification en une seule fois.
Septième étape : Retoucher des clips
Maintenant que vous disposez d’un film avec de la vidéo, des photos et un titre, vous
pouvez être amené à devoir retoucher vos clips vidéo. La plupart des modifications que
vous apportez dans iMovie ont lieu dans le visualiseur de la chronologie. À cette étape,
apprenez à apporter des petits ou des gros changements à vos clips vidéo en les ajustant dans le visualiseur de la chronologie.
Pour passer au visualiseur de la chronologie :
m Cliquez sur le bouton du visualiseur de la chronologie situé en dessous du moniteur
iMovie. Le bouton du visualiseur de la chronologie est celui qui représente une horloge.
Les clips vidéo apparaissent dans la piste du haut dans le visualiseur de la chronologie.
Vous pouvez faire glisser le curseur dans le coin inférieur gauche de la fenêtre pour que
les clips apparaissent en plus gros ou en plus petit dans le visualiseur de la chronologie.
Vous pouvez être amené à réduire la taille des clips pour en voir plus dans la fenêtre, ou
bien à les agrandir pour effectuer une modification avec davantage de précision.
Pour ajuster rapidement un clip :
m Faites glisser le pointeur de l’extrémité du clip vers son centre. (Le pointeur change de
forme pour indiquer l’endroit où vous pouvez le faire glisser.)
Bouton chronologie
Bouton du visualiseur de clips26 Chapitre 2 Initiation à iMovie HD
Une fois ajustée, la vidéo ne disparaît pas mais elle n’apparaît pas dans votre séquence.
Si vous souhaitez allonger à nouveau le clip, vous pouvez faire glisser l’extrémité vers
l’extérieur de manière à restaurer tout ou partie de la vidéo cachée. Lorsque vous faites
glisser le bord d’un clip, les clips attenants se déplacent avec. C’est pourquoi si vous
raccourcissez ou rallongez un clip, vous raccourcissez ou rallongez le film tout entier.
Important : vous ne pouvez pas utiliser cette méthode d’ajustement si les niveaux de
volume d’un clip sont à l’écran. Pour masquer ces derniers, choisissez Présentation >
Afficher les niveaux de volume du clip pour supprimer la coche. (Un élément sélectionné a une coche en face de lui ; choisissez à nouveau l’élément pour le désélectionner.)
Vous pouvez vous servir de la tête de lecture “fantôme” d’iMovie HD pour choisir
l’image précise où vous voulez que la vidéo ajustée commence ou se termine, puis
élaguer jusqu’à cet endroit.
Pour ajuster un clip vidéo avec précision :
1 Cliquez sur le clip que vous souhaitez modifier dans le visualiseur de la chronologie.
2 Faites glisser la tête de lecture sur l’image où vous souhaitez que le clip commence ou
se termine.
3 Placez le pointeur sur la fin du clip jusqu’à ce que vous le voyiez changer de forme.
4 Faites glisser l’extrémité du clip sur la tête de lecture “fantôme” (illustrée ci-dessus)
pour supprimer les images que vous voulez ajuster.
Une ligne jaune apparaît et le bord du clip se colle automatiquement au bord de la tête
de lecture “fantôme” lorsque vous vous placez sur l’image sélectionnée à l’étape 2.
5 Répétez l’opération de l’autre côté du clip, si vous le souhaitez.
Une fois que vous commencez à ajuster des clips, ils apparaîtront différemment dans
le visualiseur de la chronologie. L’illustration ci-dessous montre que les clips entiers
possèdent des coins arrondis. Les clips ajustés ou rognés ont des bords droits aux
endroits où ils ont été raccourcis. Vous pouvez allonger un clip doté de bords droits.
Pointeur
Pointeur
Tête de lecture fantômeChapitre 2 Initiation à iMovie HD 27
Les résultats obtenus diffèrent selon l’endroit où vous placez le pointeur lorsque vous
faites glisser un clip. Faire glisser un clip à partir d’une extrémité permet de le raccourcir ou de l’allonger, alors que le faire glisser à partir de son centre le déplace vers un
autre emplacement de votre film. Lorsque vous placez un clip sur un autre clip, celui
que vous faites glisser déplace celui sur lequel il vient se poser ainsi que tous les clips
attenants dans la direction où vous faites glisser le clip.
Chaque fois que vous déplacez un clip vers la droite, vous créez un vide. Vous pouvez
faire glisser d’autres clips pour remplir ce vide, ou bien laisser ce vide pour qu’il serve
d’arrière-plan pratique pour du texte ou ajouter une dimension supplémentaire à une
transition ou un effet. L’illustration ci-dessous montre à quoi ressemble un vide dans le
visualiseur de la chronologie.
∏ Astuce : pour supprimer un vide rapidement, allez dans le visualiseur de clips.
Le vide s’affiche sous forme de clip noir. Sélectionnez le clip noir et supprimez-le.
Une autre manière de modifier rapidement un clip est de le scinder en deux. Vous pouvez être amené à diviser un clip pour pouvoir insérer des titres, ajouter d’autres clips
ou des images, ou encore réorganiser l’ordre des clips. Vous pouvez scinder des clips se
trouvant dans la sous-fenêtre Clips dans le visualiseur de clips ou dans le visualiseur de
la chronologie. Il est également possible de diviser des clips audio dans le visualiseur
de la chronologie.
Pour scinder un clip :
1 Cliquez sur un clip pour le sélectionner.
2 Placez la tête de lecture à l’endroit où vous souhaitez diviser le clip.
3 Choisissez Édition > Scinder le clip vidéo au point de lecture.
Vide
Le saviez-vous ?—Ajout d’effets spéciaux
Vous pouvez ajouter des effets intéressants à vos films afin de leur prêter un attrait particulier, un flou ou encore une touche de gaieté. iMovie HD offre toute une gamme
d’effets vidéo qui peuvent faire vibrer les clips comme pendant un tremblement de
terre, faire traverser l’écran par une étoile filante scintillante, filtrer une scène avec un
brouillard passager ou encore ajouter à une image un éclair d’électricité. D’autres effets
modifient la luminosité ou le contraste de la vidéo, ajoutent un ralenti, changent les
couleurs, adoucissent le flou, et plus encore.
Pour en savoir plus sur l’ajout d’effets spéciaux à votre film, consultez l’Aide iMovie HD.28 Chapitre 2 Initiation à iMovie HD
Huitième étape : Ajouter des transitions
À ce stade, vous avez disposé vos clips vidéo dans l’ordre que vous vouliez. Cependant,
l’enchaînement des scènes est haché et vous souhaiteriez un résultat plus fluide. Résolvez le problème grâce aux transitions. Les transitions relient les extrémités des clips de
diverses manières : par exemple en effectuant le fondu d’une scène dans la suivante
ou en “poussant” la dernière scène hors-champ tandis que la suivante apparaît. À cette
étape, ajoutez des transitions entre les clips de votre film.
Une transition peut être placée entre n’importe lesquels des clips de votre film, ou encore
au début ou à la fin de ce dernier. Dans le visualiseur, les transitions sont identifiées par
une icône, illustrée ci-dessous.
Remarque : il est impossible de placer une longue transition entre deux clips courts
(séquence insuffisante). Une zone de dialogue d’avertissement apparaît dans ce cas.
Pour ajouter une transition entre deux scènes :
1 Faites glisser la tête de lecture près de l’endroit où vous envisagez d’ajouter la transition.
2 Cliquez sur le bouton Montage, puis cliquez sur Transitions en haut de la sous-fenêtre
Montage. La sous-fenêtre Transitions, illustrée ci-dessous, s’ouvre.
Icône TransitionChapitre 2 Initiation à iMovie HD 29
3 Cliquez sur un style de transition dans la liste afin de le sélectionner.
4 Réglez la durée de la transition à l’aide du curseur Vitesse.
5 Effectuez les autres réglages spécifiques de la transition de votre choix.
Par exemple, si vous sélectionnez la transition Décalage, vous pouvez également utiliser les boutons fléchés situés à côté du curseur Vitesse pour choisir le sens dans lequel
doit apparaître la scène qui suit. D’autres transitions, telles que Réduction, vous permettent de définir l’origine de la transition. Un petit cercle apparaît sur le moniteur
iMovie : il montre l’endroit où la transition doit commencer. Vous pouvez faire glisser
le cercle vers un autre emplacement.
6 Pour ajouter la transition à votre film, cliquez sur Ajouter ou faites glisser la transition
de la liste vers le visualiseur de clips.
∏ Astuce : si vous souhaitez utiliser la même transition dans tout votre film, vous pouvez
configurer la transition comme vous le voulez, puis sélectionner tous les clips de votre
film et cliquer sur Ajouter. La transition est appliquée dans tout le film en un seul clic.
Si vous changez d’avis pour une transition, vous pouvez la supprimer et recommencer,
ou bien modifier cette transition.
Pour supprimer une transition :
m Sélectionnez la transition et appuyez sur la touche Suppr ou choisissez Édition > Effacer.
Vous devez supprimer les transitions pour déplacer des clips ou ajouter une transition
différente entre eux. Lorsque vous supprimer une transition, vos clips retrouvent leur
durée d’origine.30 Chapitre 2 Initiation à iMovie HD
Neuvième étape : Ajouter une bande-son
Une bande-son apporte beaucoup à un film. Elle peut contribuer à y mettre le ton tout en
y ajoutant de la profondeur. Lorsque vous importez de la vidéo dans un projet iMovie HD,
cette vidéo inclut automatiquement le son enregistré avec. Vous pouvez baisser le son de
la vidéo, ou bien l’éteindre complètement et ajouter de la musique, des effets sonores ou
une voix off. Vous pouvez par ailleurs combiner ces différentes possibilités.
À cette étape, ajoutez un morceau de votre bibliothèque iTunes et ajustez le volume
et le positionnement du son dans votre film.
Le visualiseur de la chronologie affiche les éléments audio en tant que clips audio sur
l’une des deux pistes audio, comme le montre l’illustration ci-dessous. Vous pouvez
ajouter de l’audio à l’une des pistes, et également faire glisser des clips audio d’une
piste à une autre.
Si le son de votre séquence vidéo est bruyant ou inaudible, vous pouvez vous servir des
nouveaux effets audio d’iMovie HD, comme le Réducteur de bruit, afin de supprimer ou
d’améliorer les données audio. Si cela ne vaut pas le coup de l’enregistrer, vous pouvez
toujours désactiver le son.
Pour désactiver une piste audio :
m Désactivez la case située à l’extrémité droite de la piste (illustrée ci-dessus).
Ajout de données audio à votre film
Une manière simple d’ajouter de la musique à votre vidéo est d’utiliser les morceaux
de votre bibliothèque iTunes ou de la musique que vous avez créée dans GarageBand.
Vous pouvez également ajouter des effets sonores afin d’agrémenter votre film d’émotion ou d’humour.
Pour ajouter des données audio à votre film :
1 Cliquez sur Multimédia, puis sur le bouton Audio.
2 Cliquez sur l’une des sources audio de la liste. Choisissez parmi les effets sonores
intégrés, GarageBand ou votre bibliothèque et vos listes de lecture iTunes.
Vous pouvez rechercher un morceau précis en saisissant quelques mots de son titre
dans le champ de recherche. Cliquez sur le bouton Lecture à gauche du champ de
recherche pour écouter une piste de la liste avant de l’ajouter à votre film.
Remarque : pour utiliser la musique d’un CD, vous devez commencer par importer
le morceau dans iTunes.
3 Placez la tête de lecture à l’endroit où vous souhaitez que la musique commence.
Cases à cocher audio
Pistes audioChapitre 2 Initiation à iMovie HD 31
4 Cliquez sur “Placer au point de lecture”.
Le fichier audio apparaît comme clip audio dans la deuxième piste audio. Si l’audio ne
commence pas au bon endroit, il vous suffit de faire glisser le clip audio le long de la
piste jusqu’à ce que vous voyiez l’image où vous voulez qu’il commence sur le moniteur iMovie. Veillez à bien faire glisser le clip à partir de son centre et non de son bord.
5 Pour prévisualiser votre travail, sélectionnez le clip vidéo auquel vous avez ajouté
l’audio et cliquez sur le bouton Lecture dans les commandes de lecture d’iMovie.
∏ Astuce : il est également possible de faire glisser un fichier audio dans le visualiseur
de la chronologie.
Ajustage de la longueur des clips audio
Vous pouvez faire glisser les extrémités des clips audio comme pour les clips vidéo.
Rien n’est en fait supprimé, donc vous pourrez facilement récupérer l’audio que vous
supprimez de cette manière en faisant glisser l’extrémité du clip audio vers l’extérieur.
Pour raccourcir une piste audio :
1 Cliquez sur le menu Présentation et assurez-vous que l’option Afficher les niveaux de
volume du clip n’est pas sélectionnée. Si elle comporte une coche en face d’elle, choisissez-la à nouveau de manière à supprimer la coche.
2 Placez le pointeur au-dessus de l’extrémité du clip que vous voulez raccourcir. Lorsqu’il
est à la bonne position, le pointeur change de forme.
Le saviez-vous ?—Utilisation du son
Vous pouvez améliorer le son de votre film de la manière suivante :
 En désactivant ou en réduisant le son de la piste audio de la vidéo afin de mieux
entendre une voix off, un effet audio ou la musique d’une autre piste.
 En réglant le mixage des trois pistes (en augmentant le son de la piste vidéo par
rapport aux autres pistes par exemple).
 En désactivant complètement le son des clips vidéo, afin de n’entendre que le son
des autres pistes.
 En faisant glisser un clip sur un autre sur la même piste audio, de sorte qu’ils se
chevauchent et que vous entendiez les deux clips à la fois.
 En utilisant l’égaliseur graphique d’iMovie HD afin d’éliminer le bruit du vent ou le
bourdonnement de la caméra ou encore pour régler les basses ou les aigus dans
une vidéo ou un clip audio précis. Il est également possible de modifier la tonalité
de l’audio ou d’ajouter des effets de réverbération, de délai ainsi que d’autres effets
audio grâce auxquels vos films sonneront mieux que jamais.
Pour en savoir plus sur la manipulation du son, consultez l’Aide iMovie HD.32 Chapitre 2 Initiation à iMovie HD
3 Faites glisser l’extrémité du clip vers son centre pour le raccourcir. Si vous allez trop
loin, faites-le glisser dans le sens inverse à nouveau.
4 Cliquez sur le bouton Lecture pour obtenir un aperçu des résultats, puis procédez aux
ajustements nécessaires.
∏ Astuce : si vous devez rallonger un clip audio en particulier (par exemple un effet
sonore), vous pouvez dupliquer le clip audio et l’ajouter à l’extrémité du clip précé-
dent. Ajustez ensuite le nouveau clip de manière à ne conserver que la partie dont
vous avez besoin.
Ajustage du volume des clips audio
Le volume du son dans le film est un paramètre très important. Si vous le réglez trop
bas, les spectateurs ne pourront peut-être pas l’entendre. Si des données audio sont
lues sur les deux pistes audio, il est aussi conseillé de pouvoir régler le volume pour
chacune des pistes ou pour certains clips audio en particulier.
Pour régler le volume de l’audio dans votre film, sélectionnez les clips que vous souhaitez
modifier et utilisez les commandes de volume du clip dans le visualiseur de la chronologie, comme illustré ci-après. Ces réglages affectent le volume de lecture de la version
finale du film.
Vous pouvez sélectionner et modifier le volume de tous vos clips à la fois ou un par un.
Pour régler le volume d’un clip audio :
1 Sélectionnez le clip, plusieurs clips ou bien une portion d’un clip.
2 Choisissez Présentation > Afficher les niveaux de volume du clip (il y a donc une coche
en face de l’option).
Une ligne de volume s’affiche dans tous les clips audio. Elle indique le volume actuel de
chaque clip.
3 Cliquez sur l’icône du haut-parleur de la commande du volume du clip et faites glisser
le curseur pour augmenter ou baisser le volume.
Niveaux de volume
Commande de volume Chapitre 2 Initiation à iMovie HD 33
∏ Astuce : une fois que vous maîtrisez l’utilisation des données audio, vous pouvez procéder à des réglages très fins des niveaux de volume en cliquant sur les barres de
niveaux de volume pour placer un marqueur, puis en faisant glisser les marqueurs vers
le haut et vers le bas pour augmenter ou réduire le volume. Pour en savoir plus, consultez l’Aide iMovie HD.
Si vous réglez le volume d’un clip en cours de lecture, iMovie HD arrête la lecture puis
lit immédiatement le clip avec le réglage pris en compte. Cette fonction facilite l’obtention du résultat exact recherché.
Dixième étape : Partagez votre film
Un bon film doit être partagé. iMovie HD vous offre de nombreuses possibilités.
Vous pouvez :
 L’envoyer par courrier électronique.
 Le publier sur Internet en utilisant iWeb.
 Le transférer sur un iPod.
 L’enregistrer sur une cassette DV ou HDV.
 Le graver sur un DVD à l’aide d’iDVD.
 L’enregistrer sous forme de séquence QuickTime sous divers formats.
 L’envoyer via la technologie sans fil Bluetooth®
à d’autres ordinateurs compatibles,
à des téléphones portables, à des assistants numériques personnels, etc.
 L’exporter dans GarageBand pour pouvoir créer une bande-son originale.
Le saviez-vous ?—Utilisation de techniques sonores avancées
iMovie HD vous offre la puissance et la souplesse pour tirer parti des données audio
dans votre film. Vous pouvez scinder des clips audio, faire glisser les niveaux de volume
du clip pour réaliser des fondus entrants et sortants de l’audio, appliquer de nouveaux
effets audio et utiliser les formes d’onde pour synchroniser l’audio avec la vidéo.
Pour en savoir plus sur ce thème et sur les techniques plus avancées d’utilisation du
son, consultez l’Aide iMovie HD.34 Chapitre 2 Initiation à iMovie HD
Quelle que soit la manière que vous choisissez pour visualiser votre film, iMovie HD
permet d’exporter facilement un fichier de film au format adéquat.
Pour partager vos films avec famille et amis :
m Choisissez Partager puis sélectionnez le mode de partage de votre film.
Si vous choisissez les options standard d’exportation, iMovie HD configure le film
automatiquement au format approprié.
∏ Astuce : si vous souhaitez partager uniquement une partie de votre film, sélectionnez
le ou les clips à partager et cochez la case “Partager seulement les clips sélectionnés”.
iMovie HD peut aussi transférer votre projet dans iDVD en tant que nouveau projet iDVD.
Pour exporter un film dans iDVD :
m Choisissez Partager > iDVD.
iMovie HD prend quelques instants pour compresser et exporter votre film (le temps
nécessaire à cette opération dépend de la taille de votre film). Il est préférable de ne
pas utiliser votre ordinateur pour d’autres tâches pendant l’exportation.
∏ Astuce : iMovie HD peut également importer votre vidéo, composer votre film et
l’exporter dans iDVD automatiquement via la fonctionnalité Magic iMovie. Lorsque
vous créez un film avec Magic iMovie, vous pouvez sélectionner l’option permettant
de faire de votre film un nouveau projet iDVD.Chapitre 2 Initiation à iMovie HD 35
Pour graver votre film sur un DVD, vous devez disposer d’un ordinateur équipé d’un
lecteur optique capable de graver des disques DVD.
Le saviez-vous ?—Création d’un film avec des marqueurs de chapitre
Si vous comptez utiliser votre vidéo dans un DVD ou un podcast vidéo, vous souhaiterez certainement ajouter des marqueurs de chapitre à votre film. De la sorte, les
spectateurs peuvent se rendre à une scène en particulier dans le film. Vous pouvez
même ajouter des URL aux marqueurs de chapitre pour votre podcast vidéo.
Lorsque vous partagez un film doté de marqueurs de chapitre sur iDVD, iDVD crée
automatiquement deux boutons dans le menu DVD principal : un bouton Lire le film
et un bouton Sélection de scènes.
Pour en savoir plus, consultez l’Aide iMovie HD et l’Aide iDVD.3
36
3 Vue d’ensemble d’iMovie
Bienvenue dans le chapitre Vue d’ensemble d’iMovie.
Il vous propose un présentation rapide de l’interface et
des commandes d’iMovie HD.
Lisez ce chapitre pour vous familiariser avec les fonctionnalités et la terminologie
d’iMovie HD. Apprenez les noms des commandes d’iMovie HD si vous voulez suivre
plus facilement les instructions de l’Aide iMovie HD.
Fenêtre Projet d’iMovie HD
Lorsque vous ouvrez iMovie HD pour la première fois, ou que vous fermez tous les projets
iMovie ouverts, la fenêtre Projet apparaît. Utilisez-la pour créer un projet ou en ouvrir un.
A Bouton Créer un nouveau projet : cliquez sur ce bouton pour créer un projet ou importer votre
séquence.
B Bouton Ouvrir un projet : cliquez sur ce bouton pour ouvrir un projet enregistré sur votre ordinateur et continuer à travailler dessus.
C Bouton Créer un Magic iMovie : cliquez sur ce bouton pour qu’iMovie HD crée automatiquement un film à votre place. Il suffit de connecter votre caméscope et de cliquer sur ce bouton
pour découvrir à quel point il est facile de réaliser un film.
A
B
C
D EChapitre 3 Vue d’ensemble d’iMovie 37
Fenêtre principale
La fenêtre principale d’iMovie HD est votre console de commande pour monter des
films. C’est dans cette fenêtre que vous pouvez visionner votre film, ordonner vos scè-
nes, éditer des clips et donner à votre film un aspect professionnel.
D Bouton Aide : cliquez sur ce bouton pour ouvrir l’Aide d’iMovie HD.
E Bouton Quitter : cliquez sur ce bouton pour fermer iMovie HD.
A Moniteur iMovie : affichez votre séquence et les effets de toutes vos modifications à cet endroit.
B Défileur et marqueurs délagage : faites glisser la tête de lecture le long du défileur pour vous
déplacer dans un film ou un clip sélectionné. Si vous déplacez la tête de lecture sur une image,
l’emplacement de celle-ci s’affiche à côté de la tête de lecture. Positionnez les marqueurs de
rognage de manière à sélectionner des portions de la vidéo à couper ou à garder.
C Permutation de mode : cliquez sur ce bouton pour alterner entre le mode caméscope et le
mode édition. Utilisez le mode caméscope pour choisir un périphérique d’entrée et transférer
vos données vidéo brutes dans l’ordinateur. Utilisez le mode édition pour modifier votre film.
D Commandes de lecture : utilisez ces commandes pour revenir au début d’un clip sélectionné,
pour lire le clip ou le mettre en pause ou pour visionner le clip en mode plein écran sur le moniteur de votre ordinateur. Lorsque vous passez en mode caméscope, ces commandes deviennent
des commandes de capture et un bouton d’importation apparaît sur le moniteur d’iMovie.
A
B
C
D E F G
H38 Chapitre 3 Vue d’ensemble d’iMovie
Visualiseur de clips
La partie inférieure de la fenêtre iMovie possède deux affichages : le visualiseur de clips et
le visualiseur de la chronologie. Le visualiseur de clips, illustré ci-après, est un affichage
simplifié dans lequel vous pouvez ajouter des clips à votre film et les organiser dans
l’ordre où vous souhaitez qu’ils apparaissent.
E Curseur Volume : faites glisser ce curseur pour modifier le volume du haut-parleur de l’ordinateur lorsque vous utilisez iMovie HD. Cela ne modifiera pas les niveaux de volume enregistrés de
vos clips audio ou vidéo ; pour changer ces derniers, utilisez les commandes du visualiseur de la
chronologie.
F Indicateur de l’espace disque disponible : il permet de contrôler durant votre travail l’espace
disque libre dont vous disposez.
G Corbeille iMovie : les séquences supprimées y sont placées. Vous pouvez ouvrir la Corbeille
iMovie et restaurer ou supprimer définitivement les fichiers vidéo et audio à tout moment.
H Boutons des sous-fenêtres : cliquez sur ces boutons pour faire apparaître les différentes sousfenêtres de la fenêtre iMovie HD.
A Bouton Visualiseur de clips : cliquez sur ce bouton pour passer de la chronologie au visualiseur
de clips.
B Clip : tous les fragments de séquences vidéo et les images fixes que vous importez s’appellent
des clips.
C Icône de transition : les icônes de transition indiquent que deux clips sont liés par une transition.
D Icônes spéciales : différentes icônes apparaissent sur les clips pour signaler la présence d’une
image fixe, d’un titre ou d’un effet vidéo.
D
B
A
CChapitre 3 Vue d’ensemble d’iMovie 39
Chronologie
Utilisez le visualiseur de la chronologie, illustrée ci-dessous, pour monter les clips vidéo
et audio dans votre film, et synchroniser votre audio et votre vidéo.
A Bouton Visualiseur de la chronologie : cliquez sur ce bouton pour passer du visualiseur de clips
au visualiseur de la chronologie.
B Piste vidéo : sélectionnez des clips sur cette piste pour modifier ou ajouter des effets et des
titres aux clips vidéo. Cette piste comprend également l’audio contenu dans votre vidéo.
C Pistes audio : ajoutez des effets sonores, de la musique et des enregistrements de voix off.
Modifiez des pistes audio et réglez le volume sonore des clips.
D Curseur de zoom : agrandissez ou réduisez la taille des clips dans la chronologie. Agrandir ou
réduire la taille des clips permet une sélection et une édition plus faciles.
E Barre des niveaux de volume : lorsque Afficher les niveaux de volume du clip est sélectionné
dans le menu Présentation, une barre de niveau de volume apparaît sous forme de ligne le long
de vos clips. Utilisez cette barre pour augmenter ou réduire le volume de vos clips.
F Formes d’onde audio : lorsque l’option Afficher les formes d’onde audio est sélectionnée dans
le menu Présentation, les représentations de l’intensité audio des clips audio sont affichées ici
sous forme de formes d’onde.
G Cases audio : sélectionnez une case pour écouter les données audio d’une piste. Désélectionnez-la pour désactiver le son de la piste.
H Volume du clip : saisissez un niveau de volume dans le champ de texte ou cliquez sur le bouton
pour utiliser le curseur afin de régler le volume d’un clip sélectionné.
A
D
B E
C
H
F
G40 Chapitre 3 Vue d’ensemble d’iMovie
Sous-fenêtre des clips
Cliquez sur le bouton Clips pour ouvrir la sous-fenêtre des clips. C’est dans cette fenê-
tre que la vidéo et les images fixes que vous importez dans iMovie HD apparaissent en
premier. Il est possible de faire glisser un clip de la sous-fenêtre Clips vers le visualiseur
de clips ou la chronologie, sur le Bureau, dans d’autres applications, sur des zones de
dépôt et dans d’autres projets iMovie HD.
A Durée : la longueur d’un clip audio ou vidéo se mesure en minutes:secondes:images.
Par exemple, 01:08:15 signifie 1 minute, 8 secondes et 15 images à partir du début du film.
B Nom du clip : chaque clip possède un nom unique. Sélectionnez le nom pour le remplacer par
un nom plus parlant.
B
AChapitre 3 Vue d’ensemble d’iMovie 41
Sous-fenêtre Thèmes
Il est possible d’utiliser la sous-fenêtre Thèmes pour ajouter un thème à votre film.
Cliquez sur le bouton Thèmes pour ouvrir la sous-fenêtre Thèmes.
A Menu Thème : cliquez sur le menu local pour choisir un thème.
B Éléments thématiques : sélectionnez un thème dans cette liste pour le visualiser et le modifier
sur le moniteur d’iMovie.
C Afficher/Masquer l’aperçu : cliquez sur ce bouton pour voir un aperçu du thème sélectionné
sur le moniteur d’iMovie.
D Afficher/Masquer les zones de dépôt : cliquez sur ce bouton pour afficher l’Éditeur de la zone
de dépôt. Les zones de dépôt sont des emplacements où vous pouvez faire glisser vos propres
images vidéo et vos photos afin de personnaliser les éléments du thème.
E Champs de titres : saisissez un titre et un sous-titre pour l’élément thématique. Le style de
police est prédéfini de manière à s’adapter au thème. Le nombre de champs varie en fonction
du thème et de l’élément du thème sélectionnés.
F Bouton Appliquer : cliquez sur ce bouton lorsque vous êtes prêt à ajouter le thème à votre film.
Les thèmes apparaissent à l’emplacement de la tête de lecture dans votre film.
B
A
D
E
C
F42 Chapitre 3 Vue d’ensemble d’iMovie
Sous-fenêtre Multimédia
La sous-fenêtre Multimédia offre un accès facile à vos photos dans iPhoto et à vos données audio dans iTunes et GarageBand. Cliquez sur les boutons en haut de la fenêtre
pour alterner entre Audio et Photos.
Audio
Cliquez sur le bouton Audio dans la partie supérieure de la sous-fenêtre Multimédia
pour voir les sources audio disponibles pour votre film. Vous pouvez dans cette fenêtre
ajouter des effets audio, enregistrer une voix off ou importer de la musique à partir de
votre bibliothèque musicale iTunes ou de GarageBand.
A Liste des sources : sélectionnez une source audio dans cette liste. Vous pouvez choisir parmi les
effets sonores intégrés, votre bibliothèque et listes de lecture iTunes ou encore GarageBand.
B Liste des pistes : les pistes audio de la source sélectionnée figurent dans cette liste.
C Bouton Lecture : cliquez sur ce bouton pour lire ou mettre en pause la lecture d’une piste sélectionnée.
D Champ de recherche : tapez les quelques mots d’un titre pour chercher un fichier audio spécifique dans votre bibliothèque iTunes. Vous pouvez effectuer des recherches par titre ou par artiste.
E Bouton Placer à la tête de lecture : cliquez sur ce bouton pour importer une piste sélectionnée
dans votre séquence. La piste importée apparaît dans l’une des pistes audio du visualiseur de la
chronologie.
F Bouton Enregistrer/Arrêter : cliquez sur ce bouton pour enregistrer une voix off ou d’autres
données audio via le micro de votre ordinateur ou un micro externe. La jauge d’entrée audio
indique le volume. La qualité du son est la meilleure lorsque ce dernier reste dans le jaune.
Cliquez une deuxième fois sur ce bouton pour arrêter l’enregistrement. Le clip audio que vous
venez d’enregistrer apparaît sur la piste audio, où vous pouvez le sélectionner et le modifier.
B
A
C
F
D
EChapitre 3 Vue d’ensemble d’iMovie 43
Photos
Les images de votre photothèque iPhoto apparaissent automatiquement dans cette
sous-fenêtre. Utilisez la fenêtre Réglages de photo pour ajouter de l’animation à vos
images fixes à l’aide de l’Effet Ken Burns. Cliquez sur le bouton Photos en haut de la
sous-fenêtre Multimédia pour que la fenêtre Photos s’affiche. Lorsque vous sélectionnez une image, la fenêtre Photos s’affiche.
A Liste des sources : sélectionnez votre photothèque iPhoto ou un album iPhoto dans cette liste
pour en voir le contenu.
B Liste des images : sélectionnez dans cette liste des images à ajouter à votre film. Vous pouvez
sélectionner des images individuelles ou bien tout un album photo, et les faire glisser dans le
visualiseur de clips ou la chronologie.
C Champ de recherche : saisissez ici le nom d’une photo ou d’une image afin de la retrouver
rapidement.
D Bouton Effet Ken Burns : cliquez sur ce bouton pour ouvrir la-fenêtre Réglages de photo, dans
laquelle vous pouvez ajouter une animation à des images.
E Réglages de photo : utilisez ces commandes pour configurer les effets panoramiques et ceux
de zoom de vos images. Sélectionnez ou désélectionnez la case Effet Ken Burns pour activer ou
désactiver le mouvement.
F Commande Début et Fin : cliquez sur Début et définissez la manière dont l’image doit apparaî-
tre au début. Cliquez ensuite sur Fin et définissez la manière dont l’image doit apparaître à la fin
de l’effet. Cette commande n’est pas visible si la case Effet Ken Burns est désactivée.
G Curseur de zoom : déplacez le curseur pour agrandir ou réduire la taille des images afin de les
rogner ou de définir des effets de panoramique et de zoom.
H Curseur de durée : déplacez ce curseur pour définir le nombre de secondes pendant lesquelles
l’image reste affichée.
B
A
C
D
E
H
F G
I J K44 Chapitre 3 Vue d’ensemble d’iMovie
Sous-fenêtre Montage
Vous pouvez ajouter des titres, des transitions, des effets vidéo et des effets audio à
votre film dans la sous-fenêtre Montage. Les boutons de la partie supérieure de la sousfenêtre permettent un accès rapide à des outils de montage de haute qualité. Cliquez
sur le bouton Montage pour ouvrir la sous-fenêtre Montage.
Titres
Dans cette sous-fenêtre, vous pouvez entre autres ajouter des titres en ouverture,
des commentaires déroulants, un générique de fin.
Pour consulter les réglages de titres, cliquez sur Titres en haut de la sous-fenêtre Montage.
I Bouton Inverser : cliquez sur ce bouton pour inverser la direction de l’effet Ken Burns.
J Bouton Lecture/Pause : visualisez un aperçu de l’effet sur le moniteur iMovie.
K Bouton Appliquer : permet d’appliquer l’effet à la photo. Ceci entraîne la création d’un clip dans
la sous-fenêtre Clips ; vous pouvez faire glisser ce clip là où vous le souhaitez dans votre film.
A Liste de titres : sélectionnez un style de titre à ajouter à votre film. Cliquez sur le triangle d’affichage situé en regard d’un titre pour afficher les autres titres de cette catégorie.
B Commandes de direction : pour certains titres, vous pouvez cliquer sur les boutons fléchés pour
indiquer la direction dans laquelle vous souhaitez que le titre se déplace.
C Case Couleur : cliquez sur cette case pour choisir une couleur de texte.
D Commandes de police : choisissez une police, un style (gras ou italique par exemple), ainsi que
la taille de la police.
A
B
C
D
E
H
F
G
IChapitre 3 Vue d’ensemble d’iMovie 45
Transitions
Vous pouvez ajouter des transitions pour passer d’une scène à l’autre sans à-coups.
Pour consulter les réglages de transitions, cliquez sur Transitions en haut de la sousfenêtre Montage.
E Case Sur fond noir : cochez cette case pour que le titre apparaisse sur un fond noir plutôt que
sur l’un de vos clips vidéo.
F Champs de texte : saisissez votre texte dans ces champs. Si le style que vous avez choisi permet
d’utiliser plusieurs lignes de texte, servez-vous des boutons + (plus) et – (moins) pour ajouter ou
supprimer des lignes.
G Commandes de minutage : déplacez ces curseurs pour régler la vitesse avec laquelle les titres
s’affichent ainsi que leur temps d’affichage. La durée totale de l’affichage apparaît en-dessous
des curseurs. D’autres options peuvent être disponibles en fonction du style de titre.
H Bouton Mise à jour : cliquez pour effectuer des modifications à un titre que vous avez ajouté
à votre film.
I Bouton Ajouter : cliquez sur ce bouton pour ajouter un titre à votre film. Vous pouvez aussi faire
glisser le titre ou le texte là où vous le souhaitez dans le film.
A Liste de transitions : sélectionnez un style de transition dans cette liste.
B Commandes de direction : pour certaines transitions, vous pouvez cliquer sur un bouton fléché
pour indiquer la direction de progression souhaitée pour la transition. Par exemple, une transition
peut “déplacer” une scène de droite à gauche ou de gauche à droite.
C Curseur Vitesse : déplacez ce curseur pour régler la vitesse de la transition. Vous pouvez aussi
saisir une durée dans la case de texte située à côté du curseur.
B D
A
C
E46 Chapitre 3 Vue d’ensemble d’iMovie
Effets vidéo
Il est possible d’ajouter des effets spéciaux afin de modifier l’apparence de vos clips de
film. Vous pouvez par exemple passer de la couleur au noir et blanc, régler la luminosité et le contraste de l’image ou ajouter des effets ludiques tels qu’une étoile filante ou
de la pluie. Pour consulter les réglages d’effets vidéo, cliquez sur Effets vidéo en haut de
la sous-fenêtre Montage.
D Bouton Mise à jour : cliquez pour appliquer les modifications à une transition dans un film.
E Bouton Ajouter : cliquez sur ce bouton pour appliquer la transition à un clip sélectionné dans
votre film. Vous pouvez également sélectionner et modifier diverses transitions en même temps,
et faire glisser une transition de cette liste vers l’endroit où vous souhaitez qu’elle apparaisse
dans le visualiseur de clips.
A Liste d’effets : sélectionnez un effet dans cette liste pour modifier l’apparence des clips dans
votre film.
B Curseurs Début de l’effet/Fin de l’effet : déplacez ces curseurs aux endroits du clip sélectionné
où vous souhaitez qu’un effet apparaisse ou disparaisse.
C Curseurs d’apparence : déplacez ces curseurs pour régler l’effet sélectionné. Les options varient
en fonction de l’effet choisi.
D Bouton Appliquer : cliquez sur ce bouton pour appliquer l’effet au clip sélectionné.
D
B
A
CChapitre 3 Vue d’ensemble d’iMovie 47
Effets audio
Vous pouvez utiliser des effets audio pour manipuler le son de votre film. Pour consulter
les réglages d’effets audio, cliquez sur Effets audio en haut de la sous-fenêtre Montage.
A Liste d’effets : sélectionnez un effet dans cette liste pour modifier le son de l’audio dans
votre film.
B Commandes des effets : utilisez ces commandes pour modifier le son d’un clip audio.
Ces commandes varient en fonction de l’effet sélectionné.
C Bouton Aperçu : écoutez le clip audio pour voir s’il vous convient suite aux réglages que
vous avez effectués.
D Bouton Appliquer : quand vous êtes satisfait du résultat, cliquez sur ce bouton pour appliquer
l’effet au clip audio sélectionné.
D
B
A
C48 Chapitre 3 Vue d’ensemble d’iMovie
Sous-fenêtre des chapitres
Vous pouvez ajouter des marqueurs de chapitres à votre film puis les exporter dans
iDVD ou sous forme de podcast vidéo. Dans iDVD, les chapitres apparaissent dans un
menu de sélection de scènes, ce qui permet aux spectateurs de passer directement à
une scène précise. Dans un podcast vidéo, les chapitres peuvent inclure une URL et
un titre d’URL. Pour ouvrir la sous-fenêtre des chapitres, cliquez sur le bouton Chap.
A Titres de chapitre : un nouveau chapitre apparaît dans la liste chaque fois que vous ajoutez un
marqueur de chapitre.
Donnez un nom à chaque chapitre que vous souhaitez utiliser dans votre menu de sélection de
scène iDVD.
B Bouton Ajouter un marqueur : cliquez sur ce bouton pour ajouter un marqueur de chapitre
à votre film.
C Supprimer le marqueur : cliquez sur ce bouton pour supprimer un marqueur de chapitre sélectionné.
B
A
Cwww.apple.com/fr/ilife/imovie
© 2006 Apple Computer, Inc. Tous droits réservés.
Apple, le logo Apple, FireWire, iDVD, iLife, iMac, iMovie, iPhoto, iPod, iTunes, Mac, Macintosh, Mac OS et QuickTime sont des marques
d’Apple Computer, Inc. déposées aux États-Unis et dans d’autres pays. GarageBand, iSight et iWeb sont des marques d’Apple Computer, Inc.
Le terme Bluetooth et les logos sont la propriété de Bluetooth SIG, Inc. ; toute utilisation de ces marques par Apple Computer, Inc. est
sous licence.
F019-0540
Mac OS X 10.4 Tiger
Guide d’installation
et de configuration
F2881.book Page 1 Friday, March 18, 2005 4:03 PM Apple Computer, Inc.
© 2005 Apple Computer, Inc. Tous droits réservés.
Le logo Apple est une marque d’Apple Computer, Inc.
déposée aux États-Unis et dans d’autres pays. En l’absence
du consentement écrit d’Apple, l’utilisation à des fins
commerciales de ce logo via le clavier (Option + 1) pourra
constituer un acte de contrefaçon et/ou de concurrence
déloyale.
Apple, AppleCare, le logo Apple, AirPort et Mac OS
sont des marques d’Apple Computer, Inc. déposées
aux États-Unis et dans d’autres pays. Finder et Tiger
sont des marques d’Apple Computer Inc.
AppleCare est une marque de service d’Apple Computer,
Inc. déposée aux États-Unis et dans d’autres pays.
.Mac est une marque de service d’Apple Computer, Inc.
F2881.book Page 2 Friday, March 18, 2005 4:03 PM 3
1 Installation et configuration
de Mac OS X
Ce manuel décrit l’installation et la configuration
de Mac OS X sur votre ordinateur.
Si Mac OS X 10.2 ou ultérieur est installé sur votre ordinateur : il suffit de mettre à niveau
votre système d’exploitation vers Tiger. Reportez-vous à la section “Mise à niveau de
Mac OS X” ci-dessous.
Pour installer un système sur des bases nouvelles, effacez votre disque dur avant d’installer
Mac OS X ou installez des logiciels supplémentaires : allez à la section “Installations
personnalisées” à la page 5.
Pour savoir quelle version de Mac OS X est installée sur votre ordinateur, choisissez
le menu Pomme () > À propos de ce Mac.
Mise à niveau de Mac OS X
Mettez à niveau Tiger pour disposer de toutes ses nouvelles fonctionnalités.
Il vous suffit pour cela de suivre les étapes suivantes :
Étape 1 : Insérez le disque d’installation Mac OS X
Double-cliquez sur l’icône d’installation de Mac OS X et cliquez sur Redémarrer.
Le programme d’installation s’ouvre automatiquement au redémarrage de votre ordinateur.
Double-cliquez sur cette
icône sur le disque
d’installation.
Cliquez sur
Redémarrer
pour
commencer.
F2881.book Page 3 Friday, March 18, 2005 4:03 PM4
Étape 2 : Suivez les instructions à l’écran
Sélectionnez la langue à utiliser et cliquez sur la flèche pointant vers la droite.
La fenêtre de bienvenue s’affiche :
Le programme d’installation vous guide tout au long du processus d’installation :
C’est tout, vous pouvez à présent utiliser Mac OS X Tiger !
Introduction Lisez la page Bienvenue pour en savoir plus sur la configuration
requise et sur d’autres éléments à connaître avant de procéder
à l’installation.
Licence Lisez et acceptez les termes du contrat de licence du logiciel.
Sélectionner la destination Sélectionnez votre disque dur et cliquez sur Continuer.
Type d’installation Cliquez sur Mettre à jour pour commencer l’installation de Tiger.
Installer Le programme d’installation affiche la progression de l’installation.
Terminer l’installation Enregistrez votre copie de Mac OS X auprès d’Apple.
F2881.book Page 4 Friday, March 18, 2005 4:03 PM5
Installations personnalisées
Cette section vous indique comment installer Mac OS X si vous souhaitez :
 Installer Mac OS X sur votre ordinateur pour la première fois (ou installer Mac OS X
si vous n’avez jamais mis à niveau Mac OS X 10.0 ou 10.1).
 Archiver votre système Mac OS X actuel.
 Effacer votre disque dur avant d’installer Mac OS X.
 Installer d’autres logiciels disponibles sur le disque d’installation Mac OS X.
Avant l’installation
Si vous souhaitez effacer votre disque dur ou archiver votre système actuel sans garder
vos réglages propres au réseau et aux utilisateurs, vous devez les noter concernant le
réseau et la messagerie afin de faciliter la reconnexion après l’installation de Mac OS X.
Les sections suivantes vous indiquent les informations qui vous sont nécessaires et où
les retrouver :
 “Configuration de votre connexion à Internet” à la page 10
 “Configuration de votre compte de messagerie” à la page 12
Installation de Mac OS X
Pour démarrer l’installation personnalisée de Mac OS X Tiger, suivez les étapes ci-dessous :
Étape 1 : Insérez le disque d’installation Mac OS X
Double-cliquez sur l’icône d’installation de Mac OS X et cliquez sur Redémarrer.
Le programme d’installation s’ouvre automatiquement au redémarrage de votre ordinateur.
Double-cliquez sur cette
icône sur le disque
d’installation.
Cliquez sur
Redémarrer
pour
commencer.
F2881.book Page 5 Friday, March 18, 2005 4:03 PM6
Étape 2 : Suivez les instructions à l’écran
Sélectionnez la langue à utiliser et cliquez sur la flèche pointant vers la droite.
La fenêtre de bienvenue s’affiche :
Le programme d’installation vous guide tout au long du processus d’installation.
Consultez les sections ci-dessous pour en savoir plus sur la sélection d’une destination
lorsque vous disposez de plus d’un volume, la sélection des options d’installation
et la sélection de logiciels supplémentaires à installer.
Sélection d’une destination
Dans la sous-fenêtre Sélectionner une destination, sélectionnez le volume sur lequel vous
souhaitez installer Mac OS X. L’écran vous indique l’espace requis pour l’installation et
l’option sélectionnée dans la zone de dialogue Options, décrite dans la section suivante.
F2881.book Page 6 Friday, March 18, 2005 4:03 PM7
Sélection du type d’installation de Mac OS X
Cliquez sur le bouton Options pour sélectionner “Archiver et installer” ou
“Effacer et installer”. L’un des deux écrans suivants s’affiche :
Sélectionnez le type d’installation de Mac OS X et cliquez sur OK. Cliquez sur
Continuer dès que vous êtes prêt à passer à la sous-fenêtre suivante.
Installation Mac OS X
Cette option s’affiche si Mac OS X n’est pas installé sur votre ordinateur ou si vous
disposez d’une version antérieure de Mac OS X (10.0 ou 10.1) impossible à mettre
à niveau. Sélectionnez cette option pour installer Tiger sur votre ordinateur.
Archiver et installer
Sélectionnez cette option pour installer un nouveau système sur votre ordinateur.
“Archiver et installer” déplace vos fichiers système Mac OS X dans un dossier appelé
Système précédent et installe une nouvelle copie de Mac OS X sur le volume sélectionné.
Les applications installées sur Mac OS X, par exemple le Carnet d’adresses et Safari, sont
archivées et de nouvelles versions sont installées dans le dossier Applications.
Les comptes d’utilisateur ainsi que leurs dossiers de départ sont également archivés
dans le dossier Système précédent sauf si vous choisissez “Conserver les utilisateurs
et les réglages de réseau”.
Cette option est sélectionnée si Mac OS X est
installé sur le volume.
Cette option est
sélectionnée si Mac OS X
n’est pas installé
sur le volume.
F2881.book Page 7 Friday, March 18, 2005 4:03 PM8
Conserver les utilisateurs et les réglages de réseau : cochez cette case pour importer vos
comptes d’utilisateur, vos dossiers de départ et vos réglages de réseau dans le nouveau
système. Voici le contenu des comptes d’utilisateur :
 Les dossiers de départ et leur contenu
 Les réglages des Préférences
 Les bases de données du Carnet d’adresses
 Les signets des navigateurs
 Les réglages et les emplacements réseau
L’option “Conserver les utilisateurs et les réglages de réseau” copie également le dossier
/Utilisateurs/Partagé existant sur votre nouveau système.
Remarque : vous ne pouvez plus démarrer votre ordinateur via le dossier
Système précédent mais les réglages, les fichiers de préférences, les polices,
les modules et d’autres éléments restent disponibles en cas de besoin.
Si vous choisissez “Archiver et installer”, vous devrez peut-être réinstaller des applications,
des modules ou d’autres logiciels. Installez les polices du dossier /Bibliothèque/Fonts
dans votre nouveau système en les copiant à partir du dossier Système précédent.
Effacer et installer
Cette méthode efface l’intégralité du volume de destination avant d’installer
une nouvelle copie de Mac OS X.
Sélection d’autres paquets logiciels en vue de les installer
L’option Installation standard vous permet d’installer tous les logiciels dont vous avez
besoin pour utiliser Mac OS X. Cependant, le disque d’installation Mac OS X contient des
logiciels supplémentaires que peuvent s’avérer utiles (gestionnaires d’impression, polices
et logiciel de traductions). Pour visualiser les paquets disponibles, cliquez sur Personnaliser.
La sous-fenêtre Installation personnalisée s’affiche (comme indiqué dans l’illustration
ci-dessous). Cliquez sur les flèches pour afficher des composants spécifiques.
Sélectionnez les logiciels que vous souhaitez installer.
Avertissement : effacer le volume de destination revient à supprimer tout son
contenu (comptes d’utilisateur, réglages de réseau, fichiers et dossiers). Le cas
échéant, quittez le programme d’installation et sauvegardez vos fichiers avant
d’effacer le volume de destination.
F2881.book Page 8 Friday, March 18, 2005 4:03 PM9
Remarque : vous pouvez toujours utiliser le disque d’installation de Mac OS X pour
l’installation ultérieure de logiciels supplémentaires.
Lorsque vous êtes prêt à installer Mac OS X ainsi que les logiciels sélectionnés,
cliquez sur Mettre à jour ou sur Installer (selon que Mac OS X est installé ou pas
sur votre ordinateur).
Configuration de Mac OS X
Une fois Mac OS X installé, le Programme d’installation redémarre votre ordinateur.
L’Assistant réglages de Mac OS X s’affiche afin de vous aider à configurer votre nouveau
système. Cet assistant vous guide tout au long du processus de transfert des informations : il crée un identifiant Apple, un compte .Mac, votre compte d’utilisateur, configure
votre connexion Internet et enregistre votre copie de Mac OS X.
Transfert des informations d’un autre Mac ou d’un autre volume
L’Assistant réglages peut vous aider à transférer les informations d’un autre ordinateur
ou volume Mac OS X vers votre nouveau système Mac OS X. Si vous choisissez de transférer des informations, vous serez invité à sélectionner les éléments que vous souhaitez
transférer. Vous pouvez transférer notamment des comptes d’utilisateur, des réglages
de réseau, des applications, des fichiers et des dossiers. Il est possible que certaines
applications transférées ne fonctionnent pas ; vous devez alors les réinstaller.
Remarque : transférer vos informations lors de l’installation n’est pas obligatoire.
Utilisez l’Assistant migration, utilitaire installé avec Mac OS X Tiger, pour transférer
des applications, des fichiers et des dossiers à partir d’un autre ordinateur ou volume.
Cliquez sur la flèche pour
afficher des composants.
Seuls les composants sélectionnés
seront installés.
Tous les
composants
seront installés.
F2881.book Page 9 Friday, March 18, 2005 4:03 PM10
Création d’un compte d’utilisateur
Le compte d’utilisateur que vous créez lors de l’installation bénéficie de privilèges
d’administrateur sur votre ordinateur. Vous serez invité à créer un nom d’utilisateur
ainsi qu’un mot de passe. Il est important de se rappeler leur formulation exacte,
majuscules comprises. Vous aurez peut-être besoin de vos nom d’utilisateur et mot
de passe pour ouvrir une session sur votre ordinateur ou pour réaliser des tâches
administratives, comme l’installation de nouveaux logiciels par exemple.
Configuration de votre connexion à Internet
L’Assistant réglages facilite la configuration de votre connexion à Internet. Si vous
n’avez pas de connexion à Internet, vous pouvez en obtenir une auprès d’un FAI
(fournisseur d’accès à Internet).
Remarque : si vous ne parvenez pas à vous connecter à Internet lors de la configuration,
vous pourrez utiliser l’Assistant réglages de réseau pour vous connecter par la suite.
Ouvrez les Préférences Système, cliquez sur Réseau puis sur Assistant.
Si vous disposez déjà d’une connexion à Internet, nous vous recommandons de
rassembler les informations correspondantes avant d’installer Mac OS X afin d’être
prêt à configurer votre connexion à l’aide de l’Assistant réglages.
Les informations nécessaires à la connexion se trouvent sur votre ordinateur :
Les tableaux ci-dessous indiquent les informations nécessaires à la connexion Internet.
Informations sur la configuration de modem câble, de modem DSL
ou d’Ethernet intégré
Source d’informations : administrateur réseau ou FAI
Vous utilisez Recherchez vos informations dans
Mac OS X Sous-fenêtres des Préférences Internet et réseau
Mac OS 9 Tableaux de bord TCP/IP, Internet, Accès distant et Modem
Windows Panneau de configuration puis les options Internet, Modem et Réseau
Ce que vous devez savoir Ce que vous recherchez Notez vos informations ici
Le type de configuration TCP/IP Manuelle, DHCP avec une adresse
manuelle, DHCP ou BootP
Dans le cas d’une configuration manuelle, l’adresse IP
de votre ordinateur
Les chiffres se présentant
ainsi : 12.345.56.789
Dans le cas d’une configuration manuelle, l’adresse
du masque de sous-réseau
et celle du routeur
Les chiffres se présentant
ainsi : 10.255.255.255
(masque de sous-réseau) et
10.208.32.2 (adresse du routeur)
F2881.book Page 10 Friday, March 18, 2005 4:03 PM11
Informations sur la configuration de la connexion AirPort ou sans fil
Source d’informations : administrateur du réseau AirPort
Informations sur la configuration du modem téléphonique
Source d’informations : FAI
Si vous configurez également la borne d’accès AirPort en vue de vous connecter à
Internet, vous aurez besoin des informations du tableau “Informations sur la configuration de modem câble, de modem DSL ou d’Ethernet intégré”.
Si vous êtes déjà un membre .Mac, gardez vos nom de membre et mot de passe à
portée de main pendant la configuration. Si vous avez oublié votre mot de passe .Mac,
rendez-vous sur le site Web .Mac (www.mac.com).
Si vous ne connaissez pas les informations relatives à votre connexion, contactez
votre FAI, votre administrateur réseau ou l’administrateur de votre réseau domestique.
Dans le cas d’une configuration DHCP, l’ID du client DHCP
(si requis)
Informations fournies par
l’administrateur de votre système
Serveurs DNS (facultatif) Les chiffres se présentant
ainsi : 10.255.255.255
Un nom du type : ISPname.com
Domaines de recherche
(facultatif)
Un nom du type : ISPname.com
Ce que vous devez savoir Ce que vous recherchez Notez vos informations ici
Ce que vous devez savoir Ce que vous recherchez Notez vos informations ici
Nom du réseau Le nom fourni par votre administrateur de réseau AirPort (apparaît
dans le menu d’état AirPort)
Mot de passe (si nécessaire) Le mot de passe fourni par l’administrateur de votre réseau AirPort
Ce que vous devez savoir Ce que vous recherchez Notez vos informations ici
Type de configuration Connexion PPP, Manuelle
ou Connexion à AOL
Dans le cas d’une configuration manuelle, l’adresse IP
de votre ordinateur
Les chiffres se présentant
ainsi : 12.345.567.89
Serveurs DNS (facultatif) Les chiffres se présentant
ainsi : 10.255.255.255
Domaines de recherche
(facultatif)
Un nom du type : ISPname.com
Pour une connexion PPP,
un numéro de téléphone
Numéro de téléphone
Vos nom d’utilisateur et mot
de passe
Nom de compte et mot de passe
fournis par votre FAI
F2881.book Page 11 Friday, March 18, 2005 4:03 PM12
Configuration de votre compte de messagerie
Si vous disposez d’un compte de messagerie, les informations nécessaires à la configuration de l’application Mail livrée dans Mac OS X ou de toute autre application de messagerie
se trouvent dans l’application de messagerie que vous avez utilisée jusqu’à présent. Vous
pouvez également obtenir ces informations via votre fournisseur d’accès à Internet.
Lorsque vous ouvrez Mail pour la première fois, l’Assistant réglages de Mail s’affiche
pour vous aider à configurer vos comptes de messagerie.
Informations sur la configuration de compte de messagerie
Source d’informations : FAI
Réponses aux questions courantes
Utilisez les sections suivantes pour trouver les réponses à vos questions sur
l’installation et l’utilisation de Mac OS X.
Installation de Mac OS X
Vous voulez quitter le programme d’installation.
Si vous voulez quitter le programme d’installation de Mac OS X avant d’avoir installé
les logiciels :
1 Choisissez Programme d’installation > Quitter Programme d’installation et cliquez sur
Disque de démarrage.
2 Sélectionnez un disque de démarrage et cliquez sur Redémarrer.
Ce que vous devez savoir Ce que vous recherchez Notez vos informations ici
Votre adresse électronique Adresse présentant le format
suivant : pmartin3@mac.com
L’identifiant de votre compte La première partie de votre adresse
électronique : pmartin3
Le type de compte IMAP, POP ou un type propriétaire
de votre FAI
Serveur de réception Un nom du type : mail.mac.com
Serveur d’envoi Un nom du type : smtp.mac.com
Avertissement : si vous êtes en train d’installer Mac OS X sur votre disque de démarrage
Mac OS X actuel, n’arrêtez pas le programme d’installation, sinon vous ne pourrez
peut-être pas démarrer depuis ce disque.
F2881.book Page 12 Friday, March 18, 2005 4:03 PM13
Si vous voulez utiliser le clavier au lieu de la souris.
Vous avez accès à toutes les touches du clavier si vous utilisez le programme d’installation et l’Assistant réglages. Appuyez sur la touche de tabulation pour mettre en
surbrillance des boutons, des menus locaux et d’autres options. Appuyez sur la touche
fléchée vers le bas pour ouvrir des menus locaux. Appuyez sur la barre d’espace pour
sélectionner des éléments.
Vous voulez continuer à utiliser les applications Mac OS 9.
Pour continuer à utiliser les applications Mac OS 9, vous devez installer Mac OS 9 en
même temps que Mac OS X. Vous pouvez installer Mac OS X sur le même volume
que Mac OS 9 ou sur un autre volume.
Remarque : certains ordinateurs ne permettent pas l’installation de Mac OS 9 ni le
démarrage à partir de Mac OS 9. Pour utiliser les applications de Mac OS 9, ouvrez-les
dans l’environnement Classic. Pour en savoir plus, consultez le Guide de l’utilisateur
fourni avec votre ordinateur.
Vous n’êtes pas autorisé à lancer le programme d’installation.
Si votre ordinateur est connecté à un réseau, il se peut que l’administrateur de votre
réseau interdise l’installation de logiciels ou la mise à niveau de Mac OS X.
Le programme d’installation ne s’ouvre pas.
Si le programme d’installation ne s’ouvre pas, redémarrez votre ordinateur en maintenant enfoncée la touche C du clavier afin de pouvoir démarrer votre ordinateur depuis
le disque d’installation.
Si le programme d’installation ne s’ouvre toujours pas, redémarrez votre ordinateur
en maintenant enfoncé le bouton de la souris ou du trackpad afin d’éjecter le disque.
Insérez ensuite le disque d’installation de Mac OS X et utilisez les préférences du
Disque de démarrage pour sélectionner le disque d’installation en tant que disque
de démarrage ; redémarrez enfin votre ordinateur.
Le programme d’installation ne parvient pas à réparer votre disque.
Si vous recevez un message indiquant que le programme d’installation ne peut pas
réparer votre disque, c’est que vous devez sans doute l’effacer. Si vous effacez le disque,
tous les fichiers qu’il contient seront effacés.
Avant d’effacer le disque, vous pouvez quitter le programme d’installation pour sauvegarder les fichiers qui vous intéressent (copiez-les sur un autre disque). Lorsque vous êtes
prêt à effacer le disque, ouvrez le programme d’installation, suivez les instructions de
la rubrique “Installations personnalisées” à la page 5 et sélectionnez Effacer et installer.
F2881.book Page 13 Friday, March 18, 2005 4:03 PM14
Le programme d’installation ne parvient pas à mettre à jour le gestionnaire
du disque dur.
Le programme d’installation ne peut pas mettre à jour les gestionnaires des disques
durs non Apple. Utilisez l’utilitaire de disque recommandé par le fabricant de votre
disque pour mettre à jour son gestionnaire avant d’installer Mac OS X. Veillez à utiliser
une version de l’utilitaire compatible avec Mac OS X.
Échec de l’installation.
En cas d’échec de l’installation de Mac OS X, procédez ainsi :
 Déconnectez les périphériques externes dont vous n’aurez pas besoin pendant
l’installation.
 Utilisez Utilitaire de disque pour réparer votre disque dur.
Une fois les périphériques inutiles déconnectés, démarrez à partir du disque d’installation de Mac OS X. Sélectionnez votre langue et cliquez sur la flèche pointant vers
la droite. Pour ouvrir Utilitaire de disque, choisissez Utilitaires > Utilitaire de disque.
Sélectionnez le volume d’installation désiré et cliquez sur Réparer le disque. Une fois
la réparation terminée, quittez Utilitaire de disque, puis cliquez sur Continuer pour
tenter une nouvelle installation.
Si vous ne parvenez toujours pas à installer Mac OS X, essayez à nouveau en utilisant
l’option Effacer et installer. Consultez la section “Installations personnalisées” à la page 5.
L’installation de Mac OS X a été interrompue et vous ne pouvez plus
redémarrer votre ordinateur.
Redémarrez votre ordinateur en maintenant enfoncé le bouton de la souris ou du
trackpad pour éjecter le disque d’installation. Il se peut que votre ordinateur redé-
marre à partir du dernier système utilisé. Si ce n’est pas le cas et qu’un autre système
Mac OS X est installé sur votre ordinateur, redémarrez-le en maintenant enfoncée
la touche Option afin de sélectionner un disque de démarrage.
Si votre ordinateur ne démarre pas ainsi, insérez le disque d’installation Mac OS X
et redémarrez en maintenant enfoncée la touche C. Ouvrez les préférences
Disque de démarrage et sélectionnez un disque de démarrage.
Vous devez réinstaller Mac OS X.
Pour réinstaller cette version de Mac OS X, sélectionnez “Archiver et installer” dans
la section Options et choisissez l’option permettant de conserver vos réglages
de comptes d’utilisateur et de réseau.
Si vous devez restaurer le logiciel de votre ordinateur, utilisez le disque fourni.
Pour obtenir de l’aide, consultez le Guide de l’utilisateur fourni avec votre ordinateur.
F2881.book Page 14 Friday, March 18, 2005 4:03 PM15
Ouverture d’une session Mac OS X
“Ouvrir une session” signifie accéder à votre ordinateur grâce au nom et au mot
de passe d’un compte utilisateur. Mac OS X est configuré pour l’ouverture de session
automatique à l’aide du compte utilisateur créé lors de la configuration.
Vous ne parvenez pas à ouvrir une session.
Assurez-vous que vous saisissez avec exactitude le nom d’utilisateur et le mot de passe
et en respectant les majuscules et minuscules. Si la session ne s’ouvre toujours pas mais
que vous connaissez le nom et le mot de passe d’un administrateur, le premier utilisateur que vous avez créé par exemple, ouvrez une session en tant qu’administrateur
et allez dans les préférences Comptes pour modifier votre mot de passe.
Vous avez oublié votre mot de passe et devez le réinitialiser.
Si vous avez oublié votre mot de passe et que vous disposez du disque d’installation
de Mac OS X, insérez-le dans votre ordinateur et redémarrez en maintenant enfoncée
la touche C. Lorsque le programme d’installation apparaît, choisissez la langue et
cliquez sur la flèche vers l’avant. Choisissez Utilitaires > “Réinitialiser le mot de passe”,
puis suivez les instructions à l’écran.
Astuces pour la création d’un mot de passe sécurisé.
Créez une expression qui signifie quelque chose pour vous et ne gardez que la première
lettre de chaque mot ou bien enlevez toutes les voyelles. Pour une plus grande sécurité,
n’utilisez pas un mot existant du dictionnaire ; utilisez au moins huit caractères ainsi
qu’un mélange de lettres en majuscules et en minuscules, de chiffres et de symboles.
Voici quelques exemples :
 “J’adore acheter des sandales au printemps” (J’aAds0p)
 “Je travaille 8 heures par jour” (Jtvl8hrs_jr)
 “Mon fils Valéry a trois ans de plus que ma fille Anna” (MfVa3A2+qMF@)
Vous ne parvenez pas à accéder à votre compte d’utilisateur distant.
Si vous accédez à votre compte d’utilisateur via un serveur et ne parvenez pas à vous-y
connecter, contactez l’administrateur de votre système.
F2881.book Page 15 Friday, March 18, 2005 4:03 PM16
En savoir plus sur Mac OS X
Si des questions surgissent lors de l’utilisation de Mac OS X, consultez l’Aide Mac OS.
Vous y trouverez des informations sur les nouveautés de Mac OS X et pourrez obtenir
de l’aide complémentaire à travers les problèmes déjà rencontrés par d’autres clients.
L’Aide Mac OS contient des milliers de pages d’informations utiles. Utilisez la fonction
Rechercher pour trouver rapidement la rubrique qui vous intéresse ou cliquez sur Index
et recherchez votre rubrique.
Pour utiliser l’Aide Mac OS :
1 Dans le Finder, choisissez Aide > Aide Mac.
2 Tapez votre question dans la zone de texte et appuyez sur la touche Retour.
Si les informations recherchées concernent une application de Mac OS X, choisissez
l’aide de l’application dans le menu Aide.
Recherche d’aide sur Internet
Pour rechercher de l’aide sur Internet, rendez-vous sur le site Web d’Apple suivant :
www.apple.com.
Vous y trouverez des informations en abondance sur Mac OS X. Quelle que soit votre
question, Apple ou la communauté d’utilisateurs Mac sauront vous répondre.
Sur le site Web d’Apple, consultez les rubriques suivantes en particulier :
 Cliquez sur Mac OS X pour découvrir toutes les possibilités offertes par Mac OS X
et pour en savoir plus sur les nouvelles applications Mac OS X.
 Cliquez sur Support pour accéder à la rubrique d’assistance et de support d’AppleCare,
consacrée à l’assistance et aux informations techniques relatives aux produits Apple.
 Saisissez du texte dans le champ Rechercher et cliquez sur la loupe pour rechercher
parmi des milliers d’articles sur les produits Apple. Cliquez sur Recherche avancée
pour effectuer une recherche plus spécifique.
 Cliquez sur Téléchargements pour connaître les mises à jour des logiciels Apple.
 Cliquez sur Manuels ou sur Caractéristiques pour accéder aux manuels au format
PDF et à d’autres informations sur les produits Apple.
 Cliquez sur Formation pour en savoir plus sur les cours d’utilisation de Mac OS X
en autodidacte ou donnés par des formateurs.
F2881.book Page 16 Friday, March 18, 2005 4:03 PMF2881.book Page 17 Friday, March 18, 2005 4:03 PMF2881.book Page 18 Friday, March 18, 2005 4:03 PMF2881.book Page 19 Friday, March 18, 2005 4:03 PMwww.apple.com
F034-2881-A
Imprimé à XXXX
F2881.book Page 20 Friday, March 18, 2005 4:03 PM
Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam
1
Final Cut Pro 7 Level One
Exam Preparation Guide and Practice Exam
Updated January 2011Contents
About this Guide ...............................................................................................................3
About the Final Cut Pro 7 Level One Practice Exam ..........................................3
Becoming an Apple Certified Pro ...............................................................................4
Exam Details .......................................................................................................................5
Recommended Exam Preparation .............................................................................5
Lesson One objectives ....................................................................................................7
Lesson Two objectives ....................................................................................................9
Lesson Three objectives .................................................................................................10
Lesson Four objectives ...................................................................................................12
Lesson Five objectives ....................................................................................................13
Lesson Six objectives .......................................................................................................15
Lesson Seven objectives ................................................................................................16
Lesson Eight objectives .................................................................................................18
Lesson Nine objectives ..................................................................................................19
Lesson Ten objectives .....................................................................................................21
Lesson Eleven objectives ...............................................................................................22
Lesson Twelve objectives ..............................................................................................24
Lesson Thirteen objectives ...........................................................................................25
Lesson Fourteen objectives .........................................................................................27
Taking the Final Cut Pro 7 Practice exam ...............................................................28
Taking the Final Cut Pro 7 certification exam .......................................................30
Prometric Exam FAQs ......................................................................................................30
Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam
2
TM and © 2011 Apple Inc. All rights reserved. Other product and company names mentioned herein may be trademarks of
their respective companies. Mention of third-party products is for information purposes only and constitutes neither an
endorsement nor a warranty. Apple assumes no responsibility with regard to the selection, performance or use of these
vendors or products.About this Guide
This guide provides all the information that you need to prepare for the
Final Cut Pro 7 exam to earn Apple Certified Pro Level One certification.
From this guide you can:
• Learn about Apple Certification.
• Find out how to take the exam or practice exam.
• Locate resources to help you prepare for the exam.
• Review the range of objectives that the exam may cover.
• Get a feel for the type of questions that appear on the exam.
About the Final Cut Pro 7 Level One Practice Exam
The practice exam is based on the objectives of the Level One Final Cut Pro
End User certification exam. The content is similar to the actual exam and
covers the exam objectives. However, the practice exam is about half the
length of the real exam. While the actual certification exam includes 66
questions, the practice exam only includes 37 questions.
Both exams are timed. You are allowed one hour to complete the practice
exam. When you finish, you will see the correct answers so that you can
identify the areas that you need to review. However, the actual Level One
Final Cut Pro End User exam is an hour-and a-half exam and you won’t see
answers and explanations when you finish. Only your final score will be
visible. Both exams display your results immediately after completing the
exam. A score of 80% is considered passing (please note that passing the
practice exam does not earn certification).
The practice exam does not necessarily predict how well you will perform
on the actual exam, although it’s a good indicator of areas that you need
to review. Although the certification exam uses a random pool of
questions, the types of questions in the practice exam mirror those found
in the certification exam. Both exams include multiple-choice, fill-in-theblank and interactive-media questions. Some practice exam questions are
similar in content, but worded differently. Some multiple-choice questions
come from the actual exam, but include different distracters (wrong
answers).
The practice exam is a pre-certification exam. Passing the practice exam
doesn’t mean that you’re certified; no certificate is awarded. You must pass
the Level One Final Cut Pro 7 End User exam to earn your Level One
certification.
Because the practice exam doesn’t count towards certification, you can
make it an open-book test if you like. However, you won’t be allowed to
consult your book when taking the actual certification exam. To more
accurately simulate the certification exam experience, you may want to
take the practice exam without referring to your book or other resources.
Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam
3Becoming an Apple Certified Pro
The Apple Training & Certification program is designed to keep you at the
forefront of Apple technology. Certification creates a benchmark to
demonstrate your proficiency in specific Apple technologies and gives you
a competitive edge in today’s evolving job market.
What is an Apple Certified Pro?
An Apple Certified Pro is a user who has reached the highest skill level in
the use and operation of Apple’s Pro Applications as attested to by Apple.
How do I become an Apple Certified Pro?
To become an Apple Certified Pro, you must pass an online exam
administered at an Apple Authorized Training Center (AATC). Some exams,
including Aperture, may be taken online by individuals with a promotional
code. Level One exams are administered at the end of specific courses at
the centers. If you prefer to learn on your own or believe you already have
the necessary skills, you may take the Aperture exam online for a fee.
Level One certification attests to basic operational knowledge. Level Two
certification attests to a deeper understanding of the application. Level
Two exams can be taken only after Level One certification is earned. Class
attendance is recommended, but not required. Final Cut Pro offers both
Level One and Level Two certification.
Final Cut Pro 7 Level One certification also counts towards Final Cut Studio
Master Pro certification. Master Certification recognizes your skills with the
entire product suite. Since workflow is such a significant component of
Final Cut Studio, the curriculum requires you to earn certification in
multiple applications
What are the benefits of being an Apple Certified Pro?
Beside differentiating you as a skilled user of an Apple application,
becoming an Apple Certified Pro allows you to leverage the power of the
Apple brand. When you pass a Certification exam, you receive an email
with a PDF copy of your Apple certificate, along with instructions on how
to order a printed or a printed and framed certificate. The email includes
LinkedIn, Facebook, and Twitter icons to make it easy for you to share your
certification news with your networks on these sites.
You also receive a login for the Apple Certification Records System, where
you can:
• Update your profile information and opt in to display your Apple
Certification(s) on the Apple Certified Professionals Registry.
• Review your certification progress.
• Download your certification logo(s) to use on business cards, resumes,
websites, and more.
• Provide access to employers to verify your certifications.
Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam
4Exam Details
The Final Cut Pro 7 Level One exam is a computer-based test offered at
AATCs and Prometric Testing Centers. To find the closest AATC, please visit
training.apple.com/locations. To find a Prometric Testing Center, visit
www.prometric.com/apple.
Many AATCs schedule Certification Exam sessions at training.apple.com/
schedule. If you don't see a session scheduled at your nearest AATC,
contact the AATC and they will often schedule a session. Please note
that all AATCs offer all Mac OS X and Pro Apps exams, even if they
don’t offer the corresponding course.
The Final Cut Pro 7 Level One exam details:
• Exam number: 9L0-827
• Number of test questions: approximately 66 technical, five
demographic (unscored).
• The exam uses a random pool of multiple-choice, fill-in-the-blank and
interactive-media questions.
• Passing score: 80% (scores are not rounded; you must earn a score of
80% or higher to pass the exam).
• Details on exam scoring appear at training.apple.com/certification/faq.
• Exam duration: One hour thirty minutes.
• This exam is also available in other languages. For details, please visit
training.apple.com/certification/localized.
The exam timer does not start until you view the first technical question.
You may not access any resources or references during the exam.
Recommended Exam Preparation
We recommend the following exam preparation strategies:
• Gain experience with the application.
• Learn from experts: FCP 101: Introduction to Final Cut Pro or FCP 102:
Introduction to Final Cut Pro, Prime Time.
• Study the Apple Pro Training Series book “Final Cut Pro 7” by Diana
Weynand (ISBN 0-321-63527-3).
• Review the optional study materials.
• Review the objectives and sample questions in this guide.
Gain Experience with the Application
Nothing can substitute for time spent learning the technology first hand.
After you read the book and/or take the class, spend time increasing your
familiarity with the software on your own to ensure your success on the
certification exam.
Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam
5Learn from Experts
Apple Authorized Training Centers (AATCs) offer classes where you can
learn hands-on with the technology and benefit from the expertise of
Apple Certified Trainers and your peers. Visit the Apple Training &
Certification website to find course offerings at nearby AATCs.
Study the Apple Pro Training Series Book
Apple Pro Training Series books are the basis for the related Apple
Certification exams. The book for this exam is Apple Pro Training Series“Final
Cut Pro 7” by Diana Weynand (ISBN 0-321-63527-3). You can purchase the
book at peachpit.com (click here for a 30% discount code). Creative Edge,
an on-demand digital library, offers subscription access to the Apple
Training and Apple Pro Training Series, as well as thousands of other
reference videos and books. If you are an iPad user, an electronic version is
available on the iBookstore. This book is also available in other languages.
Click here for details.
Review the Optional Study Materials
The following resources may also help you to prepare for your certification
exam, as well as to expand your general knowledge:
• Review the tutorials at www.apple.com/finalcutstudio/resources/. Over
five hours and 150 topics of free online tutorials are provided by
leading video training developers, including some lessons from the
Apple Pro Training Series book.
• Review the appropriate sections of the Final Cut Pro User Manuals. The
complete documentation for the entire studio is available at:
documentation.apple.com. You can also launch the Final Cut Pro
documentation by choosing Help > Final Cut Pro User Manual when
Final Cut Pro is launched. Information on new features is available by
choosing Help > New Features when Final Cut Pro is launched.
• Review the Apple Pro Training Series book “Final Cut Pro 7 QuickReference Guide” by Brendan Boykin (ISBN 0-321-69468-6). You can
order this book with a 30% discount at Peachpit Press by entering
coupon PP-APL-DISC at checkout.
• Many online resources allow you to ask questions and learn tips and
tricks. To access white papers, discussion forums, and learn about the
many other online materials, visit Apple’s training resources
www.apple.com/finalcutstudio/resources/
• Although the end user exam does not cover this material, you may
want to review the Apple ProRes white paper: www.apple.com/
finalcutstudio/finalcutpro/apple-prores.html.
• For information on the Apple Pro Training Program, visit
training.apple.com/.
• To provide comments and feedback to Apple about Final Cut Pro, visit
www.apple.com/feedback/finalcutpro.html
• Take the Final Cut Pro tour at www.apple.com/finalcutstudio/
finalcutpro/.
Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam
6• Read the late breaking news at www.apple.com/support/manuals/.
• Read the Final Cut Pro News for information about Apple Pro Apps and
everything related to them.
• Many third-party manufacturers create reference, troubleshooting and
tutorial DVDs for the novice to power user. A quick Internet search will
provide you with dozens of options.
•
If you have any questions, you can post them to the Final Cut Pro
Discussion Forum, which is hosted by Apple. You can also post
questions to the Yahoo group FinalCutPro-L. You can join at the
following link: movies.groups.yahoo.com/group/FinalCutPro-L/.
Review the Objectives and Review Questions
Even if you’re self-taught or have taken courses that do not use the Apple
Pro Training Series curriculum, you can still prepare yourself for the
certification exam by making sure that you can complete all the tasks and
answer all the review questions in the following sections.
The Exam Objectives describe the knowledge domains assessed by the
exam. The Review Questions summarize what you should have learned in
each chapter. Please note that although this guide divides the objectives
into lessons or knowledge areas, questions are presented randomly during
the exam.
Lesson One objectives
Upon completion of Lesson One, “Creating a Rough Cut” in “Final Cut Pro 7,”
you should be able to complete the following tasks. Items from this lesson
are included in the pool of exam questions, drawn randomly from the
following objectives:
•
Import clips into a project
•
Play and navigate through clips in the Viewer
•
Mark clips in the Viewer
•
Edit clips into the Timeline
•
Play a sequence in the Timeline and Canvas
•
Organize project elements in the Browser
•
Save, hide, and quit Final Cut Pro
Lesson One review questions
After completing Lesson One, you should be able to answer the following
questions.
1. Name three ways to open Final Cut Pro.
2. What four modifier keys are often used in conjunction with
keyboard shortcuts to initiate functions or commands?
3. How do you access a shortcut menu?
Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam
74. In what main menu can you find the Import command?
5. Identify three ways to open a clip in the Viewer.
6. Besides clicking the Play button, what keys on your keyboard
can you press to play a clip or sequence forward?
7. Which keys move the playhead forward or backward in oneframe increments in the Viewer, Canvas, and Timeline?
8. How do you mark an In point or Out point on a clip?
9. What button in the Canvas window do you click to edit a clip?
10. What visual indicator in the Viewer lets you know you are on
the first or last frame of the entire clip?
11. What visual indicator in the Canvas window lets you know
the playhead is on the first or last frame of an edited clip in
the Timeline?
12. When viewing the audio portion of a clip, what do you see
instead of a video image?
13. Identify three ways to create a bin.
14. What are the keyboard shortcuts to save, hide, and quit Final
Cut Pro?
Answers
1. Double-click the application in the Applications folder, click
the icon in the Dock, or double-click a Final Cut Pro project
file.
2. Shift, Control, Option, and Command
3. Control-click (or right-click) an item.
4. In the File menu.
5. Double-click the clip in the Browser, drag it to the Viewer, or
select it and press Return.
6. The Spacebar and the L key.
7. The Left Arrow and Right Arrow keys.
8. Click the Mark In or Mark Out button in the Viewer, or press
the keyboard shortcut, I or O.
9. The red Overwrite button.
10. Filmstrip sprocket holes appear on the left side of the image
in the Viewer to indicate the first available frame of media,
and appear on the right side to indicate the last frame.
11. An L in the lower left means you’re on the first frame of the
edited clip, and a reverse L in the lower right means you’re on
the last frame.
12. A waveform display.
Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam
813. Choose File > New Bin, press Command-B, or Control-click in
the gray area of the Browser and choose New Bin.
14. Press Command-S to save current changes, press Command-H
to hide the application, and press Command-Q to quit the
application.
Lesson Two objectives
Upon completion of Lesson Two, “Building the Rough Cut” in Final Cut Pro
7 , you should be able to complete the following tasks. Items from this
lesson are included in the pool of exam questions, drawn randomly from
the following objectives:
•
Manage project elements
•
Make overwrite and insert edits
•
Manage Timeline tracks
•
Edit audio clips
•
Move clips in the Timeline
•
Use drag-and-drop editing
•
Change the volume of sequence clips
Lesson Two review questions
After completing Lesson Two, you should be able to answer the following
questions.
1. How do you create a bin inside another bin?
2. What are the four methods you can use to create an
overwrite or insert edit?
3. What do you use to drag an audio clip from the Viewer’s
Audio tab to the Canvas Edit Overlay or to the Timeline?
4. What are the keyboard shortcuts to zoom in to or out of an
area of the Timeline?
5. How do you change the track heights in the Timeline?
6. How do you target a track in the Timeline?
7. What controls in the Timeline patch panel turn off or on the
video and sound of individual tracks?
8. To select a clip in the Timeline, you click it once. Name two
ways to deselect it.
9. How do you change a clip’s location in the Timeline?
10. What are two ways to turn snapping off or on?
11. When dragging clips from the Viewer to the Timeline, your
pointer changes as you position the clip depending on the
type of edit you’re making. When you’re making an overwrite
Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam
9edit, what type of arrow does your pointer change into? What
is it for an insert edit?
12. When you open a clip in the Viewer, what do you see in the
Timeline patch panel?
Answers
1. Control-click (or right-click) a bin and choose New Bin from
the shortcut menu.
2. Click an edit button; use a keyboard shortcut; drag a clip from
the Viewer to the Canvas Edit Overlay; or drag the clip directly
to a track in the Timeline.
3. The drag hand.
4. Press Option-+ (plus sign) to zoom in, and press Option-–
(minus sign) to zoom out.
5. In the Timeline display controls, click a track height in the
Track Height control, or cycle through the options by pressing
Shift-T.
6. Drag a Source control to the target destination track.
7. The Track Visibility controls.
8. Click in the empty gray space above the track, or press
Command-Shift-A.
9. Drag the clip, or select it and enter a move amount.
10. Press N, or click the Snapping button in the Timeline.
11. The down arrow is for an overwrite edit; the right arrow is for
an insert edit.
12. The representative source tracks from the clip appear as
Source controls in the Timeline patch panel.
Lesson Three objectives
Upon completion of Lesson Three, “Finishing the Rough Cut” in “Final Cut
Pro 7,” you should be able to complete the following tasks. Items from this
lesson are included in the pool of exam questions, drawn randomly from
the following objectives:
•
Set edit points in the Timeline
•
Add cutaways
•
Edit narration and music tracks
•
Backtime clips
•
Edit sound effects to video clips
•
Copy and paste clips
•
Edit using markers
Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam
10•
Play a sequence full screen and via iChat
Lesson Three review questions
After completing Lesson Three, you should be able to answer the following
questions.
1. What are the keyboard shortcuts for setting In and Out points
in the Timeline?
2. What are two ways for marking the duration of a clip in the
Timeline?
3. What does the Auto Select control in the Timeline patch
panel determine?
4. When you mark an area of the Timeline and press Delete, will
you leave a gap?
5. What happens to the marked area of the Timeline when you
press Shift-Delete or the Forward Delete key?
6. In what menu do Lift and Ripple Delete appear?
7. What mark is necessary in the Viewer when backtiming a
source clip into a marked area in the Timeline?
8. How do you patch Source controls to Timeline tracks?
9. Which video track will you see when there is more than one
video clip at the same location in the Timeline?
10. What is a three-point edit?
11. What marks are left behind after cutting with the Razor Blade
tool?
12. What key do you press to add a marker at the playhead
location?
13. How do you create In and Out points from Timeline markers?
14. In what menu can you find the Digital Cinema Desktop
Preview?
15. With what Apple application can you screen your sequence
long-distance in real time?
Answers
1. Press I to set an In point; press O to set an Out point.
2. Position the playhead over the clip in the Timeline and press
X to mark the duration of that clip. You can also click the Mark
Clip button in the Canvas.
3. If the Auto Select control is turned on for a track, the clips
between the edit points on that track will be highlighted and
included in the next action.
4. Yes, pressing Delete alone leaves a gap where the material
was edited. This type of delete is referred to as a lift.
Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam
115. Pressing Shift-Delete or Forward Delete removes both clip
and gap within the marked area. This type of delete is
referred to as a ripple delete.
6. The lift and ripple delete appear in the Sequence menu.
7. You should have no In point and only an Out point in the
Viewer to backtime the clip into the Timeline edit points.
8. Drag a Source control to the desired Destination control, or
Control-click either the Source or the Destination control and
choose the appropriate option from the shortcut menu.
9. You see the clip in the uppermost video track.
10. Using just three edit points to determine location, duration,
and content.
11. Red through edit indicators.
12. The M key. Press M again to open the Edit Marker dialog.
13. Choose Mark > Mark to Markers, or press the shortcut,
Control-A.
14. In the View menu.
15. iChat.
Lesson Four objectives
Upon completion of Lesson Four, “Trimming Clip Duration” in “Final Cut Pro
7,” you should be able to complete the following tasks. Items from this
lesson are included in the pool of exam questions, drawn randomly from
the following objectives:
• Understand trimming
•
Trim using the Ripple tool
•
Trim clips in the Viewer
•
Trim an edit point by dragging
•
Trim clips in the V2 track
•
Extend an edit point
•
Trim one track of a linked clip
Lesson Four review questions
After completing Lesson Four, you should be able to answer the following
questions.
1. What does turning off linked selection in the Timeline do?
2. What does the Ripple tool do when you use it for trimming?
3. What is the keyboard shortcut to select the Ripple tool?
4. What keys can you use as shortcuts to ripple a clip’s edit point
by a few frames?
Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam
125. What is one advantage of trimming a clip in the Viewer?
6. How can you disable a single clip in the sequence?
7. What tools can you use to drag an edit point in the Timeline?
8. What is the keyboard shortcut for extending an edit?
9. How do you reposition a clip to an upper Timeline track
without moving it horizontally?
10. What is the advantage of editing on the V2 track?
Answers
1. It allows you to select and trim one track of a linked clip.
2. It ripples the trim amount through the unlocked tracks in the
sequence.
3. Pressing RR selects the Ripple tool.
4. Press [ and ] (bracket keys) or < and > (angle bracket keys).
5. You can view material outside the marked area.
6. Control-click the clip in the sequence and deselect Clip
Enable in the shortcut menu.
7. Use the default Selection tool and the Ripple tool.
8. The E key extends an edit.
9. Hold down the Shift key as you drag, or select the clip and
press Option–Up Arrow. To move a clip down, you press
Option–Down Arrow.
10. It allows you to lengthen a clip without bumping into a
bordering clip on either side.
Lesson Five objectives
Upon completion of Lesson Five, “Refining Edit Points” in “Final Cut Pro 7,”
you should be able to complete the following tasks. Items from this lesson
are included in the pool of exam questions, drawn randomly from the
following objectives:
• Trim two edit points at the same time
•
Slip In and Out points
•
Roll edit points
•
Extend edit points
•
Slide a clip
•
Reposition a clip
•
Keep clips in sync
Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam
13Lesson Five review questions
After completing Lesson Five, you should be able to answer the following
questions.
1. How can you display a list of markers that are in a sequence?
2. Where can you change the Timeline settings of the active
sequence?
3. Which two edit points does the Slip tool adjust?
4. Which two sets of shortcut keys allow you to adjust edit
points one frame at a time?
5. Which two edit points does the Roll tool adjust?
6. How do you adjust one track of a linked clip?
7. How many clips are affected when you apply the Slide tool?
8. Is extending two edit points most similar to rolling, slipping,
or sliding edit points?
9. What modifier key is essential to reposition a clip in a
sequence without overwriting any other material?
10. What does Option-dragging a clip do?
11. If one track of a clip has gotten out of sync with the other
tracks, by being either slipped or moved, how do you resync
those tracks?
Answers
1. Control-click in the Timeline ruler. The markers appear at the
bottom of the shortcut menu.
2. In the Sequence Settings window (Sequence > Settings).
3. The Slip tool adjusts the In and Out points of one clip.
4. The < and > (angle bracket) keys, and the [ and ] (bracket)
keys.
5. The Roll tool adjusts one clip’s Out point and the adjacent
clip’s In point.
6. Turn off linked selection, or hold down Option before clicking
the track.
7. The Slide tool affects three clips: the position of the middle
clip, and the durations of the adjacent clips.
8. Extending changes an edit point in the same way rolling
does.
9. The Option key is used to shuffle a clip and ripple all other
clips in the sequence.
10. Option-dragging creates a copy of a sequence clip and
repositions the copy in a different location, leaving the
original sequence clip in place.
Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam
1411. Press Command-Z, or Control-click the red out-of-sync
indicators on the tracks you want to adjust and choose “Slip
into Sync” or “Move into Sync.”
Lesson Six objectives
Upon completion of Lesson Six, “Refining the Editing Process” in “Final Cut
Pro 7,” you should be able to complete the following tasks. Items from this
lesson are included in the pool of exam questions, drawn randomly from
the following objectives:
• Label and rename project elements
• Create subclips using In and Out points
• Create subclips using markers
• Use markers to sync clips
• Change poster frames
• Create a storyboard
• Work with replace edits
• Edit multicam footage
Lesson Six review questions
After completing Lesson Six, you should be able to answer the following
questions.
1. How do you add a color label to a clip, bin, or sequence?
2. How do you create a subclip from another clip?
3. Where can you place markers?
4. Does snapping affect markers?
5. What modifier key is used to create a new poster frame?
6. What does the replace edit do?
7. How should clips be organized in a bin before making a
storyboard-type edit?
8. What does it mean when a production is shot multicam?
9. How do you create a multiclip?
10. When creating a multiclip, what are the three ways you can
sync clips or angles?
11. What modifier key do you use to modify the arrangement of
multiclip angles in the Viewer?
Answers
1. In the Browser, Control-click the item and choose Label, then
select a color.
Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam
152. Set In and Out points in the clip, then choose Modify > Make
Subclip.
3. Place markers in the Timeline ruler or on a selected clip in the
Timeline. You can also add markers to a clip in the Viewer.
4. Yes. When snapping is on, you can snap the playhead to
markers and snap a clip marker to a sequence marker or to
another clip marker.
5. The Control key creates a new poster frame (Control-P).
6. It replaces a sequence clip with a source clip, aligning the
Viewer and Timeline playhead positions.
7. Clips should be placed in rows, with each clip in a row
appearing slightly lower than the previous clip.
8. Multiple cameras were used to shoot the same action at the
same time but from different angles.
9. In the Browser, select the clips you want to include in the
multiclip and choose Modify > Make Multiclip, or Control-click
a selected clip or bin and choose Make Multiclip from the
shortcut menu.
10. You can sync clips or angles by In points, Out points, or
timecode.
11. The Command key.
Lesson Seven objectives
Upon completion of Lesson Seven, “Customizing Final Cut Pro” in “Final Cut
Pro 7,” you should be able to complete the following tasks. Items from this
lesson are included in the pool of exam questions, drawn randomly from
the following objectives:
•
Reconnect unlinked media files
•
Play sequences with multiple formats
•
Work with master clips and match frames
•
Log notes in Browser columns
•
Find project items
•
Customize shortcut keys and button bars
•
Save and reload customized layouts
•
Optimize user preferences
Lesson Seven review questions
After completing Lesson Seven, you should be able to answer the
following questions.
1. How do you sort by a column other than the Name column?
Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam
162. How do you show a column that you don’t currently see in
the Browser?
3. How do you search for a clip in the Browser using specific
criteria?
4. What determines whether a clip is a master clip in Final Cut
Pro?
5. What does it mean when a clip has a red slash through the
clip icon?
6. How can you look at the detailed information about a single
clip or item?
7. Where can you choose new interface buttons?
8. Where are all customized layouts saved on your computer?
9. In what menu can you choose User Preferences?
10. How do you make changes to an existing sequence?
11. How do you find a matching frame to a sequence clip?
12. What is saved in the Autosave Vault?
Answers
1. Click a column heading.
2. Control-click a column heading and choose Show [column]
from the shortcut menu.
3. Select the Browser window and press Command-F to open
the Find window, and choose specific search criteria.
4. A clip is a master clip if it represents the first use of that clip in
the project.
5. The clip is offline and disconnected from its media file.
6. Select the clip, and press Command-9 to open the Item
Properties window. You can also Control-click the clip and
choose Item Properties from the shortcut menu, or choose
Edit > Item Properties.
7. From the Button List window or the Keyboard Layout
window.
8. They are saved at Users/[user name]/Library/Preferences/Final
Cut Pro User Data.
9. From the Final Cut Pro menu.
10. Make the sequence active in the Timeline, or select it in the
Browser, and press Command-0 to open the Sequence
Settings window. You can also choose Sequence > Sequence
Settings.
11. Position the playhead over the frame of the sequence clip,
and press F.
Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam
1712. Backup copies of your project file.
Lesson Eight objectives
Upon completion of Lesson Eight, “Capturing and Transferring Footage” in
“Final Cut Pro 7,” you should be able to complete the following tasks. Items
from this lesson are included in the pool of exam questions, drawn
randomly from the following objectives:
• Connect video sources for capture
•
Preview and mark source material
•
Log clips
•
Choose clip settings
•
Choose capture presets
•
Choose capture options
•
Batch capture clips
•
Ingest from nontape sources
Lesson Eight review questions
After completing Lesson Eight, you should be able to answer the following
questions.
1. Before you can capture footage, what is the first thing you
must do?
2. Marking clips for capture is similar to marking clips while
editing. True or false?
3. You can enter a variety of clip information in the Logging tab.
Give an example of logging information that appears in the
Browser columns.
4. When you choose a capture preset, what settings do you
want it to match?
5. What are the three capture modes you can use to capture
footage?
6. What is a scratch disk?
7. How can you save time using the Batch Capture mode?
8. You can choose only your computer hard drive as a scratch
disk. True or false?
9. What other settings window contains the scratch disk
information like that on the Capture Settings tab?
10. What other settings window contains the device-control
information like that on the Capture Settings tab?
11. What menu command do you choose to ingest from nontape
sources?
Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam
18Answers
1. You must connect your source device via a FireWire cable or
third-party capture card and turn it on.
2. True.
3. Log note, good take, scene number, take number, angle
number, clip name.
4. Your source footage settings. If you have a variety of footage,
it should match whatever format represents the majority of
clips or the highest quality, depending on the project and
your hardware.
5. Capture Clip, Capture Now, and Batch Capture.
6. The target destination for your captured media files.
7. You can log individual clips and then capture them together
at the same time.
8. False. You can set your computer hard drive or an external
FireWire drive as your scratch disk.
9. The System Settings window.
10. The Audio/Video Settings window.
11. Choose File > Log and Transfer.
Lesson Nine objectives
Upon completion of Lesson Nine, “Applying Transitions” in “Final Cut Pro 7,”
you should be able to complete the following tasks. Items from this lesson
are included in the pool of exam questions, drawn randomly from the
following objectives:
•
Evaluate project needs
•
Understand transitions
•
Apply video and audio transitions
•
Apply global transitions
•
Copy and change transitions
•
Use the Transition Editor
•
Adjust edit points under a transition
•
Save favorite transitions
•
Change transition parameters
•
Preview and render transitions
Lesson Nine review questions
After completing Lesson Nine, you should be able to answer the following
questions.
Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam
191. From what two places can you choose a transition effect?
2. When you use the automatic approach to applying a
transition, what must you do first?
3. In what ways can you target a clip or clips when you want to
apply multiple transitions?
4. What are three ways to change the duration of a transition in
the Timeline?
5. What are the three ways a transition can be aligned to an edit
point?
6. How can Command-C and Command-V be used on
transitions?
7. How do you open the Transition Editor?
8. How are more complex transitions different from dissolves?
9. What RT setting should you choose when you want to
preview as many effects in your sequence as possible?
10. In what three ways can you save a favorite transition?
11. How do you set a new default transition?
Answers
1. Choose transition effects from the Effects tab in the Browser
and from the Effects menu.
2. Before applying a transition from the Effects menu, you must
target the edit point.
3. Select a clip, select a group of clips, set In and Out points, or
select all the clips in the sequence.
4. Drag the edge of the transition icon; Control-click the
transition icon, choose Duration from the shortcut menu, and
enter an amount in the Duration window; or open the
Transition Editor and change it in the Duration field.
5. Use Center On Edit, Start On Edit, and End On Edit.
6. Selecting a transition and pressing Command-C copies the
transition. Deselecting the transition, moving the playhead to
the target edit point, and pressing Command-V pastes the
copied transition.
7. Either Control-click one side of the transition icon and choose
Open [transition] from the shortcut menu, or double-click one
side of the icon in a sequence clip.
8. They have additional parameters, such as border width and
color, that can be adjusted in the Transition Editor.
9. Choose Unlimited RT and Dynamic.
Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam
2010. From the Transition Editor, drag the drag hand icon to the
Effects tab and release it in the Favorites bin; choose Effects >
Make Favorite; or press Option-F.
11. Control-click the transition in the Effects tab and choose Set
Default Transition from the shortcut menu.
Lesson Ten objectives
Upon completion of Lesson Ten, “Mixing Audio Tracks” in “Final Cut Pro 7,”
you should be able to complete the following tasks. Items from this lesson
are included in the pool of exam questions, drawn randomly from the
following objectives:
• Edit and organize audio effects
• Monitor and adjust audio levels in the Timeline
• Use the razor blade to add edits and create audio fades
• Create audio fades using keyframes
• Use the Audio Mixer
• Record a voiceover
Lesson Ten review questions
After completing Lesson Ten, you should be able to answer the following
questions.
1. What button do you click in the Timeline to display the Mute
and Solo buttons?
2. What result do you get when you click the Solo button on a
track?
3. How can you add several tracks to the Timeline at one time?
4. How do you make the audio level overlay appear on clips in
the Timeline?
5. When would you turn on audio waveforms in the Timeline?
6. What tool do you use to set a keyframe on the audio level
overlay?
7. How can the Pen tool be accessed without selecting it from
the Tool palette?
8. How do you reposition a keyframe or change its volume
level?
9. How can you paste just the audio level from one clip to
another?
10. In what menu do you find the Audio Mixer?
11. To mix tracks in real time and automatically create keyframes
on a clip, what must you do in the Audio Mixer?
Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam
2112. What tool do you use to record your own voiceover, and
where do you access it?
13. What two commands in the Modify menu help to change
audio levels, and in what way?
Answers
1. The Audio Controls button in the lower left of the Timeline.
2. That track becomes the only audible track as you play the
sequence.
3. Choose Sequence > Insert Tracks.
4. Press Option-W, or click the Clip Overlays control in the lower
left of the Timeline, to the left of the Track Height control.
5. When you want a visual representation of a clip’s audio
signals to evaluate or to edit audio clips.
6. The Pen tool.
7. Press Option and move the pointer over the audio level
overlay on a Timeline clip. The Pen tool appears on the
overlay line.
8. Drag left and right to change its position and up and down to
change its volume level.
9. Copy the clip that has the desired audio level and paste just
the audio levels using the Paste Attributes command.
10. The Tools menu.
11. In the Audio Mixer button bar, click the Record Audio
Keyframes button to turn it on. Then play the sequence and
adjust the clip volume by dragging its track fader.
12. The Voice Over tool, found in the Tools menu.
13. Modify > Levels brings up the Gain Adjust dialog, where you
can raise or lower volume for all selected clips. Modify >
Audio > Apply Normalization Gain resets the peak decibel
level of the clip.
Lesson Eleven objectives
Upon completion of Lesson Eleven, “Creating Titles” in “Final Cut Pro 7,” you
should be able to complete the following tasks. Items from this lesson are
included in the pool of exam questions, drawn randomly from the
following objectives:
• Add color bars and slugs
• Create and edit text clips
• Superimpose a title
• Create a lower third
Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam
22• Work with Boris text
• Add color mattes and render effects
•
Import still images
• Create a multilayer effect
• Prepare graphic images for editing
• Add Motion templates
Lesson Eleven review questions
After completing Lesson Eleven, you should be able to answer the
following questions.
1. From what two places can you choose a generated item such
as text?
2. What tab in the Viewer do you select to make changes to text
clips?
3. When you superimpose an edit over a V1 clip, to what track
should the Source control be patched for the superimposed
clip to be placed on V2?
4. What type of generated text identifies a person, place, or
thing?
5. In what menu can you find the Show Title Safe option?
6. What generated item is used as a color and sound reference
at the head of a sequence?
7. Where can you find the Drop Shadow attribute?
8. In what text generator does a separate window appear for
making text changes?
9. What automated text generator is often used for credit rolls?
10. How can you adjust a clip’s opacity?
11. When you choose a color for a color matte, you can pick a
color only from the Colors window. True or false?
12. What is it called when you edit one sequence inside another?
13. What category of generated items can you use to apply a
Motion template?
Answers
1. Choose from the Browser Effects tab or from the Generator
pop-up menu in the Video tab in the Viewer.
2. The Controls tab.
3. The V1 track.
4. A lower third.
Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam
235. The View menu, and the View pop-up in the Viewer and
Canvas.
6. Bars and tone.
7. In the Motion tab in the Viewer.
8. The Boris text generator.
9. The Scrolling Text generator.
10. Drag the opacity overlay on a video clip in the Timeline, or
open a clip in the Viewer and change the Opacity parameter
in the Motion tab.
11. False. You can use the Select Color eyedropper to pick a color
from any clip in any open sequence.
12. Nesting.
13. Master templates.
Lesson Twelve objectives
Upon completion of Lesson Twelve, “Changing Motion Properties” in “Final
Cut Pro 7,” you should be able to complete the following tasks. Items from
this lesson are included in the pool of exam questions, drawn randomly
from the following objectives:
• Change clip speed
• Use the Speed tool
• Create fit to fill edits
• Create freeze frames
• Change image size and position
• Crop and rotate images
• Copy and paste motion attributes
• Animate motion effects
• Create a motion path
Lesson Twelve review questions
After completing Lesson Twelve, you should be able to answer the
following questions.
1. In what menu do you choose Speed?
2. How can you tell if the speed of a sequence clip has been
changed?
3. What type of edit can change clip speed automatically as you
edit it into the Timeline?
4. Where does the Speed tool appear in the Tool palette?
Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam
245. When you create a freeze frame, does a new freeze frame clip
appear in the Browser automatically?
6. How do you reveal the speed indicator area in the Timeline?
7. How can you create a speed segment in a clip?
8. Where do you access motion parameters?
9. How can you change motion parameters directly in the
Canvas?
10. How can motion attributes be copied and pasted?
11. Where are motion keyframes set and adjusted?
12. What is a motion path?
13. What tool do you use to hide unnecessary portions of an
image?
14. How is rotation measured in the Motion tab?
Answers
1. In the Modify menu.
2. A speed percentage will appear next to the sequence clip
name.
3. A Fit to Fill edit.
4. Under the Slip tool.
5. No, but you can drag the freeze frame image from the Viewer
to the Browser if you like.
6. Click the Clip Keyframes control.
7. Click in the speed indicator area with the Speed tool or the
Selection tool to create a speed keyframe.
8. In the Motion tab.
9. Choose Image+Wireframe from the Canvas View pop-up
menu.
10. Copy the clip and use the Paste Attributes window to paste
specific attributes.
11. In the Motion tab keyframe graph area.
12. The path a clip moves along between two or more keyframes.
13. The Crop tool.
14. In degrees.
Lesson Thirteen objectives
Upon completion of Lesson Thirteen, “Applying Filters” in “Final Cut Pro 7,”
you should be able to complete the following tasks. Items from this lesson
Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam
25are included in the pool of exam questions, drawn randomly from the
following objectives:
• Apply audio and video filters
• View and modify filters
• Apply filters for image correction
• Apply filters to multiple clips
• Use tools to adjust filters
• Animate filters using keyframes
Lesson Thirteen review questions
After completing Lesson Thirteen, you should be able to answer the
following questions.
1. Describe two ways to apply a video or audio filter.
2. How do you view, modify the priority of, and disable filters
applied to sequence clips?
3. How do you delete one or all filters in the Filters tab?
4. What real-time filter can you use to change the hue,
saturation, and brightness of an image?
5. What tool provides a split-screen before-and-after
comparison of a filter?
6. Where do you modify filter parameters?
7. How do you apply a filter from one clip to another clip? to
several clips?
8. How do you save an adjusted filter as a favorite effect?
9. How do you add filter keyframes in the Viewer?
10. If a filter appears first in the Filters tab, does it affect all the
filters below it?
Answers
1. Drag a filter from the Effects tab to the clip in the Timeline, or
select the clip (or move the playhead over it) and choose a
filter from the Effects menu.
2. To view the filter’s effect, position the playhead over the clip
in the Timeline. Open the clip in the Viewer, and click the
Filters tab. To change the priority of a filter, drag the filter
name above or below another filter. To disable the filter, click
the Enable/Disable checkbox to deselect it.
3. Click the filter name, and press Delete. To delete all video
filters, click Video Filters, and press Delete.
4. The Color Corrector 3-way filter.
5. The Frame Viewer.
Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam
266. In the Filters tab.
7. Drag the filter name from the Filters tab to another clip in the
Timeline. To copy a filter to several clips at once, select those
clips before dragging the filter. You can also use the Paste
Attributes command.
8. Drag the filter name from the Viewer window to the Favorites
bin, press Option-F, or choose Effects > Make Favorite Effect.
9. Position the playhead where you want to start or end a filter
change, and click a parameter Keyframe button. Reposition
the playhead, and change that parameter.
10. No, filters that appear last in the Filters tab affect all the filters
above it.
Lesson Fourteen objectives
Upon completion of Lesson Fourteen, “Finishing and Outputting” in “Final
Cut Pro 7,” you should be able to complete the following tasks. Items from
this lesson are included in the pool of exam questions, drawn randomly
from the following objectives:
• Detect audio peaks
• Adjust video levels for broadcast
• Share clips and sequences
• Export a QuickTime movie
• Export using QuickTime conversion
• Export a still image
• Output a sequence to tape
• Create a timecode window burn
• Back up a project
Lesson Fourteen review questions
After completing Lesson Fourteen, you should be able to answer the
following questions.
1. What is the most efficient way to find the audio peaks in a
sequence?
2. How are audio peaks indicated in the Timeline?
3. What can you do to determine whether an image falls within
the broadcast safe range?
4. How can you correct an out-of-range clip so that its range is
acceptable for broadcast?
5. What two tools can you use to help prepare the audio and
video of your sequence for output?
Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam
276. What export function can you use to quickly post your
sequence on YouTube?
7. What is a self-contained QuickTime movie?
8. When might you use QuickTime Conversion?
9. What are the three ways you can output a sequence to tape?
10. What Export command do you choose to create a list of clip
information?
Answers
1. Using the Audio Peaks > Mark command, located in the Mark
menu.
2. By markers in the Timeline ruler where each audio peak
occurs.
3. Choose View > Range Check > Luma, and move through the
sequence to see where the out-of-range clips are.
4. Apply the Broadcast Safe filter to the clip.
5. The Audio Mixer and Video Scopes.
6. From the File menu, use the Share command.
7. A movie that uses Final Cut Pro sequence presets and that
can be played on any computer without having the original
media files present.
8. When you want to export a still image, an audio file in a
particular format, an AVI file, and so on.
9. Recording manually, or using the Print to Video or Edit to
Tape options.
10. Batch List
Taking the Final Cut Pro 7 Practice exam
You must pay $25 USD if you choose to take the practice exam online.
1. Go to http://ibt.prometric.com/apple on a system that meets
the following requirements:
• Mac OS X 10.5 or higher
• Safari 3.2.2 or above; other browsers are not fully supported
• Cable / DSL / broadband connection
2. Click Secure Sign-in and log in with your PRIME username
and password. If you don’t have a username and password,
click First Time Registration and follow the instructions to
create a PRIME profile.
Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam
283. On the Main Menu page, click Change Domain and select IT
& Pro Apps. If you do not do this option, skip to the next
step.
4. In the Candidate Menu page, click Take Test.
5. Enter FCP7Practice in the Private Tests box and click
Submit. The code is case sensitive and only valid for one use.
Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam
296. Click Take This Test.
7. Read and Agree/Accept the Certification Program Agreement.
8. Click Continue to skip the voucher then enter your credit card
information to pay the $25 USD fee.
9. Click Begin Test at the bottom of the page.
10. When you finish all the questions, click End Test.
Taking the Final Cut Pro 7 certification exam
After you take the practice exam and review your results, you can take the
certification exam at any time. Unlike the practice exam, which you can
take from home, the certification exam must be taken at an Apple
Authorized Training Center (AATC) in a proctored setting or at a Prometric
Testing Center. To find the closest AATC, please visit training.apple.com/
aatc. To find a Prometric Testing Center, visit www.prometric.com/apple.
Many AATCs schedule "Certification Exam Sessions" at training.apple.com/
schedule. However, if you don't see a session scheduled, you can contact
the AATC and they will often schedule one for you. Please note that all
AATCS can offer all Mac OS X and Pro Apps exams, even if they don’t offer
the corresponding course. The Final Cut Pro 7 exam is also available at
Prometric Testing Centers (1-888-275-3926). Since Prometric has more than
3000 locations worldwide, this provides the greatest exam access possible,
especially in remote locations.
Prometric Exam FAQs
Please visit training.apple.com/certification/faq for a list of Frequently
Asked Questions. If you do not find the answer to your question, then
email us. Please allow at least two business days for a response.
Final Cut Pro 7 Level One Exam Preparation Guide and Practice Exam
30
Mac OS X Server
Administration
Open Directory
Pour la version 10.3 ou ultérieure Apple Computer, Inc.
© 2003 Apple Computer, Inc. Tous droits réservés.
Le propriétaire ou l’utilisateur autorisé d’une copie
valide du logiciel Mac OS X Server peut reproduire cette
publication dans le seul but de se former à l’utilisation
de ce logiciel. Aucune partie de cette publication
ne peut être reproduite ou transmise à des fins
commerciales telles que la vente de copies de cette
publication ou l’offre de services d’assistance payants.
Nous avons apporté le plus grand soin à l’exactitude
des informations contenues dans ce manuel.
Cependant, Apple Computer, Inc., ne peut être tenu
responsable des erreurs d’impression ou d’écriture.
L’utilisation de ce logo à des fins commerciales
via le clavier (Option-1) pourra constituer un acte
de contrefaçon et/ou de concurrence déloyale.
Apple, le logo Apple, AirPort, AppleScript, AppleShare,
AppleTalk, ColorSync, FireWire, Keychain, Mac, Mac OS,
Macintosh, Power Mac, Power Macintosh, QuickTime,
Sherlock et WebObjects sont des marques d’Apple
Computer, Inc., déposées aux États-Unis et dans d’autres
pays. Extensions Manager et Finder sont des marques
d’Apple Computer, Inc.
Adobe et PostScript sont des marques d’Adobe Systems
Incorporated.
Java et tous les logos et marques dérivés de Java
sont des marques ou des marques déposées de Sun
Microsystems, Inc. aux États-Unis et dans d’autres pays.
Netscape Navigator est une marque de Netscape
Communications Corporation.
RealAudio est une marque de Progressive Networks Inc.
UNIX est une marque déposée aux États-Unis et dans d’autres
pays, sous licence exclusive de X/Open Company Ltd.
Remarque : Apple améliore continuellement les
performances et le design de ses produits. Il se peut que
certaines illustrations de ce manuel soient légèrement
différentes de votre version du logiciel.
F022-1322 3
1 Table des matières
Préface 9 À propos de ce guide
10 Utilisation de ce guide
11 Informations complémentaires
Chapitre 1 13 Concepts de service de répertoire
15 Services et domaines de répertoire
16 Point de vue historique
17 Consolidation des données
18 Répartition des données
19 Utilisation des données des répertoires
21 Au sein d’un domaine de répertoire
21 Domaines de répertoires locaux et partagés
22 À propos du domaine de répertoire local
22 À propos des domaines de répertoires partagés
26 Données partagées dans des domaines de répertoires existants
26 Accès aux services de répertoires
27 Détection de services de réseau
Chapitre 2 29 Politiques de recherche Open Directory
29 Niveaux de politique de recherche
30 Politique de recherche de répertoire local
30 Politiques de recherche à deux niveaux
32 Politiques de recherche multiniveaux
33 Politiques de recherche automatiques
35 Politiques de recherche personnalisées
36 Politiques de recherche d’authentification et de contacts
Chapitre 3 37 Authentification d’utilisateur à l’aide d’Open Directory
38 Authentification et autorisation
38 Détermination de l’option d’authentification à utiliser
39 Authentification Open Directory
39 Politiques de mot de passe
40 Utilisateurs pouvant disposer de mots de passe Open Directory
40 Méthodes d’authentification du serveur de mot de passe Open Directory4 Table des matières
41 Contenu de la base de données du serveur de mot de passe Open Directory
41 Authentification Kerberos
42 Services “kerberisés”
42 Principaux et domaines Kerberos
43 Processus d’authentification Kerberos
44 Signature unique
44 Mots de passe shadow et cryptés
46 Cryptage des mots de passe shadow et cryptés dans les comptes d’utilisateur
46 Craquage des mots de passe lisibles
47 Authentification par liaison LDAP
Chapitre 4 49 Planification Open Directory
49 Directives générales de planification
51 Contrôle de l’accès aux données
51 Simplification des modifications des données de répertoires
52 Évaluation des besoins en matière de répertoires et d’authentification
53 Identification de serveurs pour l’hébergement de domaines partagés
54 Duplication de services Open Directory
55 Répliques dans un campus comprenant plusieurs bâtiments
55 Amélioration des performances et de la redondance
56 Sécurité d’Open Directory
57 Outils pour la gestion des services de répertoire Open Directory
58 Admin Serveur
58 Format de répertoire
59 Gestionnaire de groupe de travail
59 Outils à ligne de commande
59 Gestionnaire NetInfo
Chapitre 5 61 Configuration des services Open Directory
61 Présentation générale de la configuration
62 Avant de commencer
63 Configuration d’Open Directory à l’aide de l’Assistant du serveur
63 Gestion d’Open Directory sur un serveur distant
63 Configuration d’un serveur autonome
64 Configuration d’un maître Open Directory
65 Configuration d’une réplique Open Directory
67 Configuration du basculement Open Directory
68 Configuration d’une connexion à un système de répertoire
69 Configuration de la signature unique et de Kerberos
70 Configuration d’un maître Open Directory pour la signature unique et Kerberos
70 Délégation de l’autorité de connexion à un maître Open Directory pour la signature
unique et KerberosTable des matières 5
72 Connexion d’un serveur à un maître Open Directory pour la signature unique et
Kerberos
72 Configuration des options LDAP
73 Configuration de la fréquence de duplication d’un maître Open Directory
73 Modification de l’emplacement d’une base de données LDAP
74 Limitation des résultats de la recherche pour le service LDAP
74 Modification du délai de recherche autorisé pour le service LDAP
74 Configuration de SSL pour le service LDAP
75 Migration d’un domaine de répertoire de NetInfo vers LDAP
77 Bascule de l’accès au répertoire de NetInfo vers LDAP
78 Désactivation de NetInfo après la migration vers LDAP
Chapitre 6 79 Gestion de l’authentification d’utilisateur
80 Composition d’un mot de passe
80 Modification du mot de passe d’un utilisateur
81 Réinitialisation des mots de passe de plusieurs utilisateurs
82 Changement de politique de mot de passe globale
83 Configuration des politiques de mots de passe d’utilisateurs individuels
84 Modification du type de mot de passe d’un utilisateur
85 Choix du type de mot de passe Open Directory
86 Choix du type de mot de passe crypté
87 Choix du type de mot de passe shadow
88 Activation de l’authentification d’un utilisateur par signature unique
88 Activation de l’authentification Kerberos pour un utilisateur
88 Activation de l’authentification par liaison LDAP pour un utilisateur
89 Attribution de droits d’administrateur pour l’authentification Open Directory
89 Exportation et importation d’utilisateurs dont le type de mot de passe est Open
Directory
90 Exportation et importation d’utilisateurs Gestionnaire d’authentification
90 Migration de mots de passe vers l’authentification Open Directory
Chapitre 7 93 Gestion de Format de répertoire
93 Configuration de services dans Format de répertoire
94 Activation ou désactivation du service Active Directory
94 Activation ou désactivation de la détection de services AppleTalk
94 Activation ou désactivation de BSD fichier plat et des services de répertoires NIS
95 Activation ou désactivation des services de répertoires LDAP
95 Activation ou désactivation des services de répertoires NetInfo
96 Activation ou désactivation de la détection de services Rendezvous
96 Activation ou désactivation de la détection de services SLP
96 Activation ou désactivation de la détection de services SMB
97 Configuration de la détection de services SMB
97 Configuration des politiques de recherche d’authentification et de contacts6 Table des matières
98 Définition de politiques de recherche automatiques
99 Définition de politiques de recherche personnalisées
100 Définition de politiques de recherche de répertoire local
100 Accès aux répertoires LDAP
101 Activation ou désactivation d’un répertoire LDAP fourni via DHCP
102 Affichage ou masquage des options de répertoires LDAP
102 Configuration de l’accès à un répertoire LDAP
103 Modification d’une configuration pour l’accès à un répertoire LDAP
104 Duplication d’une configuration pour l’accès à un répertoire LDAP
105 Suppression d’une configuration pour l’accès à un répertoire LDAP
105 Modification des réglages de connexion d’un répertoire LDAP
106 Configuration des recherches et mappages LDAP
109 Mappage d’attributs d’enregistrement de configuration pour répertoires LDAP
109 Modification du mappage RFC 2307 pour activer la création d’utilisateurs
110 Préparation d’un répertoire LDAP en lecture seule pour Mac OS X
110 Remplissage de répertoires LDAP avec des données pour Mac OS X
111 Accès à un domaine Active Directory
112 En savoir plus sur le module externe Active Directory
113 Configuration de l’accès à un domaine Active Directory
116 Activation ou désactivation de la mise en mémoire cache des références Active
Directory
116 Spécification d’un serveur Active Directory préféré
117 Association de l’UID à un attribut Active Directory
117 Modification des groupes Active Directory autorisés à administrer l’ordinateur
118 Modification de comptes d’utilisateur et d’autres enregistrements dans Active
Directory
118 Configuration de l’accès LDAP aux domaines Active Directory
119 Accès à un domaine NIS
120 Utilisation de fichiers de configuration BSD
121 Configuration de données dans des fichiers de configuration BSD
121 Accès aux domaines NetInfo hérités
122 À propos de la liaison NetInfo
122 Configuration d’une liaison NetInfo
123 Ajout d’un enregistrement d’ordinateur à un domaine NetInfo parent
124 Configuration de ports statiques pour domaines NetInfo partagés
125 Configuration de Format de répertoire sur un serveur distant
Chapitre 8 127 Maintenance et résolution des problèmes
127 Contrôle d’Open Directory
127 Affichage des états et des historiques Open Directory
128 Contrôle de l’authentification Open Directory
128 Affichage et modification directs des données de répertoire
128 Affichage de l’Inspecteur de répertoireTable des matières 7
129 Masquage de l’inspecteur de répertoire
129 Modification du nom abrégé d’un utilisateur
130 Sauvegarde de fichiers Open Directory
132 Restauration de fichiers Open Directory
134 Résolution des problèmes d’accès aux répertoires
134 Un ralentissement se produit lors du démarrage
135 Résolution des problèmes d’authentification
135 Impossible de modifier un mot de passe d’utilisateur
135 Un utilisateur ne parvient pas à s’authentifier pour le service VPN
135 Impossible de convertir le type de mot de passe d’un utilisateur en Open Directory
135 Les utilisateurs Kerberos ne parviennent pas à être authentifiés
136 Réinitialisation d’un mot de passe d’administrateur
Annexe A 137 Données de répertoire Mac OS X
138 Extensions Open Directory au schéma LDAP
138 Classes d’objets du schéma LDAP Open Directory
144 Attributs du schéma LDAP Open Directory
157 Mappage d’attributs standard sur LDAP et Active Directory
157 Mappages pour Utilisateurs
161 Mappages de groupes (Groups)
162 Mappages de montages (Mounts)
163 Mappages d’ordinateurs (Computers)
165 Mappages de listes d’ordinateurs (ComputerLists)
165 Mappages de configuration (Config)
166 Mappages de personnes (People)
168 Mappages de listes d’ordinateurs préréglés (PresetComputerLists)
168 Mappages de groupes préréglés (PresetGroups)
169 Mappages d’utilisateurs préréglés (PresetUsers)
171 Mappages d’imprimantes (Printers)
172 Mappages de configuration automatique de serveur (AutoServerSetup)
172 Mappages d’emplacements (Locations)
173 Attributs standard des enregistrements d’utilisateurs
178 Données d’utilisateur utilisées par Mac OS X Server
179 Attributs standard dans les enregistrements de groupes
180 Attributs standard des enregistrements d’ordinateurs
181 Attributs standard des enregistrements de listes d’ordinateurs
182 Attributs standard des enregistrements de montage
182 Attributs standard des enregistrements de configuration
Annexe B 185 Méthodes d’authentification du serveur de mots de passe Open Directory
185 Activation ou désactivation des méthodes d’authentification
186 Validation de mot de passe APOP
186 Validation de mot de passe CRAM-MD58 Table des matières
186 Validation de mot de passe DHX
187 Validation de mot de passe Digest-MD5
187 Validation de mot de passe MS-CHAPv2
187 Validation de mot de passe SMB-NT
188 Validation de mot de passe SMB-LAN Manager
188 Validation de mot de passe WebDAV-Digest
Annexe C 189 Gestionnaire d’authentification
Glossaire 191
Index 197 9
Préface
À propos de ce guide
Ce guide décrit les services de répertoire et les services
d’authentification que Mac OS X Server peut fournir aux
ordinateurs clients Mac OS X.
Résumé du contenu de chaque chapitre :
• Le chapitre 1, “Concepts de service de répertoire”, présente les domaines de
répertoires, la façon dont ils sont organisés et utilisés. Il décrit également comment
la détection des services de réseau est intégrée aux services de répertoires.
• Le chapitre 2, “Politiques de recherche Open Directory”, présente les politiques
de recherche pour un ou plusieurs domaines de répertoires et décrit les politiques
de recherche automatisées, personnalisées ou locales uniquement.
• Le chapitre 3, “Authentification d’utilisateur à l’aide d’Open Directory”, décrit
l’authentification Open Directory, les mots de passe shadow et cryptés, Kerberos,
la liaison LDAP, la signature unique et l’authentification cachée pour les comptes
mobiles.
• Le chapitre 4, “Planification Open Directory”, vous aide à préciser vos besoins en
matière de domaines de répertoires, à estimer la configuration requise pour les
répertoires et l’authentification, à identifier les serveurs de domaines partagés hôtes,
à améliorer les performances et la redondance, à gérer la duplication sur un site
comprenant plusieurs bâtiments et à protéger vos services Open Directory. Ce chapitre
présente également les outils de gestion des services Open Directory.
• Le chapitre 5, “Configuration des services Open Directory”, indique comment définir le
rôle Open Directory de Mac OS X Server : serveur autonome, connecté à un système
de répertoires, maître Open Directory ou réplique Open Directory. Vous apprendrez
également comment régler certaines options du service LDAP d’un maître ou d’une
réplique Open Directory et comment faire migrer un domaine de répertoire de NetInfo
vers LDAP. Enfin, ce chapitre vous explique comment configurer la signature unique et
l’authentification Kerberos sur un maître Open Directory.10 Préface À propos de ce guide
• Le chapitre 6, “Gestion de l’authentification d’utilisateur”, montre comment définir des
politiques de mot de passe, modifier le type de mot de passe d’un utilisateur, attribuer
des droits d’administrateur pour l’authentification Open Directory, réinitialiser les mots
de passe de comptes d’utilisateurs importés et faire migrer des mots de passe vers
l’authentification Open Directory.
• Le chapitre 7, “Gestion de Format de répertoire”, explique comment utiliser l’application
Format de répertoire. Vous découvrirez comment configurer des politiques de recherche
de services, d’authentification et de contacts. Vous apprendrez aussi comment configurer
l’accès à différents répertoires de domaines : LDAP, Active Directory, NIS, fichiers de
configuration BSD et NetInfo.
• Le chapitre 8, “Maintenance et résolution des problèmes”, vous indique comment
contrôler les services Open Directory, visualiser et modifier directement les données
des répertoires à l’aide de l’Inspecteur et sauvegarder les fichiers Open Directory.
Ce chapitre donne également des solutions à certains problèmes que vous pourriez
rencontrer.
• L’annexe A, “Données de répertoire Mac OS X”, présente la liste des extensions Open
Directory au schéma LDAP et spécifie les types d’enregistrement et d’attributs
standard de Mac OS X.
• L’annexe B, “Méthodes d’authentification du serveur de mots de passe Open
Directory”, décrit les méthodes d’authentification gérées par Open Directory.
• L’annexe C, “Gestionnaire d’authentification”, présente la technologie de Gestionnaire
d’authentification qui permet d’obtenir une compatibilité avec les comptes
d’utilisateur créés avec les versions 10.0 à 10.2 de Mac OS X Server.
• Le glossaire définit les termes utilisés dans ce guide.
Utilisation de ce guide
Les chapitres de ce guide sont classés dans l’ordre correspondant probablement le
mieux à vos besoins de configuration et de gestion d’Open Directory sur votre serveur.
• Lisez le chapitre 1 jusqu’au chapitre 3 pour vous familiariser avec les concepts d’Open
Directory : services de répertoires, politiques de recherche et authentification.
• Lisez le chapitre 4 lorsque vous êtes prêt à planifier les services de répertoires et
l’authentification des mots de passe pour votre réseau.
• Après cette étape de planification, utilisez les instructions du chapitre 5 pour
configurer les services Open Directory.
• Lorsque vous avez besoin de définir des politiques de mot de passe ou de modifier
les réglages de mot de passe d’un compte d’utilisateur, reportez-vous aux
instructions du chapitre 6.
• Si vous devez configurer ou modifier la façon dont un ordinateur Mac OS X ou Mac OS X
Server accède à des domaines de répertoire, suivez les instructions du chapitre 7.
• Pour la maintenance courante des services de répertoires et d’authentification,
consultez le chapitre 8.Préface À propos de ce guide 11
Informations complémentaires
Mac OS X Server est livré avec un ensemble de guides qui décrivent les autres services
et donnent les instructions nécessaires à la configuration, à la gestion et à la résolution
des problèmes de ces services. La plupart de ces documents se trouvent sur les disques
du serveur, sous la forme de fichiers PDF. Ils sont tous disponibles en format PDF sur
le site www.apple.com/server/documentation
Ce guide Vous explique comment...
Mac OS X Server Premiers contacts
pour la version 10.3 ou ultérieure
comprendre les nouvelles fonctionnalités de Mac OS X Server
version 10.3 et comment préparer votre serveur.
Mac OS X Server Migration pour
la version 10.3 ou ultérieure
réutiliser sur Mac OS X Server version 10.3 les données et les
réglages de services actuellement utilisés sur les versions
antérieures du serveur.
Mac OS X Server Gestion des
utilisateurs pour la version 10.3
ou ultérieure
créer et gérer des comptes d’utilisateur, de groupe et d’ordinateur.
Configurer des préférences gérées pour les clients Mac OS 9 et
Mac OS X.
Mac OS X Server Administration
des services de fichiers pour la
version 10.3 ou ultérieure
partager des volumes ou des dossiers de serveur sélectionnés entre
les clients du serveur à l’aide des protocoles suivants : AFP, NFS,
FTP et SMB.
Mac OS X Server Administration
du service d’impression pour la
version 10.3 ou ultérieure
héberger des imprimantes partagées et gérer leurs files d’attente
et leurs tâches d’impression respectives.
Mac OS X Server Administration
des images système pour la
version 10.3 ou ultérieure
créer des images disque et configurer le serveur afin que d’autres
ordinateurs Macintosh puissent démarrer à partir de ces images via le
réseau. Ce guide traite également de NetBoot et de Network Install.
Mac OS X Server Administration
du service de courrier pour la
version 10.3 ou ultérieure
définir, configurer et administrer les services de courrier sur le
serveur.
Mac OS X Server Administration
des technologies Web pour la
version 10.3 ou ultérieure
configurer et gérer un serveur Web, notamment WebDAV, WebMail
et des modules Web.
Mac OS X Server Administration
des services réseau pour la version
10.3 ou ultérieure
installer, configurer et administrer les services DHCP, DNS, coupefeu IP, NAT et VPN sur le serveur.
Mac OS X Server Administration
des services Windows pour la
version 10.3 ou ultérieure
configurer et gérer les services destinés aux utilisateurs Windows.
Mac OS X Server Administration
du Serveur Enchaînement 5.0
QuickTime pour la version 10.3
ou ultérieure
configurer et gérer les services d’enchaînement QuickTime12 Préface À propos de ce guide
Pour de plus amples informations, consultez les ressources suivantes:
• Documents Ouvrez-moi : ces documents contiennent des mises à jour et des
informations spéciales importantes. Recherchez-les sur les disques du serveur.
• Aide en ligne, disponible à partir du menu Aide dans toutes les applications du
serveur : elle fournit des instructions à l’écran pour les tâches d’administration ainsi
que des informations de dernière minute et des mises à jour via Internet.
• Les pages Web d’assistance Apple et la base de connaissances AppleCare offrent des
réponses aux questions courantes, ainsi que les dernières mises à jour d’informations.
Elles sont disponibles sur www.info.apple.com/ (en anglais).
• Les formations Apple s’adressent aux coordinateurs techniques et aux
administrateurs système. Pour obtenir le catalogue des formations, visitez le site :
train.apple.com (en anglais).
• Les groupes de discussion et les listes de distribution vous mettent en relation avec
d’autres administrateurs de serveur, qui ont peut-être déjà résolu les problèmes que
vous avez rencontrés. Pour rechercher des groupes de discussion et des listes de
distribution, visitez les sites suivants :
discussions.info.apple.com/ (en anglais)
www.lists.apple.com (en anglais)
Mac OS X Server Administration
du serveur d’applications Java
déployer et gérer des applications J2EE à l’aide d’un serveur
d’applications JBoss sur Mac OS X Server.
Mac OS X Server Administration
des lignes de commande pour la
version 10.3 ou ultérieure
utiliser les commandes et les fichiers de configuration pour
effectuer des tâches d’administration de serveur à l’aide de
l’interpréteur de commandes UNIX.
Ce guide Vous explique comment... 1
13
1 Concepts de service de répertoire
Un service de répertoire est un lieu de stockage
centralisé d’informations concernant les utilisateurs
d’ordinateurs et les ressources réseau d’une organisation.
Le fait de centraliser les données administratives en un seul endroit présente
plusieurs avantages :
• Réduction du nombre de données à saisir.
• Tous les clients et les services réseau disposent d’informations cohérentes en
ce qui concerne les utilisateurs et les ressources.
• L’administration des utilisateurs et des ressources est simplifiée.
• Des services d’identification, d’authentification et d’autorisation sont fournis
aux autres services réseau.
En université ou en entreprise, par exemple, les services de répertoires sont un
excellent moyen de gérer les utilisateurs et les ressources informatiques. Même une
organisation de moins de dix personnes peut bénéficier des avantages du déploiement
d’un service de répertoire.
Les services de répertoires peuvent offrir deux sortes d’avantages. En effet, ils permettent
d’une part de centraliser l’administration du système et du réseau et, d’autre part, de
simplifier l’usage du réseau pour les utilisateurs. Grâce aux services de répertoire, les
informations d’utilisateurs telles que les noms, les mots de passe et les emplacements
des répertoires de départ en réseau sont gérées de manière centralisée plutôt que de
manière individuelle sur chacun des ordinateurs. Les services de répertoire permettent
aussi de centraliser les informations concernant les imprimantes, les ordinateurs et les
autres ressources en réseau. La centralisation des informations concernant les utilisateurs
et les ressources peut réduire le travail que représente la gestion des utilisateurs pour
l’administrateur réseau. De plus, les utilisateurs ont la possibilité d’ouvrir une session sur
tout ordinateur autorisé du réseau. Quel que soit le lieu à partir duquel l’utilisateur ouvre
une session, il peut obtenir le même répertoire de départ et, par conséquent, accéder à
son propre bureau, personnalisé selon ses préférences. L’utilisateur peut donc toujours
accéder à ses fichiers personnels et retrouver en toute simplicité les ressources réseau
autorisées en vue de les utiliser.14 Chapitre 1 Concepts de service de répertoire
Apple a intégré à Mac OS X et Mac OS X Server une architecture de services de
répertoire ouverte et extensible nommée Open Directory. Tout client Mac OS X
ou ordinateur Mac OS X Server peut utiliser Open Directory pour récupérer des
informations de référence sur les utilisateurs et les ressources réseau à partir d’une
série de services de répertoire :
• Service LDAP sur un système Mac OS X Server
• Service NetInfo sur un ordinateur équipé de Mac OS X ou de Mac OS X Server
• Service Active Directory sur un serveur Microsoft Windows
• Service OpenLDAP ou autre service LDAP sur un serveur de tierce partie tel Sun One
ou Novell eDirectory
• Service NIS sur un serveur UNIX
• Fichiers de configuration BSD stockés localement (non récupérés à partir d’un serveur)
Les clients Mac OS 9 et Mac OS 8 gérés peuvent également recourir à Open Directory
pour récupérer des informations sur les utilisateurs. Pour plus d’informations, lisez
le chapitre consacré à Gestionnaire Macintosh dans le guide de gestion des utilisateurs
(disponible en anglais à l’adresse www.apple.com/server/documentation/).
De plus, Mac OS X et Mac OS X Server peuvent utiliser Open Directory pour détecter
des services réseau, tels que les serveurs de fichiers, qui se manifestent par l’intermédiaire
de protocoles de détection de services tels que RendezVous, AppleTalk, SLP ou SMB.
L’architecture Open Directory comprend également un service d’authentification. Open
Directory peut stocker et valider en toute sécurité les mots de passe des utilisateurs
désireux de se connecter à des ordinateurs clients de votre réseau ou d’utiliser d’autres
ressources réseau qui nécessitent une authentification. Open Directory permet
également d’appliquer certaines politiques concernant notamment l’expiration des
mots de passe ou leur longueur minimale. De surcroît, Open Directory peut authentifier
des utilisateurs d’ordinateurs Windows pour l’accès au domaine, les services de fichiers,
les services d’impression et d’autres services Windows fournis par Mac OS X Server. Chapitre 1 Concepts de service de répertoire 15
Services et domaines de répertoire
Le service de répertoire agit comme un intermédiaire entre les processus
d’application et de logiciel système, qui ont besoin d’informations sur les utilisateurs
et les ressources, et les domaines de répertoire qui stockent les informations. Sous
Mac OS X et Mac OS X Server, c’est Open Directory qui fournit les services de
répertoire. Open Directory peut accéder aux informations d’un ou plusieurs domaines
de répertoire.
Un domaine de répertoire stocke des informations dans une base de données
spécialisée et optimisée pour traiter un grand nombre de requêtes d’informations
ainsi que pour les trouver et les récupérer rapidement.
Les processus exécutés sous ordinateurs Mac OS X utilisent les services Open Directory
pour enregistrer des informations dans les domaines de répertoire. Si par exemple
vous créez un compte d’utilisateur à l’aide du Gestionnaire de groupe de travail, cette
application demande à Open Directory de stocker le nom de l’utilisateur et les autres
informations du compte dans un domaine de répertoire. Bien entendu, vous pouvez
ensuite afficher les informations des comptes d’utilisateur à l’aide du Gestionnaire de
groupe de travail qui demande à Open Directory de récupérer les informations
d’utilisateur à partir d’un domaine de répertoire.
Imprimantes
Groupes
Ordinateurs
Utilisateurs
Processus d'application
et de logiciel système
Montages Domaines
de répertoires
Open
Directory16 Chapitre 1 Concepts de service de répertoire
D’autres processus de logiciels système et d’applications peuvent également accéder
aux informations des comptes d’utilisateur stockées dans des domaines de répertoire.
Quand un utilisateur ouvre une session sur un ordinateur Mac OS X, le processus
d’ouverture de session utilise les services Open Directory pour valider le nom
d’utilisateur et le mot de passe.
Point de vue historique
Tout comme Mac OS X, Open Directory trouve ses origines dans UNIX. En effet,
Open Directory fournit l’accès aux données administratives que les systèmes UNIX
conservent généralement dans des fichiers de configuration, ce qui requiert un travail
de maintenance plus méticuleux (certains systèmes UNIX reposent toujours sur des
fichiers de configuration). Open Directory consolide ces données, puis les répartit pour
faciliter les accès comme la maintenance.
Domaine
de
répertoire
Gestionnaire de groupe de travail
Open
DirectoryChapitre 1 Concepts de service de répertoire 17
Consolidation des données
Depuis des années, les systèmes UNIX stockent les informations administratives
dans une série de fichiers située dans le répertoire “/etc”. Ce schéma exige que chaque
ordinateur UNIX dispose de sa propre série de fichiers. Ainsi, les processus exécutés sur
un ordinateur UNIX lisent ses fichiers, lorsqu’ils ont besoin d’informations administratives.
Si vous maîtrisez l’environnement UNIX, vous connaissez sans aucun doute les fichiers
du répertoire /etc : group, hosts, hosts.eq, master.passwd et bien d’autres. Ainsi, un
processus UNIX ayant besoin d’un mot de passe d’utilisateur consultera le fichier /etc/
master.passwd. Le fichier /etc/master.passwd contient un enregistrement pour chaque
compte d’utilisateur. Un autre processus UNIX nécessitant des informations sur les
groupes utilise plutôt le fichier /etc/group.
Open Directory consolide les informations administratives, ce qui simplifie les
interactions entre les processus et les données administratives qu’ils créent et utilisent.
Processus UNIX
/etc/master.passwd
/etc/hosts
/etc/group
Processus Mac OS X
Open
Directory18 Chapitre 1 Concepts de service de répertoire
Les processus n’ont désormais plus besoin de savoir où et comment les données
administratives sont stockées. Open Directory s’occupe d’obtenir ces données pour leur
compte. Si un processus doit connaître l’emplacement du répertoire de départ d’un
utilisateur, il fait simplement en sorte qu’Open Directory obtienne cette information.
Open Directory localise les informations recherchées, puis les renvoie, évitant ainsi au
processus tous les détails concernant le stockage des informations. Si vous avez configuré
Open Directory de façon à accéder aux données administratives dans plusieurs domaines
de répertoire, Open Directory les consulte automatiquement en cas de besoin.
Certaines des données stockées dans un domaine de répertoire sont identiques à
celles stockées dans les fichiers de configuration UNIX. Ainsi, le mot de passe crypté,
l’emplacement du répertoire de départ, le nom réel, l’identifiant d’utilisateur et de
groupe (tous stockés dans les enregistrements d’utilisateurs d’un domaine de
répertoire) possèdent des entrées correspondantes dans le fichier standard /etc/
passwd. Toutefois, un domaine de répertoire stocke beaucoup d’informations
supplémentaires pour gérer des fonctions propres à Mac OS X comme la prise
en charge de la gestion d’ordinateurs clients Mac OS X.
Répartition des données
Autre caractéristique des fichiers de configuration UNIX, les données administratives
qu’ils contiennent sont disponibles uniquement sur l’ordinateur sur lequel elles sont
stockées. Chaque ordinateur comporte donc ses propres fichiers de configuration UNIX.
Avec les fichiers de configuration UNIX, tout ordinateur sur lequel un utilisateur envisage
de travailler doit posséder les réglages du compte de cet utilisateur. De manière plus
générale, tout ordinateur doit donc posséder les réglages des comptes des utilisateurs
autorisés à les utiliser. Pour configurer les réglages de réseau d’un ordinateur,
l’administrateur doit se déplacer jusqu’à cet ordinateur, puis entrer directement
l’adresse IP et toutes les informations identifiant cet ordinateur sur le réseau.
Domaine de
répertoire
Processus Mac OS X
Domaine de
répertoire
Open
DirectoryChapitre 1 Concepts de service de répertoire 19
De même, lorsque des informations sur un utilisateur ou le réseau doivent être
modifiées dans des fichiers de configuration UNIX, l’administrateur doit apporter ces
modifications sur l’ordinateur sur lequel sont situés ces fichiers. Certains changements,
comme les réglages de réseau, nécessitent que l’administrateur procède aux mêmes
opérations sur plusieurs ordinateurs. Cette approche devient de plus en plus
compliquée alors que les réseaux gagnent en taille et en complexité.
Open Directory résout ce problème en vous permettant de stocker des
données administratives dans un domaine de répertoire qui peut être géré par un
administrateur réseau à partir d’un emplacement unique. Open Directory vous permet
de répartir ces informations, afin qu’elles soient accessibles en réseau pour tous les
ordinateurs qui en ont besoin et pour l’administrateur qui les gère.
Utilisation des données des répertoires
Open Directory permet de regrouper et de gérer aisément les informations sur le
réseau dans un domaine de répertoire, mais ces informations n’ont de valeur que si les
processus du logiciel système et des applications exécutés sur les ordinateurs du
réseau y accèdent réellement.
Voici quelques exemples d’utilisation des données de répertoire par le logiciel système
et les applications Mac OS X :
Administrateur
système
Utilisateurs
Domaine de
répertoire
Open
Directory20 Chapitre 1 Concepts de service de répertoire
• Ouverture de session : comme nous l’avons déjà mentionné, le Gestionnaire
de groupe de travail peut créer des enregistrements d’utilisateurs dans un domaine
de répertoire et ces enregistrements peuvent servir à authentifier des utilisateurs
ouvrant une session sur des ordinateurs Mac OS X et Windows. Lorsqu’un utilisateur
saisit un nom et un mot de passe dans la fenêtre d’ouverture de session Mac OS X, le
processus d’ouverture de session demande à Open Directory d’authentifier ce nom
et ce mot de passe. Open Directory utilise le nom pour trouver l’enregistrement du
compte de l’utilisateur dans un domaine de répertoire et valide ensuite le mot de
passe à l’aide d’informations supplémentaires fournies par l’enregistrement de
l’utilisateur.
• Accès aux dossiers et aux fichiers : une fois qu’il a ouvert une session, l’utilisateur
peut accéder aux dossiers et aux fichiers. Mac OS X utilise alors une autre donnée
de l’enregistrement d’utilisateur, l’identifiant d’utilisateur (UID), pour déterminer si
cet utilisateur dispose d’autorisations suffisantes pour accéder à un fichier ou un
dossier. Lorsqu’un utilisateur accède à un dossier ou à un fichier, le système
de fichiers compare son identifiant à celui affecté au dossier ou au fichier. S’ils
s’avèrent identiques, le système de fichiers octroie à l’utilisateur des autorisations
de possesseur (en règle générale, des autorisations en lecture et écriture). S’ils
s’avèrent différents, l’utilisateur n’obtient aucune autorisation de possesseur.
• Répertoires de départ : chaque enregistrement d’utilisateur d’un domaine de
répertoire stocke l’emplacement du répertoire de départ de l’utilisateur concerné,
également appelé “dossier de départ”. Il s’agit de l’endroit où sont stockés les fichiers,
dossiers et préférences de l’utilisateur Le répertoire de départ d’un utilisateur peut
être situé sur l’ordinateur sur lequel il travaille ou sur un serveur de fichiers de réseau.
• Montage automatique de points de partage : les points de montage peuvent être
configurés pour le montage automatique (ils apparaissent automatiquement) dans
le dossier /Network (le globe Réseau) des fenêtres du Finder des ordinateurs clients.
Les informations concernant ces points de partage à monter automatiquement sont
stockées dans un domaine de répertoire. Les points de partage sont des dossiers, des
disques ou des partitions de disque rendus accessibles sur le réseau.
• Réglage des comptes de messagerie : chaque enregistrement d’utilisateur
d’un domaine de répertoire indique si l’utilisateur concerné dispose du service de
messagerie et, le cas échéant, spécifie les protocoles de courrier à utiliser, le mode
de présentation des messages entrants, l’activation éventuelle d’une alerte en cas
de réception de message, etc.
• Utilisation des ressources : les quotas de disque, d’impression et de courrier peuvent
être stockés dans chaque enregistrement d’utilisateur d’un domaine de répertoire.
• Informations sur les clients gérés : l’administrateur peut gérer l’environnement
Mac OS X des utilisateurs dont les comptes sont stockés dans un domaine de
répertoire. L’administrateur choisit les réglages de préférences imposés qui sont
stockés dans le domaine de répertoire et qui sont prioritaires par rapport aux
préférences personnelles des utilisateurs.Chapitre 1 Concepts de service de répertoire 21
• Gestion de groupes : outre des enregistrements d’utilisateurs, un domaine
de répertoire contient également des enregistrements de groupes. Chaque
enregistrement de groupe affecte tous les utilisateurs membres de ce groupe.
Les informations contenues dans les enregistrements de groupes indiquent les
réglages des préférences des membres. Les enregistrements de groupe permettent
également de déterminer l’accès aux fichiers, aux dossiers et aux ordinateurs.
Au sein d’un domaine de répertoire
Les informations contenues dans un domaine de répertoire sont organisées en types
d’enregistrements, qui constituent des catégories spécifiques d’enregistrements, telles
qu’utilisateurs, ordinateurs et montage. Un domaine de répertoire peut contenir un
nombre quelconque d’enregistrements, quel que soit leur type. Chaque enregistrement
est constitué d’un ensemble d’attributs et chaque attribut comporte une ou plusieurs
valeurs. Si vous imaginez un type d’enregistrement comme une feuille de calcul dédiée
à une certaine catégorie d’informations, les enregistrements sont alors les lignes de la
feuille, les attributs sont les colonnes et chaque cellule contient une ou plusieurs valeurs.
Si, par exemple, vous définissez un utilisateur par le biais du Gestionnaire de groupe
de travail, vous créez alors un enregistrement d’utilisateur (un enregistrement de type
utilisateur). Les réglages définis pour cet utilisateur (son nom abrégé, son nom complet,
l’emplacement de son répertoire de départ, etc.) deviennent des valeurs des attributs
compris dans l’enregistrement. L’enregistrement d’utilisateur comme les valeurs de ses
attributs sont stockés dans un domaine de répertoire.
Dans certains services de répertoire tels LDAP et Active Directory, les types
d’enregistrements sont nommés classes d’objets, ou simplement classes, et les
enregistrements sont nommés objets. Chaque classe (ou type d’enregistrement)
est un ensemble de règles définissant des objets (ou enregistrements) similaires en
spécifiant les attributs obligatoires et facultatifs qu’un enregistrement de cette classe
doit posséder. Ainsi, la classe inetOrgPerson définit les objets contenant des attributs
d’utilisateur. La classe inetOrgPerson est une classe LDAP standard définie par RFC
2798. D’autres classes et attributs LDAP standard sont définis par RFC 2307.
L’ensemble des attributs et des types d’enregistrements (ou classes d’objets)
définissent la structure des informations d’un domaine de répertoire. Cette structure
est appelée schéma du domaine de répertoire.
Domaines de répertoires locaux et partagés
L’emplacement de stockage des informations concernant les utilisateurs et autres
données administratives nécessaires à votre serveur est déterminé par le fait que ces
données doivent parfois être partagées. Ces informations peuvent être stockées dans
le domaine de répertoire local du serveur ou dans un domaine de répertoire partagé.22 Chapitre 1 Concepts de service de répertoire
À propos du domaine de répertoire local
Tout ordinateur Mac OS X dispose d’un domaine de répertoire local. Les données administratives contenues dans ce domaine local sont visibles uniquement par les applications et
le logiciel système exécutés sur l’ordinateur hébergeant le domaine en question. Il s’agit
du premier domaine consulté lorsque l’utilisateur ouvre une session ou exécute certaines
opérations nécessitant des données stockées dans un domaine de répertoire.
Lorsqu’un utilisateur ouvre une session sur un ordinateur Mac OS X, Open Directory
recherche l’enregistrement de cet utilisateur dans le domaine de répertoire local
de l’ordinateur. S’il le trouve (et si l’utilisateur a tapé un mot de passe correct), la
connexion se poursuit et l’utilisateur a alors accès à l’ordinateur.
Après l’ouverture de session, l’utilisateur peut choisir “Se connecter à un serveur” dans
le menu Aller, puis se connecter à un serveur Mac OS X Server pour accéder à un service
de fichiers. Dans ce cas, Open Directory recherche sur le serveur l’enregistrement de cet
utilisateur dans le domaine de répertoire local du serveur. Si ce domaine contient cet
enregistrement (et si l’utilisateur a tapé un mot de passe correct), le serveur octroie à
l’utilisateur l’accès aux services de fichiers.
Lorsque vous configurez pour la première fois un ordinateur Mac OS X, son domaine
de répertoire local est automatiquement créé et rempli avec des enregistrements.
Par exemple, un enregistrement d’utilisateur est créé pour l’utilisateur qui s’est chargé
de l’installation. Il contient le nom d’utilisateur et le mot de passe saisis au cours de la
configuration, ainsi que d’autres informations telles que l’identifiant unique de
l’utilisateur et l’emplacement de son répertoire de départ.
À propos des domaines de répertoires partagés
Même si sur tout ordinateur Mac OS X, Open Directory peut stocker des données
administratives dans le domaine de répertoire local de l’ordinateur, son atout majeur est
de permettre à plusieurs ordinateurs Mac OS X de partager des données administratives
en les stockant dans des domaines de répertoires partagés. Lorsqu’un ordinateur est
configuré pour utiliser un domaine partagé, toutes les données administratives contenues
dans ce domaine sont également visibles par les applications et le logiciel système de cet
ordinateur.
Domaine
de réper-
toire local
Domaine
de réper-
toire local
Ouverture
de session
vers Mac OS X
Connexion au serveur Mac OS X
pour accéder à un service
de fichiersChapitre 1 Concepts de service de répertoire 23
Si Open Directory ne trouve pas l’enregistrement d’un utilisateur dans le domaine
local d’un ordinateur Mac OS X, il peut effectuer une recherche dans tous les domaines
partagés auxquels cet ordinateur a accès. Dans l’exemple suivant, l’utilisateur peut
accéder aux deux ordinateurs, car le domaine partagé, accessible à partir des deux
ordinateurs, contient un enregistrement pour cet utilisateur.
Les domaines partagés se trouvent généralement sur des serveurs parce que les
informations de domaines de répertoires contiennent des informations extrêmement
importantes telles les données d’authentification des utilisateurs. L’accès aux serveurs
est généralement très restreint pour protéger les données qu’ils contiennent. En outre,
les données de répertoires doivent demeurer disponibles. Les serveurs disposent
souvent de fonctions matérielles supplémentaires qui augmentent leur fiabilité et ils
bénéficient habituellement de dispositifs d’alimentation électrique sans interruption.
Domaine
de
répertoire
partagé
Domaine
de
répertoire
local
Domaine
de
répertoire
local
Ouverture
de session
vers Mac OS X
Connexion à Mac OS X
Server pour accéder à un
service de fichiers 24 Chapitre 1 Concepts de service de répertoire
Les répertoires partagés peuvent également être employés pour empêcher certains
utilisateurs d’accéder à certaines ressources réseau. Ainsi, les infographistes d’une
entreprise peuvent avoir accès à des machines très performantes alors que le personnel
du centre de reprographie peut se contenter d’un équipement standard. Vous pouvez
limiter l’accès aux deux types d’ordinateurs en installant les enregistrements d’utilisateurs
dans deux domaines de répertoires partagés. L’un de ces domaines peut contenir les
enregistrements des utilisateurs qui travaillent sur les ordinateurs hautes performances,
tandis que l’autre peut accueillir les enregistrements des utilisateurs qui travaillent sur
les ordinateurs normaux. Plutôt que de configurer individuellement l’accès de chaque
utilisateur à chaque ordinateur, vous pouvez utiliser le Gestionnaire de groupe de travail
pour créer tous les enregistrements d’utilisateurs dans les deux domaines partagés :
Infographie et Repro.
Si un utilisateur ouvre une session sur un ordinateur hautes performances, c’est
un enregistrement d’utilisateur du domaine de répertoire Infographie qui sert à
l’authentifier. S’il ouvre une session sur un ordinateur normal, c’est un enregistrement
d’utilisateur du domaine de répertoire Repro qui sert à l’authentifier. Un utilisateur dont
l’enregistrement se trouve dans le répertoire Repro ne pourra pas ouvrir de session sur
un ordinateur hautes performances et inversement pour un utilisateur dont
l’enregistrement se trouve dans le répertoire Infographie.
Domaine
de répertoire
Repro
Domaine
de répertoire
Infographie
Infographistes Personnel du centre de reprographieChapitre 1 Concepts de service de répertoire 25
Si vous souhaitez que certains utilisateurs aient accès à tous les ordinateurs, vous
pouvez créer leurs enregistrements dans un autre domaine de répertoire partagé
auquel tous les ordinateurs peuvent accéder.
Domaine
de répertoire
Repro
Domaine de
répertoire de
l’entreprise
Domaine
de répertoire
Infographie
Infographistes Personnel du centre de reprographie26 Chapitre 1 Concepts de service de répertoire
Données partagées dans des domaines de répertoires existants
Certaines organisations (les universités ou les multinationales par exemple) conservent
les informations sur leurs utilisateurs et d’autres données administratives dans des
domaines de répertoires situés sur des serveurs UNIX ou Windows. Open Directory
peut être configuré pour effectuer une recherche dans ces domaines non-Apple aussi
bien que dans les domaines Open Directory partagés de systèmes Mac OS X Server.
L’ordre dans lequel Mac OS X effectue des recherches dans les domaines de répertoires
est configurable. La politique de recherche détermine l’ordre dans lequel Mac OS X
effectue les recherches dans les domaines de répertoires. Le prochain chapitre traite
des politiques de recherche.
Accès aux services de répertoires
Open Directory peut accéder aux domaines de répertoires pour les types suivants
de services de répertoires :
• Protocole LDAP(Lightweight Directory Access Protocol), standard ouvert couramment
employé dans les environnements mixtes et qui constitue également le service de
répertoire natif des répertoires partagés dans Mac OS X Server version 10.3.
• NetInfo, le service de répertoire hérité de Mac OS X et de Mac OS X Server
• Active Directory, le service de répertoire des serveurs Microsoft Windows 2000
et 2003
• Network Information System (NIS), service de répertoire utilisé par de nombreux
serveurs UNIX
• Fichiers plats BSD, service de répertoire hérité des systèmes UNIX
Utilisateur Mac OS 9 Utilisateur Mac OS X Utilisateur Windows
Mac OS X Server
Répertoire
partagé
Serveur Windows
Répertoire
local
Répertoire
local
Domaine
Active
DirectoryChapitre 1 Concepts de service de répertoire 27
Détection de services de réseau
Open Directory offre bien plus que des données administratives stockées dans des
répertoires. Il permet d’obtenir des informations sur les services disponibles sur le
réseau. Open Directory est, par exemple, en mesure de fournir des informations sur
les serveurs de fichiers accessibles.
Open Directory peut détecter des services de réseau, afin de faire connaître leur
existence et leur emplacement. Pour leur part, les services s’identifient au moyen de
protocoles standard. Open Directory accepte les protocoles de détection de services
suivants :
• RendezVous, protocole Apple qui utilise le DNS en multidiffusion pour la détection
des services réseau tels que les services de fichiers, d’impression, de “chat”, de partage
de musique, etc.
• AppleTalk, protocole hérité pour la détection de services réseau tels que les services
de fichiers, d’impression, etc.
• SLP (Service Location Protocol), standard ouvert de détection de services de fichiers
et d’impression
• Server Message Block (SMB), protocole utilisé par Windows pour les services de
fichiers, d’impression et autres
En fait, Open Directory peut fournir des informations sur les services de réseau, aussi
bien à partir des protocoles de détection de services que des domaines de répertoires.
Pour ce faire, Open Directory demande simplement à toutes ses sources le type
d’information exigé par un processus Mac OS X. Les sources disposant du type
d’information demandé le fournissent à Open Directory qui recueille toutes les
informations fournies et les transmet au processus Mac OS X qui les a demandées.
Serveur de fichiers
Serveur de fichiers
Open
Directory28 Chapitre 1 Concepts de service de répertoire
Si Open Directory recherche par exemple des informations sur les serveurs de fichiers,
ceux présents sur le réseau répondent via les protocoles de détection de services
avec leurs propres informations. Un domaine de répertoire contenant des informations
relativement statiques sur certains serveurs de fichiers répond également à cette
requête. Open Directory collecte alors toutes les informations provenant des protocoles
de détection de services et des domaines de répertoires.
Dans le cas où Open Directory recherche des informations sur un utilisateur, les
protocoles de détection de services ne sont pas en mesure de répondre, car ils ne
disposent d’aucune information concernant les utilisateurs (en théorie, AppleTalk,
Rendezvous, SMB et SLP pourraient fournir des informations sur les utilisateurs,
mais ils ne disposent en réalité d’aucune information à fournir sur ces derniers).
Les informations collectées par Open Directory proviennent donc d’autres sources,
les domaines de répertoires.
Serveur de fichiers
Serveur de fichiers
Domaine
de
répertoire
Open
Directory2
29
2 Politiques de recherche Open
Directory
Chaque ordinateur dispose d’une politique de recherche
qui spécifie un ou plusieurs domaines de répertoires et
l’ordre dans lequel Open Directory y effectue ses
recherches.
Tout ordinateur Mac OS X possède un domaine de répertoire local et peut aussi
accéder à des domaines de répertoires partagés. Rien n’interdit aux domaines de
répertoires de disposer d’enregistrements interchangeables. Par exemple, deux
domaines de répertoires peuvent avoir des enregistrements d’utilisateurs portant le
même nom mais présentant d’autres différences. Par conséquent, chaque ordinateur
Mac OS X a besoin d’une politique pour résoudre les conflits potentiels entre
enregistrements équivalents mais pas identiques.
Chaque ordinateur Mac OS X a une politique de recherche qui spécifie les domaines
de répertoires auxquels Open Directory peut accéder, comme le répertoire local de
l’ordinateur et un répertoire partagé particulier. La politique de recherche spécifie
également l’ordre dans lequel Open Directory accède aux domaines de répertoires.
Open Directory recherche tour à tour dans chaque domaine de répertoire et s’arrête
lorsqu’il trouve un élément correspondant. Ainsi, Open Directory stoppe la recherche
d’un enregistrement d’utilisateur lorsqu’il trouve un enregistrement dont le nom
d’utilisateur correspond au nom recherché.
Niveaux de politique de recherche
Une politique de recherche peut inclure le répertoire local seul, le répertoire local et un
répertoire partagé ou le répertoire local et plusieurs répertoires partagés. Sur un réseau
comportant un répertoire partagé, plusieurs ordinateurs accèdent généralement au
répertoire partagé. Cette organisation est une structure arborescente, le répertoire
partagé étant situé au sommet et les répertoires locaux se trouvant en bas. 30 Chapitre 2 Politiques de recherche Open Directory
Politique de recherche de répertoire local
La politique de recherche la plus simple se compose uniquement du répertoire local
d’un ordinateur. Dans ce cas, Open Directory recherche les données d’utilisateur et
autres données administratives uniquement dans le domaine de répertoire local de
chaque ordinateur. Si un serveur du réseau héberge un répertoire partagé, Open
Directory n’y recherche pas d’informations d’utilisateur ou de données administratives
car le répertoire partagé ne fait pas partie de la politique de recherche de l’ordinateur.
Politiques de recherche à deux niveaux
Si un des serveurs du réseau héberge un répertoire partagé, tous les ordinateurs du
réseau peuvent inclure le répertoire partagé dans leurs politiques de recherche.
Dans ce cas, Open Directory recherche les informations d’utilisateur et autres données
administratives en commençant par le répertoire local. Si Open Directory ne trouve
pas les informations dont il a besoin dans le répertoire local, il va chercher dans le
répertoire partagé.
Domaine de répertoire local Domaine de répertoire local
1
Politique
de recherche
Domaine de répertoire local Domaine de répertoire local
Domaine de répertoire partagé
1
2
Politique
de rechercheChapitre 2 Politiques de recherche Open Directory 31
Voici un exemple d’utilisation de politique de recherche à deux niveaux :
Chaque classe (français, mathématiques, sciences) possède son propre ordinateur.
Les étudiants de chaque classe sont définis en tant qu’utilisateurs du domaine local
de l’ordinateur de cette classe. Ces trois domaines locaux partagent un même domaine
partagé, dans lequel sont définis tous les professeurs. Les professeurs, en tant que
membres du domaine partagé, peuvent ouvrir une session sur n’importe quel
ordinateur des classes. Les étudiants de chaque domaine local ne peuvent ouvrir
une session que sur l’ordinateur où se trouve leur compte local.
Ordinateur de la
classe de français
Ordinateur de la
classe de mathématiques
Ordinateur de la
classe de sciences
Domaine de répertoire local Domaine de répertoire local Domaine de répertoire local
Domaine de répertoire partagé
1
2
Politique
de recherche32 Chapitre 2 Politiques de recherche Open Directory
Alors que les domaines locaux résident chacun sur leurs ordinateurs respectifs, un
domaine partagé se trouve sur un serveur accessible à partir de l’ordinateur d’un
domaine local. Lorsqu’un professeur ouvre une session sur n’importe quel ordinateur
des trois classes et qu’il est introuvable dans le domaine local, Open Directory
recherche dans le domaine partagé. Dans cet exemple, il existe un seul domaine
partagé, mais des réseaux plus complexes peuvent en contenir davantage.
Politiques de recherche multiniveaux
Si plusieurs serveurs du réseau hébergent un répertoire partagé, les ordinateurs
du réseau peuvent inclure plusieurs répertoires partagés dans leurs politiques de
recherche. Comme dans les politiques de recherche plus simples, Open Directory
recherche toujours les informations d’utilisateur et autres données administratives
en commençant par le répertoire local. Si Open Directory ne trouve pas les
informations dont il a besoin dans le répertoire local, il les recherche tour à tour
dans chaque répertoire partagé, dans l’ordre spécifié par la politique de recherche.
Mac OS X Server
de l’école
Ordinateur de la
classe de français
Ordinateur de la
classe de mathématiques
Répertoire
partagé
Ordinateur de la
classe des sciences
Répertoire
local
Répertoire
local
Répertoire
local
Répertoire
local Chapitre 2 Politiques de recherche Open Directory 33
Voici un exemple d’utilisation de plusieurs répertoires partagés :
Chaque classe (français, mathématiques, sciences) possède un serveur qui héberge
un domaine de répertoire partagé. La politique de recherche de chaque ordinateur
de classe spécifie le domaine local de cet ordinateur, le domaine partagé de la classe
et le domaine partagé de l’école. Les étudiants de chaque classe sont définis en tant
qu’utilisateurs du domaine partagé du serveur de cette classe, ce qui les autorise à
ouvrir une session sur tout ordinateur de leur classe. Les professeurs sont définis dans
le domaine partagé du serveur de l’école, ce qui les autorise à ouvrir une session sur
n’importe quel ordinateur de classe.
Il est possible d’affecter la totalité d’un réseau ou juste un groupe d’ordinateurs, en
choisissant le domaine dans lequel seront définies les données administratives. Plus
le niveau des données administratives dans une politique de recherche est élevé,
moins il est nécessaire de les modifier au fur et à mesure de l’évolution des utilisateurs
et des ressources système. Pour les administrateurs de services de répertoires, l’aspect
le plus important est sans doute la planification des domaines de répertoires et des
politiques de recherche. Ces éléments doivent refléter les ressources que vous
souhaitez partager, les utilisateurs entre lesquels vous souhaitez les partager et même
le mode de gestion de vos données de répertoire.
Politiques de recherche automatiques
Les ordinateurs Mac OS X sont initialement configurés pour régler automatiquement
leurs politiques de recherche. Une politique de recherche automatique se compose de
trois éléments, dont deux sont facultatifs :
• Domaine de répertoire local
• Domaines NetInfo partagés (facultatif)
• Répertoire LDAP partagé (facultatif)
Domaine de répertoire de l’école
Domaine de répertoire
pour les sciences
Domaine de répertoire
pour les mathématiques
Domaine de répertoire
pour le français
1
2
3
Politique
de recherche34 Chapitre 2 Politiques de recherche Open Directory
La politique de recherche automatique d’un ordinateur commence toujours par son
domaine de répertoire local. Lorsqu’un ordinateur Mac OS X n’est pas connecté à un
réseau, l’ordinateur recherche les comptes d’utilisateur et autres données
administratives uniquement dans son domaine de répertoire local.
La politique de recherche automatique examine ensuite la liaison entre les domaines
NetInfo partagés. Le domaine local de l’ordinateur peut être lié à un domaine NetInfo
partagé qui, à son tour, peut être lié à un autre domaine NetInfo partagé, etc. La liaison
NetInfo, si elle existe, constitue la seconde partie sur laquelle porte la politique de
recherche automatique. Pour plus d’informations, consultez la section “À propos de la
liaison NetInfo” à la page 122.
Enfin, un ordinateur doté d’une politique de recherche automatique peut se lier à un
répertoire LDAP partagé. Lorsque l’ordinateur démarre, il peut obtenir l’adresse d’un
serveur de répertoire LDAP à partir d’un service DHCP. Le service DHCP de Mac OS X
Server peut fournir une adresse de serveur LDAP de même qu’il fournit les adresses de
serveurs DNS et d’un routeur. (Un service DHCP non-Apple peut également fournir une
adresse de serveur LDAP ; cette caractéristique est connue sous le nom de DHCP
option 95.)
Pour que le service DHCP de Mac OS X Server fournisse à ses clients une adresse de
serveur LDAP particulière pour leurs politiques de recherche automatiques, vous devez
configurer les options LDAP du service DHCP. Pour obtenir plus d’instructions, reportezvous au chapitre DHCP du guide d’administration des services réseau.
Pour qu’un ordinateur Mac OS X obtienne l’adresse d’un serveur LDAP à partir du
service DHCP :
• L’ordinateur doit être configuré pour utiliser une politique de recherche
automatique. Mac OS X versions 10.2 et ultérieures est initialement configuré pour
utiliser une politique de recherche automatique. Pour plus de détails, consultez la
rubrique “Configuration des politiques de recherche d’authentification et de
contacts” à la page 97.
• Les préférences Réseau de l’ordinateur doivent être configurées pour utiliser DHCP
ou DHCP avec une adresse IP manuelle. Mac OS X est initialement configuré pour
utiliser DHCP. Pour plus d’informations sur les réglages des préférences Réseau,
consultez l’Aide Mac. Chapitre 2 Politiques de recherche Open Directory 35
Une politique de recherche automatique offre confort et souplesse. Il s’agit de l’option
recommandée, particulièrement pour les ordinateurs mobiles. Lorsqu’un ordinateur
doté d’une politique de recherche automatique est déconnecté du réseau, connecté
à un autre réseau ou placé sur un autre sous-réseau, la politique de recherche
automatique peut changer. Si l’ordinateur est déconnecté du réseau, il utilise son
domaine de répertoire local. Si l’ordinateur est connecté à un réseau ou sous-réseau
différent, il peut automatiquement changer sa liaison NetInfo et obtenir une adresse de
serveur LDAP à partir du service DHCP du sous-réseau actuel. Avec une politique de
recherche automatique, il n’est pas nécessaire de reconfigurer un ordinateur afin qu’il
puisse obtenir les services de répertoires et d’authentification dans son nouvel
emplacement.
Politiques de recherche personnalisées
Si vous ne voulez pas qu’un ordinateur Mac OS X utilise la politique de recherche
automatique fournie par DHCP, vous pouvez définir une politique de recherche
personnalisée pour cet ordinateur. Une politique de recherche personnalisée peut,
par exemple, spécifier qu’un domaine Active Directory doit être consulté lorsqu’un
enregistrement d’utilisateur ou d’autres données administratives sont introuvables
dans les autres domaines de répertoires.
Domaine Active Directory
1
2
3
4
Politique
de recherche
Domaine de répertoire de l’école
Domaine de répertoire
pour les sciences
Domaine de répertoire
pour les mathématiques
Domaine de répertoire
pour le français36 Chapitre 2 Politiques de recherche Open Directory
Une politique de recherche personnalisée peut ne pas fonctionner à différents endroits
du réseau car elle repose sur la disponibilité de domaines de répertoires particuliers.
Par conséquent, une politique de recherche personnalisée n’est habituellement pas
le meilleur choix pour un ordinateur mobile. Dans ce cas, une politique de recherche
automatique ou exclusivement locale est généralement plus fiable.
Politiques de recherche d’authentification et de contacts
Un ordinateur Mac OS X possède en réalité plusieurs politiques de recherche. Il
possède une politique de recherche pour trouver des informations d’authentification
et une autre politique de recherche pour trouver des informations de contact.
Open Directory utilise la politique de recherche d’authentification pour localiser et
récupérer les données d’authentification d’utilisateur et d’autres données administratives
à partir des domaines de répertoires. Il utilise la politique de recherche de contacts pour
localiser et récupérer les noms, adresses et autres informations de contact à partir des
domaines de répertoires. Le Carnet d’adresses de Mac OS X utilise ces informations de
contact. D’autres applications peuvent être programmées pour les exploiter.
Chaque politique de recherche peut être automatique, personnalisée
ou exclusivement locale.3
37
3 Authentification d’utilisateur à
l’aide d’Open Directory
Open Directory offre plusieurs options d’authentification
des utilisateurs dont les comptes sont enregistrés dans
les domaines de répertoires de Mac OS X Server, y
compris Kerberos et les nombreuses autres méthodes
d’authentification requises par les services de réseau.
Open Directory peut authentifier les utilisateurs à l’aide :
• d’une signature unique, avec le centre de distribution de clés Kerberos intégré
à Mac OS X Server ;
• d’un mot de passe enregistré de manière sûre dans la base de données du serveur
de mot de passe Open Directory ;
• d’un mot de passe “shadow” (caché) enregistré sous la forme de plusieurs
empreintes, y compris NT et LAN Manager, dans un fichier auquel seul l’utilisateur
racine a accès ;
• d’un mot de passe crypté enregistré directement dans le compte de l’utilisateur,
pour une compatibilité descendante avec les systèmes hérités ;
• d’un serveur LDAP non-Apple pour une authentification par liaison LDAP.
De plus, Open Directory permet de configurer des politiques de mot de passe
spécifiques pour chaque utilisateur, telles que l’arrivée à expiration automatique et la
longueur minimale d’un mot de passe. (Les politiques de mot de passe ne s’appliquent
pas aux mots de passe shadow, aux mots de passe cryptés ni à l’authentification par
liaison LDAP.)
Ce chapitre décrit les options d’authentification disponibles dans Mac OS X Server. 38 Chapitre 3 Authentification d’utilisateur à l’aide d’Open Directory
Authentification et autorisation
Les services tels que la fenêtre de connexion et le service de fichiers Apple nécessitent
une authentification de l’utilisateur à partir d’Open Directory. L’authentification fait
partie du processus par lequel un service détermine s’il doit accorder à un utilisateur
l’accès à une ressource. Généralement, ce processus nécessite également une
autorisation. L’authentification prouve l’identité de l’utilisateur, tandis que l’autorisation
détermine ce que l’utilisateur authentifié a le droit de faire. Un utilisateur s’authentifie
généralement en fournissant un nom et un mot de passe valides. Un service peut alors
autoriser l’utilisateur authentifié à accéder à des ressources spécifiques. Par exemple, le
service de fichiers autorise un accès complet aux dossiers et fichiers dont un utilisateur
authentifié est le possesseur.
Lorsque vous utilisez une carte de crédit, vous faites l’expérience de processus
d’authentification et d’autorisation. Le commerçant vous identifie (authentification) en
comparant votre signature sur la facture avec celle qui figure au dos de votre carte de
crédit. Il soumet alors votre numéro de carte de crédit à la banque qui autorise le
paiement en fonction du solde de votre compte et d’une limite de crédit autorisé.
Open Directory authentifie les comptes d’utilisateur mais n’autorise l’accès à aucun
service. Après avoir été authentifié par Open Directory, la fenêtre de connexion peut
vous donner l’autorisation de vous connecter, puis le service de fichiers peut vous
autoriser l’accès à certains dossiers et fichiers, le service de courrier, l’accès à vos
messages, etc.
Détermination de l’option d’authentification à utiliser
Pour authentifier un utilisateur, Open Directory doit d’abord déterminer l’option
d’authentification à utiliser : Kerberos, serveur de mot de passe Open Directory, mot de
passe shadow, mot de passe crypté ou liaison LDAP. Le compte de l’utilisateur contient
les informations spécifiant l’option d’authentification à utiliser. Ces informations
portent le nom d’attribut d’autorité d’authentification. Open Directory se sert du nom
fourni par l’utilisateur pour trouver le compte de l’utilisateur dans le domaine de
répertoire. Open Directory consulte alors l’attribut d’autorité d’authentification présent
dans le compte de l’utilisateur pour connaître l’option d’authentification à appliquer.
L’attribut d’autorité d’authentification n’est pas limité à une seule option
d’authentification possible. Un attribut d’autorité d’authentification peut, par exemple,
indiquer qu’un utilisateur peut être authentifié à la fois par Kerberos et par le serveur
de mots de passe Open Directory. Chapitre 3 Authentification d’utilisateur à l’aide d’Open Directory 39
Il n’est pas nécessaire que le compte d’un utilisateur contienne absolument un attribut
d’autorité d’authentification. Dans ce cas, Mac OS X Server suppose qu’un mot de passe
crypté est enregistré dans le compte d’utilisateur. Ainsi, les comptes d’utilisateur créés
à l’aide de la version 10.1 ou des versions antérieures de Mac OS X contiennent un mot
de passe crypté mais pas d’attribut d’autorité d’authentification.
Vous pouvez modifier un attribut d’autorité d’authentification d’un utilisateur en
changeant le type de mot de passe dans la fenêtre Avancé du Gestionnaire de groupe
de travail. Avec certains réglages de type de mot de passe, l’attribut d’autorité
d’authentification spécifie plusieurs options d’authentification. Consultez le chapitre 6,
“Gestion de l’authentification d’utilisateur” pour obtenir des instructions sur le réglage
du type de mot de passe.
Authentification Open Directory
Lorsqu’un compte d’utilisateur dispose d’un type de mot de passe d’Open Directory,
l’utilisateur peut être authentifié via Kerberos ou via un serveur de mot de passe
Open Directory. Ni Kerberos ni le serveur de mot de passe Open Directory
n’enregistrent le mot de passe dans le compte d’utilisateur.
Kerberos et le serveur de mot de passe Open Directory enregistrent les mots de passe
en dehors du domaine de répertoire et ne permettent en aucun leur lecture. Les mots
de passe ne peuvent être que définis et vérifiés. Des utilisateurs malveillants peuvent
tenter de se connecter via le réseau dans l’espoir d’accéder à Kerberos et au serveur
de mot de passe Open Directory. L’examen de l’historique d’Open Directory permet
de détecter ces tentatives d’accès infructueuses. (Consultez “Affichage des états et des
historiques Open Directory” à la page 127.)
Politiques de mot de passe
Kerberos et le serveur de mot de passe Open Directory appliquent tous deux des
politiques de mot de passe. Une politique de mot de passe d’utilisateur peut, par
exemple, spécifier un délai d’expiration du mot de passe. Si, au moment où l’utilisateur
se connecte, Open Directory constate que le mot de passe a expiré, l’utilisateur devra
remplacer ce mot de passe. Open Directory pourra alors authentifier l’utilisateur.
Les politiques de mot de passe peuvent désactiver un compte d’utilisateur à une date
donnée, après un certain nombre de jours, après une période d’inactivité ou après un
certain nombre de tentatives de connexion infructueuses. Elles peuvent aussi exiger
que le mot de passe soit composé au minimum d’un certain nombre de caractères,
qu’il contienne au moins une lettre ou un chiffre, qu’il soit différent du nom
d’utilisateur, qu’il diffère des mots de passe précédemment choisis ou qu’il soit modifié
régulièrement. Open Directory applique les mêmes règles de politique de mot de
passe au serveur de mot de passe Open Directory et à Kerberos, sauf que Kerberos ne
gère pas toutes les règles.40 Chapitre 3 Authentification d’utilisateur à l’aide d’Open Directory
Les politiques de mot de passe n’affectent pas les comptes d’administrateur. Les
administrateurs sont exclus des politiques de mot de passe car ils peuvent modifier ces
politiques comme ils le souhaitent. De plus, l’application de politiques de mot de passe
aux administrateurs les soumettrait à des attaques par saturation.
Utilisateurs pouvant disposer de mots de passe Open Directory
Tous les comptes d’utilisateur enregistrés sur un serveur doté de la version 10.3 de
Mac OS X Server peuvent être configurés pour disposer d’un type de mot de passe
Open Directory. Les comptes d’utilisateur du domaine de répertoire local du serveur
peuvent également être configurés afin de disposer d’un type de mot de passe Open
Directory. Si ce serveur héberge un domaine de répertoire partagé, les comptes
d’utilisateur qui s’y trouvent peuvent également être configurés pour disposer d’un
type de mot de passe Open Directory.
Les utilisateurs qui doivent se connecter via la fenêtre de connexion de Mac OS X
version 10.1 ou antérieure doivent être configurés pour utiliser des mots de passe
cryptés. Le type de mot de passe n’a pas d’importance pour les autres services. Un
utilisateur pourrait, par exemple, s’authentifier pour un service de fichiers Apple à l’aide
d’un mot de passe Open Directory.
Méthodes d’authentification du serveur de mot de passe Open
Directory
Le serveur de mot de passe Open Directory repose sur un standard connu sous
le nom de SASL (Simple Authentification and Security Layer).Il s’agit d’un système
d’authentification extensible qui permet au serveur de mot de passe Open Directory de
gérer un ensemble de méthodes d’authentification d’utilisateurs réseau exigées par les
services de courrier, de fichiers et autres de Mac OS X Server. Chaque service négocie
avec le serveur de mot de passe Open Directory pour obtenir une méthode
d’authentification avant d’échanger les références d’utilisateurs.
Le serveur de mot de passe Open Directory gère des méthodes d’authentification
qui ne nécessitent pas l’enregistrement d’un mot de passe en clair dans la base de
données du serveur de mot de passe Open Directory. Seuls les mots de passe cryptés,
appelés empreintes, sont enregistrés dans la base de données. Ces méthodes sont les
suivantes : CRAM-MD5, DHX, Digest-MD5, MS-CHAPv2, SMB-NT et SMB-LAN Manager.
Personne, pas même un administrateur ni un utilisateur racine, ne peut récupérer des
mots de passe cryptés en les lisant dans la base de données. Un administrateur peut
utiliser le Gestionnaire de groupe de travail pour définir le mot de passe d’un
utilisateur, mais il ne peut lire aucun mot de passe d’utilisateur.
De plus, le serveur de mot de passe Open Directory gère des méthodes d’authentification
qui peuvent nécessiter l’enregistrement d’un mot de passe en clair dans la base de
données d’authentification. Il s’agit des méthodes APOP et WebDAV-Digest. Chapitre 3 Authentification d’utilisateur à l’aide d’Open Directory 41
Remarque : si vous connectez la version 10.3 (ou version ultérieure) de Mac OS X Server
à un domaine de répertoire de Mac OS X Server version 10.2 ou antérieure, notez bien
que les utilisateurs définis dans l’ancien domaine de répertoire ne peuvent pas être
authentifiés à l’aide de la méthode MS-CHAPv2. Cette méthode peut s’avérer nécessaire
pour authentifier de manière sûre les utilisateurs du service VPN de la version 10.3
(ou ultérieure) de Mac OS X Server. Le serveur de mot de passe Open Directory de la
version 10.3 de Mac OS X Server gère l’authentification MS-CHAPv2, alors que le serveur
de mot de passe de la version 10.2 de Mac OS X Server ne la gère pas.
Contenu de la base de données du serveur de mot de passe
Open Directory
Le serveur de mot de passe Open Directory tient à jour une base de données
d’authentification distincte du domaine de répertoire de Mac OS X Server. Open
Directory restreint strictement l’accès à la base de données d’authentification, tandis
que toute personne connectée au réseau peut accéder au domaine de répertoire.
Le serveur de mot de passe Open Directory conserve dans sa base de données
d’authentification un enregistrement pour chaque compte d’utilisateur possédant un
type de mot de passe Open Directory. Un enregistrement d’authentification inclut les
éléments suivants :
• L’identifiant de mot de passe de l’utilisateur (une valeur 128 bits attribuée lors de la
création du mot de passe).Il est également enregistré dans l’enregistrement de
l’utilisateur, dans le domaine de répertoire, et est utilisé comme clé d’accès à
l’enregistrement d’utilisateur dans la base de données du serveur de mot de passe
Open Directory.
• Le mot de passe est enregistré soit sous une forme récupérable (en clair), soit
sous forme d’empreinte (crypté). La forme varie en fonction de la méthode
d’authentification. Un mot de passe récupérable est enregistré pour les méthodes
d’authentification APOP et WebDAV. Pour toutes les autres méthodes, l’enregistrement
se fait sous la forme d’un mot de passe crypté. Si aucune méthode d’authentification
exigeant un mot de passe en clair n’est activée, la base de données d’authentification
d’Open Directory enregistre les mots de passe sous forme cryptée uniquement.
• Le nom abrégé de l’utilisateur (utilisé dans les messages d’historiques consultables
dans Admin Serveur).
• Des données de politique de mot de passe.
Authentification Kerberos
Kerberos est un protocole d’authentification en réseau développé par le MIT afin de
fournir une authentification et des communications sûres en réseaux ouverts. Kerberos
permet en outre l’authentification par signature unique (voir “Signature unique” à la
page 44). 42 Chapitre 3 Authentification d’utilisateur à l’aide d’Open Directory
Mac OS X et Mac OS X Server versions 10.2 et ultérieures gèrent Kerberos v5. Si votre
réseau dispose déjà d’un centre de distribution de clés (KDC) Kerberos, vous pouvez
configurer vos ordinateurs Mac OS X afin qu’ils l’utilisent pour l’authentification.
Si un serveur doté de la version 10.3 de Mac OS X Server dispose d’un répertoire LDAP
partagé, il dispose également d’un centre de distribution de clés Kerberos intégré. Ce
centre peut authentifier tous les utilisateurs dont les comptes sont enregistrés dans un
domaine de répertoire sur le serveur et dont le type de mot de passe est Open
Directory. Le centre de distribution de clés intégré nécessite une configuration
minimale. Les ordinateurs disposant de la version 10.3 (et versions ultérieures) de
Mac OS X nécessitent une configuration minimale pour utiliser le centre de distribution
de clés Mac OS X Server afin d’authentifier les comptes d’utilisateur enregistrés sur le
serveur.
Services “kerberisés”
Kerberos peut authentifier des utilisateurs pour les services suivants de
Mac OS X Server :
• Fenêtre de connexion
• Service de courrier
• FTP
• service AFP
• SSH
Ces services ont été “kerberisés”. Seuls ces services peuvent utiliser Kerberos pour
authentifier un utilisateur.
Principaux et domaines Kerberos
Les services kerberisés sont configurés pour authentifier les principaux connus d’un
domaine Kerberos donné. Un domaine Kerberos peut être considéré comme une base
de données ou un domaine d’authentification Kerberos spécifique contenant des
données de validation pour les utilisateurs, les services et parfois les serveurs
(tous appelés “principaux”). Par exemple, un domaine contient des clés secrètes
de principaux qui résultent d’une fonction unidirectionnelle appliquée à des mots
de passe. Les principaux de service sont généralement basés sur des secrets générés
de façon aléatoire plutôt que sur des mots de passe.
Des exemples de domaines et de noms principaux sont fournis ci-après. Vous
remarquerez que les noms de domaines sont, par convention, en lettres capitales afin
de les différencier des noms de domaines DNS :
• Domaine : MONDOMAINE.EXEMPLE.COM
• Utilisateur principal : smitty@MONDOMAINE.EXEMPLE.COM
• Service principal : serveurafp/autrenom.exemple.com@MONDOMAINE.EXEMPLE.COMChapitre 3 Authentification d’utilisateur à l’aide d’Open Directory 43
Processus d’authentification Kerberos
L’authentification Kerberos se fait en plusieurs étapes. Lors de la première étape,
le client obtient des références servant à demander l’accès aux services kerberisés.
Lors de la deuxième phase, le client requiert l’authentification pour un service donné.
Lors de la dernière étape, le client présente les références au service.
L’illustration suivante schématise ces activités. Remarquez que, sur ce schéma, le
service et le client peuvent constituer soit la même entité (la fenêtre de connexion par
exemple), soit deux entrées différentes (par exemple un client de courrier et le serveur
de courrier).
1 Le client s’authentifie auprès d’un centre de distribution de clés Kerberos qui
communique avec les domaines pour accéder aux données d’authentification. Ce n’est
qu’à cette étape que les mots de passe et les informations de politique de mot de
passe qui y sont associées doivent être vérifiés.
2 Le centre de distribution de clés délivre au client un ticket d’octroi de ticket, référence
dont le client a besoin pour utiliser des services kerberisés. Ce ticket est valide pour une
durée paramétrable, mais peut être annulé avant l’expiration du délai. Le ticket est
placé en mémoire cache sur le client jusqu’à son expiration.
3 Le client contacte le centre de distribution de clés avec le ticket d’octroi de ticket
lorsqu’il souhaite utiliser un service kerberisé donné.
4 Le centre délivre un ticket pour ce service.
5 Le client présente le ticket au service.
6 Le service vérifie si le ticket est valide. Si le ticket est valable, l’utilisation du service est
accordée au client si tant est qu’il soit autorisé à bénéficier de ce service. (Kerberos ne
fait qu’authentifier les clients, il ne les autorise pas à utiliser des services. Un serveur
AFP, par exemple, doit consulter un compte d’utilisateur dans un domaine de répertoire
pour obtenir l’identifiant d’utilisateur) Le cas échéant, le service utilise les informations
du ticket pour récupérer des informations supplémentaires sur l’utilisateur à partir d’un
domaine de répertoire.
Sachez que le service n’a besoin de connaître aucune information de mot de passe ou
de politique de mot de passe. Une fois qu’un ticket d’octroi de ticket a été obtenu, il est
inutile de fournir des informations de mot de passe.
Centre de distribution
de clés Service
kerberisé
1
2
3
4
5
6
Client44 Chapitre 3 Authentification d’utilisateur à l’aide d’Open Directory
La notion de temps est très importante pour Kerberos. Si le client et le centre de
distribution de clés ne sont pas synchronisés à quelques minutes près, le client ne
réussira pas à s’authentifier avec le centre. Les informations concernant la date, l’heure
et le fuseau horaire doivent être correctes sur le serveur du centre de distribution de
clés et chez les clients. Il est recommandé qu’ils utilisent tous le même service
d’horloge réseau pour que leurs horloges restent synchronisées.
Pour plus d’informations sur Kerberos, rendez-vous sur le site Web MIT Kerberos :
web.mit.edu/kerberos/www/index.html
Signature unique
Mac OS X Server utilise Kerberos pour l’authentification par signature unique évitant
ainsi aux utilisateurs de saisir un nom et un mot de passe à chaque fois qu’ils
souhaitent accéder à un service kerberisé. Avec la signature unique, un utilisateur
fournit toujours un nom et un mot de passe dans la fenêtre de connexion. Par la suite, il
n’a plus besoin de saisir un nom et un mot de passe pour le service de fichiers Apple, le
service de courrier ou d’autres services faisant appel à l’authentification Kerberos. Pour
tirer parti de la fonction de signature unique, les utilisateurs et les services doivent être
configurés pour l’authentification Kerberos et utiliser le même serveur de centre de
distribution de clés Kerberos.
Les comptes d’utilisateur qui se trouvent dans un répertoire LDAP de Mac OS X Server
10.3, et qui possèdent un type de mot de passe Open Directory, utilisent le centre de
distribution de clés intégré du serveur. Ces comptes d’utilisateur sont automatiquement
configurés pour Kerberos et la signature unique. Les services kerberisés de ce serveur
utilisent également le centre de distribution de clés intégré du serveur et sont
automatiquement configurés pour la signature unique. Les autres serveurs doivent être
configurés pour utiliser le centre de distribution de clés de Mac OS X Server. Les serveurs
disposant de la version 10.3 de Mac OS X Server nécessitent seulement une configuration
minimale pour utiliser le centre de distribution de clés intégré d’un autre serveur équipé
de Mac OS X Server version 10.3.
Mots de passe shadow et cryptés
Les mots de passe shadow et cryptés ne dépendent ni de l’infrastructure de Kerberos,
ni de celle du serveur de mot de passe Open Directory en ce qui concerne la validation
du mot de passe. Ils transmettent tous deux une forme brouillée de mot de passe de
l’utilisateur, ou empreinte, lorsqu’ils envoient le mot de passe via le réseau. Tous deux
enregistrent également une forme brouillée du mot de passe, mais pas au même
emplacement. Chapitre 3 Authentification d’utilisateur à l’aide d’Open Directory 45
Un mot de passe crypté est enregistré sous forme d’empreinte dans le compte
d’utilisateur, rendant ce mot de passe relativement facile à capturer à partir d’un autre
ordinateur du réseau. Cette stratégie, historiquement appelée authentification de base
(Basic), est principalement compatible avec les logiciels qui nécessitent un accès direct
aux enregistrements d’utilisateur. Par exemple, la version 10.1 (et les versions
précédentes) de Mac OS X s’attendent à trouver un mot de passe crypté enregistré
dans le compte d’utilisateur.
Un mot de passe shadow est enregistré sous forme de plusieurs empreintes dans un
fichier situé sur le même ordinateur que le domaine de répertoire accueillant le compte
d’utilisateur. Etant donné que le mot de passe n’est pas enregistré dans le compte
d’utilisateur, sa capture via le réseau s’avère difficile. Chaque mot de passe shadow
d’utilisateur est enregistré dans un fichier différent, appelé fichier de mot de passe
shadow. Seul le compte d’utilisateur racine est autorisé à lire ces fichiers. Seuls les
comptes d’utilisateur qui sont enregistrés dans le répertoire local d’un ordinateur
peuvent disposer d’un mot de passe shadow. Les comptes d’utilisateur qui sont
enregistrés dans un répertoire partagé ne peuvent en bénéficier.
La fonction primaire de hachage d’un mot de passe shadow est SHA-1. De plus, les
empreintes NT et LAN Manager sont enregistrées dans le fichier de mot de passe
shadow pour assurer la compatibilité descendante avec les services d’impression et
de fichiers SMB de Windows. Ces empreintes peuvent être utilisées pour le partage
de fichiers Windows à partir d’un ordinateur Mac OS X et pour l’authentification
des services d’impression et de fichiers Windows fournis par Mac OS X Server.
Les mots de passe shadow fournissent également une authentification cachée pour
les comptes d’utilisateurs mobiles.
Les mots de passe shadow et cryptés ne sont pas adaptés à tous les services. Certains
services exigent des méthodes d’authentification gérées par Open Directory, telles que
APOP, CRAM-MD5, Digest-MD5, MS-CHAPv2 et WebDAV-Digest. Pour une transmission
sécurisée des mots de passe via un réseau, les mots de passe cryptés peuvent
fonctionner avec la méthode d’authentification DHX. Les mots de passe shadow gèrent
également NT et LAN Manager pour une authentification sûre via le réseau.
L’authentification cryptée ne gère que les mots de passe d’une longueur maximale de
huit octets (huit caractères ASCII) pour le mot de passe. Si un mot de passe plus long
est saisi dans le compte d’un utilisateur, seuls les huit premiers octets sont utilisés pour
la validation du mot de passe crypté.
La limite de huit caractères ne s’applique pas aux mots de passe shadow. Avec ces
derniers, les 128 premiers caractères servent à l’authentification NT et les 14 premiers
caractères servent à l’authentification LAN Manager.46 Chapitre 3 Authentification d’utilisateur à l’aide d’Open Directory
Cryptage des mots de passe shadow et cryptés dans les comptes
d’utilisateur
Les mots de passe shadow et cryptés ne sont pas enregistrés en clair ; ils sont
dissimulés et rendus illisibles par le cryptage.
Le procédé de cryptage d’un mot de passe shadow ou crypté consiste à introduire
le mot de passe en clair, accompagné d’un nombre aléatoire, dans une fonction
mathématique (appelée fonction de hachage unidirectionnelle). Une fonction de
hachage unidirectionnelle génère toujours la même valeur cryptée à partir de données
en entrée spécifiques, mais ne peut être utilisée pour recréer le mot de passe original à
partir des données en sortie cryptées qu’elle génère.
Pour valider un mot de passe à l’aide de la valeur cryptée, Mac OS X applique la
fonction au mot de passe tapé par l’utilisateur et la compare à la valeur stockée dans le
compte de l’utilisateur. Si les valeurs corroborent, le mot de passe est considéré valide.
Différentes fonctions de hachage sont utilisées pour crypter des mots de passe shadow
et cryptés. La fonction de cryptage UNIX standard est utilisée pour les mots de passe
cryptés. En revanche, il est nécessaire d’utiliser plusieurs fonctions de hachage, y
compris NT et LAN Manager, pour crypter les mots de passe shadow.
Craquage des mots de passe lisibles
Du fait que les mots de passe cryptés sont enregistrés directement dans les comptes
d’utilisateur, ils sont susceptibles d’être craqués. Les comptes d’utilisateur d’un
domaine de répertoire partagé sont ouvertement accessibles sur le réseau. N’importe
quelle personne connectée au réseau et disposant de Gestionnaire de groupe de travail
ou sachant utiliser les outils à lignes de commandes peut lire le contenu des comptes
d’utilisateur, y compris les mots de passe qui y sont enregistrés.
Un utilisateur malveillant ou un pirate informatique peut utiliser le Gestionnaire de
groupe de travail ou les commandes UNIX pour copier les enregistrements d’utilisateur
dans un fichier. Il peut transférer ce fichier vers un autre système afin d’utiliser
différentes techniques permettant de trouver quels mots de passe non cryptés
génèrent les mots de passe cryptés stockés dans les enregistrements d’utilisateur.
Après avoir identifié un mot de passe, le pirate peut se connecter incognito avec un
nom d’utilisateur et un mot de passe valides.
Avec ce type d’attaque “hors ligne”, il n’est pas nécessaire d’effectuer plusieurs
tentatives de connexion successives pour accéder à un système. Chapitre 3 Authentification d’utilisateur à l’aide d’Open Directory 47
Un moyen très efficace pour contrer le craquage de mots de passe consiste à utiliser de
bons mots de passe. Les mots de passe doivent contenir des lettres, des chiffres et des
symboles et former des combinaisons difficiles à deviner par les utilisateurs non autorisés.
Les mots de passe ne doivent pas correspondre à de véritables mots. Les bons mots de
passe peuvent inclure des chiffres et des symboles (tels que # ou $). Ils peuvent
également être constitués des premières lettres de tous les mots d’une phrase
donnée. Utilisez à la fois des lettres majuscules et minuscules.
Remarque : les mots de passe shadow et Open Directory sont beaucoup moins
vulnérables aux attaques hors ligne puisqu’ils ne sont pas enregistrés dans les
enregistrements d’utilisateur. Les mots de passe shadow sont stockés dans des fichiers
séparés, uniquement lisibles par une personne qui connaît le mot de passe de l’utilisateur
racine (appelé aussi administrateur système). Les mots de passe Open Directory sont
enregistrés de manière sûre dans le centre de distribution de clés Kerberos et dans la
base de données du serveur de mot de passe Open Directory. Le mot de passe Open
Directory d’un utilisateur ne peut être lu par d’autres utilisateurs, pas même par un
utilisateur disposant d’autorisations d’administrateur pour l’authentification Open
Directory. (Cet administrateur peut seulement modifier les mots de passe Open Directory
et les politiques de mot de passe.)
Authentification par liaison LDAP
Pour les comptes d’utilisateur qui résident dans un répertoire LDAP sur un serveur non
Apple, Open Directory tente d’utiliser l’authentification par liaison LDAP simple. Open
Directory envoie au serveur de répertoire LDAP le nom et le mot de passe fournis par
l’utilisateur en cours d’authentification. L’authentification est réussie si le serveur LDAP
trouve un enregistrement d’utilisateur et un mot de passe correspondants.
L’authentification par liaison LDAP simple est risquée par nature, puisque des mots de
passe en clair sont transmis via le réseau. Cependant, vous pouvez rendre cette
authentification plus sûre en configurant un accès au répertoire LDAP via le protocole
SSL (Secure Sockets Layer). SSL sécurise l’accès en cryptant toutes les communications
avec le répertoire LDAP.4
49
4 Planification Open Directory
Tout comme l’installation électrique ou les canalisations
d’un bâtiment, les services de répertoire d’un réseau
doivent être planifiés à l’avance plutôt qu’improvisés au
gré des circonstances.
Le stockage d’informations dans des domaines de répertoires partagés améliore le
contrôle du réseau, permet à un nombre plus important d’utilisateurs d’accéder aux
informations et simplifie la gestion des informations. Toutefois, le niveau de contrôle et
de convivialité dépend de l’effort consacré à la planification de vos domaines partagés.
L’objectif de la planification d’un domaine de répertoire est de concevoir la disposition
de domaines partagés la plus simple qui fournit à vos utilisateurs Mac OS X un accès
aisé aux ressources réseau dont ils ont besoin et minimise le temps consacré à la
gestion des enregistrements d’utilisateurs et d’autres données administratives.
Ce chapitre fournit des indications générales pour la planification des services Open
Directory et décrit les outils nécessaires pour les gérer.
Directives générales de planification
Si vous n’avez pas besoin de partager des informations sur les utilisateurs et les
ressources entre plusieurs ordinateurs Mac OS X, la planification du domaine de
répertoire se réduit au strict nécessaire. Tout doit pouvoir être accessible à partir de
domaines de répertoires locaux. Assurez-vous simplement que l’ensemble des
utilisateurs d’un ordinateur Mac OS X particulier sont définis en tant que tels dans le
domaine de répertoire local de l’ordinateur.
Domaine
de réper-
toire local
Domaine
de réper-
toire local
Ouverture
de session
vers Mac OS X
Connexion au serveur Mac OS X
pour accéder à un service
de fichiers50 Chapitre 4 Planification Open Directory
Pour partager des informations entre ordinateurs Mac OS X, vous devez configurer au
moins un domaine de répertoire partagé.
Un seul domaine de répertoire partagé suffira amplement si tous les utilisateurs de
votre réseau partagent les mêmes ressources telles qu’imprimantes, points de partage
pour répertoires de départ, points de partage pour applications et points de partage
pour documents.
Pour des réseaux plus grand et plus complexes, il peut être utile de mettre en place des
domaines de répertoires partagés supplémentaires.
Domaine
de
répertoire
partagé
Domaine
de
répertoire
local
Domaine
de
répertoire
local
Ouverture
de session
vers Mac OS X
Connexion à Mac OS X
Server pour accéder à un
service de fichiers
Domaine de répertoire de l’école
Domaine de répertoire
pour les sciences
Domaine de répertoire
pour les mathématiques
Domaine de répertoire
pour le français
1
2
3
Politique
de rechercheChapitre 4 Planification Open Directory 51
Contrôle de l’accès aux données
Dans un réseau comprenant plusieurs domaines de répertoires partagés, il est possible
de n’afficher les informations de répertoires que pour certains ordinateurs du réseau.
Dans l’exemple ci-dessus, l’administrateur peut désigner au cas par cas les utilisateurs
et les ressources qui seront visibles par l’ensemble des ordinateurs Mac OS X, en
répartissant les informations de répertoires dans quatre domaines de répertoires
partagés.
Si vous souhaitez que tous les ordinateurs aient accès à certaines données
administratives, stockez ces dernières dans un domaine de répertoire partagé inclus
dans les politiques de recherche de tous les ordinateurs. Pour que certaines données
ne soient accessibles qu’à certains ordinateurs, stockez-les dans un domaine de
répertoire partagé qui ne soit inclus que dans la politique de recherche des ordinateurs
concernés.
Simplification des modifications des données de
répertoires
Si vous avez besoin de plusieurs domaines de répertoires partagés, organisez vos
politiques de recherches de manière à minimiser le nombre de changements
d’emplacement de stockage des données. Il est également conseillé d’élaborer un plan
de gestion des événements en cours tels que :
• L’arrivée de nouveaux utilisateurs dans votre organisation et le départ d’anciens
utilisateurs
• L’ajout, l’amélioration ou le remplacement de serveurs de fichiers
• Le déplacement d’imprimantes
Essayez de faire en sorte que chaque domaine de répertoire soit applicable à
l’ensemble des ordinateurs l’utilisant, de manière à ne devoir ni modifier ni ajouter
d’informations dans plusieurs domaines. Dans l’exemple de domaines partagés à
plusieurs niveaux ci-dessus, l’ajout d’un nouvel étudiant au domaine partagé d’une
classe permet à l’étudiant d’ouvrir une session à partir de n’importe quel ordinateur
de la classe. Au fur et à mesure du recrutement ou du départ de formateurs,
l’administrateur peut mettre à jour les informations d’utilisateurs en modifiant
simplement le domaine partagé de l’école.
Si votre hiérarchie de domaines de répertoires est complexe ou étendue et appartient à
un réseau géré par plusieurs administrateurs, vous devez élaborer des stratégies visant
à minimiser les conflits. Par exemple, vous pouvez prédéfinir des gammes d’identifiants
d’utilisateurs (Id. Util.) afin d’empêcher un accès accidentel à des fichiers. (Pour plus
d’informations, lisez le chapitre sur la configuration des comptes dans le guide de
gestion des utilisateurs.)52 Chapitre 4 Planification Open Directory
Évaluation des besoins en matière de répertoires et
d’authentification
Outre le mode de répartition des différentes données de répertoires entre les différents
domaines, vous devez également tenir compte des capacités de chaque domaine de
répertoire. Différents facteurs affectent la taille maximale d’un domaine de répertoire.
Parmi ces facteurs, on peut citer les performances de la base de données qui stocke les
informations de répertoire. Le domaine de répertoire LDAP de Mac OS X Server version
10.3 et ultérieure utilise une base de données Berkeley qui demeure performante avec
100 000 enregistrements. Bien entendu, un serveur hébergeant un domaine de
répertoire de cette taille a tout intérêt à disposer d’un espace disque suffisant pour
stocker tous les enregistrements.
Le nombre de connexions gérées par un service de répertoire est plus difficile à évaluer
car les connexions des services de répertoires surviennent dans un contexte qui
englobe les connexions de l’ensemble des services fournis par ce serveur. Sous
Mac OS X Server version 10.3, un serveur dédié à Open Directory peut accepter
au maximum 250 connexions simultanées d’ordinateurs clients.
Le serveur Open Directory est toutefois en mesure de fournir des services LDAP et
d’authentification à un nombre plus élevé d’ordinateurs clients car ces derniers ne font
pas tous appel à ces services en même temps. Chaque ordinateur client se connecte au
répertoire LDAP pendant une durée maximum de deux minutes et les connexions au
serveur de mots de passe Open Directory sont encore plus brèves. Ainsi, un serveur
Open Directory est capable de gérer 750 ordinateurs clients parce qu’il est probable
que seule une fraction des ordinateurs clients susceptibles d’établir une connexion
avec Open Directory cherche généralement à établir une connexion au même
moment. Il peut néanmoins s’avérer difficile d’évaluer leur nombre, autrement dit le
pourcentage d’ordinateurs clients effectuant une connexion au même moment. Ainsi,
un ordinateur client utilisé à longueur de journée par une même personne qui travaille
sur des fichiers d’images n’aura que rarement besoin des services Open Directory. En
revanche, les nombreux utilisateurs d’un ordinateur situé dans un laboratoire ouvrent
et ferment des sessions tout au long de la journée, chacun d’entre eux utilisant
différents réglages de préférences de client géré. Un tel ordinateur représente une
charge relativement lourde pour les services Open Directory. Chapitre 4 Planification Open Directory 53
En général, l’utilisation d’Open Directory est proportionnelle au nombre d’ouvertures
et de fermetures de sessions. Ces activités sont habituellement majoritaires dans les
services de répertoires et d’authentification de n’importe quel système. Plus les
utilisateurs ouvrent et ferment des sessions, moins le serveur Open Directory (ou tout
autre serveur de répertoires et d’authentification) pourra gérer d’ordinateurs clients. Si
les ouvertures et fermetures de sessions sont très fréquentes, vous devrez ajouter des
serveurs Open Directory. En revanche, si les sessions de travail sont plus longues et que
les ouvertures de session sont plus rares, vous pourrez vous contenter d’un plus petit
nombre de serveurs Open Directory.
Identification de serveurs pour l’hébergement de
domaines partagés
Si vous avez besoin de plusieurs domaines partagés, identifiez les serveurs appelés à
héberger ces domaines. Les domaines partagés concernent de nombreux utilisateurs,
il est donc conseillé de les placer sur des ordinateurs Mac OS X Server présentant les
caractéristiques suivantes :
• Accès physique limité
• Accès réseau limité
• Installation de technologies à haute disponibilité telles que les systèmes
d’alimentation sans coupure
Sélectionnez des ordinateurs qui ne seront pas fréquemment remplacés et qui sont
dotés des capacités adéquates pour accueillir un nombre grandissant de domaines
de répertoires. Bien qu’il soit possible de déplacer un domaine partagé après sa
configuration, vous devrez peut-être reconfigurer les politiques de recherche des
ordinateurs qui se lient à ce domaine partagé, de sorte que leurs utilisateurs puissent
continuer à y ouvrir des sessions.54 Chapitre 4 Planification Open Directory
Duplication de services Open Directory
Mac OS X Server gère la duplication du service de répertoire LDAP, du serveur de mots
de passe Open Directory et du centre de distribution de clés Kerberos.
La duplication de vos services de répertoires et d’authentification vous permet :
• De rapprocher les informations de répertoires d’un groupe d’utilisateurs au sein d’un
réseau distribué géographiquement, ce qui améliore les performances des services
de répertoires et d’authentification pour ces utilisateurs.
• D’obtenir la redondance des services, afin que les utilisateurs ne soient que très
peu affectés en cas de défaillance ou d’inaccessibilité d’un système de répertoire.
L’un des serveurs dispose d’une copie principale du domaine de répertoire LDAP
partagé, du serveur de mots de passe Open Directory et du centre de distribution de
clés Kerberos. Ce serveur est appelé maître Open Directory. Chaque réplique Open
Directory constitue un serveur distinct contenant une copie du répertoire LDAP maître,
du serveur de mots de passe Open Directory et du centre de distribution de clés
Kerberos.
L’accès au répertoire LDAP sur une réplique s’effectue en lecture seule. Les
modifications des fiches d’utilisateurs et d’autres informations du répertoire LDAP
ne peuvent être effectuées que sur le maître Open Directory.
Le maître Open Directory répercute automatiquement sur ses répliques tout
changement apporté au répertoire LDAP. Le maître peut mettre ses répliques à jour soit
dès qu’une modification survient, soit à intervalles de temps programmés. L’option des
intervalles de temps programmés est la meilleure si les répliques sont connectées au
maître par l’intermédiaire d’un réseau à faible débit.
Les mots de passe et les politiques de mots de passe peuvent être modifiés sur
n’importe quelle réplique. Si le mot de passe ou la politique de mot de passe d’un
utilisateur est modifié sur plusieurs répliques, c’est la modification la plus récente qui
prévaut.
La mise à jour des répliques dépend de la synchronisation des horloges du maître et de
toutes les répliques. Si les horloges des répliques et du maître affichent des différences
importantes, la mise à jour risque d’être quelque peu arbitraire. Les informations de
date, d’heure et de fuseau horaire doivent être correctes sur le maître et les répliques
et elles doivent, si possible, utiliser le même service d’horloge réseau pour demeurer
synchronisées.Chapitre 4 Planification Open Directory 55
Répliques dans un campus comprenant plusieurs
bâtiments
Quand un réseau s’étend sur plusieurs bâtiments, les connexions entre bâtiments
peuvent s’avérer plus lentes qu’au sein de chaque bâtiment. Il peut arriver également
que les connexions entre bâtiments soient saturées. Ces situations peuvent nuire aux
performances des ordinateurs qui bénéficient de services Open Directory provenant
d’un serveur situé dans un autre bâtiment. Par conséquent, il est recommandé
d’installer une réplique Open Directory dans chaque bâtiment. Selon vos besoins, il
peut même s’avérer intéressant d’installer une réplique Open Directory à chacun des
étages d’un bâtiment qui en compte plusieurs. Chaque réplique offre ainsi des services
de répertoires et d’authentification efficaces aux ordinateurs clients situés à proximité.
Les ordinateurs clients n’ont plus besoin d’établir de connexion avec un serveur Open
Directory via la ligne plus lente qui relie les bâtiments entre eux.
L’augmentation du nombre de répliques présente toutefois un désavantage. Les
répliques communiquent entre elles et avec le maître via le réseau. Ces communications
représentent une charge pour le réseau, qui augmente en proportion du nombre de
répliques. L’ajout d’un trop grand nombre de répliques peut en fait accroître le trafic
entre bâtiments (du fait des mises à jour de répliques) plus qu’il ne réduit les
communications clientes Open Directory.
Par conséquent, lors du choix du nombre de répliques, il faut tenir compte de
l’importance de l’utilisation des services Open Directory par les ordinateurs clients.
Si les ordinateurs clients n’ont en moyenne que relativement peu recours aux services
Open Directory et que vos bâtiments sont reliés entre eux par des connexions rapides
(Ethernet à 100 Mbits/s, par exemple), vous n’avez sans doute pas besoin d’installer une
réplique dans chaque bâtiment.
Vous pouvez réduire la charge des communications entre répliques et maître Open
Directory en programmant la fréquence de mise à jour des répliques par le maître
Open Directory. Ainsi, il n’est peut-être pas nécessaire que les répliques soient mises
à jour à chaque modification apportée au maître. En choisissant une fréquence de mise
à jour moins élevée, vous améliorez les performances du réseau.
Amélioration des performances et de la redondance
Vous pouvez améliorer les performances des services Open Directory en ajoutant de
la mémoire au serveur et en limitant les services qu’il fournit. Cette stratégie est
également valable pour tous les autres services de Mac OS X Server. Plus vous limitez
le nombre de services offerts par un serveur, meilleures sont ses performances.
Au-delà de cette stratégie générale, vous pouvez aussi améliorer les performances des
serveurs Open Directory en plaçant la base de données LDAP sur un volume qui lui est
propre et les historiques Open Directory sur un autre volume. 56 Chapitre 4 Planification Open Directory
Si vous prévoyez de placer des répliques d’un maître Open Directory sur votre réseau,
vous pouvez améliorer les performances du réseau en réduisant la fréquence de mise
à jour des répliques. Une réduction de la fréquence de mise à jour signifie que les
répliques contiennent des données de répertoires moins actuelles. Vous devez donc
trouver un compromis entre performances du réseau et exactitude des répertoires des
répliques.
Pour accroître la redondance des services Open Directory, vous pouvez installer des
serveurs supplémentaires comme répliques Open Directory. Une autre stratégie de
redondance consiste à utiliser des serveurs équipés de systèmes RAID pour les services
Open Directory.
Sécurité d’Open Directory
Sous Mac OS X Server version 10.3, un serveur disposant d’un domaine de répertoire
LDAP partagé fournit aussi l’authentification Open Directory. Les données
d’authentification stockées par Open Directory sont particulièrement sensibles. Ces
données d’authentification comprennent la base de données du serveur de mots de
passe Open Directory ainsi que la base de données Kerberos extrêmement sensible.
Par conséquent, vous devez vous assurer que le maître Open Directory et toutes les
répliques Open Directory sont bien protégés :
• La sécurité physique d’un serveur maître ou réplique Open Directory est essentielle.
Ces serveurs doivent se trouver dans des pièces fermées à clé. Ne laissez jamais de
session ouverte sur ces serveurs.
• Gardez en lieu sûr les supports de sauvegarde de la base de données du serveur de
mots de passe Open Directory et de la base de données Kerberos. Le fait de placer
vos serveurs Open Directory dans une pièce fermée à clé ne protégera pas la bande
de sauvegarde que vous laissez sur votre bureau tous les soirs.
• Évitez si possible d’utiliser les serveurs Open Directory, maître ou répliques, pour
d’autres services. S’il vous est impossible de consacrer exclusivement vos serveurs
aux rôles de maîtres ou de répliques Open Directory, essayez au moins de limiter
le nombre d’autres services qu’ils fournissent. L’un de ces autres services pourrait
comporter une faille de sécurité permettant un accès illicite aux bases de données
Kerberos ou du serveur de mots de passe Open Directory. L’emploi de serveurs
dédiés aux services Open Directory est une solution idéale mais pas obligatoire.
• Évitez d’utiliser un volume RAID partagé avec d’autres ordinateurs comme volume
de démarrage d’un serveur qui est maître ou réplique Open Directory. Une faille de
sécurité sur l’un des autres ordinateurs représente une menace potentielle pour la
sécurité des informations d’authentification Open Directory.
• Installez le service de coupe-feu IP pour bloquer tous les ports à l’exception des ports
utilisés par les protocoles de répertoires, d’authentification et d’administration.
• Le serveur de mots de passe Open Directory utilise les ports 106 et 3659. Chapitre 4 Planification Open Directory 57
• Le centre de distribution de clés Kerberos utilise le port TCP/UDP 88 et le port
TCP/UDP 749 est utilisé pour l’administration Kerberos.
• Le répertoire partagé LDAP utilise le port TCP 389 pour les connexions normales
et le port TCP 636 pour les connexions SSL.
• Le Gestionnaire de groupe de travail utilise les ports TCP 311 et 625.
• Admin Serveur utilise le port TCP 311.
• SMB utilise les ports TCP/UDP 137, 138, 139 et 445.
• Équipez l’ordinateur maître Open Directory d’un système d’alimentation sans
coupure (onduleur).
En résumé, la solution pratique la plus sûre consiste à dédier exclusivement chaque
serveur maître ou réplique Open Directory aux services Open Directory. Installez sur
chacun de ces serveurs un coupe-feu afin qu’ils n’acceptent que les protocoles d’accès
aux répertoires, d’authentification et d’administration : LDAP, serveur de mots de
passe, Kerberos, Gestionnaire de groupe de travail et Gestionnaire du serveur. Protégez
physiquement chaque serveur Open Directory ainsi que leurs supports de sauvegarde.
La duplication entraîne une légère augmentation du risque de sécurité. Les données de
répertoire LDAP dupliquées ne sont soumises à aucune restriction de lecture, par
conséquent, n’importe quelle personne ayant accès au réseau peut télécharger
l’ensemble du répertoire, quelle que soit la réplique. Les données de mot de passe sont
dupliquées de manière sûre à l’aide de clés aléatoires négociées lors de chaque session
de duplication. La partie du trafic de duplication concernant l’authentification (le
serveur de mots de passe Open Directory et le centre de distribution de clés Kerberos)
est entièrement cryptée. Pour plus de sécurité, vous pouvez configurer les connexions
réseau entre serveurs Open Directory afin qu’elles utilisent des commutateurs réseau
plutôt que des concentrateurs. Ainsi, le trafic de duplication d’authentification sera
limité aux segments de réseau fiables.
Outils pour la gestion des services de répertoire Open
Directory
Les applications Admin Serveur, Format de répertoire et Gestionnaire de groupe
de travail fournissent des interfaces graphiques pour la gestion des services Open
Directory sous Mac OS X Server. De plus, vous pouvez gérer les services Open Directory
à partir de la ligne de commandes de Terminal. Si votre réseau comprend des
domaines NetInfo hérités, vous pouvez les gérer à l’aide de l’Inspecteur du Gestionnaire
de groupe de travail (vous pourriez également utiliser le Gestionnaire NetInfo).
Toutes ces applications sont fournies avec Mac OS X Server et peuvent être installées
sur un autre ordinateur équipé de Mac OS X version 10.3 ou ultérieure, faisant alors de
cet ordinateur un ordinateur d’administrateur. Pour plus d’informations sur la
configuration d’un ordinateur d’administrateur, lisez le chapitre sur l’administration de
serveur dans le guide de premiers contacts.58 Chapitre 4 Planification Open Directory
Admin Serveur
Admin serveur vous permet de :
• Configurer Mac OS X Server en tant que maître ou réplique Open Directory, en tant
que serveur connecté à un système de répertoires ou en tant que serveur autonome
ne comportant qu’un répertoire local. Pour obtenir des instructions, consultez le
chapitre 5, “Configuration des services Open Directory”.
• Configurer des systèmes Mac OS X Server supplémentaires de telle manière qu’ils
puissent utiliser le centre de distribution de clés Kerberos d’un maître ou d’une
réplique Open Directory. Pour obtenir des instructions, consultez le chapitre 5.
• Faire migrer de NetInfo vers LDAP le domaine de répertoire partagé d’un serveur
mis à niveau. Pour obtenir des instructions, consultez le chapitre 5.
• Configurer les options LDAP d’un maître Open Directory. Pour obtenir des
instructions, consultez le chapitre 5.
• Configurer le service DHCP pour qu’il fournisse l’adresse d’un serveur LDAP à des
ordinateurs Mac OS X utilisant des politiques de recherche automatiques. Pour plus
de détails, consultez le chapitre du guide d’administration des services réseau
consacré au DHCP.
• Définir des politiques de mots de passe s’appliquant à tous les utilisateurs qui ne
disposent pas de politiques de mots de passe particulières. Pour plus de détails,
consultez le chapitre 6, “Gestion de l’authentification d’utilisateur”. Pour définir des
politiques de mots de passe, utilisez le Gestionnaire de groupe de travail. Voir à ce
propos le chapitre 6.
• Contrôler les services Open Directory. Pour obtenir des instructions, consultez le
chapitre 8, “Maintenance et résolution des problèmes”.
Pour des informations de base sur l’utilisation d’Admin Serveur, lisez le chapitre du
guide de premiers contacts consacré à l’administration du serveur.
Admin Serveur est installé dans le dossier /Applications/Server/.
Format de répertoire
Format de répertoire vous permet de :
• Activer et désactiver les différents types de services de répertoires et de détection
de services réseau sur les ordinateurs Mac OS X.
• Définir des politiques de recherche d’authentification et de contacts pour les
ordinateurs Mac OS X.
• Configurer les connexions aux répertoires LDAP, à un domaine Active Directory,
à un domaine NIS et à des domaines NetInfo.
• Configurer le mappage de données pour les répertoires LDAP.
Format de répertoire peut se connecter à d’autres ordinateurs de votre réseau, ce qui
vous permet d’effectuer une configuration à distance.
Pour plus d’informations sur l’utilisation de Format de répertoire, lisez le chapitre 7,
“Gestion de Format de répertoire”.Chapitre 4 Planification Open Directory 59
Format de répertoire est installé, sur tous les ordinateurs Mac OS X, dans le dossier /
Applications/Utilitaires/.
Gestionnaire de groupe de travail
Gestionnaire de groupe de travail vous permet de :
• Configurer et gérer les comptes d’utilisateurs, de groupes et d’ordinateurs. Pour plus
de détails, lisez les chapitres consacrés aux comptes d’utilisateurs, de groupes et
d’ordinateurs dans le guide de gestion des utilisateurs et le guide d’administration
des technologies Web.
• Gérer les points de partage pour les services de fichiers, les répertoires de départ des
utilisateurs et les profils d’utilisateurs itinérants. Pour plus d’informations, lisez le
chapitre du guide d’administration des services de fichiers consacré aux points de
partage et le chapitre du guide d’administration des technologies Web consacré à la
gestion des services Windows.
• Accéder à l’Inspecteur qui permet de manipuler toutes les fiches et tous les attributs
Open Directory. Pour obtenir des instructions, consultez le chapitre 8, “Maintenance
et résolution des problèmes”.
Pour obtenir des informations élémentaires sur l’utilisation du Gestionnaire de groupe
de travail, lisez le chapitre du guide de premiers contacts consacré à l’administration du
serveur.
Le Gestionnaire de groupe de travail se trouve dans le dossier /Applications/Server/.
Outils à ligne de commande
Les administrateurs préférant administrer leur serveur à partir de lignes de commande
disposent d’une gamme complète d’outils à ligne de commandes. Pour la gestion de
serveurs à distance, utilisez une session sécurisée (SSH) pour envoyer vos commandes.
Pour taper vos commandes sur les serveurs et les ordinateurs Mac OS X, utilisez
l’application Terminal qui se trouve dans le dossier /Applications/Utilitaires/. Pour plus
de détails, consultez le d’administration par ligne de commande.
Gestionnaire NetInfo
Gestionnaire NetInfo permet d’afficher et de modifier des enregistrements, des
attributs et des valeurs dans les domaines NetInfo hérités, sur les ordinateurs qui
utilisent encore ou ont été mis à niveau à partir de Mac OS X Server version 10.2 ou
antérieure. Ces mêmes tâches peuvent être effectuées à l’aide de l’Inspecteur dans le
Gestionnaire de groupe de travail. Vous pouvez aussi utiliser le Gestionnaire NetInfo
pour gérer une hiérarchie NetInfo héritée ou sauvegarder et restaurer un domaine
NetInfo hérité.
Le Gestionnaire NetInfo se trouve dans le dossier /Applications/Utilitaires/.5
61
5 Configuration des services Open
Directory
Vous pouvez utiliser Admin Serveur pour configurer le
rôle Open Directory d’un serveur, la signature unique et
les services d’authentification Kerberos, régler les options
LDAP et effectuer la migration de NetInfo vers LDAP.
Les services Open Directory (services de répertoires et d’authentification) constituent une
partie essentielle de l’infrastructure d’un réseau. Ces services affectent considérablement
les autres services et utilisateurs du réseau. C’est pourquoi il convient de configurer
correctement Open Directory dès le départ.
Présentation générale de la configuration
Résumé des tâches principales à réaliser pour configurer les services Open Directory.
Consultez les pages mentionnées pour obtenir des informations détaillées sur
chaque étape.
Étape 1 : Avant de commencer, élaborez un programme
Consultez la section “Avant de commencer” à la page 62 pour obtenir la liste des élé-ments
à prendre en considération avant de configurer Open Directory sur Mac OS X Server.
Étape 2 : Configurez votre maître Open Directory
Consultez “Configuration d’un maître Open Directory” à la page 64 et “Configuration
des options LDAP” à la page 72.
Étape 3 : Configurez les répliques de votre maître Open Directory
Consultez les sections “Configuration d’une réplique Open Directory” à la page 65 et
“Configuration des options LDAP” à la page 72.
Étape 4 : Configurez les serveurs qui se connectent à d’autres systèmes de
répertoires
Consultez la section “Configuration d’une connexion à un système de répertoire” à la
page 68.62 Chapitre 5 Configuration des services Open Directory
Étape 5 : Configurez la signature unique et l’authentification Kerberos
Consultez la section “Configuration de la signature unique et de Kerberos” à la page 69.
Étape 6 : Faites migrer les serveurs mis à niveau de NetInfo vers LDAP
Consultez “Migration d’un domaine de répertoire de NetInfo vers LDAP” à la page 75
et “Désactivation de NetInfo après la migration vers LDAP” à la page 78.
Étape 7 : Configurez Format de répertoire sur les serveurs et sur les
ordinateurs clients
Consultez le chapitre 7, “Gestion de Format de répertoire”.
Avant de commencer
Avant de configurer des services Open Directory pour la première fois :
• Comprenez les utilisations des données de répertoire et évaluez vos besoins
en répertoires. Identifiez les services qui nécessitent des données issues de domaines
de répertoires et déterminez quels utilisateurs auront besoin d’accéder à ces services.
Les utilisateurs dont les informations peuvent être aisément gérées sur un serveur
doivent être définis dans le répertoire LDAP partagé d’un Mac OS X Server qui est
un maître Open Directory. Certains de ces utilisateurs seront plutôt définis dans des
domaines de répertoires d’autres serveurs, tels qu’un domaine Active Directory sur
un serveur Windows.
Ces concepts sont présentés au chapitre 1, “Concepts de service de répertoire”.
• Évaluez s’il vous faut plusieurs domaines partagés. Si c’est le cas, choisissez les
utilisateurs à définir dans chaque domaine partagé. Pour plus de détails, consultez
le chapitre 2, “Politiques de recherche Open Directory”.
• Déterminez quelles sont les options d’authentification nécessaires aux utilisateurs.
Pour obtenir les descriptions des options disponibles, consultez le chapitre 3,
“Authentification d’utilisateur à l’aide d’Open Directory”.
• Définissez le mode d’organisation de vos domaines de répertoires et notamment des
répliques des maîtres Open Directory. Le chapitre 4, “Planification Open Directory”
propose quelques recommandations.
• Choisissez les administrateurs de serveur avec beaucoup de soin. Ne communiquez
le mots de passe d’administrateur qu’à des personnes de confiance. Limitez au
maximum le nombre d’administrateurs. N’attribuez à aucun utilisateur de droits
d’accès d’administrateur pour procéder à des tâches mineures, telle que la
modification de réglages dans une fiche d’utilisateur.
Important : les informations de répertoires font autorité. Elles revêtent une fonction
vitale pour tout utilisateur d’un ordinateur les employant.Chapitre 5 Configuration des services Open Directory 63
Configuration d’Open Directory à l’aide de l’Assistant du
serveur
La configuration initiale d’Open Directory a lieu lorsque vous utilisez l’Assistant du
serveur pendant l’installation de Mac OS X Server. Pour obtenir des instructions sur
l’utilisation de l’Assistant du serveur, consultez le guide de premiers contacts.
Gestion d’Open Directory sur un serveur distant
Vous pouvez installer Admin Serveur sur un ordinateur disposant de Mac OS X version
10.3 ou ultérieure et l’utiliser pour gérer Open Directory sur n’importe quel serveur
local ou distant. Vous pouvez aussi gérer Open Directory à distance en vous servant
des outils à ligne de commande sur un ordinateur Mac OS X ou sur un ordinateur
non-Macintosh. Pour plus d’informations, consultez le chapitre du guide de premiers
contacts consacré à l’administration de serveur.
Configuration d’un serveur autonome
A l’aide d’Admin Serveur, vous pouvez configurer Mac OS X Server pour utiliser
uniquement le domaine de répertoire local du serveur. Le serveur ne fournit aucune
information sur les répertoires aux autres ordinateurs et n’en obtient pas d’un système
existant. (Le domaine de répertoire local ne peut être partagé.)
Important : si vous modifiez Mac OS X Server pour obtenir des informations de
répertoires uniquement à partir de son domaine de répertoire local, les enregistrements
d’utilisateurs et les autres informations que le serveur avait auparavant récupéré sur un
domaine de répertoire partagé deviendront inaccessibles :
• Les enregistrements d’utilisateurs et les autres informations existeront toujours dans
le domaine de répertoire partagé, mais deviendront inaccessibles aux utilisateurs et
aux services du serveur.
• Les fichiers et dossiers du serveur peuvent devenir inaccessibles aux utilisateurs
dont les comptes se trouvent dans le domaine de répertoire partagé.
• Si le serveur était un maître Open Directory et si d’autres serveurs y étaient
connectés :
• Des services risquent d’être interrompus sur les serveurs connectés si les comptes
d’utilisateurs et les autres informations du domaine de répertoire partagé
deviennent inaccessibles.
• Les utilisateurs dont les comptes se trouvent dans le domaine de répertoire
partagé peuvent ne plus pouvoir accéder aux fichiers et dossiers situés sur le
maître Open Directory et sur les autres serveurs qui étaient connectés à son
domaine de répertoire LDAP partagé. 64 Chapitre 5 Configuration des services Open Directory
Vous pouvez sauvegarder le répertoire LDAP et la base de données du serveur de mot
de passe Open Directory avant de transformer le maître Open Directory en serveur
autonome. Pour obtenir des instructions, consultez la section “Sauvegarde de fichiers
Open Directory” à la page 130.
Pour configurer un serveur afin qu’il utilise uniquement son propre domaine
de répertoire local non partagé :
1 Ouvrez Admin Serveur et sélectionnez Open Directory pour un serveur dans la liste
Ordinateurs et services.
2 Cliquez sur Réglages (vers le bas de la fenêtre), puis cliquez sur Général (vers le haut).
3 Sélectionnez Serveur autonome dans le menu local Rôle.
4 Si vous êtes sûr que les utilisateurs et les services n’ont plus besoin d’accéder aux
données de répertoire enregistrées dans le domaine de répertoire partagé que le
serveur a hébergé ou auquel il était connecté, cliquez sur Enregistrer.
Configuration d’un maître Open Directory
A l’aide d’Admin Serveur, vous pouvez configurer Mac OS X Server comme maître Open
Directory afin qu’il puisse fournir des informations de répertoires et d’authentification à
d’autres systèmes. Mac OS X Server fournit des informations de répertoires en hébergeant
un domaine de répertoire LDAP partagé. De plus, le serveur authentifie les utilisateurs
dont les comptes sont enregistrés dans le domaine de répertoire LDAP partagé.
Important: si vous modifiez un ordinateur Mac OS X Server qui était connecté à un
autre système de répertoire pour qu’il devienne un maître Open Directory, le serveur
reste connecté à l’autre système de répertoire. Le serveur recherchera les enregistrements
d’utilisateur et d’autres informations dans son domaine de répertoire LDAP partagé avant
de rechercher dans les autres systèmes de répertoires auxquels il est connecté.
Pour configurer un serveur afin qu’il héberge un domaine LDAP partagé :
1 Ouvrez Admin Serveur et sélectionnez Open Directory pour un serveur dans la liste
des Ordinateurs et services.
Un serveur doit disposer de Mac OS X Server version 10.3 ou ultérieure pour être un
maître Open Directory.
2 Cliquez sur Réglages (vers le bas de la fenêtre), puis cliquez sur Général (vers le haut).
3 Sélectionnez Maître Open Directory dans le menu local Rôle et saisissez les
informations demandées.
Nom abrégé d’administrateur : le nom abrégé d’un compte d’administrateur dans le
domaine de répertoire local du serveur que vous voulez copier sur le nouveau répertoire
LDAP partagé. Ce compte sera un administrateur du domaine de répertoire LDAP.
Mot de passe d’administrateur : le mot de passe du compte d’administrateur dont
vous avez saisi le nom abrégé.Chapitre 5 Configuration des services Open Directory 65
Nom de domaine Kerberos : par convention, le nom de domaine Kerberos est
identique au nom DNS du serveur, mais il s’écrit en lettres capitales. Ainsi, un serveur
dont le nom DNS est exemple.com aurait le nom de domaine Kerberos EXEMPLE.COM.
Base de recherche (facultatif) : le suffixe de la base de recherche pour le nouveau
répertoire LDAP. Le suffixe de la base de recherche provient généralement du nom DNS
du serveur. Ainsi, le suffixe de la base de recherche pourrait être “dc=exemple, dc=com”
pour un serveur dont le nom DNS est serveur.exemple.com.
4 Cliquez sur OK, puis sur Enregistrer.
Après avoir configuré un ordinateur Mac OS X Server comme maître Open Directory,
vous pouvez configurer d’autres ordinateurs disposant de Mac OS X ou Mac OS X
Server pour qu’ils accèdent au domaine de répertoire LDAP partagé du serveur :
• Vous pouvez configurer le service DHCP pour fournir le maître Open Directory
comme serveur LDAP aux ordinateurs dotés de politiques de recherche automatique.
Les ordinateurs disposant de Mac OS X ou Mac OS X Server version 10.2 peuvent
posséder des politiques de recherche automatique. Ces ordinateurs n’ont pas besoin
d’être configurés individuellement pour accéder au serveur LDAP. Lorsque ces
ordinateurs démarrent, ils tentent d’obtenir l’adresse d’un serveur LDAP à partir
du service DHCP.
• Vous pouvez configurer un ordinateur pour qu’il accède au répertoire LDAP du
serveur, puis ajouter le répertoire LDAP du serveur à la politique de recherche
personnalisée de l’ordinateur.
Pour obtenir des instructions sur la configuration de DHCP en vue de fournir une
adresse de serveur LDAP, consultez le guide d’administration des services réseau. Pour
des instructions sur la configuration des politiques de recherche et sur la configuration
de l’accès à des domaines de répertoires LDAP spécifiques, consultez le chapitre 7,
“Gestion de Format de répertoire”.
Configuration d’une réplique Open Directory
A l’aide d’Admin Serveur, vous pouvez configurer Mac OS X Server comme réplique
d’un maître Open Directory afin qu’il puisse fournir les mêmes informations de
répertoires et d’authentification que le maître à d’autres systèmes. Le serveur
réplique héberge une copie en lecture seule du domaine de répertoire LDAP du
maître. Il héberge également une copie en lecture/écriture de la base de données
d’authentification associée au domaine de répertoire du maître et au centre de
distribution de clés Kerberos.
Les répliques Open Directory peuvent offrir les avantages suivants :66 Chapitre 5 Configuration des services Open Directory
• Dans un réseau étendu (WAN) de réseaux locaux (LAN) interconnectés par des
liaisons lentes, les répliques situées sur les réseaux locaux peuvent fournir aux
serveurs et aux ordinateurs clients un accès rapide aux comptes d’utilisateur et aux
autres informations de répertoires.
• Une réplique fournit la redondance. En cas de défaillance du maître Open Directory, les
ordinateurs qui lui sont connectés basculent automatiquement vers une réplique située
à proximité. Ce comportement de basculement automatique est une fonctionnalité de
la version 10.3 (et des versions ultérieures) de Mac OS X et Mac OS X Server.
Important : si vous configurez une réplique Open Directory, toutes les données de
répertoires et d’authentification doivent être copiées sur celle-ci à partir du maître Open
Directory. La duplication peut durer plusieurs secondes ou plusieurs minutes selon la
taille du domaine de répertoire. Si la duplication est effectuée via une liaison réseau lente,
elle peut durer très longtemps. Pendant la duplication, le maître ne peut pas fournir les
services de répertoires et d’authentification. Les comptes d’utilisateur du répertoire LDAP
maître ne peuvent être utilisés pour se connecter aux services ou s’authentifier avant la
fin de la duplication. Pour minimiser l’interruption des services de répertoires, configurez
une réplique avant que le répertoire LDAP du maître ne soit complètement rempli ou à
un moment de la journée où le service de répertoire n’est pas utilisé. Le fait de disposer
d’une autre réplique déjà configurée permettra aux clients du service de répertoire de ne
pas être affectés en cas d’indisponibilité du maître.
Important : si vous modifiez un ordinateur Mac OS X Server qui était connecté
à un autre système de répertoire pour qu’il devienne une réplique Open Directory, le
serveur reste connecté à l’autre système de répertoire. Le serveur recherchera les fiches
d’utilisateur et d’autres informations dans son domaine de répertoire LDAP partagé
avant de rechercher dans d’autres systèmes de répertoires auxquels il est connecté.
Pour configurer un serveur afin qu’il héberge une réplique d’un maître Open
Directory :
1 Ouvrez Admin Serveur et sélectionnez Open Directory pour un serveur dans la liste
des Ordinateurs et services.
Un serveur doit disposer de la version 10.3 (ou ultérieure) de Mac OS X Server pour
pouvoir être une réplique Open Directory.
2 Cliquez sur Réglages (vers le bas de la fenêtre), puis cliquez sur Général (vers le haut).
3 Sélectionnez Réplique Open Directory dans le menu local Rôle et saisissez les
informations demandées.
Adresses IP du maître LDAP : tapez l’adresse IP du serveur maître Open Directory.
Mot de passe racine sur le maître LDAP : tapez le mot de passe de l’utilisateur racine
du système du maître Open Directory (nom d’utilisateur de l’administrateur système).
Nom d’administrateur du serveur de mots de passe sur la réplique : tapez le nom
d’un compte d’administrateur dont le type de mot de passe est Open Directory.Chapitre 5 Configuration des services Open Directory 67
Mot de passe de l’administrateur du serveur de mot de passe sur la réplique :
tapez le mot de passe du compte d’administrateur dont vous avez saisi le nom.
4 Cliquez sur OK, puis sur Enregistrer.
5 Assurez-vous que la date, l’heure et le fuseau horaire sont exacts sur la réplique et sur
le maître.
La réplique et le maître doivent utiliser le même service horaire de réseau pour que
leurs horloges restent synchronisées.
Après que vous ayez configuré une réplique Open Directory, les autres ordinateurs s’y
connecteront automatiquement selon leurs besoins. Les ordinateurs disposant de
Mac OS X et Mac OS X Server versions 10.3 et ultérieures tiennent à jour une liste de
toutes les répliques d’un maître Open Directory auquel ils sont connectés. Si l’un de ces
ordinateurs ne parvient pas à contacter le maître Open Directory pour des services de
répertoires et d’authentification, il se connecte automatiquement à la réplique du
maître la plus proche.
Vous pouvez configurer les ordinateurs Mac OS X pour qu’ils se connectent à une
réplique Open Directory plutôt qu’au maître Open Directory pour les services de
répertoires et d’authentification. Sur chaque ordinateur Mac OS X, vous pouvez utiliser
Format de répertoire pour créer une configuration LDAPv3 afin d’accéder au répertoire
LDAP de la réplique et définir une politique de recherche personnalisée incluant cette
configuration LDAPv3. Vous pouvez également configurer un service DHCP pour qu’il
fournisse le répertoire LDAP de la réplique aux ordinateurs Mac OS X qui obtiennent
l’adresse d’un serveur LDAP par le service DHCP. Consultez “Accès aux répertoires
LDAP” à la page 100 et “Définition de politiques de recherche automatiques” à la
page 98. Consultez le guide d’administration des services réseau pour obtenir des
instructions afin de configurer DHCP pour la fourniture d’une adresse de serveur LDAP.
Le maître Open Directory met automatiquement la réplique à jour. Vous pouvez
configurer le maître pour qu’il effectue ces mises à jour soit à intervalles de temps
programmés, soit dès que le répertoire maître est modifié. Pour obtenir des
instructions, consultez la section “Configuration de la fréquence de duplication d’un
maître Open Directory” à la page 73.
Configuration du basculement Open Directory
Si un maître Open Directory ou l’une de ses répliques devient indisponible, ses
ordinateurs clients dotés de Mac OS X ou Mac OS X Server version 10.3 trouveront
automatiquement une réplique disponible et s’y connecteront.
Les répliques permettent seulement aux clients de lire les informations de répertoires.
Ces informations enregistrées sur la réplique ne peuvent être modifiées avec les outils
d’administration tels que Gestionnaire de groupe de travail.68 Chapitre 5 Configuration des services Open Directory
Les utilisateurs dont le type de mot de passe est Open Directory peuvent modifier
leurs mots de passe sur les ordinateurs connectés aux répliques Open Directory.
Les répliques synchronisent automatiquement les modifications de mots de passe
avec le maître. Si le maître est indisponible pendant un certain temps, les répliques
synchronisent les modifications de mots de passe avec le maître une fois que ce
dernier est de nouveau disponible.
Si un maître ou une réplique Open Directory devient indisponible et qu’il a des
ordinateurs clients disposant de la version 10.2 (ou antérieure) de Mac OS X ou
Mac OS X Server, ces ordinateurs clients doivent être reconfigurés manuellement
pour se connecter à une réplique disponible. Vous pouvez utiliser Format de répertoire
pour créer une configuration LDAPv3 qui spécifie comment l’ordinateur accède à une
réplique disponible. Pour obtenir des instructions, consultez la section “Accès aux
répertoires LDAP” à la page 100.
Configuration d’une connexion à un système de répertoire
A l’aide d’Admin Serveur, vous pouvez configurer Mac OS X Server pour obtenir
des enregistrements d’utilisateur et d’autres informations de répertoires à partir du
domaine de répertoire partagé d’un autre serveur. Cet autre serveur fournit également
l’authentification pour ses informations de répertoires. Mac OS X Server continuera à
obtenir des informations de répertoires à partir de son propre domaine de répertoire
local et fournira l’authentification pour ces informations.
Important : modifier Mac OS X Server afin qu’il soit connecté à un autre système
de répertoire et qu’il ne soit plus un maître Open Directory entraîne la désactivation
de son domaine de répertoire LDAP partagé, avec les conséquences suivantes :
• Les fiches d’utilisateur et les autres informations de répertoires existeront toujours
dans le domaine de répertoire désactivé, mais deviendront inaccessibles aux
utilisateurs du serveur et aux services.
• Si d’autres serveurs étaient connectés au domaine de répertoire du maître,
leurs services risquent d’être interrompus si les comptes d’utilisateur et d’autres
informations du domaine de répertoire désactivé deviennent inaccessibles.
• Les utilisateurs dont les comptes se trouvaient dans le domaine de répertoire désactivé
ne pourront plus accéder à des fichiers et dossiers du maître Open Directory et des
autres serveurs qui étaient connectés au domaine de répertoire maître.
Pour configurer un serveur afin qu’il obtienne des services de répertoires à
partir d’un système existant :
1 Ouvrez Admin Serveur et sélectionnez Open Directory pour un serveur dans la liste des
Ordinateurs et services.
2 Cliquez sur Réglages (vers le bas de la fenêtre), puis cliquez sur Général (vers le haut).
3 Sélectionnez “Connecté à un système de répertoire” dans le menu local Rôle.Chapitre 5 Configuration des services Open Directory 69
4 Si le serveur était un maître Open Directory et que vous êtes sûr que les utilisateurs et
les services n’ont plus besoin d’accéder aux données de répertoires enregistrées dans
le domaine de répertoire partagé que le serveur a hébergé, cliquez sur Enregistrer.
5 Cliquez sur le bouton Accès Open Directory pour configurer l’accès à l’un (ou à
plusieurs) des systèmes de répertoire.
Pour des instructions sur la configuration de l’accès à un type particulier de service
de répertoire, consultez le chapitre 7, “Gestion de Format de répertoire”.
Remarque : si vous connectez Mac OS X Server version 10.3 (ou ultérieure) à un
domaine de répertoire de Mac OS X Server version 10.2 (ou antérieure), sachez que
les utilisateurs définis dans l’ancien domaine de répertoire ne peuvent être authentifiés
par la méthode MS-CHAPv2. Cette méthode peut s’avérer nécessaire pour authentifier
de manière sûre les utilisateurs du service VPN de Mac OS X Server version 10.3 (et
ultérieure). Open Directory de Mac OS X Server version 10.3 gère l’authentification
MS-CHAPv2, mais le serveur de mots de passe de Mac OS X Server version 10.2 ne gère
pas MS-CHAPv2.
Configuration de la signature unique et de Kerberos
La configuration de la signature unique et de l’authentification Kerberos nécessite
la mise en oeuvre des tâches suivantes :
• Un administrateur qui est autorisé à gérer des domaines de répertoires configure un
serveur en tant que maître Open Directory hébergeant un centre de distribution de
clés Kerberos (KDC). Consultez la section “Configuration d’un maître Open Directory
pour la signature unique et Kerberos” à la page 70.
• L’administrateur de réseau délègue à des administrateurs de serveur spécifiques
l’autorité leur permettant de connecter leurs serveurs au serveur maître Open
Directory pour la signature unique et l’authentification Kerberos. (Si vous souhaitez
configurer un serveur afin qu’il se connecte à un maître Open Directory pour la
signature unique et pour Kerberos, vous devez vous déléguer cette autorité.)
Consultez la section “Délégation de l’autorité de connexion à un maître Open
Directory pour la signature unique et Kerberos” à la page 70.
• Les administrateurs délégués connectent leurs serveurs au maître Open Directory,
qui fournit alors la signature unique et l’authentification Kerberos pour les services
offerts par les serveurs connectés. Consultez la section “Connexion d’un serveur à un
maître Open Directory pour la signature unique et Kerberos” à la page 72.
• Tous les ordinateurs utilisant la signature unique et Kerberos doivent être réglés sur
une date, une heure et un fuseau horaire exacts. Ils doivent tous être configurés pour
utiliser le même serveur horloge de réseau. Le bon fonctionnement de Kerberos
repose sur la synchronisation des horloges de tous les ordinateurs participants.
• DNS doit être disponible sur le réseau.70 Chapitre 5 Configuration des services Open Directory
Les services individuels de Mac OS X Server version 10.3 (et ultérieure) ne nécessitent
aucune configuration pour la signature unique ou pour Kerberos. Les services suivants
sont prêts pour Kerberos et la signature unique sur chaque serveur disposant de la
version 10.3 (ou ultérieure) de Mac OS X Server, configuré comme maître Open
Directory ou connecté à un maître :
• Fenêtre de connexion
• Service de courrier
• FTP
• Service AFP
• SSH
Ces services sont “kerberisés”, qu’ils soient en cours d’exécution ou non.
Configuration d’un maître Open Directory pour la signature
unique et Kerberos
Vous pouvez fournir la signature unique et l’authentification Kerberos sur votre réseau
en configurant un maître Open Directory. Vous pouvez configurer un maître Open
Directory lors de la configuration initiale qui suit l’installation de Mac OS X Server
version 10.3 ou ultérieure. Si vous avez configuré Mac OS X Server pour un rôle Open
Directory différent, vous pouvez utiliser Admin Serveur pour transformer ce rôle en
maître Open Directory.
Un serveur jouant le rôle de maître Open Directory ne nécessite aucune configuration
supplémentaire pour gérer la signature unique et l’authentification Kerberos pour
tous les services kerberisés qu’il fournit lui-même. Ce serveur peut également gérer
la signature unique et l’authentification Kerberos pour les services kerberisés d’autres
serveurs du réseau. Les autres serveurs doivent être configurés pour se connecter au
maître Open Directory pour la signature unique et Kerberos.
Pour obtenir des instructions, consultez le guide de premiers contacts, “Configuration
d’un maître Open Directory” à la page 64, “Délégation de l’autorité de connexion à un
maître Open Directory pour la signature unique et Kerberos” à la page 70 et “Connexion
d’un serveur à un maître Open Directory pour la signature unique et Kerberos” à la
page 72.
Délégation de l’autorité de connexion à un maître Open Directory
pour la signature unique et Kerberos
En utilisant Admin Serveur, vous pouvez déléguer l’autorité de connexion d’un serveur
à un maître Open Directory pour la signature unique et l’authentification Kerberos.
Il vous est possible de déléguer l’autorité à un ou plusieurs comptes d’utilisateur
d’un serveur. Les comptes d’utilisateur auxquels vous déléguez l’autorité doivent avoir
un type de mot de passe Open Directory et doivent résider sur le répertoire LDAP du
maître Open Directory. Le serveur pour lequel vous déléguez l’autorité doit disposer
de la version 10.3 (ou ultérieure) de Mac OS X Server.Chapitre 5 Configuration des services Open Directory 71
Si vous souhaitez déléguer l’autorité pour plus d’un serveur, répétez cette procédure
pour chacun d’entre eux.
Important : si le compte d’un administrateur délégué est supprimé et recréé sur le
serveur cible, le nouveau compte ne disposera pas de l’autorité de se connecter au
serveur Kerberos. Par mesure de précaution, vous devez déléguer l’autorité à au moins
deux comptes sur le serveur cible. L’un de ces comptes peut appartenir à un
administrateur de réseau (un administrateur du domaine Kerberos).
Pour déléguer l’autorité de connexion à un maître Open Directory pour la
signature unique et Kerberos :
1 Ouvrez Gestionnaire de groupe de travail, assurez-vous que le serveur cible a été ajouté
à un compte d’ordinateur dans le domaine de répertoire LDAP du serveur à partir
duquel vous déléguez l’autorité, puis notez le nom du serveur cible qui se trouve dans
le compte d’ordinateur.
2 Le nom du serveur cible dans le compte d’ordinateur correspond au nom de
l’enregistrement de l’ordinateur du serveur dans le domaine de répertoire LDAP.
L’ajout du serveur à un compte d’ordinateur crée un enregistrement d’ordinateur pour
le serveur. Pour obtenir les instructions permettant d’ajouter le serveur à un compte
d’ordinateur, consultez le chapitre du guide de gestion des utilisateurs consacré aux
comptes d’ordinateur. Ouvrez Admin Serveur et sélectionnez Open Directory pour un
serveur maître Open Directory dans la liste des Ordinateurs et services.
3 Cliquez sur Réglages (vers le bas de la fenêtre), puis cliquez sur Général (vers le haut).
4 Confirmez le rôle de maître Open Directory, cliquez sur Ajouter un enregistrement
Kerberos, puis saisissez les informations requises.
Nom d’administrateur : tapez le nom d’un administrateur de répertoire LDAP sur le
serveur maître Open Directory.
Mot de passe d’administrateur : tapez le mot de passe du compte d’administrateur.
Nom d’enregistrement de la configuration : tapez le nom d’enregistrement
d’ordinateur du serveur pour lequel vous déléguez l’autorité de connexion à Kerberos.
Le nom d’enregistrement d’ordinateur du serveur est le même que le nom du serveur
dans un compte d’ordinateur.
Administrateurs délégués : tapez un nom abrégé ou un nom complet pour chaque
compte d’utilisateur auquel vous souhaitez déléguer l’autorité. Séparez les différents
noms en appuyant sur la touche Retour après chaque nom.72 Chapitre 5 Configuration des services Open Directory
Connexion d’un serveur à un maître Open Directory pour la
signature unique et Kerberos
A l’aide d’Admin Serveur, un administrateur de serveur dont le compte d’utilisateur a
obtenu une délégation d’autorité appropriée peut connecter un serveur à un maître
Open Directory pour la signature unique et l’authentification Kerberos. Il faut que cette
autorité lui ait été préalablement conférée par un administrateur du maître Open
Directory.
Pour connecter un serveur à un maître Open Directory pour la signature
unique et Kerberos :
1 Ouvrez Admin Serveur et sélectionnez Open Directory pour le serveur cible dans la liste
des Ordinateurs et services.
2 Cliquez sur Réglages (vers le bas de la fenêtre), puis cliquez sur Général (vers le haut).
3 Assurez-vous que Rôle est réglé sur Connecté à un système de répertoire, cliquez sur
Se connecter à Kerberos, puis tapez le nom et le mot de passe d’un compte
d’utilisateur qui a reçu l’autorité pour le serveur cible.
Configuration des options LDAP
Vous pouvez définir plusieurs options pour les répertoires LDAP d’un maître ou d’une
réplique Open Directory. Consultez les documents suivants :
• “Configuration de la fréquence de duplication d’un maître Open Directory” (suite).
• “Modification de l’emplacement d’une base de données LDAP” à la page 73.
• “Limitation des résultats de la recherche pour le service LDAP” à la page 74.
• “Modification du délai de recherche autorisé pour le service LDAP” à la page 74.
• “Configuration de SSL pour le service LDAP” à la page 74.Chapitre 5 Configuration des services Open Directory 73
Configuration de la fréquence de duplication d’un maître Open
Directory
A l’aide d’Admin Serveur, vous pouvez spécifier la fréquence avec laquelle le maître
Open Directory met à jour ses répliques en y intégrant les modifications apportées
aux répertoires et aux informations d’authentification. Le maître peut mettre à jour les
répliques soit dès qu’une modification a lieu dans son domaine de répertoire, soit en
fonction d’un calendrier que vous définissez.
Pour indiquer la fréquence de la mise à jour des répliques par le maître Open
Directory :
1 Ouvrez Admin Serveur et sélectionnez Open Directory pour un serveur
maître Open Directory dans la liste des Ordinateurs et services.
2 Cliquez sur Réglages (vers le bas de la fenêtre), puis cliquez sur Général (vers le haut).
3 Spécifiez une fréquence de duplication.
“Répliquez vers les clients chaque fois que le répertoire est modifié” : garantit des
répliques exactes mais augmente la charge du réseau. Peut affecter les performances
du maître si une réplique est connectée via une liaison réseau lente.
“Répliquer vers les clients tous les __” : permet de planifier des mises à jour moins
fréquentes (en spécifiant un intervalle de temps plus long). Les mises à jour moins
fréquentes présentent l’inconvénient de générer des répliques moins exactes mais
offrent l’avantage de réduire le nombre de connexions réseau entre le maître et ses
répliques. La réduction des connexions peut s’avérer souhaitable si les répliques ne
font pas toutes partie du même réseau local que le maître.
4 Cliquez sur Enregistrer.
Modification de l’emplacement d’une base de données LDAP
En utilisant Admin Serveur, vous pouvez spécifier l’emplacement du disque de la base
de données qui stocke les enregistrements d’utilisateur et d’autres informations dans
un domaine de répertoire LDAP d’un maître ou d’une réplique Open Directory. La base
de données LDAP est généralement située sur le volume de démarrage, mais peut se
trouver sur un volume local différent.
Remarque : pour des raisons de sécurité, les bases de données qui contiennent les
informations d’authentification pour Open Directory et Kerberos sont toujours placées
sur le volume de démarrage, quel que soit l’emplacement de la base de données LDAP.
Pour modifier l’emplacement d’une base de données LDAP partagée :
1 Ouvrez Admin Serveur puis, dans la liste Ordinateurs et services, sélectionnez Open
Directory pour un serveur qui est un maître ou une réplique Open Directory.
2 Cliquez sur Réglages (vers le bas de la fenêtre), puis cliquez sur Protocoles (vers le
haut).74 Chapitre 5 Configuration des services Open Directory
3 Choisissez Réglages LDAP dans le menu local Configurer, puis spécifiez le chemin
d’accès au dossier dans lequel vous voulez placer la base de données LDAP.
4 Cliquez sur Enregistrer.
Limitation des résultats de la recherche pour le service LDAP
Admin Serveur vous permet d’empêcher un type d’attaque par saturation sur
le Mac OS X Server en limitant le nombre de résultats de recherche renvoyés par
le domaine de répertoire LDAP partagé du serveur. Cela empêche un utilisateur
malveillant de bloquer le serveur en lui envoyant des requêtes de recherches LDAP
multiples et complexes.
Pour définir un nombre maximal de résultats de recherche LDAP :
1 Ouvrez Admin Serveur, puis, dans la liste des Ordinateurs et services, sélectionnez Open
Directory pour un serveur qui est un maître ou une réplique Open Directory.
2 Cliquez sur Réglages (vers le bas de la fenêtre), puis cliquez sur Protocoles (vers le haut).
3 Choisissez Réglages LDAP dans le menu local Configurer, puis tapez le nombre maximal
de résultats de recherche.
4 Cliquez sur Enregistrer.
Modification du délai de recherche autorisé pour le service LDAP
A l’aide d’Admin Serveur, vous pouvez empêcher un type d’attaque par saturation sur
le Mac OS X Server en limitant le temps alloué au serveur pour effectuer une recherche
sur son domaine de répertoire LDAP partagé. Cela empêche un utilisateur malveillant
de bloquer le serveur en lui envoyant une requête de recherche LDAP
exceptionnellement complexe.
Pour définir un délai pour les recherches LDAP :
1 Ouvrez Admin Serveur, puis, dans la liste des Ordinateurs et services, sélectionnez Open
Directory pour un serveur qui est un maître ou une réplique Open Directory.
2 Cliquez sur Réglages (vers le bas de la fenêtre), puis cliquez sur Protocoles (vers le haut).
3 Choisissez Réglages LDAP dans le menu local Configurer, puis spécifiez un délai de
recherche.
4 Cliquez sur Enregistrer.
Configuration de SSL pour le service LDAP
Admin Serveur vous permet de configurer des communications cryptées entre un
domaine de répertoire LDAP partagé sur Mac OS X Server et d’autres serveurs qui sont
connectés au domaine de répertoire. Vous pouvez activer le protocole SSL (Secure
Sockets Layer) pour les communications LDAP cryptées et spécifier l’emplacement
du fichier de certificat SSL, du fichier de clé et du fichier de certificat CA.
Les communications SSL pour LDAP utilisent le port 636. Si SSL est désactivé pour
le service LDAP, les communications sont envoyées en clair sur le port 389.Chapitre 5 Configuration des services Open Directory 75
Pour configurer des communications SSL pour le service LDAP :
1 Ouvrez Admin Serveur, puis, dans la liste des Ordinateurs et services, sélectionnez
Open Directory pour un serveur qui est un maître ou une réplique Open Directory.
2 Cliquez sur Réglages (vers le bas de la fenêtre), puis cliquez sur Protocoles (vers le
haut).
3 Choisissez Réglages LDAP dans le menu local Configurer, puis sélectionnez Utiliser SSL.
4 Saisissez l’emplacement et le nom du certificat SSL, de la clé SSL et du certificat CA.
Plutôt que de saisir ou de coller l’emplacement et le nom du certificat SSL, de la clé SSL
ou du certificat CA, vous pouvez les trouver en cliquant sur le bouton Parcourir situé
près du champ correspondant.
5 Cliquez sur Enregistrer.
Migration d’un domaine de répertoire de NetInfo vers LDAP
Vous pouvez utiliser Admin Serveur pour faire migrer un domaine de répertoire NetInfo
partagé vers LDAP. Le processus de migration remplace de manière irréversible la base
de données principale NetInfo du domaine de répertoire par une base de données
principale Berkeley DB. Après la migration, les ordinateurs clients qui étaient configurés
pour utiliser NetInfo afin d’accéder au domaine de répertoire pourront toujours y accéder.
Après la migration, vous pouvez configurer le service DHCP pour qu’il fournisse
le domaine de répertoire migré en tant que serveur LDAP aux ordinateurs clients
disposant de la version 10.2 (et ultérieure) de Mac OS X ou Mac OS X Server qui ont
des politiques de recherche d’authentification automatiques.
Vous pouvez faire basculer automatiquement des ordinateurs clients dotés de
la version 10.3 de Mac OS X ou de Mac OS X Server vers l’utilisation de LDAP pour
accéder au domaine de répertoire migré. Le processus de migration peut enregistrer
des informations d’aiguillage automatique dans le domaine de répertoire. Lorsque
Mac OS X et Mac OS X Server version 10.3 (et ultérieure) utilisent NetInfo pour accéder
au domaine de répertoire qui a été migré vers LDAP, ils rassemblent les informations
d’aiguillage automatique présentes dans le domaine de répertoire et se reconfigurent
pour accéder au domaine de répertoire en utilisant dorénavant LDAP.
Lorsque vous configurez la migration, vous pouvez spécifier une date à partir de
laquelle l’accès NetInfo au domaine de répertoire migré sera désactivé. Vous pouvez
aussi désactiver l’accès à NetInfo à tout moment en cliquant sur un bouton. Après la
désactivation de NetInfo, les ordinateurs clients ne peuvent plus basculer
automatiquement vers LDAP. 76 Chapitre 5 Configuration des services Open Directory
Le processus de migration déplace tous les types d’enregistrements et de données
standard de la base de données NetInfo vers une base de données LDAP. Si le domaine
de répertoire NetInfo avait été modifié pour accueillir des types d’enregistrements ou
de données personnalisés, ces derniers ne sont pas transférés vers la base de données
LDAP.
La migration vers LDAP ne modifie pas la méthode de validation des mots de passe
d’utilisateurs, sauf pour les mots de passe validés par le Gestionnaire d’authentification.
Les mots de passe qui étaient validés par un serveur de mots de passe continuent à
l’être par le même serveur. Si certains comptes d’utilisateur du domaine NetInfo
utilisaient le Gestionnaire d’authentification pour la validation des mots de passe, le
processus de migration convertit ces comptes pour qu’ils disposent d’un type de mot
de passe Open Directory. Bien évidemment, un administrateur peut modifier le type
de mot de passe de tout compte d’utilisateur migré vers Open Directory afin que ce
compte puisse bénéficier de la signature unique et de l’authentification Kerberos.
Important : veillez à ne pas cliquer par inadvertance sur le bouton Désactiver NetInfo.
Cette action a pour effet de désactiver immédiatement l’accès NetInfo au domaine de
répertoire. Cette action est irréversible. Après la désactivation de NetInfo, tous les
ordinateurs ayant besoin de se connecter au domaine de répertoire doivent être
configurés pour se connecter via LDAP.
Pour faire migrer un domaine de répertoire partagé d’un serveur de NetInfo
vers LDAP :
1 Ouvrez Admin Serveur et sélectionnez Open Directory pour un serveur
maître Open Directory dans la liste des Ordinateurs et services.
2 Cliquez sur Réglages (vers le bas de la fenêtre), puis cliquez sur Protocoles
(vers le haut).
3 Choisissez Migration NetInfo dans le menu local Configurer.
4 Cliquez sur Migrer et définissez des options de migration.
Nom abrégé de l’administrateur : Le nom abrégé d’un compte d’administrateur du
domaine de répertoire local du serveur que vous voulez copier vers le répertoire LDAP
migré. Ce compte sera un administrateur du domaine de répertoire LDAP.
Mot de passe d’administrateur : Le mot de passe du compte d’administrateur
pour lequel vous avez entré le nom abrégé.
Nom de domaine Kerberos : Par convention, le nom de domaine Kerberos est
identique au nom DNS du serveur, mais s’écrit en lettres capitales. Par exemple,
un serveur dont le nom DNS est exemple.com aurait un nom de domaine Kerberos
EXEMPLE.COM.Chapitre 5 Configuration des services Open Directory 77
Base de recherche (en option) : Le suffixe de la base de recherche pour le répertoire
LDAP migré. Généralement, le suffixe de la base de recherche provient du nom DNS du
serveur. Ainsi, le suffixe de la base de recherche pourrait être “dc=exemple, dc=com”
pour un serveur dont le nom DNS est serveur.exemple.com.
Faire basculer les clients existants NetInfo sur LDAP : permet aux ordinateurs clients
disposant de la version 10.3 de Mac OS X ou Mac OS X Server de se reconfigurer
automatiquement pour accéder au domaine de répertoire migré en utilisant LDAP
au lieu de NetInfo.
Arrêter le serveur NetInfo à 2:00 le __ : tapez la date à laquelle vous souhaitez mettre
fin à l’accès NetInfo au domaine de répertoire migré. Après la désactivation de NetInfo,
tous les ordinateurs doivent utiliser LDAP pour accéder au domaine de répertoire
migré.
5 Cliquez sur OK pour lancer la migration.
Le processus de migration peut durer un certain temps.
6 Lorsque la migration est terminée, configurez le service DHCP pour qu’il fournisse
l’adresse du serveur LDAP aux ordinateurs clients disposant de politiques de recherche
automatique.
Les ordinateurs disposant de la version 10.2 de Mac OS X ou Mac OS X Server peuvent
avoir des politiques de recherche automatique. Ces ordinateurs n’ont pas besoin d’être
configurés individuellement pour accéder au serveur LDAP. Lorsque ces ordinateurs
démarrent, ils tentent d’obtenir une adresse d’un serveur LDAP à partir du service DHCP.
Pour obtenir des instructions sur la configuration du service DHCP afin qu’il fournisse
une adresse de serveur LDAP, consultez le guide d’administration des services réseau.
Bascule de l’accès au répertoire de NetInfo vers LDAP
Après la migration d’un domaine de répertoire partagé de Mac OS X Server de NetInfo
vers LDAP, certains clients basculeront automatiquement vers LDAP, mais il se peut que
vous ayez à configurer d’autres clients pour qu’ils utilisent LDAP et à reconfigurer le
service DHCP.
• Les ordinateurs disposant d’une politique de recherche automatique obtiennent
l’adresse de leur serveur de répertoires via le service DHCP. Vous devez donc modifier
le service DHCP pour qu’il fournisse l’adresse du serveur de répertoires LDAP migré.
• Les ordinateurs disposant de la version 10.3 de Mac OS X Server qui utilisaient
NetInfo pour accéder au domaine de répertoire migré peuvent basculer
automatiquement vers LDAP. La bascule automatique doit être activée au moment
de la migration du domaine de répertoire de NetInfo vers LDAP. Mac OS X ne peut
plus basculer automatiquement vers LDAP après la désactivation de NetInfo sur le
serveur du domaine de répertoire migré.
• Vous pouvez faire basculer manuellement un ordinateur Mac OS X vers LDAP en
utilisant l’application Format de répertoire. 78 Chapitre 5 Configuration des services Open Directory
• Vous pouvez configurer l’ordinateur pour qu’il utilise une politique de recherche
d’authentification automatique. Dans ce cas, il vous faut également configurer le
service DHCP pour qu’il fournisse à ses clients l’adresse du serveur de répertoires
LDAP migré.
• Il vous est également possible de définir une configuration LDAPv3 sur l’ordinateur
et de l’ajouter à la politique de recherche d’authentification personnalisée de
l’ordinateur.
• Après la désactivation de NetInfo sur le serveur, assurez-vous que DHCP ne fournit
pas l’adresse du serveur pour la liaison NetInfo.
Pour plus d’informations, consultez les sections “Migration d’un domaine de répertoire
de NetInfo vers LDAP” à la page 75, “Configuration des politiques de recherche
d’authentification et de contacts” à la page 97 et “Accès aux répertoires LDAP” à la
page 100, ainsi que le chapitre du guide d’administration des services réseau consacré
à DHCP.
Désactivation de NetInfo après la migration vers LDAP
Si aucun des ordinateurs clients de votre réseau n’a besoin de l’accès NetInfo à un
domaine de répertoire qui a été migré vers LDAP, vous pouvez désactiver NetInfo à
l’aide d’Admin Serveur. Vous pouvez désactiver manuellement le serveur NetInfo,
même si vous avez programmé un arrêt du serveur NetInfo lors de la configuration
de la migration vers LDAP.
Important: ne désactivez pas NetInfo prématurément. Après la désactivation de
NetInfo, tous les ordinateurs qui ont besoin de se connecter au domaine de répertoire
doivent être configurés pour y parvenir en utilisant LDAP.
Pour désactiver l’accès NetInfo à un domaine de répertoire ayant fait l’objet
d’une migration vers LDAP :
1 Ouvrez Admin Serveur et sélectionnez Open Directory pour un serveur maître
Open Directory dans la liste des Ordinateurs et services.
2 Cliquez sur Réglages (vers le bas de la fenêtre), puis sur Protocoles (vers le haut).
3 Choisissez Migration NetInfo dans le menu local Configurer.
4 Cliquez sur Désactiver NetInfo.
Cette action a pour effet la désactivation immédiate de l’accès de NetInfo au domaine
de répertoire. Vous ne pouvez pas annuler cette action. 6
79
6 Gestion de l’authentification
d’utilisateur
Les services d’authentification inclus avec Mac OS X
Server ne requièrent aucune configuration. Vous pouvez
cependant changer le mode d’authentification de
chaque utilisateur.
Voici les différents types d’authentification d’utilisateurs employés par Mac OS X Server :
• Utilisation de la signature unique à l’aide du centre de distribution de clés Kerberos
intégré à Mac OS X Server.
• Utilisation d’un mot de passe stocké de manière sûre dans la base de données du
serveur de mots de passe Open Directory.
• Utilisation d’un mot de passe shadow stocké sous forme de plusieurs empreintes, y
compris NT et LAN Manager, dans un fichier auquel seul l’utilisateur root peut
accéder.
• Utilisation d’un mot de passe crypté, stocké directement dans le compte de
l’utilisateur.
• Utilisation d’un serveur LDAP non-Apple pour l’authentification par liaison LDAP
simple.
L’authentification par signature unique et Kerberos requièrent une légère configuration
de Mac OS X Server. Les autres possibilités d’authentification ne demandent aucune
configuration de Mac OS X Server.
Vous pouvez gérer la manière dont Mac OS X Server utilise les options disponibles pour
authentifier les utilisateurs. Pour trouver les descriptions des tâches et des instructions,
reportez-vous à :
• “Composition d’un mot de passe” à la page 80.
• “Modification du mot de passe d’un utilisateur” à la page 80.
• “Réinitialisation des mots de passe de plusieurs utilisateurs” à la page 81.
• “Changement de politique de mot de passe globale” à la page 82.
• “Configuration des politiques de mots de passe d’utilisateurs individuels” à la
page 83.
• “Modification du type de mot de passe d’un utilisateur” à la page 84.80 Chapitre 6 Gestion de l’authentification d’utilisateur
Vous y trouverez notamment comment convertir le type de mot de passe en Open
Directory, mot de passe shadow ou mot de passe crypté et comment activer
l’authentification par signature unique, Kerberos ou liaison LDAP.
• “Attribution de droits d’administrateur pour l’authentification Open Directory” à la
page 89.
• “Exportation et importation d’utilisateurs dont le type de mot de passe est Open
Directory” à la page 89.
• “Migration de mots de passe vers l’authentification Open Directory” à la page 90.
Composition d’un mot de passe
Le mot de passe associé à un compte d’utilisateur doit être saisi par l’utilisateur lorsqu’il
s’authentifie pour ouvrir une session ou pour d’autres services. Le mot de passe est
sensible à la casse (hormis les mots de passe de gestionnaire de réseau local SMB). Il est
masqué à l’écran pendant sa saisie.
Quel que soit le type de mot de passe choisi pour un utilisateur, voici quelques
directives à suivre pour la composition d’un mot de passe d’utilisateur de Mac OS X
Server :
• Les mots de passe doivent contenir des lettres, des chiffres et des symboles et former
des combinaisons difficiles à deviner par les utilisateurs non autorisés. Ils ne doivent
pas être constitués de mots réels. Les bons mots de passe associent des chiffres et
des symboles (comme # ou $). Ils peuvent également être composés en juxtaposant
la première lettre de tous les mots d’une phrase particulière. Utilisez une
combinaison de lettres minuscules et majuscules.
• Évitez les espaces ainsi que les caractères obtenus à l’aide de la touche Option.
• Évitez les caractères impossibles à saisir sur les ordinateurs dont se servira l’utilisateur
ou qui réclament, sur d’autres claviers et plates-formes, l’emploi d’une combinaison
de touches spéciale.
• Certains protocoles réseau n’acceptent pas les mots de passe contenant des espaces
initiaux, des espaces incorporés ou des espaces finaux.
• Un mot de passe vide n’est pas recommandé ; Open Directory et certains systèmes
(comme la liaison LDAP) ne l’acceptent pas.
Pour une compatibilité maximale avec les ordinateurs et services que vos utilisateurs
sont susceptibles d’exploiter, utilisez uniquement des caractères ASCII dans vos mots
de passe.
Modification du mot de passe d’un utilisateur
À l’aide de Gestionnaire de groupe de travail, vous pouvez changer le mot de passe
d’un utilisateur. Chapitre 6 Gestion de l’authentification d’utilisateur 81
Pour changer le mot de passe d’un utilisateur :
1 Dans Gestionnaire de groupe de travail, cliquez sur le bouton Comptes, puis sur le
bouton Utilisateur.
2 Ouvrez le domaine de répertoire contenant le compte d’utilisateur dont vous voulez
changer le mot de passe et authentifiez-vous en tant qu’administrateur du domaine.
Pour ouvrir un domaine de répertoire, cliquez sur l’icône de globe au-dessus de la liste
des utilisateurs, puis choisissez un domaine dans le menu local.
Si le type du mot de passe de l’utilisateur est Open Directory, vous devez vous
authentifier en tant qu’administrateur dont le type de mot de passe est Open Directory.
3 Sélectionnez le compte du mot de passe à changer.
4 Tapez un mot de passe dans le panneau Élémentaire, puis cliquez sur Enregistrer.
5 Indiquez à l’utilisateur le nouveau mot de passe à employer pour ouvrir une session.
Une fois que l’utilisateur a ouvert une session sous Mac OS X à l’aide du nouveau mot
de passe, il peut le modifier en cliquant sur Comptes dans Préférences Système.
Si vous changez le mot de passe d’un compte dont le type de mot de passe est Open
Directory et que ce compte réside dans le répertoire LDAP d’une réplique ou d’un
maître Open Directory, le changement sera synchronisé avec le maître et toutes ses
répliques. Mac OS X Server synchronise automatiquement les modifications de mots de
passe Open Directory entre un maître et ses répliques.
Réinitialisation des mots de passe de plusieurs
utilisateurs
À l’aide de Gestionnaire de groupe de travail, vous pouvez sélectionner en même
temps plusieurs comptes utilisateurs et les modifier pour qu’ils prennent tous le même
type de mot de passe et le même mot de passe temporaire.
Pour changer le type de mot de passe et le mot de passe de plusieurs comptes
d’utilisateurs :
1 Dans Gestionnaire de groupe de travail, cliquez sur le bouton Comptes, puis sur le
bouton Utilisateur.
2 Ouvrez le domaine de répertoire contenant le compte d’utilisateur dont vous voulez
réinitialiser les types de mot de passe et les mots de passe, puis authentifiez-vous en
tant qu’administrateur du domaine.
Pour ouvrir un domaine de répertoire, cliquez sur l’icône de globe au-dessus de la liste
des utilisateurs, puis choisissez un domaine dans le menu local.
Si vous voulez régler le type de mot de passe sur Open Directory, vous devez vous
authentifier en tant qu’administrateur dont le type de mot de passe est Open Directory.82 Chapitre 6 Gestion de l’authentification d’utilisateur
3 Cliquez sur les comptes d’utilisateurs en maintenant les touches Commande ou Maj
pour sélectionner ceux dont le type de mot de passe doit être changé.
4 Tapez un mot de passe dans le panneau Élémentaire, puis réglez l’option “Type du mot
de passe” dans le panneau Avancé.
5 Cliquez sur Enregistrer.
6 Indiquez aux utilisateurs le mot de passe temporaire, de sorte qu’ils puissent ouvrir une
session.
Après avoir ouvert une session à l’aide du mot de passe temporaire, un utilisateur peut
changer le mot de passe en cliquant sur Comptes dans Préférences Système.
Si vous changez le mot de passe de comptes dont le type de mot de passe est Open
Directory et que ces comptes résident dans le répertoire LDAP d’une réplique ou d’un
maître Open Directory, le changement sera synchronisé avec le maître et toutes ses
répliques. Mac OS X Server synchronise automatiquement les modifications de mots de
passe Open Directory entre un maître et ses répliques.
Changement de politique de mot de passe globale
Admin Serveur vous permet de définir une politique de mot de passe globale pour les
comptes d’utilisateurs d’un domaine de répertoire Mac OS X Server. La politique de
mot de passe globale affecte les comptes d’utilisateurs du domaine de répertoire local
du serveur. Si le serveur est un maître ou une réplique Open Directory, la politique de
mot de passe globale affecte également le domaine de répertoire LDAP du serveur. Si
vous changez la politique de mot de passe globale sur une réplique Open Directory, les
réglages de la politique seront synchronisés avec le maître et toutes ses autres
répliques.
Les serveurs de mots de passe Kerberos et Open Directory appliquent les politiques de
mot de passe. Certaines règles de politiques de mot de passe s’appliquent aux serveurs
de mots de passe Open Directory et Kerberos, d’autres s’appliquent uniquement au
serveur de mots de passe Open Directory. Mac OS X Server synchronise les règles de
politiques de mot de passe qui s’appliquent tant aux serveurs de mots de passe
Kerberos qu’Open Directory.
Les administrateurs de comptes ne sont pas affectés par les politiques de mot de passe.
Chaque utilisateur peut avoir une politique de mot de passe individuelle qui redéfinit
certains réglages de la politique de mot de passe globale. Pour plus d’informations,
consultez la section “Configuration des politiques de mots de passe d’utilisateurs
individuels” à la page 83. Chapitre 6 Gestion de l’authentification d’utilisateur 83
Pour changer la politique de mot de passe globale de tous les comptes
d’utilisateurs du même domaine :
1 Ouvrez Admin Serveur et sélectionnez Open Directory pour un des serveurs de la liste
Ordinateurs et services.
2 Cliquez sur Réglages (en bas de la fenêtre), puis sur Authentification (en haut).
3 Validez les options de politique de mot de passe à appliquer aux utilisateurs qui ne
disposent pas de politique de mot de passe propre.
“Désactiver l’ouverture de session le __” : si vous sélectionnez cette option, tapez une
date au format jj/mm/aaaa ; par exemple, 22/02/2005.
“Le mot de passe doit être changé tous les __” : avant de sélectionner cette option,
sachez que certains protocoles de service n’autorisent pas les utilisateurs à modifier
leur mot de passe. Ainsi, les utilisateurs ne peuvent pas modifier leur mot de passe
lorsqu’ils s’authentifient pour le service de courrier IMAP ou pour le service de fichiers
Windows.
4 Cliquez sur Enregistrer.
Les répliques du maître Open Directory héritent automatiquement de sa politique de
mot de passe globale.
Configuration des politiques de mots de passe
d’utilisateurs individuels
À l’aide de Gestionnaire de groupe de travail, vous pouvez configurer des politiques de
mots de passe pour des comptes d’utilisateurs individuels dont le type de mot de
passe est Open Directory. La politique de mot de passe d’un utilisateur l’emporte sur la
politique de mot de passe globale définie dans le panneau Réglages d’authentification
du service Open Directory dans Admin Serveur. Les administrateurs de comptes ne
sont pas affectés par les politiques de mot de passe.
Les serveurs de mots de passe Kerberos et Open Directory appliquent les politiques de
mot de passe. Certaines règles de politiques de mot de passe s’appliquent aux serveurs
de mots de passe Open Directory et Kerberos, d’autres s’appliquent uniquement au
serveur de mots de passe Open Directory. Mac OS X Server synchronise les règles de
politiques de mot de passe qui s’appliquent aux serveurs de mots de passe Kerberos
et Open Directory.84 Chapitre 6 Gestion de l’authentification d’utilisateur
Pour configurer la politique de mot de passe d’un compte d’utilisateur, vous devez
posséder des droits d’administrateur pour l’authentification Open Directory dans le
domaine de répertoire contenant les comptes d’utilisateurs dont vous voulez changer
la politique de mot de passe. Cela veut dire que vous devez vous authentifier en tant
qu’administrateur de domaine de répertoire dont le type de mot de passe est Open
Directory. Pour plus d’informations, consultez la section “Attribution de droits
d’administrateur pour l’authentification Open Directory” à la page 89.
Pour changer la politique de mot de passe d’un compte d’utilisateur :
1 Dans Gestionnaire de groupes de travail, ouvrez le compte à utiliser (si ce n’est
déjà fait).
Pour ouvrir un compte, cliquez sur le bouton Comptes, puis sur le bouton Utilisateurs.
Cliquez sur l’icône de globe située au-dessus de la liste des utilisateurs, puis utilisez le
menu local pour ouvrir le domaine de répertoire où réside le compte de l’utilisateur.
Cliquez sur le cadenas, puis authentifiez-vous en tant qu’administrateur de domaine
de répertoire dont le type de mot de passe est Open Directory. Sélectionnez ensuite
l’utilisateur dans la liste.
2 Cliquez sur Avancé, puis sur Options.
Vous ne pouvez cliquer sur Options que si le type de mot de passe est Open Directory.
3 Modifiez les options de politique de mot de passe, puis cliquez sur OK.
“Désactiver l’ouverture de session le __” : si vous sélectionnez cette option, tapez une
date au format jj/mm/aaaa ; par exemple, 22/02/2005.
“Modification requise tous les __ jours” : avant de sélectionner cette option, sachez
que certains protocoles de services n’autorisent pas les utilisateurs à changer les mots
de passe. Les utilisateurs ne peuvent, par exemple, pas changer leur mot de passe lors
de l’authentification pour le service de courrier IMAP.
L’identifiant de mot de passe est un nombre unique à 128 bits attribué lors de la
création du mot de passe dans la base de données du serveur de mots de passe Open
Directory. Il peut s’avérer utile en cas de dépannage, puisqu’il apparaît dans l’historique
du serveur de mot de passe lorsqu’un problème se produit. Pour afficher cet historique
Open Directory, ouvrez Admin Serveur.
4 Cliquez sur Enregistrer.
Modification du type de mot de passe d’un utilisateur
Voici les types de mot de passe disponibles dans le panneau Avancé de Gestionnaire
de groupe de travail :
• Open Directory
• Mot de passe shadow
• Mot de passe cryptéChapitre 6 Gestion de l’authentification d’utilisateur 85
Le réglage du type de mot de passe d’un utilisateur sur Open Directory active plusieurs
méthodes d’authentification héritées, ainsi que la signature unique et Kerberos si le
compte de l’utilisateur est dans un répertoire LDAP. Vous pouvez également permettre
à un compte d’utilisateur d’employer l’authentification par liaison LDAP simple. Pour
plus d’explications sur les options d’authentification, consultez le chapitre 3,
“Authentification d’utilisateur à l’aide d’Open Directory”.
Choix du type de mot de passe Open Directory
Gestionnaire de groupe de travail vous permet de spécifier qu’Open Directory doit être
utilisé pour l’authentification d’un ou plusieurs comptes d’utilisateurs stockés dans le
domaine de répertoire local ou le domaine de répertoire LDAP de Mac OS X Server. Par
ailleurs, vous pouvez spécifier qu’Open Directory soit utilisé pour l’authentification des
comptes d’utilisateurs de tout domaine de répertoire LDAP ou NetInfo résidant sur un
serveur doté de Mac OS X Server version 10.2.
Le type de mot de passe Open Directory accepte la signature unique utilisant
l’authentification Kerberos. Il accepte aussi les protocoles d’authentification SASL
(Simple Authentication and Security Layer) : APOP, CRAM-MD5, DHX, Digest-MD5,
MS-CHAPv2, SMB-NT, SMB-LAN Manager et WebDAV-Digest.
Pour régler le type de mot de passe d’un compte d’utilisateur sur Open Directory, vous
devez posséder des droits d’administrateur pour l’authentification Open Directory dans
le domaine de répertoire contenant le compte d’utilisateur. Cela veut dire que vous
devez vous authentifier en tant qu’administrateur de domaine de répertoire avec
type de mot de passe Open Directory. Pour plus d’informations, consultez la section
“Attribution de droits d’administrateur pour l’authentification Open Directory” à la
page 89.
Pour indiquer qu’un compte d’utilisateur doit s’authentifier via Open Directory :
1 Assurez-vous que le compte réside dans un domaine de répertoire qui gère
l’authentification Open Directory.
Les domaines de répertoires sur Mac OS X Server version 10.3 gèrent l’authentification
Open Directory, de même que les domaines de répertoires sur Mac OS X Server version
10.2 configurés pour utiliser un serveur de mot de passe.
2 Dans Gestionnaire de groupes de travail, ouvrez le compte à utiliser (si ce n’est
déjà fait).
Pour ouvrir un compte, cliquez sur le bouton Comptes, puis sur le bouton Utilisateurs.
Cliquez sur l’icône de globe au-dessus de la liste des utilisateurs, puis utilisez le menu
local pour ouvrir le domaine de répertoire où réside le compte de l’utilisateur. Cliquez sur
le cadenas et authentifiez-vous en tant qu’administrateur de domaine de répertoire avec
type de mot de passe Open Directory. Sélectionnez ensuite l’utilisateur dans la liste.
3 Cliquez sur Avancé, puis choisissez Open Directory dans le menu local Type du mot
de passe.86 Chapitre 6 Gestion de l’authentification d’utilisateur
4 Si vous avez changé le type du mot de passe de l’utilisateur, il vous sera demandé de
taper et de confirmer un nouveau mot de passe.
Si vous travaillez avec un nouvel utilisateur, tapez son mot de passe dans le champ
Mot de passe du panneau Élémentaire, puis confirmez-le dans le champ Vérifier.
Le mot de passe ne doit pas contenir plus de 512 octets (jusqu’à 512 caractères, bien
que le protocole d’authentification réseau puisse imposer d’autres limites ; par
exemple, 128 caractères pour SMB-NT et 14 pour SMB-LAN Manager. Le guide de
gestion des utilisateurs présente des recommandations pour le choix des mots de
passe).
5 Dans le panneau Avancé, cliquez sur Options pour configurer la politique de mot de
passe de l’utilisateur, puis sur OK lorsque vous avez terminé de choisir vos options.
Si vous sélectionnez l’option “Désactiver connexion à partir de”, tapez une date au
format JJ/MM/AAAA ; par exemple, 22/02/2004.
Si vous utilisez une politique qui nécessite un changement de mot de passe
d’utilisateur, rappelons que tous les protocoles n’acceptent pas la modification de mots
de passe. Par exemple, les utilisateurs ne peuvent changer leur mot de passe lors d’une
authentification au service de courrier IMAP.
L’identifiant de mot de passe est un nombre unique à 128 bits attribué lors de la
création du mot de passe dans la base de données du serveur de mots de passe
Open Directory. Il peut se révéler utile en cas de dépannage, puisqu’il apparaît dans
l’historique de serveur de mot de passe lorsqu’un problème se produit. Pour afficher
cet historique Open Directory, ouvrez Admin Serveur.
6 Cliquez sur Enregistrer.
Choix du type de mot de passe crypté
À l’aide de Gestionnaire de groupe de travail, vous pouvez spécifier qu’un mot de passe
crypté sera utilisé pour l’authentification d’un ou plusieurs comptes d’utilisateurs
stockés dans un domaine de répertoire LDAP ou NetInfo. Le domaine de répertoire
LDAP peut se trouver sur n’importe quel serveur, mais il ne peut s’agir d’un répertoire
en lecture seule. Le domaine NetInfo peut résider sur n’importe quel Mac OS X Server.
Le mot de passe crypté est stocké sous forme de valeur cryptée (ou empreinte) dans le
compte d’utilisateur. Le mot de passe crypté étant facilement accessible à partir du
domaine de répertoire, il est sujet aux attaques hors connexion et par conséquent est
moins sûr que les autres types de mot de passe.
Pour indiquer qu’un compte d’utilisateur doit être authentifié à l’aide d’un mot
de passe crypté :
1 Dans Gestionnaire de groupes de travail, ouvrez le compte à utiliser (si ce n’est
déjà fait).Chapitre 6 Gestion de l’authentification d’utilisateur 87
Pour ouvrir un compte, cliquez sur le bouton Comptes, puis sur le bouton Utilisateurs.
Cliquez sur l’icône de globe au-dessus de la liste des utilisateurs, puis utilisez le menu
local pour ouvrir le domaine de répertoire où se trouve le compte de l’utilisateur.
Cliquez sur le cadenas et authentifiez-vous en tant qu’administrateur de domaine de
répertoire. Sélectionnez ensuite l’utilisateur dans la liste.
2 Cliquez sur Avancé, puis choisissez “Mot de passe crypté” dans le menu local Type du
mot de passe.
3 Si vous avez changé le type du mot de passe de l’utilisateur, il vous sera demandé
d’entrer et confirmer un nouveau mot de passe.
Si vous travaillez avec une nouvelle utilisateur, entrez son mot de passe dans la case
Mot de passe du panneau Élémentaire, puis de nouveau dans le champ Vérifier.
La longueur maximale d’un mot de passe crypté est de huit octets (huit caractères
ASCII). Si vous tapez un mot de passe plus long, seuls les huit premiers octets seront
utilisés.
4 Cliquez sur Enregistrer.
Choix du type de mot de passe shadow
Gestionnaire de groupe de travail vous permet d’indiquer qu’un utilisateur dispose
d’un mot de passe shadow stocké dans un fichier sécurisé en dehors du domaine de
répertoire. Seuls les utilisateurs dont les comptes résident dans le domaine de
répertoire local peuvent disposer d’un mot de passe shadow.
Pour indiquer qu’un compte d’utilisateur s’authentifie à l’aide d’un mot de
passe shadow :
1 Dans Gestionnaire de groupes de travail, ouvrez le compte à utiliser (si ce n’est déjà
fait).
Pour ouvrir un compte, cliquez sur le bouton Comptes, puis sur le bouton Utilisateurs.
Cliquez sur l’icône de globe au-dessus de la liste des utilisateurs, puis choisissez dans le
menu local le domaine de répertoire local où se trouve le compte de l’utilisateur.
Cliquez sur le cadenas et authentifiez-vous en tant qu’administrateur de domaine de
répertoire. Sélectionnez ensuite l’utilisateur dans la liste.
2 Cliquez sur Avancé, puis choisissez Mot de passe Shadow dans le menu local Type du
mot de passe.
3 Si vous avez changé le type du mot de passe de l’utilisateur, il vous sera demandé
d’entrer et confirmer un nouveau mot de passe.
Si vous travaillez avec une nouvelle utilisateur, entrez son mot de passe dans la case
Mot de passe du panneau Élémentaire, puis de nouveau dans le champ Vérifier.
4 Cliquez sur Enregistrer.88 Chapitre 6 Gestion de l’authentification d’utilisateur
Activation de l’authentification d’un utilisateur par signature
unique
L’authentification par signature unique d’un compte d’utilisateur de répertoire LDAP
Mac OS X Server version 10.3 s’opère en utilisant le panneau Avancé de Gestionnaire de
groupe de travail pour régler le type de mot de passe du compte sur Open Directory.
La signature unique est une caractéristique de l’authentification Kerberos. Pour obtenir
des instructions, consultez la section “Choix du type de mot de passe Open Directory”
à la page 85.
Activation de l’authentification Kerberos pour un utilisateur
L’activation de l’authentification Kerberos pour un compte d’utilisateur d’un répertoire
LDAP de Mac OS X Server version 10.3 s’opère en réglant le type de mot de passe du
compte sur Open Directory dans le panneau Avancé de Gestionnaire de groupe de
travail. Pour obtenir des instructions, consultez la section “Choix du type de mot de
passe Open Directory” à la page 85.
Activation de l’authentification par liaison LDAP pour un
utilisateur
Vous pouvez utiliser Gestionnaire de groupe de travail pour activer l’emploi de
l’authentification par liaison LDAP d’un compte d’utilisateur stocké dans un domaine
de répertoire LDAP. Cette technique de validation de mot de passe se fie au serveur
LDAP contenant le compte d’utilisateur pour authentifier le mot de passe de
l’utilisateur.
Pour activer l’authentification des utilisateurs Bind LDAP via Gestionnaire de
groupes de travail :
1 Assurez-vous que le compte d’utilisateur dont vous souhaitez valider le mot de passe
par liaison LDAP réside sur un serveur LDAP dans le chemin de recherche de
l’ordinateur Mac OS X qui doit valider le mot de passe.
Pour plus d’informations sur la configuration des connexions de serveur LDAP,
consultez la section “Accès aux répertoires LDAP” à la page 100. Lors de la configuration
de la connexion, ne procédez pas à la mise en correspondance de l’attribut de mot de
passe : l’authentification Bind s’effectue automatiquement. De plus, configurez la
connexion de façon à utiliser SSL pour protéger le mot de passe, transmis en clair.
2 Dans Gestionnaire de groupes de travail, ouvrez le compte à utiliser (si ce n’est déjà
fait).
Pour ouvrir un compte, cliquez sur le bouton Comptes, puis sur le bouton Utilisateurs.
Cliquez sur l’icône de globe au-dessus de la liste des utilisateurs, puis choisissez dans le
menu local le domaine de répertoire LDAP où se trouve le compte de l’utilisateur.
Cliquez sur le cadenas et authentifiez-vous en tant qu’administrateur de domaine de
répertoire. Sélectionnez ensuite l’utilisateur dans la liste des utilisateurs.Chapitre 6 Gestion de l’authentification d’utilisateur 89
3 Dans le panneau Avancé, choisissez “Crypter le mot de passe” dans le menu local Type
du mot de passe.
4 Dans le panneau Élémentaire, assurez-vous que le champ Mot de passe est vide.
5 Cliquez sur Enregistrer.
Attribution de droits d’administrateur pour
l’authentification Open Directory
Vous ne pouvez modifier les réglages d’authentification Open Directory dans
Gestionnaire de groupe de travail que si vous vous authentifiez en tant
qu’administrateur du domaine de répertoire contenant les comptes d’utilisateurs que
vous désirez modifier. L’administrateur doit en outre utiliser l’authentification Open
Directory. Ces restrictions renforcent la protection des mots de passe stockés dans le
centre de distribution de clés Kerberos et dans la base de données du serveur de mots
de passe Open Directory. Consultez la section “Choix du type de mot de passe Open
Directory” à la page 85. Pour plus d’instructions sur l’attribution de droits
d’administrateur pour un domaine de répertoire, lisez le chapitre du guide de gestion
des utilisateurs concernant les comptes d’utilisateurs.
N’utilisez pas le bouton Options du panneau Avancé pour configurer les politiques de
mot de passe des administrateurs de domaine de répertoire. Les politiques de mot de
passe n’affectent pas les comptes d’administrateur. Les administrateurs de domaines de
répertoires doivent pouvoir changer les politiques de mot de passe des comptes
d’utilisateurs individuels.
Exportation et importation d’utilisateurs dont le type de
mot de passe est Open Directory
Lorsque vous exportez des comptes d’utilisateurs dont le type de mot de passe est
réglé sur Open Directory, les mots de passe ne sont pas exportés. Cela assure la
sécurité de la base de données du serveur de mots de passe Open Directory. Avant
l’importation, vous pouvez ouvrir le fichier des utilisateurs exportés dans un tableur et
prédéfinir leurs mots de passe, qu’ils pourront modifier lors de leur prochaine
ouverture de session.
Après l’importation, vous disposez de deux possibilités pour définir les mots de passe
des comptes des utilisateurs importés :
• Vous pouvez affecter à tous les comptes d’utilisateurs importés un mot de passe
temporaire, que chacun pourra changer lors de sa prochaine fois ouverture de
session. Pour obtenir des instructions, consultez la section “Réinitialisation des mots
de passe de plusieurs utilisateurs” à la page 81.90 Chapitre 6 Gestion de l’authentification d’utilisateur
• Vous pouvez définir individuellement le mot de passe de chaque compte
d’utilisateur importé dans le panneau Élémentaire de Gestionnaire de groupe de
travail. Pour obtenir des instructions, consultez la section “Modification du type de
mot de passe d’un utilisateur” à la page 84.
Exportation et importation d’utilisateurs Gestionnaire
d’authentification
Lorsque vous exportez des comptes d’utilisateurs possédant des mots de passe cryptés
à partir d’un domaine NetInfo pour lequel Gestionnaire d’authentification est activé, les
mots de passe ne sont pas exportés. Après importation vers un domaine de répertoire
de Mac OS X Server version 10.3, vous avez deux possibilités pour définir les mots de
passe des comptes d’utilisateurs importés :
• Vous pouvez affecter à tous les comptes d’utilisateurs importés un mot de passe
temporaire que chacun pourra changer lors de sa prochaine fois ouverture de
session. Pour obtenir des instructions, consultez la section “Réinitialisation des mots
de passe de plusieurs utilisateurs” à la page 81.
• Vous pouvez définir individuellement le mot de passe de chaque compte
d’utilisateur importé dans le panneau Élémentaire de Gestionnaire de groupe de
travail. Pour obtenir des instructions, consultez la section “Modification du type de
mot de passe d’un utilisateur” à la page 84.
Gestionnaire d’authentification est une technologie héritée pour la validation sécurisée
des mots de passe. Gestionnaire d’authentification ne fonctionne que pour les comptes
d’utilisateurs créés dans un domaine NetInfo de serveur Mac OS X Server versions 10.0
à 10.2. Gestionnaire d’authentification doit avoir été activé pour le domaine NetInfo.
Pour plus d’informations, consultez l’annexe C, “Gestionnaire d’authentification”.
Migration de mots de passe vers l’authentification Open
Directory
Il est possible de faire migrer les comptes d’utilisateurs de versions antérieures de Mac
OS X Server en important les enregistrements des comptes ou en mettant à jour le
serveur où ils résident. Les comptes d’utilisateurs créés avec Mac OS X Server versions
10.1 ou antérieures n’ont pas d’attribut d’autorité d’authentification mais possèdent des
mots de passe cryptés. Pour conserver la compatibilité avec ces comptes d’utilisateurs,
Mac OS X Server versions 10.2 et ultérieures considère qu’un compte d’utilisateur sans
attribut d’autorité d’authentification possède un mot de passe crypté. Chapitre 6 Gestion de l’authentification d’utilisateur 91
Si vous importez des comptes d’utilisateurs de Mac OS X Server versions 10.1 ou
antérieures, ces comptes ne possèdent pas d’attribut d’autorité d’authentification.
Par conséquent, ils sont configurés initialement pour disposer de mots de passe
cryptés. Une annexe du guide de gestion des utilisateurs décrit comment importer
des comptes d’utilisateurs.
De même, si vous opérez une mise à jour à partir de Mac OS X Server version 10.1
ou antérieure, les comptes d’utilisateurs créés avant la mise à jour ne possèdent pas
d’attribut d’autorité d’authentification. Après leur mise à niveau, ces comptes sont
supposés disposer de mots de passe cryptés.
Il est possible de continuer à utiliser tous les mots de passe cryptés existants après
leur importation ou mise à niveau. Vous pouvez également modifier les comptes
d’utilisateurs pour employer l’authentification Open Directory. Vous pouvez modifier
des comptes d’utilisateurs individuels ou plusieurs comptes d’utilisateurs à l’aide de
Gestionnaire de groupe de travail. La modification du type de mot de passe d’un
compte d’utilisateur réinitialise son mot de passe. Pour obtenir des instructions,
consultez la section “Choix du type de mot de passe Open Directory” à la page 85.
Certains comptes d’utilisateurs créés avec Mac OS X Server version 10.1 ou antérieure
peuvent utiliser Gestionnaire d’authentification. Il s’agit d’une technologie héritée pour
l’authentification des utilisateurs de service de fichiers Windows et Apple dont les
ordinateurs Mac OS 8 n’ont pas été mis à niveau avec le logiciel client AFP version 3.8.3
ou ultérieure.
Lors de la migration d’utilisateurs Gestionnaire d’authentification, vous disposez
des possibilités suivantes :
• Si vous mettez d’abord à niveau le serveur Mac OS X Server version 10.1 avec
la version 10.2 puis la version 10.3, les utilisateurs pourront continuer à employer
leurs mots de passe.
• Vous pouvez changer tout ou partie des comptes d’utilisateurs mis à niveau
pour qu’ils emploient l’authentification Open Directory, option préférable pour
l’authentification des utilisateurs Windows. Les utilisateurs des deux types
peuvent coexister dans le même domaine de répertoire.
• Si vous importez des comptes d’utilisateurs qui utilisent Gestionnaire
d’authentification, ils seront convertis pour l’authentification Open Directory
pendant l’importation.7
93
7 Gestion de Format de répertoire
Vous pouvez utiliser Format de répertoire pour configurer
et gérer le mode d’accès aux services de répertoire et de
détection des services réseau d’un ordinateur doté de
Mac OS X ou d’un serveur doté de Mac OS X Server.
Pour les descriptions et les instructions sur les tâches de configuration et de gestion,
reportez-vous à :
• “Configuration de services dans Format de répertoire” à la page 93.
• “Configuration des politiques de recherche d’authentification et de contacts” à la
page 97.
• “Accès aux répertoires LDAP” à la page 100.
• “Accès à un domaine Active Directory” à la page 111.
• “Accès à un domaine NIS” à la page 119.
• “Utilisation de fichiers de configuration BSD” à la page 120.
• “Accès aux domaines NetInfo hérités” à la page 121.
• “Configuration de Format de répertoire sur un serveur distant” à la page 125.
Configuration de services dans Format de répertoire
Format de répertoire énumère les différentes catégories de services auxquelles
Mac OS X peut accéder. La liste inclut les services de répertoires qui donnent à
Mac OS X accès aux informations d’utilisateur et autres données administratives
stockées dans les domaines de répertoire. La liste comporte également les types
de services réseau que Mac OS X est capable de détecter sur le réseau.
Vous pouvez activer ou désactiver l’accès à chaque type de service. Si vous désactivez
un type de service dans Format de répertoire, Mac OS X ne peut plus accéder aux
services de ce type. Cependant, la désactivation d’un type de service dans Format de
répertoire n’affecte pas la capacité de Mac OS X à employer ou à fournir des services de
ce type. Par exemple, si vous désactivez Rendez-vous, Mac OS X ne l’utilise plus pour
détecter les services de fichiers, mais vous gardez la possibilité de partager vos fichiers
et de vous connecter à un serveur de fichiers dont vous connaissez l’adresse. 94 Chapitre 7 Gestion de Format de répertoire
Activation ou désactivation du service Active Directory
Vous pouvez utiliser Format de répertoire pour activer ou désactiver l’utilisation
d’Active Directory sur un serveur Windows. Active Directory est le service de répertoire
des serveurs Windows 2000 et 2003.
Pour activer ou désactiver l’accès à Active Directory :
1 Dans Format de répertoire, cliquez sur Services.
2 Si l’icône de cadenas est verrouillée, cliquez dessus et tapez le nom et le mot de passe
d’un administrateur.
3 Cochez la case située en regard de Active Directory, puis cliquez sur Appliquer.
Pour obtenir des instructions sur la configuration, consultez la section “Accès aux
répertoires LDAP” à la page 100.
Activation ou désactivation de la détection de services AppleTalk
Vous pouvez utiliser Format de répertoire pour activer ou désactiver la détection des
services réseau AppleTalk. AppleTalk est un protocole Mac OS hérité destiné aux
services réseau de fichiers et d’impression. Certains ordinateurs utilisent AppleTalk pour
partager des fichiers et certains serveurs l’utilisent pour les services de fichiers. De plus,
certaines imprimantes partagées exploitent également AppleTalk.
Pour activer ou désactiver la détection de services AppleTalk :
1 Dans Format de répertoire, cliquez sur Services.
2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le
mot de passe d’un administrateur.
3 Cochez la case située en regard de AppleTalk, puis cliquez sur Appliquer.
AppleTalk ne requiert aucune configuration.
Activation ou désactivation de BSD fichier plat et des services de
répertoires NIS
Format de répertoire permet d’activer ou de désactiver l’utilisation de fichiers de
configuration BSD et l’accès aux services de répertoires NIS (Network Information
Service). Les fichiers de configuration BSD constituent la méthode d’origine pour
accéder aux données administratives situées sur des ordinateurs UNIX. Certaines
entreprises les utilisent encore. Certains serveurs UNIX utilisent NIS pour fournir des
services de répertoires.
Pour activer ou désactiver BSD fichier plat et les services de répertoires NIS :
1 Dans Format de répertoire, cliquez sur Services.
2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le
mot de passe d’un administrateur.
3 Cochez la case située en regard de “BSD fichier plat et NIS”, puis cliquez sur Appliquer.Chapitre 7 Gestion de Format de répertoire 95
Pour obtenir des instructions sur la configuration, consultez la section “Accès à un
domaine NIS” à la page 119 et “Utilisation de fichiers de configuration BSD” à la
page 120.
Activation ou désactivation des services de répertoires LDAP
Format de répertoire permet d’activer ou de désactiver l’accès aux services de
répertoires qui utilisent les versions 2 et 3 du protocole LDAP (Lightweight Directory
Access Protocol). Un unique module externe Format de répertoire nommé LDAPv3
fournit l’accès aux deux versions LDAP, la 2 et la 3. (Le module externe LDAPv2 de
Mac OS X version 10.2 n’est pas nécessaire avec Mac OS X version 10.3.)
Mac OS X Server 10.3 et ultérieur fournit uniquement le service de répertoire LDAPv3
aux autres ordinateurs, y compris les ordinateurs Mac OS X. Mac OS X Server version
10.2 peut fournir le service de répertoire LDAPv3 aux autres ordinateurs (ainsi que le
service de répertoire NetInfo). De nombreux autres serveurs fournissent également le
service de répertoire LDAPv3 ; LDAPv3 est un standard ouvert, courant dans les réseaux
mixtes composés de systèmes Macintosh, UNIX et Windows. Certains serveurs utilisent
également la version antérieure, LDAPv2, pour fournir des services de répertoires.
Pour activer ou désactiver les services de répertoires LDAP :
1 Dans Format de répertoire, cliquez sur Services.
2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le
mot de passe d’un administrateur.
3 Cochez la case située en regard de LDAPv3, puis cliquez sur Appliquer.
Pour obtenir des instructions sur la configuration, consultez la section “Accès aux
répertoires LDAP” à la page 100.
Activation ou désactivation des services de répertoires NetInfo
Vous pouvez utiliser Format de répertoire pour activer ou désactiver l’accès aux
domaines de répertoire NetInfo partagés. NetInfo est un service de répertoire hérité
encore utilisé pour le domaine de répertoire local sur tous les ordinateurs Mac OS X,
y compris Mac OS X Server. NetInfo peut également être utilisé pour un domaine de
répertoire partagé de Mac OS X Server versions 10.2 et antérieures.
La désactivation de NetInfo dans Format de répertoire ne désactive pas l’accès au
domaine NetInfo local de l’ordinateur. Seul l’accès aux domaines NetInfo partagés
peut être désactivé.
Pour activer ou désactiver les services de répertoire NetInfo :
1 Dans Format de répertoire, cliquez sur Services.
2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le
mot de passe d’un administrateur.
3 Cochez la case située en regard de NetInfo, puis cliquez sur Appliquer.96 Chapitre 7 Gestion de Format de répertoire
Pour obtenir des instructions sur la configuration, consultez la section “Accès aux
domaines NetInfo hérités” à la page 121.
Activation ou désactivation de la détection de services
Rendezvous
Vous pouvez utiliser Format de répertoire pour activer ou désactiver la détection de
certains services réseau Rendezvous. Par exemple, la désactivation de Rendezvous dans
Format de répertoire empêche les serveurs de fichiers compatibles Rendezvous
d’apparaître dans le globe Réseau du Finder. Cependant, la désactivation de
Rendezvous dans Format de répertoire n’empêche ni l’affichage des imprimantes
compatibles Rendezvous dans l’utilitaire Configuration d’imprimante, ni l’utilisation
de Rendezvous par iTunes pour partager de la musique. Rendezvous est un protocole
Apple servant à détecter des services de fichiers, d’impression et autres sur les réseaux
IP (Internet Protocol).
Pour activer ou désactiver la détection de services Rendezvous :
1 Dans Format de répertoire, cliquez sur Services.
2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le
mot de passe d’un administrateur.
3 Cochez la case située en regard de Rendezvous, puis cliquez sur Appliquer.
Rendezvous ne nécessite aucune configuration.
Activation ou désactivation de la détection de services SLP
Vous pouvez utiliser Format de répertoire pour activer ou désactiver la détection
de services qui exploitent le protocole SLP (Service Location Protocol) pour se faire
connaître sur le réseau. SLP est un standard ouvert pour la détection des services de
fichier et d’impression sur les réseaux IP (Internet Protocol).
Pour activer ou désactiver la détection de services SLP :
1 Dans Format de répertoire, cliquez sur Services.
2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom
et le mot de passe d’un administrateur.
3 Cochez la case située en regard de SLP, puis cliquez sur Appliquer.
SLP ne nécessite aucune configuration.
Activation ou désactivation de la détection de services SMB
Vous pouvez utiliser Format de répertoire pour activer ou désactiver la détection de
services qui exploitent le protocole SMB (Server Message Block) pour se faire connaître
sur le réseau. SMB est un protocole utilisé par Microsoft Windows pour les services de
fichier et d’impression.Chapitre 7 Gestion de Format de répertoire 97
Pour activer ou désactiver la détection de services SMB :
1 Dans Format de répertoire, cliquez sur Services.
2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le
mot de passe d’un administrateur.
3 Cochez la case située en regard de SMB, puis cliquez sur Appliquer.
Pour obtenir des instructions sur la configuration, consultez la section “Configuration
de la détection de services SMB” à la page 97.
Configuration de la détection de services SMB
Vous pouvez configurer la manière dont Mac OS X utilise le protocole SMB pour
détecter les serveurs de fichiers Windows sur le réseau. Vous pouvez utiliser
l’application Format de répertoire pour spécifier les informations suivantes :
• Le groupe de travail Windows dont fait partie l’ordinateur
• Un serveur WINS (Windows Internet Naming Service) sur le réseau
Pour configurer la détection de serveurs de fichiers SMB Windows :
1 Dans Format de répertoire, cliquez sur Services.
2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le
mot de passe d’un administrateur.
3 Sélectionnez SMB dans la liste de services, puis cliquez sur Configurer.
4 Dans le champ Groupe de travail, tapez un nom de groupe de travail ou sélectionnezen un dans la liste déroulante.
La liste déroulante contient les noms des groupes de travail Windows dont font partie
les autres ordinateurs du réseau.
5 Tapez le nom DNS ou l’adresse IP d’un serveur WINS qui fournit la résolution de noms
NetBIOS pour le réseau, puis cliquez sur OK.
Sur un réseau comportant des routeurs et plusieurs sous-réseaux, un serveur WINS
permet de convertir les noms d’ordinateurs Windows en adresses IP.
Si le réseau ne dispose pas d’un serveur WINS, laissez vide le champ Serveur WINS.
Configuration des politiques de recherche
d’authentification et de contacts
Format de répertoire définit une politique de recherche d’authentification et une
politique de recherche de contacts.
• Mac OS X utilise la politique de recherche d’authentification pour localiser et
récupérer, à partir des domaines de répertoire, les informations d’authentification
d’utilisateur et d’autres données administratives. 98 Chapitre 7 Gestion de Format de répertoire
• Mac OS X utilise la politique de recherche de contacts pour localiser et récupérer, à
partir des domaines de répertoire, les noms, adresses et autres informations de
contacts. Le Carnet d’adresses de Mac OS X utilise ces informations de contact.
D’autres applications peuvent être programmées pour les exploiter.
Chaque politique de recherche se compose d’une liste de domaines de répertoire
(également connus sous le nom de nœuds de répertoire). L’ordre des domaines de
répertoire dans la liste définit la politique de recherche. En commençant en haut de la
liste, Mac OS X examine tour à tour chaque domaine de répertoire listé, jusqu’à ce qu’il
trouve les informations nécessaires ou qu’il atteigne la fin de la liste sans trouver ces
informations.
Chaque politique de recherche (d’authentification et de contacts) peut être réglée sur
Automatique, Répertoire local ou Chemin personnalisé.
• Automatique commence par le domaine de répertoire local et peut inclure un
répertoire LDAP fourni automatiquement par DHCP et les domaines NetInfo auquel
l’ordinateur est lié. La politique de recherche automatique est la valeur par défaut
pour Mac OS X versions 10.2 et ultérieures et offre la plus grande souplesse pour les
ordinateurs nomades.
• Répertoire local n’inclut que le domaine de répertoire local.
• Chemin personnalisé commence par le domaine de répertoire local et inclut votre
sélection de répertoires LDAP, un domaine Active Directory, les domaines NetInfo, les
fichiers de configuration BSD et un domaine NIS.
Définition de politiques de recherche automatiques
À l’aide de Format de répertoire, vous pouvez faire en sorte que les politiques de
recherche d’authentification et de contacts d’un ordinateur Mac OS X soient créées
automatiquement. Une politique de recherche définie automatiquement inclut le
domaine de répertoire local. Elle peut aussi inclure un serveur de répertoires LDAP
spécifié par service DHCP et des domaines NetInfo partagés auxquels l’ordinateur est
lié. C’est la configuration par défaut tant pour la politique de recherche
d’authentification que de contacts.
Remarque : certaines applications, comme Mail et Carnet d’adresses de Mac OS X, sont
capables d’accéder directement aux répertoires LDAP, sans utiliser Open Directory. Pour
configurer une de ces applications pour qu’elle accède directement aux répertoires
LDAP, ouvrez l’application et réglez la préférence appropriée.
Pour obtenir qu’une politique de recherche soit automatiquement définie :
1 Dans Format de répertoire, cliquez sur Authentification ou sur Contacts.
Authentification montre la politique de recherche utilisée pour l’authentification et la
plupart des autres données administratives.
Contacts montre la politique de recherche utilisée pour les données de contact dans
les applications comme Carnet d’adresses.Chapitre 7 Gestion de Format de répertoire 99
2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le
mot de passe d’un administrateur.
3 Dans le menu local Rechercher, choisissez Automatique, puis cliquez sur Appliquer.
4 Dans Préférences Système, assurez-vous que les préférences de réseau de l’ordinateur
sont configurées pour utiliser DHCP ou DHCP via une adresse IP manuelle.
5 Si vous voulez que le service DHCP de Mac OS X Server fournisse à ses clients une
adresse de serveur LDAP particulière pour leurs politiques de recherche automatiques,
vous devez configurer les options LDAP du service DHCP.
Pour plus d’instructions, reportez-vous au chapitre DHCP du guide d’administration des
services réseau.
Définition de politiques de recherche personnalisées
À l’aide de Format de répertoire, vous pouvez obtenir que les politiques de recherche
d’authentification et de contacts d’un ordinateur Mac OS X utilisent une liste
personnalisée de domaines de répertoires. Une liste personnalisée commence par le
domaine de répertoire local de l’ordinateur et vous pouvez aussi inclure des domaines
de répertoires Open Directory et autres LDAP, un domaine Active Directory, des
domaines NetInfo partagés, des fichiers de configuration BSD et un domaine NIS.
Remarque : assurez-vous que l’ordinateur a été configuré pour accéder aux répertoires
LDAP, au domaine Active Directory, aux domaines NetInfo et au domaine NIS que vous
voulez ajouter à la politique de recherche. Pour obtenir des instructions, consultez les
sections suivantes de ce chapitre.
Pour spécifier une liste personnalisée de domaines de répertoires pour une
politique de recherche :
1 Dans Format de répertoire, cliquez sur Authentification ou sur Contacts.
Authentification montre la politique de recherche utilisée pour l’authentification et la
plupart des autres données administratives.
Contacts montre la politique de recherche utilisée pour les données de contact dans
les applications comme Carnet d’adresses.
2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le
mot de passe d’un administrateur.
3 Choisissez l’option Chemin personnalisé dans le menu local Rechercher.
4 Ajoutez si nécessaire des domaines de répertoires.
Ajoutez des domaines de répertoires en cliquant sur Ajouter, puis en sélectionnant un
ou plusieurs répertoires et en cliquant de nouveau sur Ajouter.
5 Modifiez l’ordre des domaines de répertoires répertoriés comme requis, puis supprimez
ceux que vous ne souhaitez pas inclure dans la politique de recherche.100 Chapitre 7 Gestion de Format de répertoire
Pour déplacer un domaine de répertoire, faites-le glisser vers le haut ou le bas
de la liste.
Pour supprimer un domaine de répertoire répertorié, sélectionnez-le, puis cliquez
sur Supprimer.
6 Cliquez sur Appliquer.
Définition de politiques de recherche de répertoire local
À l’aide de Format de répertoire, vous pouvez obtenir que les politiques de recherche
d’authentification et de contacts d’un ordinateur Mac OS X utilisent uniquement le
domaine de répertoire local de l’ordinateur. Une politique de recherche qui n’utilise
que le répertoire local limite l’accès d’un ordinateur aux informations d’authentification
et autres données administratives. Si vous restreignez la politique de recherche
d’authentification d’un ordinateur à l’emploi du répertoire local, seuls les utilisateurs
possédant un compte local pourront ouvrir une session.
Pour qu’une politique de recherche n’utilise que le domaine de répertoire local :
1 Dans Format de répertoire, cliquez sur Authentification ou sur Contacts.
Authentification montre la politique de recherche utilisée pour l’authentification et la
plupart des autres données administratives.
Contacts montre la politique de recherche utilisée pour les données de contact dans
les applications comme Carnet d’adresses.
2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le
mot de passe d’un administrateur.
3 Choisissez “Répertoire local” dans le menu local Rechercher, puis cliquez sur Appliquer.
Accès aux répertoires LDAP
Vous pouvez configurer un serveur équipé de Mac OS X Server ou un ordinateur doté
de Mac OS X pour accéder à des répertoires LDAP particuliers, y compris le répertoire
LDAP d’un maître Open Directory de Mac OS X Server. Pour des descriptions et des
instructions se rapportant aux différentes tâches, reportez-vous à :
• “Activation ou désactivation d’un répertoire LDAP fourni via DHCP” (suite).
• “Affichage ou masquage des options de répertoires LDAP” à la page 102.
• “Configuration de l’accès à un répertoire LDAP” à la page 102.
• “Modification d’une configuration pour l’accès à un répertoire LDAP” à la page 103.
• “Duplication d’une configuration pour l’accès à un répertoire LDAP” à la page 104.
• “Suppression d’une configuration pour l’accès à un répertoire LDAP” à la page 105.
• “Modification des réglages de connexion d’un répertoire LDAP” à la page 105.
• “Configuration des recherches et mappages LDAP” à la page 106.
• “Mappage d’attributs d’enregistrement de configuration pour répertoires LDAP” à la
page 109.Chapitre 7 Gestion de Format de répertoire 101
• “Modification du mappage RFC 2307 pour activer la création d’utilisateurs” à la
page 109.
• “Remplissage de répertoires LDAP avec des données pour Mac OS X” à la page 110.
Dans Mac OS X version 10.3, un module externe Format de répertoire unique nommé
LDAPv3 fournit l’accès aux deux versions LDAP, la 2 et la 3. Le module externe LDAPv2
de Mac OS X version 10.2 n’est pas nécessaire avec Mac OS X version 10.3. Les
configurations LDAPv2 existantes sont automatiquement converties en LDAPv3
lorsqu’un ordinateur est mis à niveau avec Mac OS X version 10.3.
Remarque : Mail, Carnet d’adresses et d’autres applications similaires de Mac OS X sont
capables d’accéder directement aux répertoires LDAP, sans utiliser Open Directory. Vous
pouvez configurer ces applications pour qu’elles effectuent des recherches dans des
répertoires LDAP particuliers. Pour plus d’instructions, ouvrez Mail et choisissez Aide >
Aide Mail ou ouvrez Carnet d’adresses et choisissez Aide > Aide de Carnet d’adresses ;
puis cherchez de l’aide sur LDAP.
Activation ou désactivation d’un répertoire LDAP fourni via DHCP
Format de répertoire vous permet de configurer un ordinateur Mac OS X afin qu’il
obtienne automatiquement l’adresse d’un serveur de répertoire LDAP au démarrage.
Mac OS X requiert l’adresse d’un serveur de répertoire LDAP auprès du service DHCP
qui fournit également l’adresse IP de l’ordinateur, l’adresse du routeur et les adresses de
serveur DNS. Mac OS X ajoute l’adresse du serveur LDAP fournie via DHCP à la politique
de recherche automatique de l’ordinateur. Pour plus d’informations, consultez la
section “Définition de politiques de recherche automatiques” à la page 98.
Pour activer ou désactiver l’accès automatique à un serveur LDAP :
1 Dans Format de répertoire, cliquez sur Services.
2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le
mot de passe d’un administrateur.
3 Sélectionnez LDAPv3 dans la liste des services, puis cliquez sur Configurer.
4 Cliquez sur Utiliser le serveur LDAP fourni par DHCP.
Si vous désactivez cette option, l’ordinateur n’utilise pas de serveur de répertoire LDAP
fourni par DHCP. Il peut cependant accéder automatiquement à des domaines NetInfo
partagés. Pour plus d’informations, consultez la section “Accès aux domaines NetInfo
hérités” à la page 121.
Si vous activez cette option, le service DHCP doit être configuré pour fournir l’adresse
d’un serveur de répertoire LDAP. Pour plus d’instructions, reportez-vous au chapitre
DHCP du guide d’administration des services réseau.102 Chapitre 7 Gestion de Format de répertoire
Affichage ou masquage des options de répertoires LDAP
Vous pouvez afficher ou masquer une liste des configurations disponibles pour accéder
aux répertoires LDAP. Chaque configuration spécifie la manière dont Open Directory
accède à un répertoire LDAP particulier. Lorsque la liste est affichée, vous pouvez
visualiser certains réglages modifiables pour chaque configuration LDAP.
Pour afficher ou masquer les configurations de répertoire LDAP disponibles :
1 Dans Format de répertoire, cliquez sur Services.
2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le
mot de passe d’un administrateur.
3 Sélectionnez LDAPv3 dans la liste des services, puis cliquez sur Configurer.
4 En fonction du contexte, cliquez sur Afficher les options ou sur Masquer les options.
Configuration de l’accès à un répertoire LDAP
Format de répertoire vous permet de créer une configuration qui spécifie la manière
dont Mac OS X accède à un répertoire LDAPv3 ou LDAPv2 particulier.
Pour créer une configuration en vue d’accéder à un répertoire LDAP :
1 Dans Format de répertoire, cliquez sur Services.
2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le
mot de passe d’un administrateur.
3 Sélectionnez LDAPv3 dans la liste des services, puis cliquez sur Configurer.
4 Si la liste des configurations de répertoire LDAP est masquée, cliquez sur Afficher les
options.
5 Cliquez sur Nouveau, puis saisissez un nom pour la configuration.
6 Appuyez sur la touche Tabulation, puis tapez le nom DNS ou l’adresse IP du serveur qui
héberge le répertoire LDAP auquel vous voulez accéder.
7 Cliquez sur le menu local situé à côté du nom DNS ou de l’adresse IP, puis choisissez un
modèle de mappage ou sélectionnez “À partir du serveur”.
8 Saisissez le suffixe de la base de recherche du répertoire LDAP et cliquez sur OK.
Si vous avez choisi un modèle à l’étape 7, vous devez saisir un suffixe de base de
recherche sinon l’ordinateur ne pourra pas trouver d’informations dans le répertoire
LDAP. Le suffixe de la base de recherche est généralement dérivé du nom DNS du
serveur. Ce suffixe peut être par exemple “dc=exemple, dc=com”, pour un serveur dont
le nom DNS est serveur.exemple.com.
Si vous avez sélectionné “À partir du serveur” à l’étape 7, inutile de saisir une base de
recherche. Dans ce cas, Open Directory considère que la base de recherche est le
premier niveau du répertoire LDAP.
9 Pour qu’Open Directory utilise SSL (Secure Sockets Layer) pour les connexions avec le
répertoire LDAP, cochez la case SSL.Chapitre 7 Gestion de Format de répertoire 103
Pour que l’ordinateur accède au répertoire LDAP pour lequel vous venez de créer une
configuration, vous devez ajouter le répertoire à une politique de recherche
personnalisée dans les panneaux Authentification ou Contacts de Format de répertoire.
Vous devez également vous assurer que LDAPv3 est activé dans le panneau Services.
Pour plus d’instructions, consultez les sections “Activation ou désactivation des services
de répertoires LDAP” à la page 95 et “Définition de politiques de recherche
personnalisées” à la page 99.
Remarque : avant de pouvoir utiliser Gestionnaire de groupe de travail pour créer des
utilisateurs sur un serveur LDAP non-Apple qui utilise des mappages RFC 2307 (UNIX),
vous devez modifiez le mappage du type d’enregistrement Utilisateurs. Pour obtenir
des instructions, consultez la section “Modification du mappage RFC 2307 pour activer
la création d’utilisateurs” à la page 109.
Modification d’une configuration pour l’accès à un répertoire
LDAP
Vous pouvez utiliser Format de répertoire pour modifier les réglages d’une
configuration de répertoire LDAP. Les paramètres de configuration spécifient la manière
dont Open Directory accède à un répertoire LDAPv3 ou LDAPv2 particulier.
Pour modifier une configuration d’accès à un répertoire LDAP :
1 Dans Format de répertoire, cliquez sur Services.
2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le
mot de passe d’un administrateur.
3 Sélectionnez LDAPv3 dans la liste des services, puis cliquez sur Configurer.
4 Si la liste des configurations de serveur est masquée, cliquez sur Afficher les options.
5 Modifiez l’un des réglages figurant dans la liste des configurations de serveur.
Activer : cochez une case pour activer ou désactiver l’accès à un serveur de répertoire
LDAP.
Nom de la configuration : double-cliquez sur un nom de configuration pour le
modifier.
Nom du serveur ou adresse IP : double-cliquez sur un nom de serveur ou une adresse
IP pour le modifier.
Mappage LDAP : choisissez un modèle dans le menu local, saisissez la base de
recherche du répertoire LDAP et cliquez sur OK.
Si vous avez choisi un modèle, vous devez saisir un suffixe de base de recherche, sinon
l’ordinateur ne pourra pas trouver d’informations dans le répertoire LDAP. Le suffixe de
la base de recherche est généralement dérivé du nom DNS du serveur. Ce suffixe peut
être par exemple “dc=exemple, dc=com”, pour un serveur dont le nom DNS est
serveur.exemple.com.104 Chapitre 7 Gestion de Format de répertoire
Si vous avez sélectionné “À partir du serveur” au lieu d’un modèle, vous n’avez pas
besoin de saisir une base de recherche. Dans ce cas, Open Directory considère que la
base de recherche est le premier niveau du répertoire LDAP.
SSL : cochez une case pour activer ou désactiver les connexions SSL (Secure
Sockets Layer).
Duplication d’une configuration pour l’accès à un répertoire
LDAP
Format de répertoire vous permet de dupliquer une configuration qui spécifie la
manière dont Mac OS X accède à un répertoire LDAPv3 ou LDAPv2 particulier. Après
avoir dupliqué une configuration de répertoire LDAP, vous pouvez en modifier les
réglages pour la différencier de la configuration d’origine.
Pour dupliquer une configuration d’accès à un répertoire LDAP :
1 Dans Format de répertoire, cliquez sur Services.
2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le
mot de passe d’un administrateur.
3 Sélectionnez LDAPv3 dans la liste des services, puis cliquez sur Configurer.
4 Si la liste des configurations de serveur est masquée, cliquez sur Afficher les options.
5 Sélectionnez une configuration de serveur dans la liste, puis cliquez sur Dupliquer.
6 Modifiez l’un des réglages de configuration du double de la configuration.
Activer : cochez une case pour activer ou désactiver l’accès à un serveur de répertoire
LDAP.
Nom de la configuration : double-cliquez sur un nom de configuration pour le
modifier.
Nom du serveur ou adresse IP : double-cliquez sur un nom de serveur ou une adresse
IP pour le modifier.
Mappage LDAP : choisissez un modèle dans le menu local, saisissez la base de
recherche du répertoire LDAP et cliquez sur OK.
Si vous avez choisi un modèle, vous devez saisir un suffixe de base de recherche, sinon
l’ordinateur ne pourra pas trouver d’informations dans le répertoire LDAP. Le suffixe de
la base de recherche est généralement dérivé du nom DNS du serveur. Ce suffixe peut
être par exemple “dc=exemple, dc=com”, pour un serveur dont le nom DNS est
serveur.exemple.com.
Si vous avez sélectionné “À partir du serveur” au lieu d’un modèle, vous n’avez pas
besoin de saisir une base de recherche. Dans ce cas, Open Directory considère que la
base de recherche est le premier niveau du répertoire LDAP.
SSL : cochez une case pour activer ou désactiver les connexions SSL (Secure
Sockets Layer).Chapitre 7 Gestion de Format de répertoire 105
Pour que l’ordinateur accède au répertoire LDAP spécifié par la copie de configuration
que vous venez de créer, vous devez ajouter le répertoire à une politique de recherche
personnalisée dans le panneau Authentification ou Contacts de Format de répertoire.
Vous devez également vous assurer que LDAPv3 est activé dans le panneau Services.
Pour plus d’instructions, consultez les sections “Activation ou désactivation des services
de répertoires LDAP” à la page 95 et “Définition de politiques de recherche
personnalisées” à la page 99.
Suppression d’une configuration pour l’accès à un répertoire
LDAP
Format de répertoire vous permet de supprimer une configuration qui spécifie la
manière dont l’ordinateur accède à un répertoire LDAPv3 ou LDAPv2 particulier.
Pour supprimer une configuration d’accès à un répertoire LDAP :
1 Dans Format de répertoire, cliquez sur Services.
2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom
et le mot de passe d’un administrateur.
3 Sélectionnez LDAPv3 dans la liste des services, puis cliquez sur Configurer.
4 Si la liste des configurations de serveur est masquée, cliquez sur Afficher les options.
5 Sélectionnez une configuration de serveur dans la liste, puis cliquez sur Supprimer.
Modification des réglages de connexion d’un répertoire LDAP
Format de répertoire vous permet de modifier les réglages de connexion d’une
configuration qui spécifie la manière dont l’ordinateur accède à un répertoire LDAPv3
ou LDAPv2 particulier.
Pour modifier les réglages de connexion pour l’accès à un répertoire LDAP :
1 Dans Format de répertoire, cliquez sur Services.
2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le
mot de passe d’un administrateur.
3 Sélectionnez LDAPv3 dans la liste des services, puis cliquez sur Configurer.
4 Si la liste des configurations de serveur est masquée, cliquez sur Afficher les options.
5 Sélectionnez une configuration de serveur dans la liste, puis cliquez sur Modifier.
6 Cliquez sur Connexion, puis modifiez les réglages souhaités.
Nom de la configuration identifie cette configuration dans la liste des configurations
de répertoire LDAP. (Vous pouvez également modifier le nom directement dans la liste
des configurations de répertoire LDAP.)
Nom du serveur ou adresse IP spécifie le nom DNS ou l’adresse IP du serveur. (Vous
pouvez également modifier directement ces éléments dans la liste des configurations
de répertoire LDAP.)106 Chapitre 7 Gestion de Format de répertoire
“L’ouverture/fermeture expirera dans” indique la durée d’attente en secondes avant
qu’Open Directory n’annule une tentative de connexion au serveur LDAP.
“La connexion s’arrêtera dans” spécifie la durée en secondes pendant laquelle Open
Directory autorise une connexion inactive ou sans réponse à demeurer ouverte.
“Utiliser l’authentification à la connexion” détermine si Open Directory s’authentifie
en tant qu’utilisateur du répertoire LDAP en fournissant le nom distinctif et le mot de
passe lors de la connexion au répertoire.
“Crypter via SSL” détermine si Open Directory utilise SSL (Secure Sockets Layer) pour
crypter les communications avec le répertoire LDAP. (Vous pouvez également modifier
ce paramètre directement dans la liste des configurations de répertoire LDAP.)
“Utiliser le port personnalisé” spécifie un numéro de port autre que celui du port
standard pour les connexions LDAP (389 sans SSL ou 636 avec SSL).
Configuration des recherches et mappages LDAP
Format de répertoire vous permet de modifier les mappages, les bases de recherche et
les étendues de recherche qui spécifient comment Mac OS X trouve des données
particulières dans un répertoire LDAP. Vous pouvez modifier ces réglages séparément
pour chaque configuration de répertoire LDAP listée dans Format de répertoire.
Chaque configuration de répertoire LDAP spécifie la manière dont Mac OS X accède
aux données dans un répertoire LDAPv3 ou LDAPv2.
• Vous pouvez modifier le mappage de chaque type d’enregistrement Mac OS X vers
une ou plusieurs classes d’objets LDAP.
• Pour chaque type d’enregistrement, vous pouvez aussi modifier le mappage des
types de données (ou attributs) Mac OS X vers des attributs LDAP.
• Vous pouvez modifier la base de recherche et l’étendue de recherche LDAP qui
déterminent l’emplacement où Mac OS X doit rechercher un type d’enregistrement
Mac OS X particulier dans un répertoire LDAP.
Important : lors du mappage d’attributs d’utilisateur Mac OS X vers un domaine de
répertoire LDAP en lecture/écriture (un domaine LDAP qui n’est pas en lecture seule),
l’attribut LDAP mappé vers RealName ne doit pas être le même que le premier attribut
d’une liste d’attributs LDAP mappés vers RecordName. Par exemple, l’attribut cn ne doit
pas être le premier attribut mappé vers RecordName si cn est également mappé vers
RealName. Si l’attribut LDAP mappé vers RealName est le même que le premier attribut
mappé vers RecordName, des problèmes se produiront lorsque vous essaierez de
modifier le nom complet (long) ou le premier nom abrégé dans Gestionnaire de
groupe de travail.
Pour obtenir des spécifications détaillées sur les types et attributs d’enregistrements
Mac OS X, consultez l’annexe A, “Données de répertoire Mac OS X”.
Pour modifier les bases de recherche et les mappages d’un serveur LDAP :
1 Dans Format de répertoire, cliquez sur Services.Chapitre 7 Gestion de Format de répertoire 107
2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le
mot de passe d’un administrateur.
3 Sélectionnez LDAPv3 dans la liste des services, puis cliquez sur Configurer.
4 Si la liste des configurations de serveur est masquée, cliquez sur Afficher les options.
5 Sélectionnez une configuration de serveur dans la liste, puis cliquez sur Modifier.
6 Cliquez sur Recherche et mappages.
7 Sélectionnez les mappages à utiliser en tant que point de départ, le cas échéant.
Cliquez sur le menu local “Accéder à ce serveur LDAPv3 via” et choisissez soit un
modèle de mappage comme point de départ, soit “Personnalisé” pour commencer sans
mappage prédéfini.
Ou bien, cliquez sur “Lire à partir du serveur” pour modifier les mappages stockés dans
le serveur de répertoire LDAP dont vous êtes en train de modifier la configuration.
8 Ajoutez des types d’enregistrements et modifiez leurs bases de recherche selon vos
besoins.
Pour ajouter des types d’enregistrements, cliquez sur Ajouter situé sous la liste Types
d’enregistrements et attributs. Dans la fenêtre à l’écran, sélectionnez Types
d’enregistrements, choisissez un ou plusieurs types d’enregistrements dans la liste, puis
cliquez sur OK.
Pour modifier la base de recherche d’un type d’enregistrement, sélectionnez-le dans
la liste Types d’enregistrements et attributs. Cliquez ensuite sur le champ Base de
recherche, puis modifiez la base.
Pour supprimer un type d’enregistrement, sélectionnez-le dans la liste Types
d’enregistrements et attributs, puis cliquez sur Supprimer.
Pour ajouter un mappage pour un type d’enregistrement, sélectionnez le type
d’enregistrement dans la liste Types d’enregistrements et attributs. Cliquez ensuite
sur le bouton Ajouter situé sous “Mapper sur __ éléments listés” et tapez le nom d’une
classe d’objet du répertoire LDAP. Pour ajouter une autre classe d’objet LDAP, vous
pouvez appuyer sur la touche Retour et saisir le nom de la classe d’objet souhaitée.
Utilisez le menu local situé au-dessus de la liste pour spécifier si vous souhaitez utiliser
toutes les classes d’objets LDAP ou l’une d’entre elles.
Pour changer un mappage pour un type d’enregistrement, sélectionnez le type
d’enregistrement dans la liste Types d’enregistrements et attributs. Double-cliquez
ensuite sur la classe d’objet LDAP à modifier, dans “Mapper sur __ éléments listés”, puis
modifiez-la. Spécifiez si vous souhaitez utiliser toutes les classes d’objets LDAP ou l’une
d’entre elles via la menu local situé au-dessus de la liste.108 Chapitre 7 Gestion de Format de répertoire
Pour supprimer un mappage pour un type d’enregistrement, sélectionnez le type
d’enregistrement dans la liste Types d’enregistrements et attributs. Dans “Mapper sur
__ éléments listés”, cliquez sur la classe d’objet LDAP à supprimer, puis cliquez sur le
bouton Supprimer.
9 Ajoutez des attributs, puis modifiez leur mappage comme requis.
Pour ajouter des attributs à un type d’enregistrement, sélectionnez le type
d’enregistrement dans la liste Types d’enregistrements et attributs. Cliquez sur le
bouton Ajouter situé sous la liste Types et attributs d’enregistrements. Dans la fenêtre à
l’écran, sélectionnez Types d’attributs, choisissez un ou plusieurs types d’attributs dans
la liste, puis cliquez sur OK.
Pour ajouter un mappage pour un attribut, sélectionnez l’attribut dans la liste Types et
attributs d’enregistrements. Cliquez ensuite sur le bouton Ajouter, sous “Mapper sur __
éléments listés”, puis tapez le nom d’un attribut du répertoire LDAP. Pour ajouter un
autre attribut LDAP, vous pouvez appuyer sur la touche Retour et saisir le nom de
l’attribut.
Pour changer un mappage pour un attribut, sélectionnez l’attribut dans la liste Types
et attributs d’enregistrements. Dans Mapper sur __ éléments listés, double-cliquez sur
l’élément à modifier, puis changez le nom de l’élément.
Pour supprimer un mappage pour un attribut, sélectionnez l’attribut dans la liste Types
et attributs d’enregistrements. Dans Mapper sur __ éléments listés, cliquez sur
l’élément LDAPv3 à supprimer, puis sur le bouton Supprimer situé sous Mapper sur __
éléments listés.
Pour modifier l’ordre des attributs dans la liste située à droite, glissez les attributs vers
le haut ou le bas dans la liste.
10 Cliquez sur “Écrire sur le serveur” pour stocker les mappages dans le répertoire LDAP,
de sorte qu’il puisse les fournir automatiquement à ses clients.
Vous devez saisir une base de recherche pour stocker les mappages, un nom
d’administrateur distinctif (par exemple, cn=admin, dc=exemple, dc=com) et un mot
de passe. Si vous écrivez des mappages sur un serveur LDAP Open Directory, la base
de recherche correcte est “cn=config, ” (où est le suffixe de la base
de recherche du serveur, tel que “dc=exemple, dc=com”).
Le répertoire LDAP fournit ses mappages aux clients configurés pour utiliser une
politique de recherche automatique. Pour obtenir des instructions sur la configuration
de la politique de recherche de clients, consultez la section “Configuration des
politiques de recherche d’authentification et de contacts” à la page 97.
Le répertoire LDAP fournit également ses mappages aux clients qui ont été configurés
manuellement pour obtenir leurs mappages à partir du serveur. Pour obtenir des
instructions sur la configuration de l’accès client au serveur, consultez les sections
“Configuration de l’accès à un répertoire LDAP” à la page 102 à “Modification des
réglages de connexion d’un répertoire LDAP” à la page 105.Chapitre 7 Gestion de Format de répertoire 109
Mappage d’attributs d’enregistrement de configuration pour
répertoires LDAP
Pour stocker des informations d’utilisateurs Mac OS X gérés dans un répertoire LDAP,
veillez à mapper les attributs du type d’enregistrement de configuration suivants
: RealName et DataStamp. Si vous ne mappez pas ces attributs, le message d’erreur
suivant s’affichera lorsque vous utiliserez Gestionnaire de groupe de travail pour
modifier un enregistrement d’utilisateur situé dans le répertoire LDAP :
L’attribut nommé “dsRecTypeStandard:Config” n’est pas mappé.
Vous pouvez ignorer ce message si vous n’utilisez pas la gestion de client Mac OS X, qui
dépend des attributs RealName et DataStamp du type Enregistrement de configuration
pour la mémoire cache.
Modification du mappage RFC 2307 pour activer la création
d’utilisateurs
Avant de pouvoir utiliser Gestionnaire de groupe de travail pour créer des utilisateurs
dans un répertoire LDAP non-Apple utilisant des mappages RFC 2307 (UNIX), vous
devez modifier le mappage du type d’enregistrement Utilisateurs. Vous devez pour cela
utiliser l’application Format de répertoire.
Pour activer la création d’enregistrements d’utilisateurs dans un répertoire
LDAP avec mappages RFC 2307 :
1 Dans Format de répertoire, cliquez sur Services.
2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le
mot de passe d’un administrateur.
3 Sélectionnez LDAPv3 dans la liste des services, puis cliquez sur Configurer.
4 Si la liste des configurations de serveur est masquée, cliquez sur Afficher les options.
5 Sélectionnez la configuration de répertoire avec mappages RFC 2307, puis cliquez sur
Modifier.
6 Cliquez sur Recherche et mappages.
7 Sélectionnez Utilisateurs dans la liste de gauche.
Par défaut, “Mapper sur __ éléments listés” est réglé sur “N’importe quel” et la liste de
droite contient posixAccount, inetOrgPerson et shadowAccount.
8 Réglez “Mapper sur __ éléments listés” sur “Tout”, puis modifiez la liste de droite pour
obtenir l’ensemble exact de classes d’objets LDAP vers lesquelles vous voulez mapper
le type d’enregistrement Utilisateurs.
Supprimez par exemple shadowAccount de la liste de sorte qu’Utilisateurs ne soit
associé qu’à posixAccount et inetOrgPerson. Ou bien, vous pouvez mapper Utilisateurs
vers account, posixAccount et shadowAccount.
Pour modifier un élément de la liste, double-cliquez dessus.110 Chapitre 7 Gestion de Format de répertoire
Pour ajouter un élément à la liste, cliquez sur Ajouter.
Pour supprimer l’élément sélectionné de la liste, cliquez sur Supprimer.
Pour modifier l’ordre des éléments, glissez ces derniers vers le haut ou le bas dans
la liste.
Pour trouver les classes d’objets des enregistrements d’utilisateurs existants dans le
répertoire LDAP, utilisez l’outil UNIX ldapsearch dans une fenêtre Terminal. L’exemple
suivant affiche les classes d’objets d’un enregistrement d’utilisateur dont l’attribut cn
est “Léonard de Vinci” :
ldapsearch -x -h ldapserver.exemple.com -b “dc=exemple, dc=com” ’cn=Léonard
de Vinci’ objectClass
Le résultat obtenu avec cet exemple de commande sera semblable à :
# Léonard de Vinci, exemple.com
dn: cn=Léonard de Vinci, dc=exemple, dc=com
objectClass: inetOrgPerson
objectClass: posixAccount
Préparation d’un répertoire LDAP en lecture seule pour Mac OS X
Pour qu’un ordinateur Mac OS X puisse lire des données administratives dans un
répertoire LDAP en lecture seule, ces données doivent exister dans le répertoire LDAP
en lecture seule au format requis par Mac OS X. Il faudra peut-être ajouter, modifier ou
réorganiser les données dans le répertoire LDAP en lecture seule. Mac OS X ne peut pas
écrire des données dans un répertoire LDAP en lecture seule : il faut donc effectuer les
modifications nécessaires à l’aide d’outils sur le serveur qui héberge le répertoire LDAP
en lecture seule.
Pour préparer un répertoire LDAP en lecture seule pour Mac OS X :
1 Accédez au serveur qui héberge le répertoire LDAP en lecture seule et configurez-le
pour qu’il gère l’authentification LDAP et la vérification des mots de passe.
2 Modifiez comme il se doit les classes d’objets et attributs du répertoire LDAP afin de
fournir les données nécessaires à Mac OS X.
Pour les spécifications détaillées des données requises par les services de répertoire
Mac OS X, consultez l’annexe A, “Données de répertoire Mac OS X”.
Remplissage de répertoires LDAP avec des données pour
Mac OS X
Après avoir configuré l’accès aux domaines de répertoire LDAP et configuré leur
mappage de données, vous pouvez les remplir avec des enregistrements et des
données pour Mac OS X. Pour les domaines de répertoires autorisant l’administration
distante (accès en lecture/écriture), vous pouvez utiliser l’application Gestionnaire de
groupe de travail, fournie avec Mac OS X Server, comme ceci :Chapitre 7 Gestion de Format de répertoire 111
• Identifiez les points de partage et les domaines partagés à monter automatiquement
dans le répertoire /Réseau d’un utilisateur (globe Réseau dans les fenêtres du Finder).
Utilisez le module Partage de Gestionnaire de groupe de travail. Pour plus
d’instructions, consultez le guide d’administration des services de fichiers.
• Définissez les enregistrements d’utilisateurs et de groupes, puis configurez-les.
Utilisez le module Comptes de Gestionnaire de groupe de travail. Pour plus
d’instructions, consultez le guide de gestion des utilisateurs.
• Définissez les listes d’ordinateurs partageant les mêmes réglages de préférences et
disponibles pour les mêmes utilisateurs et groupes. Utilisez le module Ordinateurs du
Gestionnaire de groupes de travail. Pour plus d’instructions, consultez le guide de
gestion des utilisateurs.
Dans tous les cas, cliquez sur la petite icône de globe au-dessus de la liste des
utilisateurs, puis choisissez une option du menu local du Gestionnaire de groupe de
travail pour ouvrir le domaine de répertoire LDAP. Si le répertoire LDAP ne figure pas
dans le menu local, choisissez Autre pour le sélectionner.
Remarque : pour ajouter des enregistrements et des données à un répertoire LDAP en
lecture seule, vous devez utiliser des outils sur le serveur hébergeant ce répertoire.
Accès à un domaine Active Directory
Vous pouvez configurer un serveur équipé de Mac OS X Server ou un ordinateur doté
de Mac OS X pour accéder à un domaine Active Directory sur un serveur Windows
2000 ou Windows 2003. Pour trouver les descriptions des tâches et des instructions,
reportez-vous à :
• “En savoir plus sur le module externe Active Directory” (suite).
• “Configuration de l’accès à un domaine Active Directory” à la page 113.
• “Activation ou désactivation de la mise en mémoire cache des références Active
Directory” à la page 116.
• “Association de l’UID à un attribut Active Directory” à la page 117.
• “Modification des groupes Active Directory autorisés à administrer l’ordinateur” à la
page 117.
• “Modification de comptes d’utilisateur et d’autres enregistrements dans Active
Directory” à la page 118.
Pour certains réseaux, d’autres méthodes s’avèrent appropriées pour l’accès à un
domaine Active Directory. Ces méthodes alternatives comprennent :
• “Configuration de l’accès LDAP aux domaines Active Directory” à la page 118.112 Chapitre 7 Gestion de Format de répertoire
En savoir plus sur le module externe Active Directory
Vous pouvez configurer Mac OS X pour accéder à des informations de compte
d’utilisateur élémentaires dans un domaine Active Directory d’un serveur Windows
2000 ou Windows 2003. Cela est possible grâce au module externe Active Directory
pour Format de répertoire. Ce module externe figure dans le panneau Services de
Format de répertoire.
Il n’est pas nécessaire d’effectuer des modifications de schéma dans le domaine
Active Directory pour obtenir des informations élémentaires de compte d’utilisateur.
Vous devrez éventuellement modifier la liste ACL (liste de contrôle d’accès) par défaut
de certains attributs pour que les comptes d’ordinateur puissent lire les propriétés. Le
module externe Active Directory génère tous les attributs requis pour l’authentification
Mac OS X à partir d’attributs standard dans les comptes d’utilisateur Active Directory.
Le module gère également les politiques d’authentification Active Directory, y compris
la modification, l’expiration et le changement forcé de mot de passe.
Le module Active Directory génère de manière dynamique un identifiant d’utilisateur
unique et un identifiant de groupe principal, basés sur l’identifiant GUID (Globally
Unique ID) du compte d’utilisateur dans le domaine Active Directory. L’identifiant
d’utilisateur et l’identifiant de groupe principal générés sont toujours les mêmes pour
chaque compte d’utilisateur, même si le compte est utilisé pour ouvrir une session sur
différents ordinateurs Mac OS X. Vous pouvez également forcer le module externe
Active Directory à associer l’identifiant d’utilisateur à un attribut Active Directory que
vous spécifiez.
Lorsqu’une personne ouvre une session sur Mac OS X à l’aide d’un compte d’utilisateur
Active Directory, le module Active Directory crée un répertoire de départ sur le volume
de démarrage de l’ordinateur Mac OS X. Le module demande également à Mac OS X
de monter le répertoire de départ Windows de l’utilisateur (spécifié dans le compte
d’utilisateur Active Directory) sur le bureau, comme point de partage. À l’aide du
Finder, l’utilisateur peut copier des fichiers entre le répertoire de départ Windows dans
le globe Réseau et le répertoire de départ Mac OS X.
À chaque fois qu’un utilisateur ouvre une session Mac OS X à l’aide d’un nom
d’utilisateur et d’un mot de passe Active Directory, le module externe Active Directory
peut placer les références d’authentification en mémoire cache sur l’ordinateur
Mac OS X. Cela permet à l’utilisateur d’ouvrir de nouveau une session sur le même
ordinateur lorsque ce dernier n’est pas connecté au réseau. Vous pouvez activer ou
désactiver la mise en cache des références.Chapitre 7 Gestion de Format de répertoire 113
Si le schéma Active Directory a été étendu pour inclure les types d’enregistrements
(classes d’objets) et les attributs Mac OS X, le module Active Directory les détecte et y
accède automatiquement. Le schéma Active Directory pourrait par exemple être
modifié à l’aide des outils d’administration Windows pour inclure les attributs des
clients gérés Mac OS X Server. Cette modification du schéma permettra au module
externe Active Directory d’accepter les réglages de client géré réalisés dans le module
Préférences du Gestionnaire de groupe de travail. Les clients Mac OS X bénéficient d’un
accès en lecture complet aux attributs ajoutés au répertoire. De ce fait, il peut s’avérer
nécessaire de modifier la liste ACL de ces attributs pour autoriser les comptes
d’ordinateur à lire ces attributs ajoutés.
Le module externe Active Directory détecte automatiquement tous les domaines d’une
forêt Active Directory. Vous pouvez configurer le module afin de permettre aux
utilisateurs de n’importe quel domaine de la forêt de s’authentifier sur un ordinateur
Mac OS X. L’authentification multi-domaine peut également être désactivée pour ne
permettre que l’authentification de domaines spécifiques sur le client.
Le module Active Directory gère totalement la duplication et le basculement Active
Directory. Il détecte plusieurs contrôleurs de domaine et détermine le plus proche. Si
un contrôleur de domaine devient indisponible, le module bascule automatiquement
sur un autre contrôleur de domaine proche.
Le module externe Active Directory utilise LDAP pour accéder aux comptes d’utilisateur
Active Directory et à Kerberos pour les authentifier. Le module Active Directory n’utilise
pas l’interface propriétaire ADSI (Active Directory Services Interface) de Microsoft pour
accéder aux services de répertoire ou d’authentification.
Configuration de l’accès à un domaine Active Directory
À l’aide du module externe Active Directory répertorié dans Format de répertoire, vous
pouvez configurer Mac OS X pour accéder aux informations élémentaires de compte
d’utilisateur dans un domaine Active Directory sur un serveur Windows. Le module
externe Active Directory génère tous les attributs requis pour l’authentification
Mac OS X. Aucune modification du schéma Active Directory n’est nécessaire. Le module
externe Active Directory détecte et accède aux types d’enregistrements et aux attributs
Mac OS X standard, tels que les attributs requis pour la gestion de client Mac OS X, si le
schéma Active Directory a été étendu pour les inclure.
Important : une option avancée du module externe Active Directory donne la
possibilité d’associer l’attribut d’identifiant d’utilisateur unique (UID) Mac OS X à un
attribut approprié ajouté au schéma Active Directory. Si vous changez ultérieurement
le réglage de cette option de mappage, les utilisateurs risquent de perdre l’accès aux
fichiers créés précédemment.
Pour configurer l’accès à un domaine Active Directory :
1 Dans Format de répertoire, cliquez sur Services.114 Chapitre 7 Gestion de Format de répertoire
2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le
mot de passe d’un administrateur.
3 Sélectionnez Active Directory dans la liste des services, puis cliquez sur Configurer.
4 Saisissez les noms DNS des serveurs hébergeant la forêt Active Directory et le domaine
duquel l’ordinateur que vous configurez deviendra membre.
L’administrateur du domaine Active Directory vous indiquera les noms de la forêt et du
domaine. Si vous disposez d’une seule forêt avec un seul domaine, saisissez le même
nom pour la forêt et le domaine.
5 Saisissez l’identifiant de l’ordinateur, qui est le nom affecté dans le domaine Active
Directory à l’ordinateur que vous êtes en train de configurer.
Si vous n’êtes pas sûr du nom à saisir, consultez l’administrateur du domaine Active
Directory.
6 Cliquez sur Association, authentifiez-vous en tant qu’utilisateur autorisé à configurer
une connexion au domaine Active Directory, puis cliquez sur OK.
Nom et mot de passe : vous pouvez vous authentifier en saisissant les nom et mot de
passe de votre compte d’utilisateur Active Directory, sinon, il se peut que
l’administrateur du domaine Active Directory doive vous fournir un nom et un mot de
passe.
OU : saisissez l’unité organisationnelle (OU) de l’ordinateur que vous êtes en train de
configurer.
7 Définissez éventuellement les options avancées.
Si elles sont masquées, cliquez sur Afficher les options avancées.
“Placer en cache la session du dernier utilisateur pour fonctionner hors connexion” :
sélectionnez cette option pour activer l’utilisation des références hors connexion sans
modifier le schéma Active Directory. Il s’agit du réglage par défaut pour les utilisateurs
qui ouvrent une session sur l’ordinateur. Une capacité équivalente est fournie par les
réglages de client géré dans un domaine Open Directory et dans la plupart des
domaines de répertoire LDAP. Si un compte d’utilisateur dispose de réels réglages de
client géré, cette option est ignorée.
“Authentifier dans des domaines multiples” : sélectionnez cette option pour
permettre aux utilisateurs de n’importe quel domaine de la forêt de s’authentifier sur
cet ordinateur. Si cette option n’est pas cochée, une liste de domaines spécifiques de la
forêt sera présentée lorsque vous configurerez une politique de recherche
d’authentification personnalisée, de sorte que vous puissiez ajouter individuellement
des domaines à la politique de recherche.Chapitre 7 Gestion de Format de répertoire 115
“Préférer ce serveur de domaine” : sélectionnez cette option pour spécifier le nom
DNS du serveur dont vous désirez utiliser par défaut le domaine Active Directory. Si le
serveur devient indisponible, le module externe Active Directory basculera
automatiquement sur un autre serveur proche dans la forêt. Si cette option n’est pas
sélectionnée, le module externe Active Directory détermine automatiquement le
domaine Active Directory le plus proche dans la forêt.
“Mapper l’UID sur l’attribut” : si le schéma Active Directory a été étendu pour stocker
un UID unique (identifiant d’utilisateur unique) pour chaque utilisateur —
habituellement du fait que le serveur Active Directory a déjà été configuré pour gérer
les ordinateurs UNIX — vous pouvez spécifier l’attribut dans lequel l’UID sera stocké. Si
cette option n’est pas sélectionnée, un UID est automatiquement généré en se basant
sur l’attribut GUID standard d’Active Directory.
“Permettre l’administration par” : sélectionnez cette option pour spécifier une liste de
groupes dont les membres seront autorisés à réaliser des tâches administratives sur cet
ordinateur (par exemple, installer des logiciels). Utilisez des virgules pour séparer les
noms des groupes dans la liste. Pour des raisons de sécurité, les noms des groupes
doivent être qualifiés par le nom de domaine auxquels ils appartiennent (par exemple,
ADS\Admin Domaine,IL2\Admin Domaine). Cette option est utile si vous avez des
administrateurs de bureau qui nécessitent un accès administratif mais qui ne sont pas
administrateurs de domaine.
Pour que l’ordinateur accède au domaine Active Directory que vous venez de
configurer, assurez-vous qu’Active Directory est activé dans le panneau Services.
De plus, vous devez ajouter le domaine Active Directory à une politique de recherche
personnalisée dans le panneau Authentification ou Contacts de Format de répertoire.
• Si vous avez sélectionné “Authentifier dans des domaines multiples” à l’étape 7, l’ajout
de la forêt Active Directory à une politique de recherche d’authentification
personnalisée permet à cet ordinateur d’authentifier des utilisateurs provenant de
n’importe quel domaine de la forêt.
• Si vous désélectionnez “Authentifier dans des domaines multiples”, vous pouvez
ajouter individuellement des domaines à la politique de recherche.
Pour plus d’instructions, consultez les sections “Activation ou désactivation du service
Active Directory” à la page 94 et “Définition de politiques de recherche personnalisées”
à la page 99. 116 Chapitre 7 Gestion de Format de répertoire
Activation ou désactivation de la mise en mémoire cache des
références Active Directory
Format de répertoire vous permet d’activer ou de désactiver l’utilisation de références
d’authentification hors connexion à partir d’un domaine Active Directory accessible via
le module externe Active Directory. Un utilisateur dont les références Active Directory
sont placées en mémoire cache sur un ordinateur Mac OS X peut ouvrir une session
même si l’ordinateur est déconnecté du réseau. Cette mise en cache des références ne
requiert aucune modification du schéma Active Directory. Si le schéma Active Directory
a été étendu pour inclure les attributs de client géré Mac OS X, les réglages de leur
compte mobile seront utilisés à la place des réglages de compte mis en cache du
module externe Active Directory.
Pour activer ou désactiver la mise en cache des références d’authentification
d’un domaine Active Directory :
1 Dans Format de répertoire, cliquez sur Services.
2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le
mot de passe d’un administrateur.
3 Sélectionnez Active Directory dans la liste des services, puis cliquez sur Configurer.
4 Si les options avancées sont masquées, cliquez sur Afficher les options avancées.
5 Cliquez sur “Placer en cache la session du dernier util. pour fonction. hors connexion”.
Spécification d’un serveur Active Directory préféré
Format de répertoire vous permet de spécifier le nom DNS du serveur possédant le
domaine Active Directory auquel doit accéder par défaut le module externe Active
Directory. Si le serveur devient indisponible, le module externe Active Directory
basculera automatiquement sur un autre serveur proche dans la forêt. Si cette option
n’est pas sélectionnée, le module externe Active Directory détermine
automatiquement le domaine Active Directory le plus proche dans la forêt.
Pour spécifier un serveur auquel le module externe Active Directory doit
accéder par défaut :
1 Dans Format de répertoire, cliquez sur Services.
2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le
mot de passe d’un administrateur.
3 Sélectionnez Active Directory dans la liste des services, puis cliquez sur Configurer.
4 Si les options avancées sont masquées, cliquez sur Afficher les options avancées.
5 Sélectionnez “Préférer ce serveur de domaine” et tapez le nom DNS du serveur Active
Directory.Chapitre 7 Gestion de Format de répertoire 117
Association de l’UID à un attribut Active Directory
Format de répertoire vous permet de spécifier un attribut Active Directory que le
module externe Active Directory doit associer à l’attribut UID (identifiant d’utilisateur
unique) de Mac OS X. Le schéma Active Directory doit généralement être étendu pour
inclure un attribut approprié au mappage vers l’UID.
Si le mappage UID est désactivé, le module externe Active Directory génère
automatiquement un UID basé sur l’attribut GUID standard d’Active Directory.
Important : si vous modifiez ultérieurement le mappage de l’UID, les utilisateurs
risquent de perdre l’accès aux fichiers créés précédemment.
Pour associer l’UID à un attribut d’un schéma Active Directory étendu :
1 Dans Format de répertoire, cliquez sur Services.
2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le
mot de passe d’un administrateur.
3 Sélectionnez Active Directory dans la liste des services, puis cliquez sur Configurer.
4 Si les options avancées sont masquées, cliquez sur Afficher les options avancées.
5 Sélectionnez “Mapper l’UID sur l’attribut”, puis tapez le nom de l’attribut Active
Directory à mapper sur l’UID.
Modification des groupes Active Directory autorisés à administrer
l’ordinateur
Format de répertoire vous permet d’accorder des autorisations d’administrateur aux
groupes de comptes d’utilisateur accessibles via le module externe Active Directory.
Ces comptes d’utilisateur Active Directory sont utilisables pour réaliser des tâches
administratives telles que l’installation de logiciels sur l’ordinateur Mac OS X que vous
êtes en train de configurer.
Pour spécifier les groupes de comptes d’utilisateur Active Directory qui
possèdent des autorisations d’administrateur :
1 Dans Format de répertoire, cliquez sur Services.
2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le
mot de passe d’un administrateur.
3 Sélectionnez Active Directory dans la liste des services, puis cliquez sur Configurer.
4 Si les options avancées sont masquées, cliquez sur Afficher les options avancées.
5 Sélectionnez “Permettre l’administration par”, puis saisissez les noms des groupes.
Utilisez des virgules pour séparer les noms des groupes. Pour des raisons de sécurité,
les noms des groupes doivent être qualifiés par le nom de domaine auxquels ils
appartiennent (par exemple, ADS\Admin Domaine,IL2\Admin Domaine). 118 Chapitre 7 Gestion de Format de répertoire
Modification de comptes d’utilisateur et d’autres enregistrements
dans Active Directory
Gestionnaire de groupe de travail permet de modifier les comptes d’utilisateur, les
comptes de groupe, les comptes d’ordinateur et d’autres enregistrements d’un
domaine Active Directory. Vous pouvez également utiliser Gestionnaire de groupe de
travail pour supprimer des enregistrements dans un domaine Active Directory. Pour
plus d’instructions, consultez le guide de gestion des utilisateurs.
Pour créer des comptes d’utilisateur, des comptes de groupe, des comptes d’ordinateur
et d’autres enregistrements dans un domaine Active Directory, utilisez les outils
d’administration Active Directory de Microsoft sur un serveur d’administration
Windows.
Configuration de l’accès LDAP aux domaines Active Directory
Format de répertoire vous permet de définir une configuration LDAPv3 afin d’accéder à
un domaine Active Directory situé sur un serveur Windows. Une configuration LDAPv3
vous donne un contrôle total sur le mappage des types et attributs d’enregistrements
Mac OS X vers les classes d’objets, bases de recherche et attributs Active Directory. Le
mappage de certains attributs et types d’enregistrements Mac OS X importants, tels
que l’UID (identifiant d’utilisateur unique), nécessite l’extension du schéma Active
Directory.
De nombreuses fonctions du module externe Active Directory figurant dans Format de
répertoire sont absentes des configurations LDAPv3. Il s’agit de la génération
dynamique d’identifiant d’utilisateur unique et d’identifiant de groupe principal ; de la
création d’un répertoire de départ Mac OS X local ; du montage automatique du
répertoire de départ Windows ; de la mise en mémoire cache des références
d’authentification ; de la détection de tous les domaines d’une forêt Active Directory ;
et de la gestion de la duplication et du basculement Active Directory. Pour plus de
détails, consultez la section “En savoir plus sur le module externe Active Directory” à la
page 112.
Format de répertoire vous permet de créer une configuration qui spécifie la manière
dont Mac OS X accède à un répertoire LDAPv3 ou LDAPv2 particulier.
Pour créer une configuration de serveur Active Directory :
1 Dans Format de répertoire, cliquez sur Services.
2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le
mot de passe d’un administrateur.
3 Sélectionnez LDAPv3 dans la liste des services, puis cliquez sur Configurer.
4 Si la liste des configurations de serveur est masquée, cliquez sur Afficher les options.
5 Cliquez sur Nouveau, puis saisissez un nom pour la configuration.Chapitre 7 Gestion de Format de répertoire 119
6 Appuyez sur la touche de tabulation pour passer à la colonne suivante, puis saisissez le
nom DNS ou l’adresse IP du serveur Active Directory.
7 Cliquez sur le menu local situé à côté du nom DNS ou de l’adresse IP, puis choisissez
Active Directory.
8 Saisissez la base de recherche du domaine Active Directory, puis cliquez sur OK.
9 Pour qu’Open Directory utilise les connexions SSL (Secure Sockets Layer) avec le
serveur Active Directory, cochez la case SSL.
Le modèle de mappage Active Directory pour une configuration LDAPv3 mappe
certains attributs et types d’enregistrements Mac OS X vers des classes d’objets et des
attributs qui ne font pas partie d’un schéma Active Directory standard. Il est possible
de modifier les mappages définis par le modèle ou d’étendre le schéma Active
Directory. (Sinon, vous pouvez éventuellement accéder à votre domaine Active
Directory via le module externe Active Directory plutôt que via LDAPv3.)
Pour que l’ordinateur accède au domaine Active Directory pour lequel vous venez de
créer une configuration LDAPv3, vous devez ajouter le répertoire à une politique de
recherche personnalisée dans le panneau Authentification ou Contacts de Format de
répertoire. Par ailleurs, LDAPv3 doit être activé dans le panneau Services. Pour plus
d’instructions, consultez les sections “Activation ou désactivation des services de
répertoires LDAP” à la page 95 et “Définition de politiques de recherche
personnalisées” à la page 99.
Accès à un domaine NIS
Format de répertoire vous permet de créer une configuration qui spécifie comment
Mac OS X accède à un domaine NIS.
Pour créer une configuration d’accès à un domaine NIS :
1 Dans Format de répertoire, cliquez sur Services.
2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le
mot de passe d’un administrateur.
3 Sélectionnez “BSD fichier plat et NIS” dans la liste des services, puis cliquez sur
Configurer.
4 Tapez le nom de domaine NIS.
Incluez le nom d’hôte ou l’adresse IP du serveur NIS s’il est nécessaire pour des raisons
de sécurité ou si le serveur n’est pas sur le même sous-réseau que l’ordinateur que vous
êtes en train de configurer.
5 Saisissez éventuellement le nom DNS ou l’adresse IP du serveur ou des serveurs sur
lesquels se trouve le domaine NIS.120 Chapitre 7 Gestion de Format de répertoire
Si vous ne spécifiez pas de serveur, NIS utilise un protocole broadcast pour détecter un
serveur NIS sur le sous-réseau.
6 Créez une politique de recherche personnalisée qui inclut le domaine NIS.
Dans une politique de recherche personnalisée, le domaine NIS est mentionné sous la
forme /BSD/domaine, où domaine est ce que vous avez saisi à l’étape 4.
Pour obtenir des instructions, consultez la section “Définition de politiques de
recherche personnalisées” à la page 99.
Utilisation de fichiers de configuration BSD
Les ordinateurs UNIX stockent traditionnellement les données administratives dans des
fichiers de configuration tels que /etc/master.passwd, /etc/group et /etc/hosts.
Mac OS X repose sur une version BSD d’UNIX, mais obtient en règle générale ses
données administratives à partir de domaines de répertoire, pour les raisons exposées
au début de ce chapitre.
Dans Mac OS X versions 10.2 et ultérieures (y compris Mac OS X Server versions 10.2 et
ultérieures), Open Directory peut lire des données administratives à partir de fichiers de
configuration BSD. Cette fonction permet aux organisations disposant déjà de fichiers
de configuration BSD d’utiliser des copies des fichiers existants sur les ordinateurs
Mac OS X. Les fichiers de configuration BSD peuvent servir seuls ou avec d’autres
domaines de répertoires.
Pour utiliser des fichiers de configuration BSD :
1 Définissez chaque fichier de configuration BSD avec les données requises par les
services de répertoire Mac OS X.
Pour obtenir des instructions, consultez la section “Configuration de données dans des
fichiers de configuration BSD” à la page 121.
2 Créez une politique de recherche personnalisée incluant le domaine des fichiers de
configuration BSD.
Dans une politique de recherche personnalisée, le domaine des fichiers de
configuration BSD est listé sous la forme /BSD/local.
Pour obtenir des instructions, consultez la section “Définition de politiques de
recherche personnalisées” à la page 99.
Mac OS X Server version 10.3 gère un ensemble fixe de fichiers de configuration BSD.
Vous ne pouvez pas spécifier les fichiers de configuration à utiliser, ni mapper leur
contenu vers des attributs et types d’enregistrements Mac OS X.Chapitre 7 Gestion de Format de répertoire 121
Configuration de données dans des fichiers de configuration BSD
Si vous voulez qu’un ordinateur Mac OS X lise des données administratives à partir de
fichiers de configuration BSD, ces données doivent être présentes dans ces fichiers et
doivent être au format requis par Mac OS X. Vous pouvez être conduit à ajouter, modifier
ou réorganiser des données dans les fichiers. Gestionnaire de groupe de travail ne
pouvant modifier les données des fichiers de configuration BSD, vous devez procéder
aux modifications nécessaires à l’aide d’un éditeur de texte ou d’un autre outil.
Pour les spécifications détaillées des données requises par les services de répertoires
Mac OS X, consultez l’annexe A, “Données de répertoire Mac OS X”.
Accès aux domaines NetInfo hérités
Les domaines de répertoires partagés créés à l’aide des versions de Mac OS X Server
antérieures à 10.3 utilisaient le protocole NetInfo (et de manière facultative le protocole
LDAPv3). Il est encore possible d’utiliser NetInfo pour accéder à ces domaines NetInfo
hérités. Cela signifie que :
• Tout serveur Mac OS X Server ou autre ordinateur Mac OS X peut accéder à un
domaine NetInfo partagé hébergé sur un serveur qui a été mis à niveau avec
Mac OS X Server version 10.3.
• Mac OS X Server version 10.3 et Mac OS X version 10.3 peuvent accéder à tout
domaine NetInfo partagé existant.
Remarque : il est impossible de créer un nouveau domaine NetInfo partagé à l’aide de
Mac OS X Server version 10.3, sauf si l’on utilise des utilitaires à ligne de commande. Si
vous utilisez Assistant du serveur ou Admin Serveur pour configurer Mac OS X Server
version 10.3 comme maître Open Directory (c’est-à-dire pour héberger un répertoire
LDAP partagé), les autres ordinateurs ne pourront accéder à ce nouveau répertoire
partagé qu’en utilisant LDAP.
Pour plus d’instructions sur la configuration d’un serveur Mac OS X Server ou d’un
autre ordinateur Mac OS X pour accéder à un domaine NetInfo partagé, consultez
les sections “À propos de la liaison NetInfo” et “Configuration d’une liaison NetInfo”
ci-après.
Les administrateurs système expérimentés peuvent gérer des domaines NetInfo en
procédant comme suit :
• Créez des enregistrements d’ordinateur pour établir une liaison broadcast vers un
domaine NetInfo partagé existant. Pour obtenir des instructions, consultez la section
“Ajout d’un enregistrement d’ordinateur à un domaine NetInfo parent” à la page 123.
• Configuration d’un domaine NetInfo partagé pour utiliser un numéro de port
particulier plutôt qu’affecté dynamiquement. Pour obtenir des instructions, consultez
la section “Configuration de ports statiques pour domaines NetInfo partagés” à la
page 124.122 Chapitre 7 Gestion de Format de répertoire
À propos de la liaison NetInfo
Lorsqu’un ordinateur Mac OS X démarre, il peut lier son domaine de répertoire local à
un domaine NetInfo partagé. Le domaine NetInfo partagé peut être lié à un autre
domaine NetInfo partagé. Le processus de liaison crée une hiérarchie de domaines
NetInfo.
Une hiérarchie NetInfo présente une structure arborescente. Les domaines locaux
situés en bas de la hiérarchie sont liés aux domaines partagés qui, à leur tour, peuvent
être liés à d’autres domaines partagés, etc. Chaque domaine est lié à un seul domaine
partagé, mais un domaine partagé peut être lié à plusieurs domaines. Un domaine
partagé est appelé domaine parent et chaque domaine qui s’y lie est un domaine
enfant. Un domaine partagé lié à aucun autre domaine se situe en haut de la structure :
il s’agit du domaine root.
Un ordinateur Mac OS X peut se lier à un domaine NetInfo partagé au moyen de toute
combinaison de trois protocoles : à savoir statique, Broadcast ou DHCP.
• La liaison statique permet de spécifier l’adresse et la balise NetInfo du domaine
NetInfo partagé. Elle est utilisée la plupart du temps lorsque l’ordinateur du domaine
partagé ne se situe pas sur le même sous-réseau IP que l’ordinateur devant y
accéder.
• Avec la liaison DHCP, un serveur DHCP fournit automatiquement l’adresse et la balise
NetInfo du domaine NetInfo partagé. Pour recourir à la liaison DHCP, le serveur DHCP
doit être configuré en vue de fournir l’adresse et la balise d’un NetInfo parent.
• Avec la liaison de diffusion, l’ordinateur localise un domaine NetInfo partagé en
envoyant une requête de diffusion IP. L’ordinateur hébergeant le domaine partagé
répond avec son adresse et sa balise.
Dans le cadre de la liaison de diffusion, les deux ordinateurs doivent se situer sur le
même sous-réseau IP ou sur un réseau configuré pour le transfert de diffusion IP.
Le domaine parent doit être doté de la balise NetInfo “réseau”.
Le domaine parent doit posséder un enregistrement d’ordinateur pour chaque
ordinateur susceptible de se lier à lui via la liaison broadcast.
Si vous configurez un ordinateur en vue d’utiliser plusieurs protocoles de liaison et si
un parent ne se situe pas sur l’un d’eux, un autre protocole est utilisé. Les protocoles
sont utilisés dans l’ordre suivant : protocole statique, protocole DHCP, puis protocole
Broadcast.
Configuration d’une liaison NetInfo
Format de répertoire vous permet de configurer Mac OS X ou Mac OS X Server pour se
lier à un domaine NetInfo parent en utilisant une combinaison quelconque des
protocoles statique, broadcast ou DHCP. L’ordinateur tente de se lier à un domaine
NetInfo parent lorsqu’il démarre.Chapitre 7 Gestion de Format de répertoire 123
Remarque : si votre réseau ne possède pas de domaine NetInfo partagé, la
configuration d’un ordinateur pour se lier à un domaine NetInfo parent ralentit le
démarrage de l’ordinateur.
Pour lier un ordinateur Mac OS X à un domaine NetInfo partagé :
1 Dans Format de répertoire, cliquez sur Services.
2 Si l’icône représentant le cadenas est verrouillée, cliquez dessus et tapez le nom et le
mot de passe d’un administrateur.
3 Sélectionnez NetInfo dans la liste des services, puis cliquez sur Configurer.
4 Sélectionnez les protocoles de liaison devant être utilisés par l’ordinateur.
Pour la liaison de diffusion, sélectionnez l’option Se connecter avec le protocole
Broadcast.
Pour la liaison DHCP, sélectionnez l’option Se connecter avec le protocole DHCP.
Pour la liaison statique, sélectionnez l’option Se connecter à un serveur NetInfo
particulier. Tapez ensuite l’adresse IP de l’ordinateur de domaine parent dans le champ
Adresse du serveur et la balise NetInfo du domaine parent dans le champ Balise du
serveur.
5 Cliquez sur OK, puis sur Appliquer.
6 Redémarrez l’ordinateur.
Ajout d’un enregistrement d’ordinateur à un domaine NetInfo
parent
Les ordinateurs Mac OS X peuvent lier leurs domaines de répertoire à un domaine
NetInfo parent à l’aide de la liaison broadcast. Le domaine NetInfo parent doit posséder
un enregistrement d’ordinateur pour chaque ordinateur Mac OS X pouvant se lier à lui
par liaison broadcast. Vous pouvez créer un enregistrement d’ordinateur grâce à
l’application Gestionnaire NetInfo.
Ajout d’un enregistrement d’ordinateur à un domaine NetInfo parent
1 Ouvrez Gestionnaire NetInfo sur l’ordinateur hébergeant le domaine parent, puis
ouvrez le domaine.
2 Cliquez sur le cadenas et authentifiez-vous à l’aide du nom et du mot de passe d’un
administrateur du domaine de répertoire.
3 Sélectionnez le répertoire “ordinateurs” dans la liste de l’explorateur de répertoires.
4 Dans le menu Répertoire, choisissez Nouveau sous-répertoire.
5 Double-cliquez sur nouveau_rép dans la liste du bas, puis saisissez le nom DNS de
l’ordinateur enfant.
6 Dans le menu Répertoire, choisissez Nouvelle propriété. 124 Chapitre 7 Gestion de Format de répertoire
7 Dans la liste du bas, remplacez nouvelle_propriété par adresse_ip et nouvelle_valeur
par l’adresse IP de l’ordinateur enfant.
8 Dans le menu Répertoire, choisissez Nouvelle propriété.
9 Remplacez nouvelle_propriété par “serves” et nouvelle_valeur par le nom et la balise
NetInfo du domaine local de l’enfant, en insérant une barre oblique (/) entre le nom et
la balise.
Par exemple, changez nouvelle_valeur par marketing.demo/local pour le domaine local
de l’ordinateur nommé marketing.demo.
10 Choisissez Enregistrer les modifications dans le menu Domaine, puis cliquez sur
l’option Mettre à jour cette copie.
Configuration de ports statiques pour domaines NetInfo partagés
Par défaut, Mac OS X sélectionne de manière dynamique un port dans la plage 600
à 1023 lorsqu’il accède à un domaine NetInfo partagé. Vous pouvez configurer un
domaine partagé pour l’accès NetInfo à des ports spécifiques. Pour ce faire, recourez
à l’application Gestionnaire NetInfo.
Pour configurer des ports spécifiques en vue d’un accès NetInfo à des
domaines partagés :
1 Ouvrez Gestionnaire NetInfo sur l’ordinateur hébergeant le domaine partagé, puis
ouvrez le domaine.
2 Cliquez sur le cadenas et authentifiez-vous à l’aide du nom et du mot de passe d’un
administrateur du domaine de répertoire.
3 Sélectionnez la barre oblique “/” pour parcourir.
4 Pour changer la valeur d’une propriété de port existant, double-cliquez sur la valeur
située dans la colonne Valeur(s), puis apportez votre modification.
5 Pour supprimer une propriété de port, sélectionnez-la, puis choisissez Supprimer dans
le menu Modifier.
6 Pour ajouter une propriété, choisissez Nouvelle propriété dans le menu Répertoire, puis
procédez comme suit :
Pour utiliser un même port pour les paquets TCP et UDP, double-cliquez sur
nouvelle_propriété et remplacez cette valeur par “port”. Changez ensuite
nouvelle_valeur par le numéro de port souhaité.
Pour disposer de ports TCP et UDP séparés, double-cliquez sur nouvelle_propriété, puis
remplacez cette valeur par tcp_port. Changez ensuite nouvelle_valeur par le numéro
de port TCP souhaité. Double-cliquez ensuite sur nouvelle_propriété, puis modifiez
cette valeur par port_udp. Cette fois, remplacez nouvelle_valeur par le numéro de port
UDP souhaité.Chapitre 7 Gestion de Format de répertoire 125
Configuration de Format de répertoire sur un serveur
distant
Vous pouvez utiliser l’application Format de répertoire sur votre ordinateur pour
configurer et gérer la manière dont un serveur doté de Mac OS X Server accède aux
services de répertoire et détecte les services réseau. Votre ordinateur doit être équipé
de la version 10.2 ou ultérieure de Mac OS X ou Mac OS X Server et le serveur distant
doit être équipé de Mac OS X Server version 10.2.
Pour configurer l’accès à un répertoire sur un serveur distant :
1 Dans Format de répertoire, à partir de votre ordinateur, choisissez l’option Se connecter
au menu Serveur.
2 Tapez les informations de connexion et d’authentification pour le serveur à configurer,
puis cliquez sur Se connecter.
Adresse : tapez le nom DNS ou l’adresse IP du serveur à configurer.
Nom d’utilisateur : tapez le nom d’utilisateur d’un administrateur du serveur.
Mot de passe : tapez le mot de passe correspondant au nom d’utilisateur que vous
avez saisi.
3 Cliquez sur les onglets Services, Authentification et Contacts, puis apportez les
modifications nécessaires aux réglages.
Toutes les modifications effectuées affectent le serveur distant auquel vous vous êtes
connecté au cours des étapes précédentes.
4 Une fois la configuration du serveur distant terminée, choisissez Déconnecter dans le
menu Serveur, sur votre ordinateur.8
127
8 Maintenance et résolution des
problèmes
Vous pouvez contrôler les services Open Directory,
afficher et modifier les données brutes des domaines
Open Directory et effectuer une sauvegarde des fichiers
Open Directory. Vous pouvez aussi résoudre certains
problèmes courants concernant Open Directory.
Pour obtenir des descriptions et des instructions concernant les tâches de maintenance
Open Directory, reportez-vous aux sections :
• “Contrôle d’Open Directory” (ci-dessous).
• “Affichage et modification directs des données de répertoire” à la page 128.
• “Sauvegarde de fichiers Open Directory” à la page 130.
• “Restauration de fichiers Open Directory” à la page 132.
Pour la description de certains des problèmes liés aux services Open Directory et pour
leur résolution, lisez :
• “Résolution des problèmes d’accès aux répertoires” à la page 134.
• “Résolution des problèmes d’authentification” à la page 135.
Contrôle d’Open Directory
Vous pouvez afficher les états et les historiques d’Open Directory. Vous pouvez
également examiner les historiques d’authentification Open Directory pour y chercher
des traces d’activités suspectes.
Affichage des états et des historiques Open Directory
Vous pouvez utiliser l’application Admin Serveur pour afficher les informations d’état et
les historiques des services Open Directory. Les historiques disponibles sont les suivants :
• Historique du serveur de services de répertoires
• Historique des erreurs des services de répertoires
• Historique des recherches
• Historique NetInfo
• Historique LDAP128 Chapitre 8 Maintenance et résolution des problèmes
• Historique du serveur du service de mots de passe
• Historique des erreurs du service des mots de passe
Pour visualiser des historiques ou des états de services de répertoires :
1 Ouvrez Admin Serveur et choisissez le serveur Open Directory dans la liste Ordinateurs
et services.
2 Cliquez sur Vue d’ensemble pour afficher les informations d’état.
3 Cliquez sur Historiques et utilisez le menu local Afficher pour choisir l’historique que
vous souhaitez consulter.
Contrôle de l’authentification Open Directory
Vous pouvez utiliser les historiques du service de mots de passe, visibles à l’aide
d’Admin Serveur, pour contrôler les tentatives d’ouverture de session ayant échoué et
identifier ainsi les activités suspectes.
Open Directory consigne l’ensemble des échecs d’authentification, y compris les
adresses IP qui les ont générés. Réexaminez régulièrement les historiques afin de
déterminer s’il existe un grand nombre de tentatives infructueuses pour un même
identifiant de mot de passe, ce qui indiquerait qu’une personne est peut-être en train
d’essayer de deviner des mots de passe.
Pour afficher les historiques d’authentification Open Directory :
1 Ouvrez Admin Serveur et choisissez le serveur Open Directory dans la liste des
Ordinateurs et services.
2 Cliquez sur Historiques, puis choisissez un historique du service de mots de passe dans
le menu local Afficher.
Affichage et modification directs des données de
répertoire
Vous pouvez afficher ou modifier les données de répertoire brutes à l’aide de
l’Inspecteur dans Gestionnaire de groupe de travail. L’Inspecteur vous permet d’afficher
les données de répertoires qui ne sont pas visibles dans le Gestionnaire de groupe de
travail ni dans aucune autre application. L’Inspecteur vous permet en outre de modifier
des données de répertoire que vous ne pouvez modifier ni dans le Gestionnaire de
groupe de travail ni dans aucune autre application. Vous pouvez par exemple utiliser
l’inspecteur pour modifier le nom abrégé d’un utilisateur.
Affichage de l’Inspecteur de répertoire
Vous pouvez afficher l’Inspecteur dans le Gestionnaire de groupe de travail en
sélectionnant une option dans les Préférences du Gestionnaire de groupe de travail.
Vous pouvez ensuite accéder à l’Inspecteur pour visualiser ou modifier des données de
répertoire brutes.Chapitre 8 Maintenance et résolution des problèmes 129
Important : la modification de données de répertoire brutes peut avoir des
conséquences imprévisibles et indésirables. Vous pourriez involontairement désactiver
un utilisateur ou un ordinateur ou autoriser les utilisateurs à accéder à un nombre plus
élevé de ressources que prévu.
Pour afficher l’Inspecteur :
1 Ouvrez le Gestionnaire de groupe de travail et choisissez Gestionnaire de groupe de
travail > Préférences.
2 Sélectionnez “Afficher l’inspecteur et l’onglet Toutes les fiches”, puis cliquez sur OK.
3 Cliquez sur le bouton Utilisateurs, Groupe ou Ordinateur (à gauche), puis cliquez sur
Inspecteur (à droite).
Vous pouvez également cliquer sur le bouton Toutes les fiches, à côté du bouton
Ordinateurs, puis choisir un type d’enregistrement dans le menu local situé en haut
de la liste. Le menu local affiche tous les types d’enregistrement standard qui existent
dans le domaine de répertoire. Vous pouvez également choisir Natif dans le menu
local, puis saisir le nom d’un type d’enregistrement natif dans le champ qui apparaît
sous le menu local. La liste affiche tous les enregistrements, y compris les
enregistrements prédéfinis, du type d’enregistrement actuellement sélectionné.
Masquage de l’inspecteur de répertoire
Si l’Inspecteur est visible dans le Gestionnaire de groupe de travail, vous pouvez le
masquer en modifiant une option dans les Préférences du Gestionnaire de groupe
de travail.
Pour masquer l’Inspecteur :
1 Ouvrez le Gestionnaire de groupe de travail et choisissez Gestionnaire de groupe
de travail > Préférences.
2 Désélectionnez “Afficher l’inspecteur et l’onglet Toutes les fiches”, puis cliquez sur OK.
Modification du nom abrégé d’un utilisateur
Vous pouvez utiliser l’Inspecteur du Gestionnaire de groupe de travail pour modifier
le ou les noms abrégés d’un utilisateur, y compris son premier nom abrégé.
Important : la modification du nom abrégé d’un utilisateur peut avoir des
conséquences inattendues et indésirables. D’autres services utilisent le nom abrégé des
utilisateurs pour les identifier de manière unique et persistante. Ainsi, la modification
du nom abrégé d’un utilisateur n’affecte pas le nom de son répertoire de départ.
L’utilisateur dispose du même répertoire de départ (bien que le nom de ce dernier ne
corresponde plus au nouveau nom abrégé de l’utilisateur) sauf s’il accède à son
répertoire de départ par l’intermédiaire d’une appartenance à un groupe. En fait, la
modification du nom abrégé d’un utilisateur annule son appartenance à tous les
groupes dont il est membre car la liste des membres de chaque groupe est constituée
à partir des noms abrégés.130 Chapitre 8 Maintenance et résolution des problèmes
Pour modifier le nom abrégé d’un compte d’utilisateur :
1 Ouvrez le Gestionnaire de groupe de travail et affichez l’Inspecteur s’il est masqué.
2 Cliquez sur le bouton Comptes, puis sur le bouton Utilisateurs.
3 Ouvrez le domaine de répertoire contenant le compte d’utilisateur dont vous voulez
changer le nom abrégé, puis authentifiez-vous en tant qu’administrateur du domaine.
Pour ouvrir un domaine de répertoire, cliquez sur la petite icône de globe, au-dessus de
la liste des utilisateurs et faites votre choix dans le menu local.
4 Sélectionnez le compte dont vous voulez changer le nom abrégé, puis cliquez sur
Inspecteur (à droite).
5 Trouvez RecordName dans la liste des attributs ; si un triangle est visible à côté de
RecordName, cliquez dessus pour afficher toutes les valeurs de RecordName.
L’attribut RecordName stocke le ou les noms abrégés de l’utilisateur.
6 Double-cliquez sur la valeur RecordName correspondant au nom abrégé que vous
souhaitez changer, puis saisissez un autre nom abrégé et appuyez sur la touche Retour.
Vous pouvez aussi cliquer sur une valeur RecordName, puis cliquer sur Modifier pour
modifier la valeur dans une fenêtre de modification.
7 Cliquez sur Enregistrer.
Sauvegarde de fichiers Open Directory
Pour sauvegarder un maître Open Directory, vous devez sauvegarder son domaine de
répertoire LDAP partagé, ses fichiers de configuration et sa base de données de serveur
de mots de passe Open Directory. Vous pouvez également sauvegarder le répertoire
local du serveur, qui est un domaine NetInfo.
Vous pouvez effectuer la sauvegarde “à chaud” d’un maître Open Directory, c’est-à-dire
le sauvegarder alors qu’il est en service.
Il est possible de sauvegarder une copie Open Directory, mais cela n’est pas réellement
nécessaire. En fait, il peut être dangereux de restaurer une copie car cela revient à
mettre une copie dépassée du maître sur le réseau. Comme il s’agit d’une copie du
maître, ce dernier constitue de fait une sauvegarde de la copie. En cas de problèmes
avec une copie, vous pouvez simplement lui donner un rôle de serveur autonome.
Configurez ensuite le serveur comme s’il s’agissait d’un nouveau serveur, en lui
donnant un nouveau nom d’hôte, puis configurez-le comme une copie du même
maître qu’auparavant. Par conséquent, si vous disposez d’une sauvegarde fiable du
maître, vous disposez de fait d’une sauvegarde de toutes les copies de ce maître.Chapitre 8 Maintenance et résolution des problèmes 131
Important : veillez à effectuer la procédure de sauvegarde sans laisser s’écouler trop de
temps entre les étapes. Vous vous assurez ainsi que le répertoire LDAP, les fichiers de
configuration et la base de données de stockage des mots de passe sauvegardés sont
aussi bien synchronisés que possible.
Important : mettez en lieu sûr le support de sauvegarde qui contient une copie de la
base de données des mots de passe Open Directory. Cette sauvegarde contient les
mots de passe de tous les utilisateurs qui possèdent un mot de passe Open Directory,
tant dans le domaine de répertoire LDAP partagé que dans le domaine de répertoire
NetInfo local. Les mesures de sécurité que vous prenez pour le support de sauvegarde
doivent être aussi sévères que celles prises pour le serveur maître Open Directory.
Pour effectuer la sauvegarde “à chaud” d’un maître Open Directory :
1 Ouvrez une session de Terminal en tant qu’utilisateur racine (root).
2 Saisissez la commande suivante, puis appuyez sur la touche Retour.
slapcat -l backup.ldif
Cette utilisation de slapcat enregistre tout le contenu du répertoire LDAP en tant
qu’image LDIF brute dans un fichier texte nommé backup.ldif. Vous pouvez spécifier
d’autres nom de fichier et chemin d’accès. Le fichier spécifié contient toutes les
enregistrements d’utilisateur, de groupe, d’ordinateur, etc. (En revanche, il ne contient
pas les mots de passe des enregistrements d’utilisateur dont le mot de passe est de
type Open Directory. Ces mots de passe ne sont pas stockés dans la base de données
de répertoire LDAP. Il sont stockés séparément dans la base de données du serveur de
mot de passe Open Directory.)
3 Faites une copie du dossier /etc/openldap.
Ce dossier contient des fichiers qui déterminent la configuration du domaine de
répertoire LDAP, y compris les fichiers de schéma.
4 Si votre serveur LDAP utilise SSL, faites une copie du fichier de certificat du serveur, du
fichier de clé privée du serveur LDAP et du fichier de certificat de l’autorité de
certification.
5 Tapez les commandes suivantes en appuyant sur la touche Retour après chacune
d’elles.
mkdir -p chemin d’accès au dossier de sauvegarde
mkpassdb -backupdb chemin d’accès au dossier de sauvegarde
Le dossier de sauvegarde des mots de passe Open Directory, dont l’emplacement
correspond au chemin d’accès au dossier de sauvegarde, contiendra les copies
de sauvegarde de tous les fichiers de serveur de mots de passe Open Directory, y
compris la base de données. 132 Chapitre 8 Maintenance et résolution des problèmes
Protégez avec le plus grand soin le dossier de sauvegarde du serveur de mots de passe Open
Directory ! Il contient les mots de passe de tous les utilisateurs qui possèdent un mot de
passe Open Directory, tant dans le domaine de répertoire LDAP partagé que dans le
domaine de répertoire NetInfo local. Le support de sauvegarde doit être stocké en lieu
sûr, exactement comme le serveur maître Open Directory.
6 Vous pouvez, si vous le souhaitez, faire une copie du dossier Library/Preferences/
DirectoryService.
Les fichiers de ce dossier déterminent les politiques de recherche du serveur et la
manière dont le serveur accède à son répertoire LDAP. Il peut aussi contenir des fichiers
supplémentaires déterminant de quelle manière le serveur accède à d’autres domaines
de répertoire.
7 Si vous le souhaitez, faites une copie du fichier /etc/hostconfig.
8 Pour sauvegarder le domaine de répertoire NetInfo local, tapez la commande suivante,
puis appuyez sur la touche Retour :
nidump -r / . > local.dump
L’utilisation de nidump enregistre tout le contenu du domaine NetInfo local en tant que
fichier texte brut nommé local.dump. Vous pouvez spécifier d’autres nom de fichier et
chemin d’accès.
Remarque : si tous les comptes d’utilisateur possèdent un mot de passe Open
Directory et que le serveur de mots de passe Open Directory cesse de fonctionner,
vous pouvez ouvrir une connexion en tant que root. Le compte d’utilisateur root du
domaine de répertoire local possède mot de passe shadow qui n’est pas stocké dans la
base de données du serveur de mots de passe Open Directory.
Restauration de fichiers Open Directory
Pour restaurer un maître Open Directory à partir de fichiers de sauvegarde, vous devez
restaurer son domaine de répertoire LDAP partagé, ses fichiers de configuration et sa
base de données de serveur de mots de passe Open Directory. Il est recommandé de
restaurer également le répertoire local du serveur, qui est un domaine NetInfo.
Pour restaurer un maître Open Directory à partir de fichiers de sauvegarde :
1 Si, après une panne catastrophique, vous devez réinstaller le logiciel Mac OS X Server,
réglez l’utilisation du répertoire sur “serveur autonome” lors des étapes de
configuration initiales du serveur à l’aide de l’Assistant du serveur.
Si Mac OS X Server a été réinstallé, mais que l’utilisation du répertoire a initialement été
réglée sur autre chose que “serveur autonome” dans l’Assistant du serveur, ouvrez
Admin Serveur, sélectionnez Open Directory, cliquez sur Réglages, cliquez sur Général,
puis réglez Rôle sur Serveur autonome.
2 Ouvrez une session de Terminal en tant que root.Chapitre 8 Maintenance et résolution des problèmes 133
3 Restaurez le dossier /etc/openldap à partir d’une copie de sauvegarde.
Ce dossier contient des fichiers qui déterminent la configuration du domaine de
répertoire LDAP, y compris les fichiers de système (schéma).
4 Restaurez le dossier /etc/hostconfig à partir d’une copie de sauvegarde.
Si vous ne disposez pas d’une copie de sauvegarde du fichier /etc/hostconfig, vous
pouvez modifier le fichier existant. Le fichier doit contenir la ligne suivante :
LDAPSERVER=-YESSi le serveur LDAP restauré doit utiliser SSL, le fichier /etc/hostconfig file doit
également contenir la ligne suivante :
LDAPSSL=-YES-
5 Si le serveur LDAP restauré doit utiliser SSL, restaurez une copie du fichier de certificat
du serveur, du fichier de clé privée du serveur LDAP ainsi que du fichier de certificat de
l’autorité de certification.
Restaurez ces fichiers dans leurs emplacements antérieurs. Les chemins d’accès corrects
sont spécifiés dans /etc/openldap/slapd_macosxserver.conf ou /etc/openldap/
slapd.conf.
6 Assurez-vous que le dossier qui contiendra la base de données LDAP existe et qu’il
est vide.
Le chemin de ce dossier, qui par défaut est /var/db/openldap/openldap-data/ est
spécifié dans /etc/openldap/slapd_macosxserver.conf ou /etc/openldap/slapd.conf.
7 Saisissez la commande suivante et appuyez sur Retour.
slapadd -c -l backup.ldif
L’utilisation de slapadd ajoute les enregistrements d’utilisateur, de groupe,
d’ordinateur etc. au répertoire LDAP, à partir du fichier texte LDIF brut nommé
backup.dif. Vous pouvez spécifier un autre nom de fichier et un chemin. (L’ajout de
fiches LDAP à partir du fichier texte LDIF ne restaure pas les mots de passe pour les
enregistrements d’utilisateur dont le mot de passe est de type Open Directory. Ces
mots de passe ne sont pas stockés dans la base de données de répertoire LDAP, mais
dans la base de données de serveur de mot de passe Open Directory.)
8 Saisissez la commande suivante et appuyez sur Retour.
mkpassdb -mergedb chemin d’accès au dossier de sauvegarde
L’utilisation de mkpassdb ajoute tous les mots de passe du dossier de sauvegarde du
serveur de mots de passe Open Directory, dont l’emplacement correspond au chemin
d’accès au dossier de sauvegarde, à la base de données existante du serveur de
mots de passe Open Directory. (Le serveur dispose d’un serveur existant de mots de
passe Open Directory pour son domaine de répertoire local.)
9 Saisissez la commande suivante, puis appuyez sur la touche Retour :
/System/Library/StartupItems/LDAP/LDAP start134 Chapitre 8 Maintenance et résolution des problèmes
Cette commande démarre le serveur LDAP.
10 Si vous souhaitez restaurer le domaine de répertoire NetInfo local, tapez la commande
suivante et appuyez sur Retour :
niload -r / . < local.dump
L’utilisation de niload charge tout le contenu du domaine NetInfo local à partir d’un
fichier texte brut nommé local.dump.
11 Restaurez le dossier Library/Preferences/DirectoryService à partir d’une copie de
sauvegarde, puis redémarrez le serveur ou utilisez Format de répertoire pour configurer
l’accès au répertoire LDAP restauré et l’ajouter à une politique de recherche
personnalisée.
Les fichiers du dossier Library/Preferences/DirectoryService déterminent les politiques
de recherche du serveur et le mode d’accès du serveur à son répertoire LDAP. Il peut
aussi contenir des fichiers supplémentaires déterminant le mode d’accès du serveur à
d’autres domaines de répertoires. Si vous restaurez ce dossier à partir d’une copie de
sauvegarde, vous devez redémarrer le serveur afin qu’Open Directory reconnaisse les
politiques de recherche et les configurations d’accès au serveur restaurées.
Si vous ne disposez pas d’une copie de sauvegarde de ce dossier, utilisez Format de
répertoire pour créer une configuration LDAPv3 pour l’adresse IP de bouclage (127.0.0.1)
et ajoutez-la à une politique de recherche d’authentification personnalisée. Pour plus
de détails, voir “Configuration de l’accès à un répertoire LDAP” à la page 102 et
“Définition de politiques de recherche personnalisées” à la page 99.
Résolution des problèmes d’accès aux répertoires
Les problèmes d’accès aux services de répertoire lors du démarrage peuvent avoir
plusieurs causes.
Un ralentissement se produit lors du démarrage
Si Mac OS X ou Mac OS X Server rencontre un problème de ralentissement au
démarrage alors qu’un message concernant NetInfo, LDAP ou les services de répertoire
s’affiche au-dessus de la barre de progression, il est possible que l’ordinateur essaie
d’accéder à un domaine NetInfo ou à un répertoire LDAP qui n’est pas disponible sur
votre réseau.
• Utilisez Format de répertoire pour vous assurer que les configurations NetInfo et
LDAP sont correctes.
• Utilisez le tableau Réseau des Préférences Système pour vous assurer que la
configuration réseau de l’ordinateur et les autres paramètres de réseau sont corrects.
• Examinez le réseau physique pour détecter d’éventuels problèmes de connexion. Chapitre 8 Maintenance et résolution des problèmes 135
Résolution des problèmes d’authentification
Vous pouvez résoudre certains problèmes courants des services d’authentification.
Impossible de modifier un mot de passe d’utilisateur
Avant de pouvoir modifier le mot de passe d’un utilisateur dont le mot de passe est
authentifié par Open Directory, vous devez être un administrateur du domaine de
répertoire où se trouve la fiche de l’utilisateur. De plus, votre compte d’utilisateur doit
être configuré pour une authentification Open Directory.
Un utilisateur ne parvient pas à s’authentifier pour le service VPN
Les utilisateurs, dont les comptes sont stockés sur un serveur Mac OS X Server de
version 10.2 ne peuvent pas s’authentifier pour le service VPN fourni par Mac OS X
Server version 10.3 ou ultérieure. Le service VPN requiert la méthode d’authentification
MS-CHAPv2, qui n’est pas gérée par Mac OS X Server version 10.2. Pour permettre aux
utilisateurs concernés d’ouvrir une session, vous pouvez transférer leurs comptes
d’utilisateur sur un serveur doté de Mac OS X Server version 10.3 ou ultérieure. Une
autre solution consiste à mettre à niveau les anciens serveurs avec Mac OS X Server
version 10.3 ou ultérieure.
Impossible de convertir le type de mot de passe d’un utilisateur
en Open Directory
Afin de pouvoir modifier un compte d’utilisateur de telle manière qu’il puisse utiliser
une authentification Open Directory, vous devez être administrateur du domaine de
répertoire dans lequel se trouve la fiche de cet utilisateur. De plus, votre compte
d’utilisateur doit être configuré pour une authentification Open Directory.
Les utilisateurs Kerberos ne parviennent pas à être authentifiés
En cas d’échec d’authentification d’un utilisateur ou d’un service employant Kerberos,
procédez de l’une des manières suivantes :
• Le comportement de Kerberos repose sur des horodatages cryptés. S’il existe une
différence de plus de cinq minutes entre le centre de distribution de clés, le client et
les ordinateurs des services, l’authentification risque d’échouer. Vérifiez que les
horloges de tous ces ordinateurs sont synchronisées à l’aide d’un serveur horloge de
réseau.
• Si Kerberos est en cours d’utilisation, assurez-vous que l’authentification est activée
pour le service en question.
• Si un serveur Kerberos servant à la validation de mot de passe est indisponible,
réinitialisez le mot de passe de l’utilisateur afin de recourir à un serveur disponible.
• Assurez-vous que le serveur fournissant le service Kerberos dispose bien d’un accès
direct aux domaines de répertoires contenant les comptes des utilisateurs
authentifiés via Kerberos. Pour ce faire, vous pouvez par exemple utiliser un domaine
de répertoire partagé sur le serveur du centre de distribution de clés hébergeant les
fiches d’utilisateurs qui correspondent à l’ensemble des principaux de l’utilisateur.136 Chapitre 8 Maintenance et résolution des problèmes
• Pour obtenir des informations susceptibles d’aider à résoudre certains problèmes,
consultez l’historique du centre de distribution de clés (kdc.log). Des informations
de configuration incorrectes, comme des noms de fichiers de configuration
incorrects, peuvent être détectées à l’aide de ces historiques.
• Assurez-vous que tous vos fichiers de configuration sont complets et corrects.
Par exemple, vérifiez que le fichier keytab sur votre serveur comporte
les principaux utiles.
Réinitialisation d’un mot de passe d’administrateur
Le disque d’installation de Mac OS X Server vous permet de changer le mot de passe
d’un compte d’utilisateur disposant d’autorisations d’administrateur, y compris le
compte de l’Administrateur système (root ou superuser).
Important : dans la mesure où un utilisateur disposant du disque d’installation peut
accéder sans restriction à votre serveur, il est conseillé de limiter l’accès physique à
l’ordinateur hébergeant le logiciel de serveur.
Pour modifier le mot de passe d’un compte d’administrateur :
1 Démarrez à partir du disque d’installation 1 de Mac OS X Server.
2 Dans le programme d’installation, choisissez Installation > Réinitialiser le mot de passe.
3 Sélectionnez le volume de disque dur contenant le compte d’administrateur dont vous
voulez réinitialiser le mot de passe.
4 Choisissez le compte d’administrateur dans le menu local, tapez un nouveau mot de
passe, puis cliquez sur Enregistrer.
L’Administrateur système correspond au compte d’utilisateur racine (root ou
superuser). Ne confondez pas ce compte avec un compte d’administrateur normal.
Évitez de modifier les mots de passe des comptes d’utilisateur prédéfinis. Pour plus
d’informations sur les comptes d’utilisateur prédéfinis, lisez le guide de gestion des
utilisateurs.
Remarque : cette procédure modifie le mot de passe du compte d’administrateur
stocké dans le domaine de répertoire local du serveur. Il ne modifie pas le mot de
passe d’un compte d’administrateur stocké dans le domaine de répertoire partagé
du serveur, si le serveur dispose d’un tel domaine.
Si vous connaissez le mot de passe d’un compte d’administrateur stocké dans le
domaine local, vous pouvez modifier le mot de passe de tous les autres comptes
d’administrateur du domaine de répertoire local en utilisant le Gestionnaire de groupe
de travail plutôt que cette procédure. Pour obtenir des instructions, lisez le guide de
gestion des utilisateurs. 137
A Annexe
A Données de répertoire Mac OS X
La connaissance du schéma LDAP Open Directory et des
attributs et types d’enregistrements des domaines de
répertoire Mac OS X vous aidera pour le mappage sur
d’autres domaines de répertoire, ainsi que pour
l’importation ou l’exportation des comptes d’utilisateur
et de groupe.
Pour les spécifications des extensions Open Directory au schéma LDAP, des mappages
d’attributs Open Directory sur des attributs LDAP et Active Directory et des attributs
standard de divers types d’enregistrements, consultez les sections :
• “Extensions Open Directory au schéma LDAP” à la page 138.
• “Classes d’objets du schéma LDAP Open Directory” à la page 138.
• “Attributs du schéma LDAP Open Directory” à la page 144.
• “Mappage d’attributs standard sur LDAP et Active Directory” à la page 157.
• “Mappages pour Utilisateurs” à la page 157.
• “Mappages de groupes (Groups)” à la page 161.
• “Mappages de montages (Mounts)” à la page 162.
• “Mappages d’ordinateurs (Computers)” à la page 163.
• “Mappages de listes d’ordinateurs (ComputerLists)” à la page 165.
• “Mappages de configuration (Config)” à la page 165.
• “Mappages de personnes (People)” à la page 166.
• “Mappages de listes d’ordinateurs préréglés (PresetComputerLists)” à la page 168.
• “Mappages de groupes préréglés (PresetGroups)” à la page 168.
• “Mappages d’utilisateurs préréglés (PresetUsers)” à la page 169.
• “Mappages d’imprimantes (Printers)” à la page 171.
• “Mappages de configuration automatique de serveur (AutoServerSetup)” à la
page 172.
• “Mappages d’emplacements (Locations)” à la page 172.
• “Attributs standard des enregistrements d’utilisateurs” à la page 173.
• “Données d’utilisateur utilisées par Mac OS X Server” à la page 178.
• “Attributs standard dans les enregistrements de groupes” à la page 179.
• “Attributs standard des enregistrements d’ordinateurs” à la page 180.138 Annexe A Données de répertoire Mac OS X
• “Attributs standard des enregistrements de listes d’ordinateurs” à la page 181.
• “Attributs standard des enregistrements de montage” à la page 182.
• “Attributs standard des enregistrements de configuration” à la page 182.
Utilisez ces spécifications pour rappel lorsque vous :
• Mappez des classes d’objets et des attributs de répertoires LDAP non-Apple
ou des domaines Active Directory sur des types et attributs d’enregistrements
Open Directory, comme décrit au le chapitre 7, “Gestion de Format de répertoire”.
• Importez ou exportez des comptes d’utilisateur ou de groupe vers un domaine
Open Directory, comme décrit dans le guide de gestion des utilisateurs.
Extensions Open Directory au schéma LDAP
Le schéma des répertoires LDAP Open Directory est basé sur les attributs et classes
d’objets standard définis dans les documents RFC (Request for Comments) de l’IETF
(Internet Engineering Task Force) :
• RFC 2307 “An Approach for Using LDAP as a Network Information Service”
• RFC 2798 “Definition of the inetOrgPerson LDAP Object Class”
Ces RFC sont disponibles sur le site Web de l’IETF (en anglais) : www.ietf.org/rfc.html
Les attributs et classes d’objets définis dans ces RFC forment la base du schéma LDAP
Open Directory.
Le schéma étendu des répertoires LDAP Open Directory inclut les attributs et classes
d’objets définis dans cette section.
Remarque : Apple est susceptible d’étendre plus tard le schéma LDAP Open Directory,
par exemple pour gérer de nouvelles versions de Mac OS X et Mac OS X Server.
Le schéma le plus récent est disponible sous forme de fichiers texte sur tout ordinateur
doté de Mac OS X Server. Les fichiers de schéma se trouvent dans le répertoire /etc/
openldap/schema. En particulier, le fichier apple.schema contient les dernières
extensions de schéma pour répertoires LDAP Open Directory.
Classes d’objets du schéma LDAP Open Directory
Cette section définit les classes d’objets Open Directory LDAP qui étendent le schéma
LDAP standard.
Classe d’objets structurelle de conteneur (container)
Container est une classe d’objets structurelle utilisée pour les conteneurs
d’enregistrements de premier niveau comme cn=users, cn=groups et cn=mounts.
Il n’existe pas de services de répertoires analogues à cette classe d’objets, mais le nom
de conteneur fait partie de la base de recherche pour chaque type d’enregistrement.
objectclass (
1.2.840.113556.1.3.23Annexe A Données de répertoire Mac OS X 139
NAME ’container’
SUP top
STRUCTURAL
MUST ( cn ) )
Classe d’objets d’utilisateur (user)
La classe d’objets apple-user est une classe auxiliaire servant à stocker des attributs
spécifiques Mac OS X qui ne font pas partie d’inetOrgPerson ou de posixAccount. Cette
classe d’objets est utilisée avec les enregistrements kDSStdRecordTypeUsers.
objectclass (
1.3.6.1.4.1.63.1000.1.1.2.1
NAME ’apple-user’
SUP top
AUXILIARY
DESC ’compte d’utilisateur apple’
MAY ( apple-user-homeurl $ apple-user-class $
apple-user-homequota $ apple-user-mailattribute $
apple-user-printattribute $ apple-mcxflags $
apple-mcxsettings $ apple-user-adminlimits $
apple-user-picture $ apple-user-authenticationhint $
apple-user-homesoftquota $ apple-user-passwordpolicy $
apple-keyword $ apple-generateduid $ authAuthority $
acctFlags $ pwdLastSet $ logonTime $ logoffTime $
kickoffTime $ homeDrive $ scriptPath $ profilePath $
userWorkstations $ smbHome $ rid $ primaryGroupID ) )
Classe d’objets auxiliaire de groupe (group)
La classe d’objets apple-group est une classe auxiliaire utilisée pour stocker des
attributs spécifiques Mac OS X qui ne font pas partie de posixGroup. Cette classe
d’objets est utilisée avec les enregistrements kDSStdRecordTypeGroups.
objectclass (
1.3.6.1.4.1.63.1000.1.1.2.14
NAME ’apple-group’
SUP top
AUXILIARY
DESC ’compte de groupe’
MAY ( apple-group-homeurl $
apple-group-homeowner $
apple-mcxflags $
apple-mcxsettings $
apple-group-realname $
apple-user-picture $
apple-keyword $140 Annexe A Données de répertoire Mac OS X
apple-generateduid ) )
Classe d’objets auxiliaire d’ordinateur (machine)
objectclass (
1.3.6.1.4.1.63.1000.1.1.2.3
NAME ’apple-machine’
SUP top
AUXILIARY
MAY ( apple-machine-software $
apple-machine-hardware $
apple-machine-serves $
apple-machine-suffix ) )
Classe d’objets de montage (mount)
objectclass (
1.3.6.1.4.1.63.1000.1.1.2.8
NAME ’mount’
SUP top STRUCTURAL
MUST ( cn )
MAY ( mountDirectory $
mountType $
mountOption $
mountDumpFrequency $
mountPassNo ) )
Classe d’objets d’imprimante (printer)
objectclass (
1.3.6.1.4.1.63.1000.1.1.2.9
NAME ’apple-printer’
SUP top STRUCTURAL
MUST ( cn )
MAY ( apple-printer-attributes $
apple-printer-lprhost $
apple-printer-lprqueue $
apple-printer-type $
apple-printer-note ) )
Classe d’objets d’ordinateur (computer)
objectclass (
1.3.6.1.4.1.63.1000.1.1.2.10
NAME ’apple-computer’
DESC ’ordinateur’
SUP top STRUCTURAL
MUST ( cn )Annexe A Données de répertoire Mac OS X 141
MAY ( apple-realname $
description $
macAddress $
apple-computer-list-groups $
apple-mcxflags $
apple-mcxsettings $
apple-xmlplist $
authAuthority $
uidNumber $ gidNumber $ apple-generateduid $
acctFlags $ pwdLastSet $ logonTime $
logoffTime $ kickoffTime $ rid $ primaryGroupID ) )
Classe d’objets de liste d’ordinateurs (ComputerList)
objectclass (
1.3.6.1.4.1.63.1000.1.1.2.11
NAME ’apple-computer-list’
DESC ’liste d’ordinateurs’
SUP top STRUCTURAL
MUST ( cn )
MAY ( apple-mcxflags $
apple-mcxsettings $
apple-computer-list-groups $
apple-computers $
apple-keyword ) )
Classe d’objets de configuration
objectclass (
1.3.6.1.4.1.63.1000.1.1.2.12
NAME ’apple-configuration’
DESC ’configuration’
SUP top STRUCTURAL
MAY ( cn $ apple-config-realname $
apple-data-stamp $ apple-password-server-location $
apple-password-server-list $ apple-ldap-replica $
apple-ldap-writable-replica $ apple-keyword $
apple-kdc-authkey $ apple-kdc-configdata $ apple-xmlplist )
)142 Annexe A Données de répertoire Mac OS X
Classe d’objets de liste d’ordinateurs préréglés (Preset Computer List)
objectclass (
1.3.6.1.4.1.63.1000.1.1.2.13
NAME ’apple-preset-computer-list’
DESC ’liste d’ordinateurs préréglés’
SUP top STRUCTURAL
MUST ( cn )
MAY ( apple-mcxflags $
apple-mcxsettings $
apple-keyword ) )
Classe d’objets de groupe préréglé (Preset Group)
objectclass (
1.3.6.1.4.1.63.1000.1.1.3.14
NAME ’apple-preset-group’
DESC ’groupe préréglé’
SUP top STRUCTURAL
MUST ( cn )
MAY ( memberUid $
gidNumber $
apple-group-homeurl $
apple-group-homeowner $
apple-mcxflags $
apple-mcxsettings $
apple-group-realname $
apple-keyword ) )
Classe d’objets d’utilisateur préréglé (Preset User)
objectclass (
1.3.6.1.4.1.63.1000.1.1.2.15
NAME ’apple-preset-user’
DESC ’utilisateur préréglé’
SUP top STRUCTURAL
MUST ( cn )
MAY ( uid $
memberUid $
gidNumber $
homeDirectory $
apple-user-homeurl $
apple-user-homequota $
apple-user-homesoftquota $
apple-user-mailattribute $
apple-user-printattribute $Annexe A Données de répertoire Mac OS X 143
apple-mcxflags $
apple-mcxsettings $
apple-user-adminlimits $
apple-user-passwordpolicy $
userPassword $
apple-user-picture $
apple-keyword $
loginShell $
shadowLastChange $
shadowExpire $
authAuthority $
apple-preset-user-is-admin ) )
Classe d’objets d’autorité d’authentification (Authentication Authority)
objectclass (
1.3.6.1.4.1.63.1000.1.1.2.16
NAME ’authAuthorityObject’
SUP top AUXILIARY
MAY ( authAuthority ) )
Classe d’objets de configuration d’assistant du serveur (Server Assistant
Configuration)
objectclass (
1.3.6.1.4.1.63.1000.1.1.2.17
NAME ’apple-serverassistant-config’
SUP top AUXILIARY
MUST ( cn )
MAY ( apple-xmlplist ) )
Classe d’objets d’emplacement (Location)
objectclass (
1.3.6.1.4.1.63.1000.1.1.2.18
NAME ’apple-location’
SUP top AUXILIARY
MUST ( cn )
MAY ( apple-dns-domain $ apple-dns-nameserver ) )144 Annexe A Données de répertoire Mac OS X
Attributs du schéma LDAP Open Directory
Cette section définit les attributs LDAP Open Directory qui étendent
le schéma LDAP standard.
Attributs d’utilisateur
apple-user-homeurl
Stocke les informations de répertoire de départ sous la forme d’une URL et d’un
chemin d’accès. Cela permet d’établir une correspondance avec le type d’attribut
kDS1AttrHomeDirectory des services de répertoires.
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.1.6
NAME ’apple-user-homeurl’
DESC ’URL du répertoire de départ’
EQUALITY caseExactIA5Match
SUBSTR caseExactIA5SubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 SINGLE-VALUE )
apple-user-class
Inutilisé.
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.1.7
NAME ’apple-user-class’
DESC ’classe d’utilisateur’
EQUALITY caseExactIA5Match
SUBSTR caseExactIA5SubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 SINGLE-VALUE )
apple-user-homequota
Spécifie le quota du répertoire de départ en kilo-octets.
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.1.8
NAME ’apple-user-homequota’
DESC ’quota du répertoire de départ’
EQUALITY caseExactIA5Match
SUBSTR caseExactIA5SubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 SINGLE-VALUE )Annexe A Données de répertoire Mac OS X 145
apple-user-mailattribute
Stocke les réglages de courrier au format XML.
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.1.9
NAME ’apple-user-mailattribute’
DESC ’attribut de courrier’
EQUALITY caseExactMatch
SUBSTR caseExactSubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 SINGLE-VALUE )
apple-mcxflags
Stocke les informations de client géré. Cet attribut se trouve dans les enregistrements
d’utilisateur, de groupe, d’ordinateur et de listes d’ordinateurs.
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.1.10
NAME ’apple-mcxflags’
DESC ’indicateurs mcx’
EQUALITY caseExactMatch
SUBSTR caseExactSubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 SINGLE-VALUE )
apple-mcxsettings
Stocke les informations de client géré. Cet attribut se trouve dans les enregistrements
d’utilisateur, de groupe, d’ordinateur et de listes d’ordinateurs.
#attributetype (
# 1.3.6.1.4.1.63.1000.1.1.1.1.11
# NAME ’apple-mcxsettings’
# DESC ’réglages mcx’
# EQUALITY caseExactMatch
# SUBSTR caseExactSubstringsMatch
# SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 SINGLE-VALUE )
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.1.16
NAME ( ’apple-mcxsettings’ ’apple-mcxsettings2’ )
DESC ’réglages mcx’
EQUALITY caseExactMatch
SUBSTR caseExactSubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 )146 Annexe A Données de répertoire Mac OS X
apple-user-picture
Stocke un chemin d’accès vers l’image à afficher dans la fenêtre d’ouverture de session
pour cet enregistrement d’utilisateur. Utilisé lorsque l’utilisateur est affiché dans la liste
déroulante de la fenêtre d’ouverture de session (sur les réseaux gérés).
Les utilisateurs ont la possibilité de modifier leur image par défaut.
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.1.12
NAME ’apple-user-picture’
DESC ’image’
EQUALITY caseExactMatch
SUBSTR caseExactSubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 SINGLE-VALUE )
apple-user-printattribute
Stocke les réglages de quota d’impression sous forme de plist XML.
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.1.13
NAME ’apple-user-printattribute’
DESC ’attribut d’impression’
EQUALITY caseExactMatch
SUBSTR caseExactSubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 SINGLE-VALUE )
apple-user-adminlimits
Cet attribut est utilisé par Gestionnaire de groupe de travail pour stocker une plist XML
décrivant les capacités d’un administrateur. Ces réglages sont respectés et actualisés
par Gestionnaire de groupe de travail, mais n’affectent pas les autres éléments du
système.
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.1.14
NAME ’apple-user-adminlimits’
DESC ’capacités d’administrateur’
EQUALITY caseExactMatch
SUBSTR caseExactSubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 SINGLE-VALUE )Annexe A Données de répertoire Mac OS X 147
apple-user-authenticationhint
L’attribut apple-user-authenticationhint est utilisé par la fenêtre d’ouverture de session
pour afficher un indice lorsque l’utilisateur effectue successivement trois tentatives
ratées d’ouverture de session.
Chaque utilisateur peut modifier son indice d’authentification.
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.1.15
NAME ’apple-user-authenticationhint’
DESC ’indice de mot de passe’
EQUALITY caseExactMatch
SUBSTR caseExactSubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 SINGLE-VALUE )
apple-user-homesoftquota
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.1.17
NAME ’apple-user-homesoftquota’
DESC ’quota (soft) du répertoire de départ’
EQUALITY caseExactIA5Match
SUBSTR caseExactIA5SubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 SINGLE-VALUE )
apple-user-passwordpolicy
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.1.18
NAME ’apple-user-passwordpolicy’
DESC ’options de politique de mot de passe’
EQUALITY caseExactMatch
SUBSTR caseExactSubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 SINGLE-VALUE )
apple-keyword
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.1.19
NAME ( ’apple-keyword’ )
DESC ’mots clés’
EQUALITY caseExactMatch
SUBSTR caseExactSubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 )148 Annexe A Données de répertoire Mac OS X
apple-generateduid
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.1.20
NAME ( ’apple-generateduid’ )
DESC ’identifiant unique généré’
EQUALITY caseExactMatch
SUBSTR caseExactSubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 SINGLE-VALUE )
apple-user-homeDirectory
N’est pas utilisé par le serveur Open Directory mais fourni comme exemple d’OID et
d’attribut à employer comme alternative à l’attribut homeDirectory de la RFC 2307.
Particulièrement intéressant pour Active Directory puisqu’il utilise un attribut
homeDirectory différent de celui de la RFC 2307.
# Alternative à l’emploi de homeDirectory de RFC 2307.
#attributetype (
# 1.3.6.1.4.1.63.1000.1.1.1.1.100
# NAME ’apple-user-homeDirectory’
# DESC ’Le chemin d’accès absolu au répertoire de départ’
# EQUALITY caseExactIA5Match
# SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 SINGLE-VALUE )
Attributs de groupe
apple-group-homeurl
Spécifie le répertoire de départ associé à un groupe de travail de clients gérés. Monté
lors de l’ouverture de session de tous les utilisateurs de ce groupe de travail.
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.14.1
NAME ’apple-group-homeurl’
DESC ’url du répertoire de départ du groupe’
EQUALITY caseExactIA5Match
SUBSTR caseExactIA5SubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 SINGLE-VALUE )Annexe A Données de répertoire Mac OS X 149
apple-group-homeowner
L’attribut apple-group-homeowner détermine le propriétaire du répertoire de départ
du groupe de travail lorsqu’il est créé dans le système de fichiers. Le groupe du
répertoire est le groupe de travail auquel il est associé.
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.14.2
NAME ’apple-group-homeowner’
DESC ’réglages du propriétaire du répertoire de départ du groupe’
EQUALITY caseExactIA5Match
SUBSTR caseExactIA5SubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 SINGLE-VALUE )
apple-group-realname
Permet d’associer un nom d’utilisateur plus long et plus convivial aux groupes. Ce nom
apparaît dans Gestionnaire de groupe de travail et peut contenir des caractères nonASCII.
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.14.5
NAME ’apple-group-realname’
DESC ’nom réel du groupe’
EQUALITY caseExactMatch
SUBSTR caseExactSubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 SINGLE-VALUE )
apple-group-memberUid
Inutilisé par le serveur Open Directory, mais défini comme exemple d’attribut et d’OID
pouvant être ajoutés à un autre serveur LDAP pour gérer les clients Mac OS X.
# Alternative à l’emploi de l’attribut memberUid de la RFC 2307.
#attributetype (
# 1.3.6.1.4.1.63.1000.1.1.1.14.1000
# NAME ’apple-group-memberUid’
# DESC ’liste des membres du groupe’
# EQUALITY caseExactIA5Match
# SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 )
# can also use OID 1.3.6.1.4.1.63.1000.1.1.2.1000150 Annexe A Données de répertoire Mac OS X
Attributs d’ordinateur (machine)
apple-machine-software
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.3.8
NAME ’apple-machine-software’
DESC ’logiciel système installé’
EQUALITY caseIgnoreIA5Match
SUBSTR caseIgnoreIA5SubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 )
apple-machine-hardware
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.3.9
NAME ’apple-machine-hardware’
DESC ’description matérielle du système’
EQUALITY caseIgnoreIA5Match
SUBSTR caseIgnoreIA5SubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 )
apple-machine-serves
attributeType (
1.3.6.1.4.1.63.1000.1.1.1.3.10
NAME ’apple-machine-serves’
DESC ’Liaison de serveur de domaine NetInfo’
EQUALITY caseExactIA5Match
SUBSTR caseExactIA5SubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 )
apple-machine-suffix
attributeType (
1.3.6.1.4.1.63.1000.1.1.1.3.11
NAME ’apple-machine-suffix’
DESC ’suffixe DIT’
EQUALITY caseIgnoreMatch
SUBSTR caseIgnoreSubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 )Annexe A Données de répertoire Mac OS X 151
Attributs de montage (mount)
mountDirectory
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.8.1
NAME ’mountDirectory’
DESC ’chemin d’accès de montage’
EQUALITY caseExactMatch
SUBSTR caseExactSubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 SINGLE-VALUE )
mountType
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.8.2
NAME ’mountType’
DESC ’type VFS du montage’
EQUALITY caseIgnoreIA5Match
SUBSTR caseIgnoreIA5SubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 SINGLE-VALUE )
mountOption
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.8.3
NAME ’mountOption’
DESC ’options de montage’
EQUALITY caseIgnoreIA5Match
SUBSTR caseIgnoreIA5SubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 )
mountDumpFrequency
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.8.4
NAME ’mountDumpFrequency’
DESC ’fréquence de vidage du montage’
EQUALITY caseIgnoreIA5Match
SUBSTR caseIgnoreIA5SubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 SINGLE-VALUE )152 Annexe A Données de répertoire Mac OS X
mountPassNo
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.8.5
NAME ’mountPassNo’
DESC ’passno du montage’
EQUALITY caseIgnoreIA5Match
SUBSTR caseIgnoreIA5SubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 SINGLE-VALUE )
Attributs d’imprimante (printer)
apple-printer-attributes
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.9.1
NAME ’apple-printer-attributes’
DESC ’attributs d’imprimante au format /etc/printcap’
EQUALITY caseIgnoreIA5Match
SUBSTR caseIgnoreIA5SubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 )
apple-printer-lprhost
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.9.2
NAME ’apple-printer-lprhost’
DESC ’nom d’hôte LPR d’imprimante’
EQUALITY caseIgnoreMatch
SUBSTR caseIgnoreSubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 )
apple-printer-lprqueue
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.9.3
NAME ’apple-printer-lprqueue’
DESC ’liste d’attente LPR d’imprimante’
EQUALITY caseIgnoreMatch
SUBSTR caseIgnoreSubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 )Annexe A Données de répertoire Mac OS X 153
apple-printer-type
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.9.4
NAME ’apple-printer-type’
DESC ’type d’imprimante’
EQUALITY caseIgnoreMatch
SUBSTR caseIgnoreSubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 )
apple-printer-note
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.9.5
NAME ’apple-printer-note’
DESC ’note d’imprimante’
EQUALITY caseIgnoreMatch
SUBSTR caseIgnoreSubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 )
Attributs d’ordinateur (computer)
apple-realname
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.10.2
NAME ’apple-realname’
DESC ’nom réel’
EQUALITY caseExactMatch
SUBSTR caseExactSubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 )
Attributs de liste d’ordinateurs (ComputerList)
apple-computers
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.11.3
NAME ’apple-computers’
DESC ’ordinateurs’
EQUALITY caseExactMatch
SUBSTR caseExactSubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 )154 Annexe A Données de répertoire Mac OS X
apple-computer-list-groups
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.11.4
NAME ’apple-computer-list-groups’
DESC ’groupes’
EQUALITY caseExactMatch
SUBSTR caseExactSubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 )
apple-xmlplist
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.17.1
NAME ’apple-xmlplist’
DESC ’données de plist XML’
EQUALITY caseExactMatch
SUBSTR caseExactSubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 SINGLE-VALUE )
Attributs de configuration
apple-password-server-location
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.12.1
NAME ’apple-password-server-location’
DESC ’emplacement du serveur de mots de passe’
EQUALITY caseExactIA5Match
SUBSTR caseExactIA5SubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 SINGLE-VALUE )
apple-data-stamp
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.12.2
NAME ’apple-data-stamp’
DESC ’data stamp’
EQUALITY caseExactIA5Match
SUBSTR caseExactIA5SubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 SINGLE-VALUE )Annexe A Données de répertoire Mac OS X 155
apple-config-realname
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.12.3
NAME ’apple-config-realname’
DESC ’nom réel de configuration’
EQUALITY caseExactIA5Match
SUBSTR caseExactIA5SubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 SINGLE-VALUE )
apple-password-server-list
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.12.4
NAME ’apple-password-server-list’
DESC ’plist de duplication de serveur de mots de passe’
EQUALITY caseExactMatch
SUBSTR caseExactSubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 SINGLE-VALUE )
apple-ldap-replica
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.12.5
NAME ’apple-ldap-replica’
DESC ’liste de duplication LDAP’
EQUALITY caseExactMatch
SUBSTR caseExactSubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 )
apple-ldap-writable-replica
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.12.6
NAME ’apple-ldap-writable-replica’
DESC ’liste de duplication LDAP modifiable’
EQUALITY caseExactMatch
SUBSTR caseExactSubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 )156 Annexe A Données de répertoire Mac OS X
apple-kdc-authkey
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.12.7
NAME ’apple-kdc-authkey’
DESC ’clé maîtresse KDC cryptée au format RSA avec clé publique de
domaine’
EQUALITY caseExactMatch
SUBSTR caseExactSubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 )
apple-kdc-configdata
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.12.8
NAME ’apple-kdc-configdata’
DESC ’Contenu du fichier kdc.conf’
EQUALITY caseExactMatch
SUBSTR caseExactSubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 SINGLE-VALUE )
Attribut d’utilisateur préréglé (PresetUser)
apple-preset-user-is-admin
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.15.1
NAME ’apple-preset-user-is-admin’
DESC ’indicateur signalant si l’utilisateur préréglé est un
administrateur’
EQUALITY caseExactIA5Match
SUBSTR caseExactIA5SubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 SINGLE-VALUE )
Attribut d’autorité d’authentification
authAuthority
#attributetype (
# 1.3.6.1.4.1.63.1000.1.1.2.16.1
# NAME ’authAuthority’
# DESC ’autorité d’authentification du serveur de mots de passe’
# EQUALITY caseExactIA5Match
# SUBSTR caseExactIA5SubstringsMatch
# SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 )Annexe A Données de répertoire Mac OS X 157
Attributs d’emplacement (location)
apple-dns-domain
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.18.1
NAME ’apple-dns-domain’
DESC ’domaine DNS’
EQUALITY caseExactMatch
SUBSTR caseExactSubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 )
apple-dns-nameserver
attributetype (
1.3.6.1.4.1.63.1000.1.1.1.18.2
NAME ’apple-dns-nameserver’
DESC ’liste de serveurs de noms DNS’
EQUALITY caseExactMatch
SUBSTR caseExactSubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 )
Mappage d’attributs standard sur LDAP et Active
Directory
Les tableaux de cette section spécifient la manière dont le module LDAPv3 de Format
de répertoire mappe les types et attributs d’enregistrements Open Directory sur les
classes d’objets et les attributs LDAP. Les tableaux spécifient également la manière dont
le module Active Directory de Format de répertoire mappe et génère des attributs et
des catégories d’objets Active Directory à partir d’attributs et de types
d’enregistrements Open Directory.
Mappages pour Utilisateurs
Les tableaux suivants indiquent comment le module LDAPv3 de Format de répertoire
mappe les attributs et le type d’enregistrement Utilisateurs d’Open Directory sur les
classes d’objets et attributs LDAP. Les tableaux spécifient également la manière dont le
module Active Directory de Format de répertoire mappe et génère des attributs et des
catégories d’objets Active Directory à partir d’attributs et de types d’enregistrements
Open Directory.158 Annexe A Données de répertoire Mac OS X
Mappages de types d’enregistrement d’utilisateurs (Users)
Mappages d’attributs d’utilisateurs (Users)
Nom Open Directory,
RFC/classe
OID de nom de classes
d’objets LDAP
Module Active Directory
Users,
RFC 2798
inetOrgPerson
2.16.840.1.113730.3.2.2
ObjectCategory = Person
Users,
RFC 2307
posixAccount
1.3.6.1.1.1.2.0
Users,
RFC 2307
shadowAccount
1.3.6.1.1.1.2.1
Users,
enregistré par Apple
apple-user
1.3.6.1.4.1.63.1000.1.1.2.1
schéma étendu Apple
Nom Open Directory,
RFC/classe, emploi spécial
OID de nom d’attribut LDAP Module Active Directory
HomeDirectory,
enregistré par Apple
apple-user-homeurl
1.3.6.1.4.1.63.1000.1.1.1.1.6
Généré à partir de
homeDirectory
HomeDirectoryQuota,
enregistré par Apple
apple-user-homequota
1.3.6.1.4.1.63.1000.1.1.1.1.8
schéma étendu Apple
HomeDirectorySoftQuota,
enregistré par Apple
apple-user-homesoftquota
1.3.6.1.4.1.63.1000.1.1.1.1.17
schéma étendu Apple
MailAttribute,
enregistré par Apple
apple-user-mailattribute
1.3.6.1.4.1.63.1000.1.1.1.1.9
schéma étendu Apple
PrintServiceUserData,
enregistré par Apple
apple-user-printattribute
1.3.6.1.4.1.63.1000.1.1.1.1.13
schéma étendu Apple
MCXFlags,
enregistré par Apple
apple-mcxflags
1.3.6.1.4.1.63.1000.1.1.1.1.10
schéma étendu Apple
MCXSettings,
enregistré par Apple
apple-mcxsettings
1.3.6.1.4.1.63.1000.1.1.1.1.16
schéma étendu Apple
AdminLimits,
enregistré par Apple
apple-user-adminlimits
1.3.6.1.4.1.63.1000.1.1.1.1.14
schéma étendu Apple
AuthenticationAuthority,
enregistré par Apple
authAuthority
1.3.6.1.4.1.63.1000.1.1.2.16.1
Généré en tant qu’autorité
Kerberos
AuthenticationHint,
enregistré par Apple
apple-user-authenticationhint
1.3.6.1.4.1.63.1000.1.1.1.1.15
schéma étendu Apple
PasswordPolicyOptions,
enregistré par Apple
apple-user-passwordpolicy
1.3.6.1.4.1.63.1000.1.1.1.1.18
schéma étendu Apple
Keywords,
enregistré par Apple
apple-keyword
1.3.6.1.4.1.63.1000.1.1.1.1.19
schéma étendu Apple
Picture,
enregistré par Apple
apple-user-picture
1.3.6.1.4.1.63.1000.1.1.1.1.12
schéma étendu Apple
GeneratedUID,
enregistré par Apple
apple-generateduid
1.3.6.1.4.1.63.1000.1.1.1.1.20
À partir de GUID — formatéAnnexe A Données de répertoire Mac OS X 159
RecordName,
RFC 2256
cn
2.5.4.3
Généré à partir de cn,
userPrincipal, mail,
sAMAccoutName
RecordName,
RFC 1274
uid
0.9.2342.19200300.100.1.1
n/d
EMailAddress,
RFC 1274
mail
0.9.2342.19200300.100.1.3
Standard RFC
RealName,
RFC 2256
cn
2.5.4.3
1.2.840.113556.1.2.13 (Microsoft)
Password,
RFC 2256
userPassword
2.5.4.35
Pas de mappage
Comment,
RFC 2256
description
2.5.4.13
Standard RFC
LastName,
RFC 2256
sn
2.5.4.4
Standard RFC
FirstName,
RFC 2256
givenName
2.5.4.42
Standard RFC
PhoneNumber,
RFC 2256
telephoneNumber
2.5.4.20
Standard RFC
AddressLIne1,
RFC 2256
street
2.5.4.9
Standard RFC
PostalAddress,
RFC 2256
postalAddress
2.5.4.16
Standard RFC
PostalCode,
RFC 2256
postalCode
2.5.4.17
Standard RFC
OrganizationName,
RFC 2256
o
2.5.4.10
1.2.840.113556.1.2.146 (Microsoft)
UserShell,
RFC 2307
loginShell
1.3.6.1.1.1.1.4
Étendu à l’aide de RFC
Change,
RFC 2307
shadowLastChange
1.3.6.1.1.1.1.5
Pas de mappage
Expire,
RFC 2307
shadowExpire
1.3.6.1.1.1.1.10
Pas de mappage
UniqueID,
RFC 2307
uidNumber
1.3.6.1.1.1.1.0
Généré à partir de GUID
NFSHomeDirectory,
RFC 2307
homeDirectory
1.3.6.1.1.1.1.3
Généré à partir de
homeDirectory
PrimaryGroupID,
RFC 2307
gidNumber
1.3.6.1.1.1.1.1
Étendu à l’aide de RFC ou
généré à partir de GUID
SMBAccountFlags,
enregistré par Samba,
Apple PDC
acctFlags
1.3.6.1.4.1.7165.2.1.4
1.2.840.113556.1.4.302 (Microsoft)
Nom Open Directory,
RFC/classe, emploi spécial
OID de nom d’attribut LDAP Module Active Directory160 Annexe A Données de répertoire Mac OS X
SMBPasswordLastSet,
enregistré par Samba,
Apple PDC
pwdLastSet
1.3.6.1.4.1.7165.2.1.3
1.2.840.113556.1.4.96 (Microsoft)
SMBLogonTime,
enregistré par Samba,
Apple PDC
logonTime
1.3.6.1.4.1.7165.2.1.5
1.2.840.113556.1.4.52 (Microsoft)
SMBLogoffTime,
enregistré par Samba,
Apple PDC
logoffTime
1.3.6.1.4.1.7165.2.1.6
1.2.840.113556.1.4.51 (Microsoft)
SMBKickoffTime,
enregistré par Samba,
Apple PDC
kickoffTime
1.3.6.1.4.1.7165.2.1.7
Pas de mappage
SMBHomeDrive,
enregistré par Samba,
Apple PDC
homeDrive
1.3.6.1.4.1.7165.2.1.10
1.2.840.113556.1.4.45 (Microsoft)
SMBScriptPath,
enregistré par Samba,
Apple PDC
scriptPath
1.3.6.1.4.1.7165.2.1.11
1.2.840.113556.1.4.62 (Microsoft)
SMBProfilePath,
enregistré par Samba,
Apple PDC
profilePath
1.3.6.1.4.1.7165.2.1.12
1.2.840.113556.1.4.139 (Microsoft)
SMBUserWorkstations,
enregistré par Samba,
Apple PDC
userWorkstations
1.3.6.1.4.1.7165.2.1.13
1.2.840.113556.1.4.86 (Microsoft)
SMBHome,
enregistré par Samba,
Apple PDC
smbHome
1.3.6.1.4.1.7165.2.1.17
1.2.840.113556.1.4.44 (Microsoft)
SMBRID,
enregistré par Samba,
Apple PDC
rid
1.3.6.1.4.1.7165.2.1.14
1.2.840.113556.1.4.153 (Microsoft)
SMBGroupRID,
enregistré par Samba,
Apple PDC
primaryGroupID
1.3.6.1.4.1.7165.2.1.15
1.2.840.113556.1.4.98 (Microsoft)
FaxNumber,
RFC 2256
fax
2.5.4.23
Standard RFC
MobileNumber,
RFC 1274
mobile
0.9.2342.19200300.100.1.41
Standard RFC
PagerNumber,
RFC 1274
pager
0.9.2342.19200300.100.1.42
Standard RFC
Department,
RFC 2798,
departmentNumber
2.16.840.1.113730.3.1.2
1.2.840.113556.1.2.141 (Microsoft)
NickName,
Microsoft Attribute
1.2.840.113556.1.2.447 (Microsoft)
Nom Open Directory,
RFC/classe, emploi spécial
OID de nom d’attribut LDAP Module Active DirectoryAnnexe A Données de répertoire Mac OS X 161
Mappages de groupes (Groups)
Les tableaux suivants spécifient la manière dont le module LDAPv3 de Format de
répertoire mappe le type d’enregistrements et les attributs de groupes Open Directory
sur les classes d’objets LDAP. Les tableaux spécifient également la manière dont le
module Active Directory de Format de répertoire mappe et génère des attributs et des
catégories d’objets Active Directory à partir d’attributs et de types d’enregistrements
Open Directory.
Mappages de type d’enregistrements des groupes (Groups)
JobTitle,
RFC 2256
title
2.5.4.12
Standard RFC
Building,
RFC 2256
buildingName
2.5.4.19
Standard RFC
Country,
RFC 2256
c
2.5.4.6
Standard RFC
Street,
RFC 2256
street
2.5.4.9
1.2.840.113556.1.2.256 (Microsoft)
City,
RFC 2256
locality
2.5.4.7
Standard RFC
State,
RFC 2256
st
2.5.4.8
Standard RFC
Nom Open Directory,
RFC/classe, emploi spécial
OID de nom d’attribut LDAP Module Active Directory
Nom Open Directory,
RFC/classe
OID de nom de classe
d’objets LDAP
Module Active Directory
Groups,
RFC 2307
posixGroup
1.3.6.1.1.1.2.2
objectCategory = Group
Groups,
enregistré par Apple
apple-group
1.3.6.1.4.1.63.1000.1.1.2.14
schéma étendu Apple162 Annexe A Données de répertoire Mac OS X
Mappages des attributs de groupes (Groups)
Mappages de montages (Mounts)
Les tableaux suivants spécifient la manière dont le module LDAPv3 de Format de
répertoire mappe le type d’enregistrements et les attributs de montage (Mounts) Open
Directory sur les classes d’objets et attributs LDAP. Les tableaux spécifient également la
manière dont le module Active Directory de Format de répertoire mappe et génère des
attributs et des catégories d’objets Active Directory à partir d’attributs et de types
d’enregistrements Open Directory.
Nom Open Directory,
RFC/classe
OID de nom d’attribut LDAP Module Active Directory
RecordName,
RFC 2256
cn
2.5.4.3
Standard RFC
HomeDirectory,
enregistré par Apple
apple-group-homeurl
1.3.6.1.4.1.63.1000.1.1.1.14.1
schéma étendu Apple
HomeLocOwner,
enregistré par Apple
apple-group-homeowner
1.3.6.1.4.1.63.1000.1.1.1.14.2
schéma étendu Apple
MCXFlags,
enregistré par Apple
apple-mcxflags
1.3.6.1.4.1.63.1000.1.1.1.1.10
schéma étendu Apple
MCXSettings,
enregistré par Apple
apple-mcxsettings
1.3.6.1.4.1.63.1000.1.1.1.1.16
schéma étendu Apple
RealName,
enregistré par Apple
apple-group-realname
1.3.6.1.4.1.63.1000.1.1.1.14.5
1.2.840.113556.1.2.13 (Microsoft)
Picture,
enregistré par Apple
apple-user-picture
1.3.6.1.4.1.63.1000.1.1.1.1.12
schéma étendu Apple
Keywords,
enregistré par Apple
apple-keyword
1.3.6.1.4.1.63.1000.1.1.1.1.19
schéma étendu Apple
GeneratedUID,
enregistré par Apple
apple-generateduid
1.3.6.1.4.1.63.1000.1.1.1.1.20
À partir de GUID — formaté
GroupMembership,
RFC 2307
memberUid
1.3.6.1.1.1.1.12
Généré à partir de member
Member,
RFC 2307
memberUid
1.3.6.1.1.1.1.12
Idem GroupMembership
PrimaryGroupID,
RFC 2307
gidNumber
1.3.6.1.1.1.1.1
Étendu à l’aide de RFC ou
généré à partir de GUIDAnnexe A Données de répertoire Mac OS X 163
Mappages de types d’enregistrements de montages (Mounts)
Mappages d’attributs de montages (Mounts)
Mappages d’ordinateurs (Computers)
Les tableaux suivants spécifient la manière dont le module LDAPv3 de Format de
répertoire mappe le type d’enregistrements et les attributs d’ordinateurs (Computers)
Open Directory sur les classes d’objets LDAP. Les tableaux spécifient également la
manière dont le module Active Directory de Format de répertoire mappe et génère des
attributs et des catégories d’objets Active Directory à partir d’attributs et de types
d’enregistrements Open Directory.
Mappages de type d’enregistrements d’ordinateurs (Computers)
Mappages d’attributs d’ordinateurs (Computers)
Nom Open Directory,
RFC/classe
OID de nom de classe
d’objets LDAP
Module Active Directory
Mounts,
enregistré par Apple
mount
1.3.6.1.4.1.63.1000.1.1.2.8
schéma étendu Apple
Nom Open Directory,
RFC/classe
OID de nom d’attribut LDAP Module Active Directory
RecordName,
RFC 2256
cn
2.5.4.3
Standard RFC
VFSLinkDir,
enregistré par Apple
mountDirectory
1.3.6.1.4.1.63.1000.1.1.1.8.1
schéma étendu Apple
VFSOpts,
enregistré par Apple
mountOption
1.3.6.1.4.1.63.1000.1.1.1.8.3
schéma étendu Apple
VFSType,
enregistré par Apple
mountType
1.3.6.1.4.1.63.1000.1.1.1.8.2
schéma étendu Apple
VFSDumpFreq,
enregistré par Apple
mountDumpFrequency
1.3.6.1.4.1.63.1000.1.1.1.8.4
schéma étendu Apple
VFSPassNo,
enregistré par Apple
mountPassNo
1.3.6.1.4.1.63.1000.1.1.1.8.5
schéma étendu Apple
Nom Open Directory,
RFC/classe
OID de nom de classe
d’objets LDAP
Module Active Directory
Computers,
enregistré par Apple
apple-computer
1.3.6.1.4.1.63.1000.1.1.2.10
objectCategory = Computer
Nom Open Directory,
RFC/classe, emploi spécial
OID de nom d’attribut LDAP Module Active Directory
RecordName,
RFC 2256
cn
2.5.4.3
Standard RFC
RealName,
enregistré par Apple
apple-realname
1.3.6.1.4.1.63.1000.1.1.1.10.2
1.2.840.113556.1.2.13 (Microsoft)164 Annexe A Données de répertoire Mac OS X
MCXFlags,
enregistré par Apple
apple-mcxflags
1.3.6.1.4.1.63.1000.1.1.1.1.10
schéma étendu Apple
MCXSettings,
enregistré par Apple
apple-mcxsettings
1.3.6.1.4.1.63.1000.1.1.1.1.16
schéma étendu Apple
Group,
enregistré par Apple
apple-computer-list-groups
1.3.6.1.4.1.63.1000.1.1.1.11.4
schéma étendu Apple
AuthenticationAuthority,
enregistré par Apple
authAuthority
1.3.6.1.4.1.63.1000.1.1.2.16.1
schéma étendu Apple
GeneratedUID,
enregistré par Apple
apple-generateduid
1.3.6.1.4.1.63.1000.1.1.1.1.20
À partir de GUID — formaté
XMLPlist,
enregistré par Apple
apple-xmlplist
1.3.6.1.4.1.63.1000.1.1.1.17.1
schéma étendu Apple
Comment,
RFC 2256
description
2.5.4.13
Standard RFC
ENetAddress,
RFC 2307
macAddress
1.3.6.1.1.1.1.22
Étendu à l’aide de RFC
UniqueID,
RFC 2307
uidNumber
1.3.6.1.1.1.1.0
Généré à partir de GUID
PrimaryGroupID,
RFC 2307
gidNumber
1.3.6.1.1.1.1.1
Étendu à l’aide de RFC ou
généré
SMBAccountFlags,
enregistré par Samba,
Apple PDC
acctFlags
1.3.6.1.4.1.7165.2.1.4
1.2.840.113556.1.4.302 (Microsoft)
SMBPasswordLastSet,
enregistré par Samba,
Apple PDC
pwdLastSet
1.3.6.1.4.1.7165.2.1.3
1.2.840.113556.1.4.96 (Microsoft)
SMBLogonTime,
enregistré par Samba,
Apple PDC
logonTime
1.3.6.1.4.1.7165.2.1.5
1.2.840.113556.1.4.52 (Microsoft)
SMBLogoffTime,
enregistré par Samba,
Apple PDC
logoffTime
1.3.6.1.4.1.7165.2.1.6
1.2.840.113556.1.4.51 (Microsoft)
SMBKickoffTime,
enregistré par Samba,
Apple PDC
kickoffTime
1.3.6.1.4.1.7165.2.1.7
Pas de mappage
SMBRID,
enregistré par Samba,
Apple PDC
rid
1.3.6.1.4.1.7165.2.1.14
1.2.840.113556.1.4.153 (Microsoft)
SMBGroupID,
enregistré par Samba,
Apple PDC
primaryGroupID
1.3.6.1.4.1.7165.2.1.15
1.2.840.113556.1.4.98 (Microsoft)
Nom Open Directory,
RFC/classe, emploi spécial
OID de nom d’attribut LDAP Module Active DirectoryAnnexe A Données de répertoire Mac OS X 165
Mappages de listes d’ordinateurs (ComputerLists)
Les tableaux suivants spécifient la manière dont le module LDAPv3 de Format de
répertoire mappe le type d’enregistrements et les attributs de listes d’ordinateurs
(ComputerLists) Open Directory sur les classes d’objets LDAP. Les tableaux spécifient
également la manière dont le module Active Directory de Format de répertoire mappe
et génère des attributs et des catégories d’objets Active Directory à partir d’attributs et
de types d’enregistrements Open Directory.
Mappages de type d’enregistrements de listes d’ordinateurs (ComputerLists)
Mappages d’attributs de listes d’ordinateurs (ComputerLists)
Mappages de configuration (Config)
Les tableaux suivants spécifient la manière dont le module LDAPv3 de Format de
répertoire mappe le type d’enregistrements et les attributs de configuration (Config)
Open Directory sur les classes d’objets LDAP. Les tableaux spécifient également la
manière dont le module Active Directory de Format de répertoire mappe et génère des
attributs et des catégories d’objets Active Directory à partir d’attributs et de types
d’enregistrements Open Directory.
Mappages de type d’enregistrements de configuration (Config)
Nom Open Directory,
RFC/classe
OID de nom de classe
d’objets LDAP
Module Active Directory
ComputerLists,
enregistré par Apple
apple-computer-list
1.3.6.1.4.1.63.1000.1.1.2.11
schéma étendu Apple
Nom Open Directory,
RFC/classe,
OID de nom d’attribut LDAP Module Active Directory
RecordName,
RFC 2256
cn
2.5.4.3
Standard RFC
MCXFlags,
enregistré par Apple
apple-mcxflags
1.3.6.1.4.1.63.1000.1.1.1.1.10
schéma étendu Apple
MCXSettings,
enregistré par Apple
apple-mcxsettings
1.3.6.1.4.1.63.1000.1.1.1.1.16
schéma étendu Apple
Computers,
enregistré par Apple
apple-computers
1.3.6.1.4.1.63.1000.1.1.1.11.3
schéma étendu Apple
Group,
enregistré par Apple
apple-computer-list-groups
1.3.6.1.4.1.63.1000.1.1.1.11.4
schéma étendu Apple
Keywords,
enregistré par Apple
apple-keyword
1.3.6.1.4.1.63.1000.1.1.1.1.19
schéma étendu Apple
Nom Open Directory,
RFC/classe
OID de nom de classe
d’objets LDAP
Module Active Directory
Config,
enregistré par Apple
apple-configuration
1.3.6.1.4.1.63.1000.1.1.2.12
schéma étendu Apple166 Annexe A Données de répertoire Mac OS X
Mappages d’attributs de configuration (Config)
Mappages de personnes (People)
Les tableaux suivants spécifient la manière dont le module LDAPv3 de Format de
répertoire mappe le type d’enregistrement et les attributs de personnes (People) Open
Directory sur les classes d’objets LDAP. Les tableaux spécifient également la manière
dont le module Active Directory de Format de répertoire mappe et génère des attributs
et des catégories d’objets Active Directory à partir d’attributs et de types
d’enregistrements Open Directory.
Mappages de type d’enregistrements de personnes (People)
Nom Open Directory,
RFC/classe, emploi spécial
OID de nom d’attribut LDAP Module Active Directory
RecordName,
RFC 2256
cn
2.5.4.3
Standard RFC
RealName,
enregistré par Apple
apple-config-realname
1.3.6.1.4.1.63.1000.1.1.1.12.3
1.2.840.113556.1.2.13 (Microsoft)
DataStamp,
enregistré par Apple
apple-data-stamp
1.3.6.1.4.1.63.1000.1.1.1.12.2
schéma étendu Apple
KDCAuthKey,
enregistré par Apple,
Apple KDC
apple-kdc-authkey
1.3.6.1.4.1.63.1000.1.1.1.12.7
Pas de mappage
KDCConfigData,
enregistré par Apple,
Apple KDC
apple-kdc-configdata
1.3.6.1.4.1.63.1000.1.1.1.12.8
Pas de mappage
Keywords,
enregistré par Apple
apple-keyword
1.3.6.1.4.1.63.1000.1.1.1.1.19
schéma étendu Apple
LDAPReadReplicas,
enregistré par Apple,
Apple LDAP Server
apple-ldap-replica
1.3.6.1.4.1.63.1000.1.1.1.12.5
Pas de mappage
LDAPWriteReplicas,
enregistré par Apple,
Apple LDAP Server
apple-ldap-writable-replica
1.3.6.1.4.1.63.1000.1.1.1.12.6
Pas de mappage
PasswordServerList,
enregistré par Apple,
Serveur de mots de passe
apple-password-server-list
1.3.6.1.4.1.63.1000.1.1.1.12.4
Pas de mappage
PasswordServerLocation,
enregistré par Apple,
Serveur de mots de passe
apple-password-server-location
1.3.6.1.4.1.63.1000.1.1.1.12.1
Pas de mappage
XMLPlist,
enregistré par Apple
apple-xmlplist
1.3.6.1.4.1.63.1000.1.1.1.17.1
schéma étendu Apple
Nom Open Directory,
RFC/classe
OID de nom de classe
d’objets LDAP
Module Active Directory
People,
RFC 2798
inetOrgPerson
2.16.840.1.113730.3.2.2
Standard RFCAnnexe A Données de répertoire Mac OS X 167
Mappages d’attributs de personnes (People)
Nom Open Directory,
RFC/classe
OID de nom d’attribut LDAP Module Active Directory
RecordName,
RFC 2256
cn
2.5.4.3
Standard RFC
EMailAddress,
RFC 1274
mail
0.9.2342.19200300.100.1.3
Standard RFC
RealName,
RFC 2256
cn
1.2.840.113556.1.3.23
Standard RFC
LastName,
RFC 2256
sn
2.5.4.4
Standard RFC
FirstName,
RFC 2256
givenName
2.5.4.42
Standard RFC
FaxNumber,
RFC 2256
fax
2.5.4.23
Standard RFC
MobileNumber,
RFC 1274
mobile
0.9.2342.19200300.100.1.41
Standard RFC
PagerNumber,
RFC 1274
pager
0.9.2342.19200300.100.1.42
Standard RFC
Department,
RFC 2798,
departmentNumber
2.16.840.1.113730.3.1.2
1.2.840.113556.1.2.141 (Microsoft)
JobTitle,
RFC 2256
title
2.5.4.12
Standard RFC
PhoneNumber,
RFC 2256
telephoneNumber
2.5.4.20
Standard RFC
AddressLine1,
RFC 2256
street
2.5.4.9
Standard RFC
Street,
RFC 2256
street
2.5.4.9
Standard RFC
PostalAddress,
RFC 2256
postalAddress
2.5.4.16
Standard RFC
City,
RFC 2256
locality
2.5.4.7
Standard RFC
State,
RFC 2256
st
2.5.4.8
Standard RFC
Country,
RFC 2256
c
2.5.4.6
Standard RFC
PostalCode,
RFC 2256
postalCode
2.5.4.17
Standard RFC
OrganizationName,
RFC 2256
o
2.5.4.10
1.2.840.113556.1.2.146 (Microsoft)168 Annexe A Données de répertoire Mac OS X
Mappages de listes d’ordinateurs préréglés (PresetComputerLists)
Les tableaux suivants spécifient la manière dont le module LDAPv3 de Format de
répertoire mappe le type d’enregistrements et les attributs de listes d’ordinateurs
préréglés (PresetComputerLists) Open Directory sur les classes d’objets LDAP. Les
tableaux spécifient également la manière dont le module Active Directory de Format
de répertoire mappe et génère des attributs et des catégories d’objets Active Directory
à partir d’attributs et de types d’enregistrements Open Directory.
Mappages de type d’enregistrements de listes d’ordinateurs préréglés
(PresetComputerLists)
Mappages d’attributs de listes d’ordinateurs préréglés (PresetComputerLists)
Mappages de groupes préréglés (PresetGroups)
Les tableaux suivants spécifient la manière dont le module LDAPv3 de Format de
répertoire mappe le type d’enregistrements et les attributs de groupes préréglés
(PresetGroups) Open Directory sur les classes d’objets LDAP. Les tableaux spécifient
également la manière dont le module Active Directory de Format de répertoire mappe
et génère des attributs et des catégories d’objets Active Directory à partir d’attributs et
de types d’enregistrements Open Directory.
Mappages de type d’enregistrements de groupes préréglés (PresetGroups)
Nom Open Directory,
RFC/classe
OID de nom de classe
d’objets LDAP
Module Active Directory
PresetComputerLists,
enregistré par Apple
apple-preset-computer-list
1.3.6.1.4.1.63.1000.1.1.2.13
schéma étendu Apple
Nom Open Directory,
RFC/classe
OID de nom d’attribut LDAP Module Active Directory
RecordName,
RFC 2256
cn
2.5.4.3
Standard RFC
MCXFlags,
enregistré par Apple
apple-mcxflags
1.3.6.1.4.1.63.1000.1.1.1.1.10
schéma étendu Apple
MCXSettings,
enregistré par Apple
apple-mcxsettings
1.3.6.1.4.1.63.1000.1.1.1.1.16
schéma étendu Apple
Keywords,
enregistré par Apple
apple-keyword
1.3.6.1.4.1.63.1000.1.1.1.1.19
schéma étendu Apple
Nom Open Directory,
RFC/classe
OID de nom de classe
d’objets LDAP
Module Active Directory
PresetGroups,
enregistré par Apple
apple-preset-group
1.3.6.1.4.1.63.1000.1.1.3.14
schéma étendu AppleAnnexe A Données de répertoire Mac OS X 169
Mappages d’attributs de groupes préréglés (PresetGroups)
Mappages d’utilisateurs préréglés (PresetUsers)
Les tableaux suivants spécifient la manière dont le module LDAPv3 de Format de
répertoire mappe le type d’enregistrements et les attributs d’utilisateurs préréglés
(PresetUsers) Open Directory sur les classes d’objets LDAP. Les tableaux spécifient
également la manière dont le module Active Directory de Format de répertoire mappe
et génère des attributs et des catégories d’objets Active Directory à partir d’attributs et
de types d’enregistrements Open Directory.
Mappages de types d’enregistrements d’utilisateurs préréglés (PresetUsers)
Mappages d’attributs d’utilisateurs préréglés (PresetUsers)
Nom Open Directory,
RFC/classe
OID de nom d’attribut LDAP Module Active Directory
HomeDirectory,
enregistré par Apple
apple-group-homeurl
1.3.6.1.4.1.63.1000.1.1.1.1.6
schéma étendu Apple
HomeLocOwner,
enregistré par Apple
apple-group-homeowner
1.3.6.1.4.1.63.1000.1.1.1.14.2
schéma étendu Apple
MCXFlags,
enregistré par Apple
apple-mcxflags
1.3.6.1.4.1.63.1000.1.1.1.1.10
schéma étendu Apple
MCXSettings,
enregistré par Apple
apple-mcxsettings
1.3.6.1.4.1.63.1000.1.1.1.1.16
schéma étendu Apple
RealName,
enregistré par Apple
apple-group-realname
1.3.6.1.4.1.63.1000.1.1.1.14.5
schéma étendu Apple
Keywords,
enregistré par Apple
apple-keyword
1.3.6.1.4.1.63.1000.1.1.1.1.19
schéma étendu Apple
RecordName,
RFC 2256
cn
2.5.4.3
Standard RFC
GroupMembership,
RFC 2307
memberUid
1.3.6.1.1.1.1.12
Étendu à l’aide de RFC
PrimaryGroupID,
RFC 2307
gidNumber
1.3.6.1.1.1.1.1
Étendu à l’aide de RFC
Nom Open Directory,
RFC/classe
OID de nom de classe
d’objets LDAP
Module Active Directory
PresetUsers,
enregistré par Apple
apple-preset-user
1.3.6.1.4.1.63.1000.1.1.2.15
ObjectCategory = Person
Nom Open Directory,
RFC/classe
OID de nom d’attribut LDAP Module Active Directory
HomeDirectory,
enregistré par Apple
apple-user-homeurl
1.3.6.1.4.1.63.1000.1.1.1.1.6
n/d
HomeDirectoryQuota,
enregistré par Apple
apple-user-homequota
1.3.6.1.4.1.63.1000.1.1.1.1.8
schéma étendu Apple170 Annexe A Données de répertoire Mac OS X
HomeDirectorySoftQuota,
enregistré par Apple
apple-user-homesoftquota
1.3.6.1.4.1.63.1000.1.1.1.1.17
schéma étendu Apple
MailAttribute,
enregistré par Apple
apple-user-mailattribute
1.3.6.1.4.1.63.1000.1.1.1.1.9
schéma étendu Apple
PrintServiceUserData,
enregistré par Apple
apple-user-printattribute
1.3.6.1.4.1.63.1000.1.1.1.1.13
schéma étendu Apple
MCXFlags,
enregistré par Apple
apple-mcxflags
1.3.6.1.4.1.63.1000.1.1.1.1.10
schéma étendu Apple
MCXSettings,
enregistré par Apple
apple-mcxsettings
1.3.6.1.4.1.63.1000.1.1.1.1.16
schéma étendu Apple
AdminLimits,
enregistré par Apple
apple-user-adminlimits
1.3.6.1.4.1.63.1000.1.1.1.1.14
schéma étendu Apple
Picture,
enregistré par Apple
apple-user-picture
1.3.6.1.4.1.63.1000.1.1.1.1.12
schéma étendu Apple
AuthenticationAuthority,
enregistré par Apple
authAuthority
1.3.6.1.4.1.63.1000.1.1.2.16.1
schéma étendu Apple
PasswordPolicyOptions,
enregistré par Apple
apple-user-passwordpolicy
1.3.6.1.4.1.63.1000.1.1.1.1.18
schéma étendu Apple
PresetUserIsAdmin,
enregistré par Apple
apple-preset-user-is-admin
1.3.6.1.4.1.63.1000.1.1.1.15.1
schéma étendu Apple
Keywords,
enregistré par Apple
apple-keyword
1.3.6.1.4.1.63.1000.1.1.1.1.19
schéma étendu Apple
RecordName,
RFC 1274
cn
2.5.4.3
Standard RFC
RealName,
RFC 2256
cn
2.5.4.3
Standard RFC
Password,
RFC 2256
userPassword
2.5.4.35
n/d
GroupMembership,
RFC 2307
memberUid
1.3.6.1.1.1.1.12
Étendu à l’aide de RFC
PrimaryGroupID,
RFC 2307
gidNumber
1.3.6.1.1.1.1.1
Étendu à l’aide de RFC
NFSHomeDirectory,
RFC 2307
homeDirectory
1.3.6.1.1.1.1.3
n/d
UserShell,
RFC 2307
loginShell
1.3.6.1.1.1.1.4
Étendu à l’aide de RFC
Change,
RFC 2307
shadowLastChange
1.3.6.1.1.1.1.5
n/d
Expire,
RFC 2307
shadowExpire
1.3.6.1.1.1.1.10
n/d
Nom Open Directory,
RFC/classe
OID de nom d’attribut LDAP Module Active DirectoryAnnexe A Données de répertoire Mac OS X 171
Mappages d’imprimantes (Printers)
Les tableaux suivants spécifient la manière dont le module LDAPv3 de Format de
répertoire mappe le type d’enregistrements et les attributs d’imprimantes (Printers)
Open Directory sur les classes d’objets LDAP. Les tableaux spécifient également la
manière dont le module Active Directory de Format de répertoire mappe et génère des
attributs et des catégories d’objets Active Directory à partir d’attributs et de types
d’enregistrements Open Directory.
Mappages de type d’enregistrements d’imprimantes (Printers)
Mappages d’attributs d’imprimantes (Printers)
Nom Open Directory,
RFC/classe
OID de nom de classe
d’objets LDAP
Module Active Directory
Printers,
enregistré par Apple
apple-printer
1.3.6.1.4.1.63.1000.1.1.2.9
ObjectCategory = Print-Queue
Printers,
IETF-Draft-IPP-LDAP
printerIPP
1.3.18.0.2.6.256
Nom Open Directory,
RFC/classe, emploi spécial
OID de nom d’attribut LDAP Module Active Directory
RecordName,
RFC 2256
cn
2.5.4.3
Standard RFC
RealName,
RFC 2256
cn
2.5.4.3
1.2.840.113556.1.4.300 (Microsoft)
PrinterLPRHost,
enregistré par Apple,
gestion héritée
apple-printer-lprhost
1.3.6.1.4.1.63.1000.1.1.1.9.2
n/d
PrinterLPRQueue,
enregistré par Apple,
gestion héritée
apple-printer-lprqueue
1.3.6.1.4.1.63.1000.1.1.1.9.3
n/d
PrinterType,
enregistré par Apple,
gestion héritée
apple-printer-type
1.3.6.1.4.1.63.1000.1.1.1.9.4
n/d
PrinterNote,
enregistré par Apple,
gestion héritée
apple-printer-note
1.3.6.1.4.1.63.1000.1.1.1.9.5
n/d
Location,
IETF-Draft-IPP-LDAP
printer-location
1.3.18.0.2.4.1136
1.2.840.113556.1.4.222 (Microsoft)
Comment,
RFC 2256
description
2.5.4.13
Standard RFC
PrinterMakeAndModel,
IETF-Draft-IPP-LDAP
printer-make-and-model
1.3.18.0.2.4.1138
1.2.840.113556.1.4.229 (Microsoft)
PrinterURI,
IETF-Draft-IPP-LDAP
printer-uri
1.3.18.0.2.4.1140
Généré à partir de uNCName172 Annexe A Données de répertoire Mac OS X
Mappages de configuration automatique de serveur
(AutoServerSetup)
Les tableaux suivants spécifient la manière dont le module LDAPv3 de Format de
répertoire mappe le type d’enregistrements et les attributs de configuration
automatique de serveur (AutoServerSetup) Open Directory sur les classes d’objets
LDAP. Les tableaux spécifient également la manière dont le module Active Directory
de Format de répertoire mappe et génère des attributs et des catégories d’objets
Active Directory à partir d’attributs et de types d’enregistrements Open Directory.
Mappages de types d’enregistrements de configuration automatique de
serveur (AutoServerSetup)
Mappages d’attributs de configuration automatique de serveur
(AutoServerSetup)
Mappages d’emplacements (Locations)
Les tableaux suivants spécifient la manière dont le module LDAPv3 de Format de
répertoire mappe le type d’enregistrements et les attributs d’emplacements (Locations)
Open Directory sur les classes d’objets LDAP. Les tableaux spécifient également la
manière dont le module Active Directory de Format de répertoire mappe et génère
des attributs et des catégories d’objets Active Directory à partir d’attributs et de types
d’enregistrements Open Directory.
PrinterXRISupported,
IETF-Draft-IPP-LDAP
printer-xri-supported
1.3.18.0.2.4.1107
Généré à partir de portName/
uNCName
Printer1284DeviceID,
enregistré par Apple
printer-1284-device-id
1.3.6.1.4.1.63.1000.1.1.1.9.6
schéma étendu Apple
Nom Open Directory,
RFC/classe, emploi spécial
OID de nom d’attribut LDAP Module Active Directory
Nom Open Directory,
RFC/classe
OID de nom de classe
d’objets LDAP
Module Active Directory
AutoServerSetup,
enregistré par Apple
apple-serverassistant-config
1.3.6.1.4.1.63.1000.1.1.2.17
schéma étendu Apple
Nom Open Directory,
RFC/classe
OID de nom d’attribut LDAP Module Active Directory
RecordName,
RFC 2256
cn
2.5.4.3
Standard RFC
XMLPlist,
enregistré par Apple
apple-xmlplist
1.3.6.1.4.1.63.1000.1.1.1.17.1
schéma étendu AppleAnnexe A Données de répertoire Mac OS X 173
Mappages de types d’enregistrements d’emplacements (Locations)
Mappages d’attributs d’emplacements (Locations)
Attributs standard des enregistrements d’utilisateurs
Le tableau suivant fournit des informations sur les attributs (ou types de données)
standard que l’on trouve dans les enregistrements d’utilisateurs des services de
données de Mac OS X. Servez-vous de ces informations pour le mappage des domaines
LDAP ou Active Directory sur les services de répertoires Mac OS X.
Nom Open Directory,
RFC/classe
OID de nom de classe
d’objets LDAP
Module Active Directory
Locations,
enregistré par Apple
apple-locations
1.3.6.1.4.1.63.1000.1.1.2.18
schéma étendu Apple
Nom Open Directory,
RFC/classe
OID de nom d’attribut LDAP Module Active Directory
RecordName,
RFC 2256
cn
2.5.4.3
Standard RFC
DNSDomain,
enregistré par Apple
apple-dns-domain
1.3.6.1.4.1.63.1000.1.1.1.18.1
schéma étendu Apple
DNSNameServer,
enregistré par Apple
apple-dns-nameserver
1.3.6.1.4.1.63.1000.1.1.1.18.2
schéma étendu Apple174 Annexe A Données de répertoire Mac OS X
Important : lors du mappage des attributs d’utilisateurs Mac OS X sur un domaine de
répertoire LDAP en lecture/écriture (un domaine LDAP qui n’est pas en lecture seule),
ne mappez pas l’attribut RealName et le premier attribut RecordName sur le même
attribut LDAP. Par exemple, ne mappez pas à la fois RealName et RecordName sur
l’attribut cn. Si RealName et RecordName sont mappés sur le même attribut LDAP, des
problèmes se produiront lorsque vous essaierez de modifier le nom complet ou le
premier nom abrégé dans Gestionnaire de groupe de travail.
Attribut d’utilisateur Mac OS X Format Exemples
RecordName :
Liste de noms associée à un
utilisateur ; le premier est le nom
abrégé de l’utilisateur, qui est
également le nom de son
répertoire de départ.
IMPORTANT Tous les attributs
utilisés pour l’authentification
doivent être mappés sur
RecordName.
Première valeur : caractères
ASCII de A à Z, a à z, 0 à 9, _,-
Deuxième valeur : texte romain
UTF-8
Jean
Jean D.
J. Dupont
Longueur non nulle, 1 à 16
valeurs. Maximum 255 octets
(de 85 caractères triple octets à
255 caractères d’un octet) par
instance. La première valeur doit
comprendre entre 1 à 30 octets
pour les clients utilisant
Gestionnaire Macintosh, entre 1
à 8 octets pour les clients
utilisant Mac OS X version 10.1 et
antérieures.
Nom réel :
Un nom, habituellement le nom
complet de l’utilisateur ; non
utilisé pour l’authentification.
Texte UTF-8 Jean Dupont.
Longueur non nulle, maximum
255 octets (de 85 caractères
triple octets à 255 caractères
d’un octet).
Identifiant unique :
Identifiant utilisateur unique,
utilisé pour la gestion des
autorisations d’accès.
Chaîne ASCII signée à 32 bits,
composée de chiffres de 0 à 9
Les valeurs inférieures à 100 sont
généralement attribuées aux
comptes de système. Zéro est
réservé au système.
Normalement unique par
rapport aux autres utilisateurs
mais parfois en double.
Avertissement : une valeur non
entière est interprétée comme
un 0, c’est-à-dire l’identificateur
unique de l’utilisateur racine.
Identifiant de groupe principal :
Association de groupe principal
d’utilisateur
Chaîne ASCII signée à 32 bits,
composée de chiffres de 0 à 9
Plage de 1 à 2.147.483.648
Normalement unique par
rapport aux autres entrées du
groupe. Si vide, la valeur
supposée est 20.
Répertoire d’accueil NFS :
Chemin d’accès au répertoire de
départ de l’utilisateur, dans le
système de fichiers local
Texte UTF-8 /Network/Servers/example/
Users/K-M/Tom King
Longueur non nulle. Maximum
255 octets.Annexe A Données de répertoire Mac OS X 175
Répertoire d’accueil
Emplacement d’un répertoire de
départ AFP
Texte XML UTF-8
afp://server/sharept
usershomedir
Dans l’exemple ci-dessous, le
répertoire d’accueil de Tom King
est K-M/Tom King, qui réside en
dessous du répertoire du point
de partage, Utilisateurs :
afp://example.com/
Users
K-M/Tom King
HomeDirectoryQuota :
Quota de disque du répertoire
de départ de l’utilisateur
Texte indiquant le nombre
d’octets autorisés
Si le quota est de 10 Mo, la
valeur sera la chaîne de texte
“1048576”.
Attribut de courrier :
Configuration du service de
courrier d’un utilisateur
Texte XML UTF-8
PrintServiceUserData :
Statistiques du quota
d’impression d’un utilisateur
plist XML UTF-8, valeur unique .
MCXFlags :
S’il est présent, MCXSettings est
chargé ; s’il est absent,
MCXSettings n’est pas chargé ;
requis pour un utilisateur géré.
plist XML UTF-8, valeur unique
MCXSettings :
Préférences gérées d’un
utilisateur
plist XML UTF-8, valeurs
multiples
AdminLimits :
Autorisations accordées par
Gestionnaire de groupe de
travail à un utilisateur qui peut
administrer le domaine de
répertoire
plist XML UTF-8, valeur unique
Mot de passe :
Mot de passe de l’utilisateur
Cryptage UNIX
Picture :
Chemin d’accès à un fichier
d’image reconnu qui constituera
l’image affichée pour l’utilisateur
Texte UTF-8 Maximum 255 octets.
Attribut d’utilisateur Mac OS X Format Exemples176 Annexe A Données de répertoire Mac OS X
Comment :
Toute documentation que vous
choisissez
Texte UTF-8 Jean est responsable du
marketing
Maximum 32 676 octets.
UserShell :
L’emplacement du shell par
défaut pour l’envoi de
commandes au serveur
Chemin d’accès /bin/tcsh
/bin/sh
Aucun (cette valeur empêche les
utilisateurs possédant des
comptes dans le domaine de
répertoire d’accéder à distance
au serveur via une ligne de
commande)
Longueur non nulle.
Change :
Inutilisé par Mac OS X mais
correspond à une partie du
schéma LDAP standard
Nombre
Expire :
Inutilisé par Mac OS X mais
correspond à une partie du
schéma LDAP standard
Nombre
Droit d’authentification :
Décrit les méthodes
d’authentification d’utilisateur,
comme Open Directory ou mot
de passe crypté ; pas nécessaire
pour un utilisateur avec mot de
passe crypté uniquement ;
l’absence de cet attribut
implique une authentification
héritée (cryptage avec
Gestionnaire d’authentification,
si disponible).
Texte ASCII Les valeurs décrivent les
méthodes d’authentification
d’utilisateur.
Valeurs multiples acceptées (par
exemple, basic et ShadowHash).
Chaque valeur a le format vers;
balise; données (où vers et
données peuvent être vides).
Mot de passe crypté : ;basic;
Authentification Open Directory
: ;ApplePasswordServer; HexID,
adresse IP de la clé publique du
serveur :port
Mot de passe Shadow (domaine
de répertoire local uniquement)
: ;ShadowHash;
Indice d’authentification :
Texte défini par l’utilisateur pour
être affiché à titre d’indice de
mot de passe
Texte UTF-8 Vous avez vu juste.
Maximum 255 octets.
FirstName :
Utilisé par Carnet d’adresses et
d’autres applications utilisant la
politique de recherche de
contacts
Attribut d’utilisateur Mac OS X Format ExemplesAnnexe A Données de répertoire Mac OS X 177
LastName :
Utilisé par Carnet d’adresses et
d’autres applications utilisant la
politique de recherche de
contacts
Adresse de courrier électronique :
Adresse électronique vers
laquelle le courrier est
automatiquement transféré
lorsque l’attribut MailAttribute
d’un utilisateur n’est pas défini ;
utilisé par Carnet d’adresses,
Mail et d’autres applications
utilisant la politique de
recherche de contacts.
Toute adresse électronique RFC
822 légale ou URL “mailto:
”valide
user@exemple.com
mailto:utilisateur@exemple.com
PhoneNumber :
Utilisé par Carnet d’adresses et
d’autres applications utilisant la
politique de recherche de
contacts
AddressLine1 :
Utilisé par Carnet d’adresses et
d’autres applications utilisant la
politique de recherche de
contacts
PostalAddress :
Utilisé par Carnet d’adresses et
d’autres applications utilisant la
politique de recherche de
contacts
PostalCode :
Utilisé par Carnet d’adresses et
d’autres applications utilisant la
politique de recherche de
contacts
OrganizationName :
Utilisé par Carnet d’adresses et
d’autres applications utilisant la
politique de recherche de
contacts
Attribut d’utilisateur Mac OS X Format Exemples178 Annexe A Données de répertoire Mac OS X
Données d’utilisateur utilisées par Mac OS X Server
Le tableau suivant décrit la manière dont votre serveur Mac OS X Server utilise les
données des enregistrements d’utilisateurs des domaines de répertoires. Consultez ce
tableau pour savoir quels sont les attributs (ou types de données) que les divers
services de votre serveur s’attendent à trouver dans les enregistrements d’utilisateurs
des domaines de répertoires. Notez que, dans la colonne de gauche, “Tous les services”
incluent AFP, SMB, FTP, HTTP, NFS, WebDAV, POP, IMAP, Gestionnaire de groupe de
travail, Admin Serveur, la fenêtre d’ouverture de session Mac OS X et Gestionnaire
Macintosh.
Composant du serveur Attribut d’utilisateur Mac OS X Dépendance
Tous les services RecordName Requis pour l’authentification
Tous les services Nom réel Requis pour l’authentification
Tous les services AuthenticationAuthority Utilisé pour l’authentification
Kerberos, Serveur de mots de
passe et mot de passe shadow
Tous les services Password Utilisé pour l’authentification
élémentaire (mot de passe
crypté) ou Liaison LDAP
Tous les services Identifiant unique Nécessaire pour l’autorisation
(par exemple, permissions de
fichier et comptes de courrier)
Tous les services PrimaryGroupID Nécessaire pour l’autorisation
(par exemple, permissions de
fichier et comptes de courrier)
Service FTP
Service Web
Service de fichiers Apple
Service NFS
Gestionnaire Macintosh,
Fenêtre d’ouverture de session
de Mac OS X
Préférences de l’application et
préférences système
Répertoire d’accueil
Répertoire d’accueil NFS
Facultatif
Service de courrier Attribut de courrier Requis pour la connexion au
service de courrier de votre
serveur
Service de courrier Adresse électronique FacultatifAnnexe A Données de répertoire Mac OS X 179
Attributs standard dans les enregistrements de groupes
Le tableau suivant fournit des informations sur les attributs standard (ou types de
données) que l’on trouve dans les enregistrements de groupes des services de données
Mac OS X. Servez-vous de ces informations pour le mappage de domaines LDAP ou
Active Directory sur les services de répertoire Mac OS X.
Attribut de groupe Mac OS X Format Exemples
RecordName :
Nom associé à un groupe
caractères ASCII A à Z, a à z,
0 à 9, _
Sciences
Dépt_Sciences
Prof.Sciences
Longueur non nulle, maximum
255 octets (de 85 caractères
triple octets à 255 caractères
d’un octet).
Nom réel :
Habituellement le nom complet
du groupe
Texte UTF-8 Professeurs du département de
sciences
Longueur non nulle, maximum
255 octets (de 85 caractères
triple octets à 255 caractères
d’un octet)
Identifiant de groupe principal :
Un identifiant unique pour le
groupe
Chaîne ASCII signée à 32 bits,
composée de chiffres de 0 à 9
Normalement unique par
rapport aux autres entrées du
groupe.
Membres du groupe :
Liste de noms abrégés
d’enregistrements d’utilisateurs
considérés comme faisant partie
du groupe
Caractères ASCII A à Z, a à z,
0 à 9, _,-
bsmith, jdoe
Peut être une liste vide
(normalement pour le groupe
principal d’utilisateurs).
Répertoire d’accueil
Emplacement d’un répertoire de
départ AFP du groupe
Texte UTF-8 structuré
afp://server/sharept
grouphomedir
Dans l’exemple ci-dessous, le
répertoire d’accueil du groupe
Sciences est K-M/Science qui
réside sous le répertoire de
point de partage Groupes :
afp://exemple.com/
Groupes
K-M/Science
180 Annexe A Données de répertoire Mac OS X
Attributs standard des enregistrements d’ordinateurs
Le tableau suivant fournit des informations sur les attributs standard (ou types de
données) que l’on trouve dans les enregistrements d’ordinateurs des services de
données Mac OS X. Les enregistrements d’ordinateurs associent l’adresse matérielle de
l’interface Ethernet d’un ordinateur à un nom attribué à cet ordinateur. Le nom fait
partie d’un enregistrement de liste d’ordinateurs (similaire à la notion d’utilisateur dans
un groupe). Servez-vous de ces informations pour le mappage de domaines LDAP ou
Active Directory sur des services de répertoires Mac OS X.
Member :
Même données que pour
GroupMembership mais
chacune étant utilisée par
différents services de Mac OS X
Server
Caractères ASCII A à Z, a à z,
0 à 9, _,-
bsmith, jdoe
Peut être une liste vide
(normalement pour le groupe
principal des utilisateurs).
HomeLocOwner :
Nom abrégé de l’utilisateur qui
possède le répertoire de départ
du groupe
Caractères ASCII de A à Z, a à z,
0 à 9, _,-
MCXFlags :
S’il est présent, MCXSettings est
chargé ; s’il est absent,
MCXSettings n’est pas chargé ;
requis pour un utilisateur géré.
plist XML UTF-8, valeur unique
MCXSettings :
Préférences d’un groupe de
travail (groupe géré)
plist XML UTF-8, valeurs
multiples
Attribut de groupe Mac OS X Format Exemples
Attribut d’ordinateur Mac OS X Format Exemples
RecordName :
Nom associé à un ordinateur
Texte UTF-8 iMac 1
Commentaires :
Toute documentation que vous
choisissez
Texte UTF-8
EnetAddress :
L’adresse MAC de l’interface
Ethernet de l’ordinateur
Notation hexa, séparation par
deux-points ; les zéros initiaux
peuvent être ignorés
00:05:02:b7:b5:88Annexe A Données de répertoire Mac OS X 181
Attributs standard des enregistrements de listes
d’ordinateurs
Le tableau suivant fournit des informations sur les attributs standard (ou types de
données) que l’on trouve dans les enregistrements de listes d’ordinateurs des services
de données Mac OS X. Un enregistrement de liste d’ordinateurs identifie un groupe
d’ordinateurs (très similaire à la façon dont un enregistrement de groupe identifie un
ensemble d’utilisateurs). Servez-vous de ces informations pour le mappage de
domaines LDAP ou Active Directory sur des services de répertoires Mac OS X.
MCXFlags :
Utilisé uniquement dans
l’enregistrement d’ordinateur
“guest” (invité) ; s’il est présent,
MCXSettings est chargé ; s’il est
absent, MCXSettings n’est pas
chargé ; requis pour un
ordinateur géré.
plist XML UTF-8, valeur unique
MCXSettings :
Utilisé uniquement dans
l’enregistrement d’ordinateur
“guest” (invité) ; préférences
d’un ordinateur géré
plist XML UTF-8, valeurs
multiples
Attribut d’ordinateur Mac OS X Format Exemples
Attribut de liste d’ordinateurs
Mac OS X Format Exemples
RecordName :
Nom associé à une liste
d’ordinateurs
Texte UTF-8 Ordinateurs de laboratoire
Longueur non nulle, maximum
255 octets (de 85 caractères
triple octets à 255 caractères
d’un octet).
MCXFlags plist XML UTF-8, valeur unique
MCXSettings :
Stocke les préférences d’un
ordinateur géré
plist XML UTF-8, valeurs
multiples
Computers Liste à valeurs multiples de
noms d’enregistrements
d’ordinateurs
iMac 1, iMac 2
Groupe
Une liste de groupes dont les
membres peuvent ouvrir une
session sur les ordinateurs de
cette liste d’ordinateurs
Liste à valeurs multiples de
noms abrégés de groupes
herbivores,omnivores182 Annexe A Données de répertoire Mac OS X
Attributs standard des enregistrements de montage
Le tableau suivant fournit des informations sur les attributs standard (ou types de
données) que l’on trouve dans les enregistrements de montage des services de
données Mac OS X. Servez-vous de ces informations pour le mappage de domaines
LDAP ou Active Directory sur les services de répertoire Mac OS X.
Attributs standard des enregistrements de configuration
Le tableau suivant fournit des informations sur les attributs standard (ou types de
données) que l’on trouve dans les enregistrements de configuration des services de
données Mac OS X.
Mac OS X Server version 10.2 et ultérieure utilise ces deux types d’enregistrements de
configuration :
• L’enregistrement mcx_cache porte toujours le nom RecordName de mcx_cache. Il
utilise aussi RealName et DataStamp pour déterminer si la mémoire cache doit être
actualisée ou les réglages de serveur ignorés. Si vous voulez des clients gérés, vous
devez avoir un enregistrement de configuration mcx_cache.
• L’enregistrement passwordserver possède l’attribut supplémentaire
PasswordServerLocation.
Attributs de montage
Mac OS X
Format Exemples
RecordName :
Hôte et chemin d’accès au point
de partage
Texte UTF-8 hostname:/chemin d’accès sur le
serveur
indigo:/Volumes/home2
VFSLinkDir
Chemin d’accès pour le
montage sur un client
Texte UTF-8 /Network/Servers
VFSType Texte ASCII Pour AFP :
url
Pour NFS :
nfs
VFSOpts Texte UTF-8 Pour AFP (deux valeurs) :
net
url==afp://
;AUTH=NO%20USER%20
AUTHENT@serveur/point de
partage/
Pour NFS :
net
VFSDumpFreq
VFSPassNoAnnexe A Données de répertoire Mac OS X 183
Servez-vous de ces informations pour le mappage de domaines LDAP ou Active
Directory sur les services de répertoire Mac OS X.
Attributs de configuration
Mac OS X
Format Exemples
RecordName :
Nom associé à une
configuration
Caractères ASCII A à Z, a à z,
0 à 9, _,-,.
mcx_cache
passwordserver
Longueur non nulle, maximum
255 octets (de 85 caractères
triple octets à 255 caractères
d’un octet).
PasswordServerLocation :
Identifie l’hôte du serveur de
mots de passe associé au
domaine de répertoire
adresse IP ou nom d’hôte 192.168.1.90
Nom réel Pour l’enregistrement de
configuration mcx_cache,
RealName est un GUID
DataStamp Pour l’enregistrement de
configuration mcx_cache,
DataStamp est un GUID 185
B Annexe
B Méthodes d’authentification du
serveur de mots de passe Open
Directory
Open Directory Password Server repose sur le standard
SASL pour gérer plusieurs méthodes d’authentification
de mots de passe d’utilisateur.
Le méthodes d’authentification gérées par Open Directory Password Server incluent
APOP, CRAM-MD5, DHX, Digest-MD5, MS-CHAPv2, SMB-NT, SMB-LAN Manager et
WebDAV-Digest. Open Directory Password Server peut gérer un large éventail de
méthodes d’authentification car il est basé sur le standard SASL (Simple Authentication
and Security Layer).
Open Directory doit gérer de nombreuses méthodes d’authentification différentes car
chaque service requérant l’authentification utilise des méthodes particulières. Les
services de fichiers utilisent un ensemble de méthodes d’authentification, le service
Web en utilise un autre, le service de courrier encore un autre, etc.
Certaines méthodes d’authentification sont plus sûres. Les méthodes les plus sûres
exploitent des algorithmes plus robustes pour coder les données transmises entre le
client et le serveur. Les méthodes d’authentification les plus sûres stockent en outre les
mots de passe sous une forme impossible à récupérer à partir du serveur.
Activation ou désactivation des méthodes d’authentification
Toutes les méthodes d’authentification de mot de passe gérées par Open Directory
Password Server sont activées à l’origine. Vous pouvez désactiver et activer des
méthodes d’authentification du serveur de mots de passe Open Directory à l’aide de la
commande NeST dans Terminal. Pour plus d’informations, reportez-vous au
d’administration par ligne de commande.
Lorsque vous décidez des méthodes d’authentification à désactiver ou activer, votre
objectif doit être de fournir un confort maximal aux utilisateurs légitimes tout en
empêchant les autres utilisateurs d’accéder au serveur. Voici quelques aspects à
considérer :
• Quels sont les types de validation de mot de passe nécessaires aux services fournis
par votre ou vos serveurs ?
• Quel équilibre souhaitez-vous établir entre facilité d’accès et sécurité ?186 Annexe B Méthodes d’authentification du serveur de mots de passe Open Directory
• Quels sont les types de matériel et de logiciel utilisés par les clients du serveur ?
• Votre serveur se trouve-t-il dans un lieu physiquement protégé ?
Remarque : désactiver ou activer une méthode d’authentification peut nécessiter la
réinitialisation des mots de passe des comptes d’utilisateurs. Si un utilisateur ne
parvient pas à utiliser les méthodes que vous venez d’activer, l’utilisateur ou un
administrateur du domaine de répertoire doit réinitialiser le mot de passe d’utilisateur.
Des informations élémentaires sur les méthodes d’authentification du serveur de mots
de passe Open Directory sont fournies dans les pages suivantes. Ces informations ne
constituent pas une alternative à l’apprentissage minutieux des méthodes
d’authentification et de la manière dont elles affectent la sécurité et la facilité d’accès.
Validation de mot de passe APOP
APOP peut être utilisé pour le service de courrier POP par Mac OS X Server et le logiciel
client de courrier de l’utilisateur. Il code les mots de passe lorsqu’ils sont transmis sur le
réseau mais les stocke sous une forme récupérable sur le serveur. Il offre une sécurité
correcte pendant la transmission sur le réseau. Un utilisateur mal intentionné peut
toutefois obtenir les mots de passe en accédant au serveur et en lisant le fichier des
mots de passe. Cette opération reste cependant difficile. Lorsqu’APOP est désactivé,
certains programmes de courrier électronique transmettent les mots de passe sur le
réseau dans un format clair, ce qui implique un important risque de sécurité. Si vous
utilisez votre serveur pour le courrier POP, il faut garder APOP activé.
Validation de mot de passe CRAM-MD5
CRAM-MD5 peut être utilisé pour le service de courrier IMAP par Mac OS X Server et le
logiciel client de courrier de l’utilisateur. CRAM-MD5 est également utilisé par certains
logiciels LDAP. Cette méthode d’authentification code les mots de passe lorsqu’ils sont
transmis sur le réseau et les stocke sur le serveur sous une forme brouillée. Il offre une
sécurité correcte pendant la transmission sur le réseau. Un utilisateur mal intentionné
peut obtenir les mots de passe en accédant au serveur et en décodant le fichier des
mots de passe. Cette opération reste cependant difficile. Lorsque CRAM-MD5 est
désactivé, certains programmes de courrier électronique transmettent les mots de
passe sur le réseau sous forme de texte en clair, ce qui représente un important risque
de sécurité. Si vous utilisez votre serveur pour le courrier SMTP ou IMAP, veillez à garder
CRAM-MD5 activé.
Validation de mot de passe DHX
La validation de mot de passe DHX (Diffie-Hellman Exchange) est utilisée par le service
de fichiers Apple de Mac OS X Server et certains autres serveurs de fichiers AFP (Apple
Filing Protocol). DHX est requis pour l’administration Open Directory et les
modifications de mot de passe. Un utilisateur mal intentionné est capable d’obtenir les
mots de passe en accédant au serveur et en décodant le fichier des mots de passe.
Cette opération reste cependant difficile. DHX code les mots de passe de façon très
robuste lors de leur transmission sur le réseau. DHX ne peut être désactivé.Annexe B Méthodes d’authentification du serveur de mots de passe Open Directory 187
Pour utiliser DHX, le logiciel AppleShare Client des ordinateurs Mac OS 8.1 à 8.6 doit
être mis à niveau.
• Les ordinateurs Mac OS 8.6 doivent utiliser AppleShare Client version 3.8.8.
• Les clients Mac OS 8.1 à 8.5 doivent utiliser AppleShare Client version 3.8.6.
• Les ordinateurs clients Mac OS 8.1 à 8.6 qui ont des volumes de serveur de fichiers
automatiquement montés au démarrage doivent utiliser AppleShare Client version
3.8.3 et disposer du module DHX UAM (User Authentication Module, module
d’authentification utilisateur). DHX UAM est fourni avec le logiciel d’installation
d’AppleShare Client 3.8.3.
Validation de mot de passe Digest-MD5
Digest-MD5 est utilisé par la fenêtre d’ouverture de session de Mac OS X, de nombreux
programmes de courrier électronique et certains logiciels LDAP. Cette méthode
d’authentification code les mots de passe lorsqu’ils sont transmis sur le réseau, et les
stocke sur le serveur dans une forme brouillée. Il offre une sécurité correcte pendant la
transmission sur le réseau. Un utilisateur mal intentionné est capable d’obtenir les mots
de passe en accédant au serveur et en décodant le fichier des mots de passe. Cette
opération reste cependant difficile. Digest-MD5 ne peut être désactivé.
Validation de mot de passe MS-CHAPv2
MS-CHAPv2 est utilisé par le service VPN de Mac OS X Server. Cette méthode
d’authentification code les mots de passe lorsqu’ils sont transmis sur le réseau, et les
stocke sur le serveur dans une forme brouillée. Il offre une sécurité correcte pendant la
transmission sur le réseau. Un utilisateur mal intentionné est capable d’obtenir les mots
de passe en accédant au serveur et en décodant le fichier des mots de passe. Cette
opération reste cependant difficile.
Validation de mot de passe SMB-NT
La validation de mot de passe SMB-NT est requise par défaut pour certains ordinateurs
Microsoft Windows qui doivent se connecter au serveur Mac OS X Server pour les
services Windows. On l’appelle parfois Windows Secure Password Exchange (NT). Il
code les mots de passe lorsqu’ils sont transmis sur le réseau et les stocke sur le serveur
sous forme brouillée. Un utilisateur mal intentionné est capable d’obtenir les mots de
passe en accédant au serveur et en décodant le fichier des mots de passe. Cette
opération reste cependant difficile. Lorsque la validation de mot de passe SMB-NT est
désactivée, le système de chaque client Windows doit être configuré pour travailler
avec le serveur. Pour que les utilisateurs sous Windows puissent facilement partager
des fichiers sur votre système, gardez SMB-NT activé.188 Annexe B Méthodes d’authentification du serveur de mots de passe Open Directory
Validation de mot de passe SMB-LAN Manager
La validation de mot de passe SMB-LAN Manager est requise par défaut pour certains
systèmes Microsoft Windows qui doivent se connecter au serveur SMB Mac OS X. On
l’appelle parfois Windows Secure Password Exchange (LAN Manager). Il code les mots
de passe lorsqu’ils sont transmis sur le réseau, et les stocke sur le serveur sous forme
brouillée. Un utilisateur mal intentionné est capable d’obtenir les mots de passe en
accédant au serveur et en décodant le fichier des mots de passe. Cette opération reste
cependant difficile. Lorsque la validation de mot de passe SMB-LAN Manager est
désactivée, le système de chaque client Windows doit être configuré pour travailler
avec le serveur. Pour que les utilisateurs sous Windows puissent facilement partager
des fichiers sur votre système, gardez SMB-LAN Manager activé.
Validation de mot de passe WebDAV-Digest
WebDAV-Digest gère la validation de mot de passe Digest-MD5 du protocole WebDAV,
qui est utilisé pour authentifier l’accès à un iDisk. Gardez WebDAV-Digest activé pour
que les utilisateurs puissent monter des iDisk et d’autres serveurs WebDAV dans le
Finder. WebDAV-Digest code les mots de passe lorsqu’ils sont transmis sur le réseau et
les stocke sur le serveur sous forme brouillée. Il offre une sécurité correcte pendant la
transmission sur le réseau. Un utilisateur mal intentionné est capable d’obtenir les mots
de passe en accédant au serveur et en décodant le fichier des mots de passe. Cette
opération reste cependant difficile. 189
C Annexe
C Gestionnaire d’authentification
Mac OS X Server gère les utilisateurs qui ont été
configurés pour employer la technologie héritée
Gestionnaire d’authentification de Mac OS X Server
versions 10.0 à 10.2.
Gestionnaire d’authentification est une technologie héritée pour la validation sécurisée
des mots de passe des utilisateurs suivants :
• Utilisateurs de services Windows (y compris gestion de SMB-NT, SMB-LM
et CRAM-MD5)
• Utilisateurs de services de fichiers Apple dont les ordinateurs Mac OS 8 n’ont
pas été mis à niveau avec le logiciel client AFP version 3.8.3 ou plus
• Utilisateurs devant s’authentifier pour le service de courrier à l’aide d’APOP ou de
CRAM-MD5
Gestionnaire d’authentification ne fonctionne que pour les comptes d’utilisateurs
qui ont été créés dans un domaine NetInfo de Mac OS X Server versions 10.0 à 10.2.
Gestionnaire d’authentification doit avoir été activé pour le domaine NetInfo.
Lorsque vous mettez un serveur à niveau avec Mac OS X Server version 10.3, à partir
d’une version antérieure dans laquelle Gestionnaire d’authentification est activé, ce
dernier demeure activé. Les utilisateurs existants peuvent conserver leurs mots de
passe. Un compte d’utilisateur existant utilise Gestionnaire d’authentification si le
compte se trouve dans un domaine NetInfo pour lequel Gestionnaire d’authentification
a été activé et si le compte est configuré pour utiliser un mot de passe crypté.
Après la mise à niveau d’un serveur avec Mac OS X Server version 10.3, vous pouvez
modifier les comptes d’utilisateurs existants pour qu’ils s’authentifient à l’aide d’Open
Directory. L’authentification Open Directory est l’option d’authentification par défaut
pour les utilisateurs de services Windows. Elle est requise pour l’accès au domaine à
partir d’une station de travail Windows vers un contrôleur de domaine principal Mac
OS X Server. Les nouveaux comptes d’utilisateurs créés dans Mac OS X Server version
10.3 sont configurés pour utiliser l’authentification Open Directory. 191
Glossaire
Glossaire
Active Directory Le service de répertoire des serveurs Microsoft Windows 2000
et 2003.
administrateur Utilisateur disposant d’autorisations d’administration de serveur ou de
domaine de répertoire. Les administrateurs sont toujours membres du groupe “admin”
prédéfini.
Adresse IP Adresse numérique unique qui identifie un ordinateur sur Internet.
attribut d’autorité d’authentification Valeur qui identifie le système de validation
de mot de passe spécifié pour un utilisateur et fournit, si nécessaire, des informations
supplémentaires.
authentification Processus par lequel un utilisateur prouve son identité, généralement
en validant un nom d’utilisateur et un mot de passe. L’authentification intervient
habituellement avant qu’un processus d’autorisation ne détermine le niveau d’accès
d’un utilisateur à une ressource. Par exemple, le service de fichiers autorise l’accès
complet aux dossiers et fichiers dont l’utilisateur authentifié est le possesseur.
autorisation Processus par lequel un service détermine s’il doit accorder à un
utilisateur l’accès à une ressource et spécifie le type d’accès qui doit être accordé.
L’autorisation intervient habituellement après que le processus d’authentification s’est
assuré de l’identité de l’utilisateur. Par exemple, le service de fichiers autorise un accès
complet aux dossiers et fichiers dont un utilisateur authentifié est le possesseur.
BSD (Berkeley System Distribution) Version d’UNIX, sur laquelle repose le logiciel
Mac OS X.
chemin de recherche Voir politique de recherche.
classe Voir classe d’objets.
classe d’objets Ensemble de règles qui définissent des objets semblables dans un
domaine de répertoire en spécifiant les attributs que doit posséder chaque objet, ainsi
que d’autres attributs possibles pour l’objet.192 Glossaire
client géré Utilisateur, groupe ou ordinateur dont les autorisations d’accès et/ou
les préférences sont sous le contrôle d’un administrateur.
compte d’ordinateurs Liste d’ordinateurs qui partagent les mêmes réglages de
préférences et sont accessibles aux mêmes utilisateurs et groupes.
DHCP (Dynamic Host Configuration Protocol) Protocole utilisé pour la répartition
d’adresses IP entre les ordinateurs clients. Chaque fois qu’un ordinateur client démarre,
le protocole recherche un serveur DHCP et demande une adresse IP au serveur DHCP
rencontré. Le serveur DHCP cherche une adresse IP disponible et l’envoie à l’ordinateur
client accompagnée d’un délai de bail (période pendant laquelle l’ordinateur client est
autorisé à utiliser l’adresse).
domaine de répertoire Base de données spécialisée qui stocke les informations de
référence sur les utilisateurs et les ressources réseau nécessaires au logiciel système
et aux applications. La base de données est optimisée pour gérer de nombreuses
requêtes d’informations, trouver et obtenir rapidement ces informations. Le domaine
de répertoire peut également être appelé nœud de répertoire ou simplement
répertoire.
domaine local domaine de répertoire accessible uniquement à partir de l’ordinateur
sur lequel il réside.
empreinte Forme cryptée d’un mot de passe ou d’un texte.
enfant Ordinateur dont les informations de configuration proviennent du domaine
de répertoire partagé d’un parent
FTP (File Transfer Protocol) Protocole permettant aux ordinateurs de transférer des
fichiers sur un réseau. Les clients FTP, dont le système d’exploitation gère le protocole
FTP, peuvent se connecter à un serveur de fichiers et télécharger des fichiers, en
fonction des autorisations d’accès dont ils bénéficient. La plupart des navigateurs
Internet et bon nombre d’applications gratuites (“freeware”) peuvent être utilisés pour
accéder à un serveur FTP.
groupe Ensemble d’utilisateurs ayant les mêmes besoins. Les groupes simplifient
l’administration des ressources partagées.
groupe principal Groupe par défaut d’un utilisateur. Le système de fichiers utilise
l’identifiant du groupe principal lorsqu’un utilisateur accède à un fichier dont il n’est
pas le possesseur.
hiérarchie de domaine de répertoire Mode d’organisation des domaines de
répertoires partagés et locaux. Une hiérarchie possède une structure arborescente
inversée, le domaine racine (root) étant placé en haut et les domaines locaux en bas.Glossaire 193
identifiant de groupe principal Nombre unique identifiant un groupe principal.
IP (Internet Protocol) Egalement appelé IPv4. Méthode utilisée conjointement avec
le protocole TCP (Transmission Control Protocol) pour envoyer des données d’un
ordinateur à un autre via un réseau local ou via Internet. Le protocole IP envoie les
paquets de données, alors que le protocole TCP se charge du suivi de ces paquets.
Kerberos Système sécurisé d’authentification en réseau. Kerberos utilise des tickets qui
sont émis pour un utilisateur, un service et une durée spécifiques. Une fois qu’un
utilisateur est authentifié, il peut accéder à des services supplémentaires sans devoir
fournir à nouveau un mot de passe (procédure de signature unique) pour les services
configurés pour accepter les tickets Kerberos. Mac OS X Server utilise Kerberos v5.
LDAP (Lightweight Directory Access Protocol) Protocole client-serveur standard pour
accéder à un domaine de répertoire.
Mac OS X La dernière version du système d’exploitation d’Apple. Mac OS X allie la
fiabilité d’UNIX à la facilité d’emploi de Macintosh.
Mac OS X Server Plate-forme de serveur puissante, capable de gérer immédiatement
les clients Mac, Windows, UNIX et Linux et offrant un ensemble de services de réseau
et de groupes de travail extensible, ainsi que des outils perfectionnés de gestion à
distance.
NetInfo Un des protocoles Apple permettant d’accéder à un domaine de répertoire.
nœud de répertoire Voir domaine de répertoire
nom abrégé Abréviation du nom d’un utilisateur. Le nom abrégé est utilisé par
Mac OS X pour les répertoires de départ, l’authentification et les adresses électroniques.
nom complet Voir nom d’utilisateur
nom d’utilisateur Nom complet d’un utilisateur, appelé parfois nom “réel” de
l’utilisateur. Voir également nom abrégé.
Open Directory Architecture des services de répertoire Apple, capable d’accéder
aux informations de référence sur les utilisateurs et les ressources réseau à partir
de domaines de répertoire utilisant les protocoles LDAP, NetInfo ou Active Directory ;
les fichiers de configuration BSD ; et les services de réseau.
open-source Terme désignant le développement coopératif de logiciels par la
communauté Internet. Le principe de base consiste à impliquer le maximum de
personnes dans l’écriture et la mise au point du code en publiant le code source et en
encourageant la formation d’une large communauté de développeurs qui feront part
de leurs modifications et améliorations. 194 Glossaire
ordinateur administrateur Ordinateur Mac OS X sur lequel vous avez installé les
applications d’administration du serveur situées sur le CD Admin Serveur Mac OS X.
parent Ordinateur dont le domaine de répertoire partagé fournit des informations
de configuration à un autre ordinateur.
point de partage Dossier, disque dur (ou partition de disque dur) ou CD accessible via
le réseau. Un point de partage constitue le point d’accès situé au premier niveau d’un
groupe d’éléments partagés. Les points de partage peuvent être partagés à l’aide des
protocoles AFP, Windows SMB, NFS (“exportation”) ou FTP.
politique de recherche Liste des domaines de répertoires parmi lesquels un
ordinateur Mac OS X effectue ses recherches lorsqu’il a besoin d’informations de
configuration. Désigne également l’ordre dans lequel les domaines sont pris en compte
lors de la recherche. Parfois appelé “chemin de recherche”.
possesseur Personne qui a créé un fichier ou un dossier et qui, dès lors, peut attribuer
aux autres utilisateurs des autorisations d’accès à ces éléments. Le possesseur d’un
élément dispose automatiquement des autorisations de lecture et d’écriture pour cet
élément. Le possesseur d’un élément peut également en transférer la propriété à un
autre utilisateur.
préférences gérées Préférences système ou d’applications sous le contrôle d’un
administrateur. Gestionnaire de groupe de travail permet aux administrateurs de
contrôler les réglages de certaines préférences Système pour les clients gérés
Mac OS X. Gestionnaire Macintosh permet aux administrateurs de contrôler à la fois
les préférences système et les préférences d’applications pour les clients gérés Mac OS 9
et Mac OS 8.
protocole Ensemble de règles qui déterminent la manière dont les données sont
échangées entre deux applications.
protocole AFP (Apple Filing Protocol) Protocole client/serveur utilisé par le service de
fichiers Apple sur les ordinateurs Macintosh et compatibles pour partager des fichiers
et des services en réseau. Ce protocole utilise TCP/IP et d’autres protocoles pour les
communications entre ordinateurs d’un réseau.
Rendezvous Protocole développé par Apple pour la détection automatique
d’ordinateurs, de périphériques et de services sur les réseaux IP. Ce protocole standard
Internet est souvent appelé “ZeroConf” ou “multicast DNS”. Pour plus d’informations,
visitez les sites www.apple.com ou www.zeroconf.org
répertoire de départ Dossier destiné à l’usage personnel d’un utilisateur. Mac OS X
utilise également le répertoire de départ pour, par exemple, stocker des préférences
système et des réglages d’utilisateur gérés pour les utilisateurs Mac OS X.Glossaire 195
répertoire de groupe Répertoire servant à organiser les documents et les applications
d’un intérêt particulier pour les membres d’un groupe et leur permettant de s’échanger
des informations.
schéma Ensemble d’attributs et de types (ou classes) d’enregistrements qui
fournissent un modèle pour les informations contenues dans un domaine de répertoire.
Services de répertoires Services fournissant au logiciel système et aux applications
un accès uniforme aux domaines de répertoires et autres sources d’informations sur les
utilisateurs et les ressources.
signature unique Stratégie d’authentification qui évite aux utilisateurs de devoir saisir
un nom et un mot de passe pour chaque service de réseau. Mac OS X Server utilise
Kerberos pour activer la signature unique.
SLP (Service Location Protocol) DA (Directory Agent) Protocole utilisé pour
répertorier les services disponibles sur un réseau, afin de permettre aux utilisateurs
d’y accéder facilement. Lorsqu’un service est ajouté au réseau, il utilise le protocole SLP
pour s’enregistrer sur le réseau. SLP/DA conserve les services de réseau enregistrés
dans un emplacement centralisé.
SMB (Server Message Block) Protocole permettant à des ordinateurs clients d’accéder
à des fichiers et à des services de réseau. Il peut être utilisé via TCP/IP, Internet ou
d’autres protocoles. Les services Windows utilisent le protocole SMB pour fournir l’accès
aux serveurs, imprimantes et autres ressources de réseau.
SSL (Secure Sockets Layer) Protocole Internet permettant d’envoyer sur Internet des
informations cryptées et authentifiées.
utilisateur invité Utilisateur pouvant se connecter à votre serveur sans fournir de nom
ni de mot de passe.
WebDAV (Web-based Distributed Authoring and Versioning) Environnement de
création en direct permettant aux utilisateurs clients d’extraire des pages Web d’un site,
de les modifier, puis de les replacer sur le site sans que ce dernier ne cesse de
fonctionner.
WebDAV realm Région d’un site Web, généralement un dossier ou un répertoire,
réservé aux utilisateurs et groupes WebDAV.
197
Index
Index
A
Active Directory
accès LDAPv3 à 118
configuration de l’accès à 113
groupes d’administrateurs 117
mappage UID 117
mise en cache des références 116
modification de comptes d’utilisateur 118
politiques de recherche et 114, 115, 119
serveur préféré 116
administrateur
Active Directory 114, 115, 117
choix des services de répertoires 62
délégué 69, 71, 72
Kerberos 69, 71
mot de passe, réinitialisation 136
NetInfo 121
nom distinctif 108
obligations 85
Open Directory 89
politiques de mot de passe 40, 82, 83
serveur de mots de passe Open Directory 89, 135
administrateur délégué 69
administration distante 57, 125
Admin Serveur 58
connexion à un domaine de répertoire
existant 68
informations sur les services de répertoires 127
maître Open Directory 64
réplique Open Directory 65
serveur de mot de passe Open Directory 127
utilisations 58
aiguillage automatique, clients NetInfo vers
LDAP 75
AppleTalk
activation et désactivation d’Open Directory 94
protocole de détection de services 27
application Format de répertoire
accès LDAP via DHCP 101
accès NIS 119
activation et désactivation de protocoles 94, 95,
96, 97
Active Directory, accès 113, 118
administration distante 125
bases de recherche et mappages LDAP,
modification 106, 109
configuration LDAP, duplication 104
configuration LDAP, modifier 103
configuration LDAP, suppression 105
configurations LDAP, affichage et masquage 102
connexions LDAP, modification 105
LDAP configuration, ajout 102, 116, 117
liaison NetInfo, configuration 123
politique de recherche automatique,
utilisation 98
politique de recherche de domaine local 100
politiques de recherche 97–100
politiques de recherche personnalisées,
définition 99
SMB, configuration 97
assistant du serveur 63
attaque hors ligne 46
attaque par saturation 74
attribut d’autorité d’authentification 38, 90, 156
attributs
ajout 108
à propos des 21
enregistrements d’emplacements 173
enregistrements d’imprimantes 171
enregistrements d’ordinateurs 163, 180–181
enregistrements d’utilisateurs 158, 173–177
enregistrements d’utilisateurs préréglés 169
enregistrements de configuration 166, 182–183
enregistrements de configuration automatique
de serveur 172
enregistrements de groupes 162, 179–180
enregistrements de groupes préréglés 169
enregistrements de listes d’ordinateurs 165, 181
enregistrements de listes d’ordinateurs
préréglés 168
enregistrements de montage 163, 182
enregistrements de personnes 167
LDAP 144
mappage LDAP 106
attributs d’imprimante (printer) 152
attributs d’ordinateur (computer) 153198 Index
attributs d’ordinateur (machine) 150
attributs d’ouverture de session 157
attributs d’utilisateur préréglé 156
attributs de configuration 154
attributs de groupe 148, 162, 179–180
attributs de liste d’ordinateurs 181
attributs de montage (mount) 151
authentification
Kerberos 39, 41, 69, 70, 72, 88
protocoles gérés 39
sécurité 56
serveur de mot de passe Open Directory 39
signature unique 44
authentification APOP 40, 186
authentification CRAM-MD5 40, 186
authentification de base 45
authentification DHX 40, 45, 186
authentification Digest-MD5 40, 187
authentification LAN Manager 40, 45, 188
authentification MS-CHAPv2 40, 41, 69, 135, 187
authentification NT 40, 187
authentification par liaison LDAP 47, 88
authentification SMB-LAN Manager 40, 188
authentification SMB-NT 40, 187
authentification VPN 41, 69, 135
authentification WebDAV-Digest 40, 188
autorisations d’accès, services de répertoires 20
B
basculement, Open Directory 67
base de données
Berkeley DB 52
domaine de répertoire 15, 52
Kerberos 42
LDAP 55, 73
migration 75
restauration 132
sauvegarde 130
serveur de mots de passe Open Directory 40, 41,
56
base de recherche
Active Directory 119
mappages stockés sur serveur 108
répertoire LDAP 65, 77, 102
types d’enregistrements LDAP 107
besoins
répertoire et authentification 52
C
centre de distribution de clés
Voir Kerberos
classe d’objets d’autorité d’authentification
(authentication authority) 143
classe d’objets d’emplacement (location) 143
classe d’objets d’imprimante (printer) 140
classe d’objets d’ordinateur (computer) 140
classe d’objets d’ordinateur (machine) 140
classe d’objets d’utilisateur (user) 139
classe d’objets d’utilisateur préréglé (preset
user) 142
classe d’objets de configuration 141
classe d’objets de configuration d’assistant du
serveur (server assistant configuration) 143
classe d’objets de conteneur (container) 138
classe d’objets de groupe (group) 139
classe d’objets de groupe préréglé (preset
group) 142
classe d’objets de liste d’ordinateurs (computer
list) 141
classe d’objets de liste d’ordinateurs préréglés
(preset computer list) 142
classe d’objets de montage (mount) 140
classes d’objets 138
comptes d’utilisateur
dans des domaines de répertoire 15–16
connecté à un système de répertoire 68
connexion à un domaine Kerberos 72
cryptage
LDAP 74
mot de passe 40, 46
D
délai de recherche, LDAP 74
détection de services 27, 93
DHCP
liaison NetInfo 98, 122, 123
maître Open Directory 65
option 95 34
politique de recherche automatique 34
politique de recherche automatique et 98
répertoire LDAP migré et 75, 77
réplique Open Directory et 67
serveur LDAP pour clients DHCP 34, 78, 98, 101
DNS (Domain Name System), Rendezvous 27
DNS en multidiffusion 27
domaine, Kerberos 42, 65, 76
domaine de répertoire
besoins 52
comptes d’utilisateur 15–16
planification 49
sécurité 53
simplification des modifications 51
stockage d’informations 15, 21, 51
domaine de répertoire local
NetInfo 122
politique de recherche 30, 100
dans la politique de recherche automatique 33
serveur autonome 63
stockage d’informations 22
domaine de répertoire partagéIndex 199
Voir également LDAP, NetInfo
connexion (à un domaine existant) 68
hébergement 64, 65
impression réseau 24
ressources 25
stockage d’informations 22
domaine NetInfo enfant 121
domaine NetInfo parent 121
domaine root 122
domaines de répertoires partagés
Voir aussi LDAP, NetInfo
données administratives
Voir domaine de répertoire
données brutes de répertoire, modification 128
duplication
basculement 67
fréquence 73
planification 54
sécurité 57
E
empreinte, mot de passe 40, 44
empreinte, mot de passe SHA-1 45
empreinte NT 45
enregistrements d’ordinateurs, attributs des 180–
181
enregistrements d’utilisateurs
attributs 144, 158, 173–177
mappage 157, 178
utilisation par le serveur 178
enregistrements de configuration, attributs 182–183
enregistrements de groupe 21
enregistrements de groupes 161
enregistrements de listes d’ordinateurs,
attributs 153
enregistrements de montage 162, 182
F
fichiers de configuration
Voir fichiers de configuration BSD
fichiers de configuration BSD
activation et désactivation 94
histoire 16
remplissage à l’aide de données 121
utilisation 120
Format de répertoire
utilisations 58
G
Gestionnaire d’authentification 76, 90, 189
Gestionnaire de groupe de travail
remplissage de domaines LDAP avec 110
utilisations 59
Gestionnaire NetInfo 59, 123, 124
groupes, administration d’Active Directory 115, 117
guides d’administration du serveur 11
H
historiques
serveur de mots de passe Open Directory 127
I
importation et exportation
utilisateurs du serveur de mots de passe Open
Directory 89
Utilisateurs Gestionnaire d’authentification 90
Inspecteur
affichage 128
masquage 129
nom abrégé, modification 129
J
journaux
services de répertoire 127
K
Kerberos
activation 88
centre de distribution de clés intégré 42
configuration 69
domaine 42, 65, 76
duplication 54
maître Open Directory 70
politiques de mot de passe 39, 43, 82, 83
principaux 42
processus d’authentification 43
résolution de problèmes 135
services compatibles 70
services gérant 42
ticket 43
ticket d’octroi de ticket 43
utilisation 42
L
LDAP
Voir également domaines de répertoires
activation et désactivation 95
affichage et masquage des configurations 102
ajout de configurations de serveur 102
associer à 47
attributs 144
bascule des clients à partir de NetInfo 77
classes d’objets 138
configuration 100–111
configuration de ports 57, 106
délai de recherche 74
domaines partagés 33
duplication 54
duplication de configurations de serveur 104
emplacement de la base de données 73200 Index
extensions du schéma 138
lecture seule 110
liaison 34
migration du répertoire à partir de NetInfo 75
modification des configurations de serveur 103
options, configuration pour serveur 72
politique de recherche automatique 34
protocole de service de répertoire 26
réglages de connexion 105
remplissage de données 110
restauration à partir d’une sauvegarde 132
résultats de recherche, limitation 74
sauvegarde 130
SSL 74, 106
suppression de configurations de serveur 105
liaison
LDAP 34, 98
NetInfo 122
liaison broadcast, NetInfo 123
liaison statique, NetInfo 123
Lightweight Directory Access Protocol (LDAP)
Voir LDAP
M
Mac OS X Server
applications d’administration 57
documentation 11
domaines de répertoires partagés 22–26
données utilisées par 178
maître Open Directory
à propos 54
basculement vers une réplique 67
configuration 64
Kerberos 70
restauration à partir d’une sauvegarde 132
sauvegarde 130
signature unique 70
mappage
Active Directory 157
enregistrements d’emplacements 172
enregistrements d’imprimantes 171
enregistrements d’ordinateurs 163, 180–181
enregistrements d’utilisateurs 157, 173–177
enregistrements d’utilisateurs préréglés 169
enregistrements de configuration 165, 182–183
enregistrements de configuration automatique
de serveur 172
enregistrements de groupes 161, 179–180
enregistrements de groupes préréglés 168
enregistrements de listes d’ordinateurs 165, 181
enregistrements de listes d’ordinateurs
préréglés 168
enregistrements de montage 162, 182
enregistrements de personnes 166
LDAP 106, 157
méthodes d’authentification, activation et
désactivation 185
méthodes d’authentification en réseau 185
migration, domaine de répertoire NetInfo vers
LDAP 75
mise en cache des références, Active Directory 116
modèles, domaine de répertoire
Voir mappage
montage automatique, services de répertoire 20
mot de passe crypté 44, 86
mot de passe en clair 40
mot de passe Open Directory 39, 85, 89
mot de passe shadow 44, 45, 87
mots de passe
changement 80
composition 80
craquage 46
méthodes d’authentification 39
migration vers Open Directory 90
modification impossible 135
problèmes posés par ceux qui sont lisibles 46
réinitialisation simultanée 81
synchronisation des modifications dans les
répliques 68
N
NetInfo
Voir également domaines de répertoires
activation et désactivation de l’accès 95
bascule des clients vers LDAP 77
configuration 121–124
configuration de port 124
désactivation du domaine 75, 78
domaine partagé 33
enfant 121
liaison 122
migration du domaine vers LDAP 75
parent 121
politique de recherche automatique 34
protocole de service de répertoire 26
NIS, accès 119
nom abrégé, modification 129
nom distinctif 108
O
obligations
administrateur 85
Open Directory
Voir également services de répertoires
authentification 16
autorisations d’accès 20
comparaison avec les systèmes UNIX 18
configuration des protocoles 93
détection de services 27
dossiers de départ 20Index 201
droits d’administrateur 89
enregistrements de groupe 21
gestion des informations 19, 27
montage automatique des points de partage 20
origines UNIX 16
performances 55
planification 49
politiques de recherche 29–36
quotas 20
recherche dans des domaines non-Apple 26
réglages des comptes de messagerie 20
schéma 138
stockage d’informations 14, 27
utilisations 19–21
Option 95, DHCP 34
ordinateur administrateur 57
outils à ligne de commande 59
ouverture de session, authentification 16, 20
P
performances, Open Directory 55
planification 49
politique de mot de passe globale 82
politique de recherche automatique
Voir également politiques de recherche
à propos de 33
définition 98
mappages LDAP fournis par 108
utilisation 98
politique de recherche d’authentification 36, 97, 100
politique de recherche personnalisée, définition 99
politiques de mot de passe
administrateur 40, 89
globales 82
Kerberos 39, 43
répliques 54
utilisateur individuel 83
politiques de recherche
ajout de fichiers BSD 120
ajout de NIS 120
ajout de serveur Active Directory à 114, 115, 119
authentification 97
automatiques 33, 98
configuration 97–100
personnalisées 35, 99
répertoire local 30, 100
principaux, Kerberos 42
protocoles
Voir également protocoles spécifiques
détection de services 27
Open Directory 93
options pour serveur LDAP 72
services de répertoires 93
Protocole SLP (Service Location Protocol) 27, 96
Q
quotas, réglages d’utilisateur 20
R
ralentissement au démarrage, causes 134
redondance, Open Directory 56
Rendezvous 27, 96
répertoires de départ 20
réplique
plusieurs bâtiments 55
réplique Open Directory
à propos 54
basculement à partir du maître 67
configuration 65
politiques de mot de passe 54
résultats de recherche LDAP, limitation 74
S
SASL (Simple Authentication and Security
Layer) 185
sauvegarde, maître Open Directory 130
schéma
Voir également mappage
schéma, extensions Open Directory 138
sécurité
du matériel serveur 53
mots de passe 46
Open Directory 56
Server Message Block (SMB)
Voir SMB
serveur autonome 63
serveur de mots de passe
Voir serveur de mots de passe Open Directory
serveur de mots de passe Open Directory
activation pour un utilisateur 85
authentification Windows 14
configuration 64, 65
contrôle 128
duplication 54
fonctions de sécurité 14
hébergement 64, 65
historiques 127
méthodes d’authentification 185
politiques de mot de passe 82, 83
recommandé pour Windows 14
résolution de problèmes 135
restauration à partir d’une sauvegarde 132
sauvegarde 130
serveurs, sécurité 53
Service Location Protocol (SLP)
Voir SLP
services de répertoires
Voir également Open Directory
administrateurs 62
authentification 16202 Index
avantages 13
états 127
historiques 127
planification 62
résumé des outils 57
rôle dans le réseau 15
stockage d’informations 14
services kerberisés 42
services réseau
données utilisées par 178
protocoles de détection 27
services Windows
authentification 14
détection via protocole SMB 97
signature unique
Voir aussi Kerberos
activation 88
à propos de 44
configuration 69
maître Open Directory 70
SMB (Server Message Block)
activation et désactivation 96
configuration 97
méthodes d’authentification 187–188
protocole Windows 27
SSL 74, 106
suffixe, base de recherche 65, 77, 102
T
ticket, Kerberos 43
ticket d’octroi de ticket, Kerberos 43
type de mot de passe
mot de passe crypté 44, 86
mot de passe shadow 44, 87
types d’enregistrements
Voir également types d’enregistrements
spécifiques
ajout 107
à propos des 21
mappage 106
U
UNIX
comparaison avec Open Directory 16–18
fichiers de configuration BSD 120
stockage d’informations 17–19
V
validation de mot de passe
attribut d’autorité d’authentification 38
Kerberos 42
mot de passe shadow 44
Open Directory 39
Apple Remote Desktop
Guide de
l’administrateur
Version 2.2 Apple Computer, Inc.
© 2005 Apple Computer, Inc. Tous droits réservés.
Le possesseur ou l’utilisateur autorisé d’une copie valide
du logiciel Apple Remote Desktop peut reproduire cette
publication à des fins d’apprentissage du logiciel. Aucune
partie de cette publication ne peut être reproduite ou
transmise à des fins commerciales, comme la vente de
copies de ladite publication ou la prestation de services
d’assistance rémunérés.
Le logo Apple est une marque d’Apple Computer, Inc.,
déposée aux États-Unis et dans d’autres pays. En
l’absence du consentement écrit d’Apple, l’utilisation
à des fins commerciales de ce logo via le clavier
(Option + 1) pourra constituer un acte de contrefaçon
et/ou de concurrence déloyale.
Apple, le logo Apple, AirPort, AppleScript, AppleTalk,
AppleWorks, FireWire, iBook, iMac, Keychain, Mac,
Macintosh, Mac OS, PowerBook, QuickTime et XServe
sont des marques d’Apple Computer, Inc. déposées
aux États-Unis et dans d’autres pays. eMac, Finder, iCal,
Rendezvous, Bonjour et Safari sont des marques
d’Apple Computer, Inc.
Adobe et Acrobat sont des marques d’Adobe Systems
Incorporated.
Java et toutes les marques et logos relatifs à Java sont
des marques ou des marques déposées de Sun
Microsystems, Inc. aux États-Unis et dans d’autres pays.
UNIX est une marque déposée aux États-Unis et dans
d’autres pays, exclusivement sous licence de X/Open
Company, Ltd.
F019-0359
3/24/05 3
3 Table des matières
Préface 5 À propos de ce livre
5 Qu’est-ce qu’Apple Remote Desktop ?
5 Utilisation de ce guide
7 Où trouver des informations supplémentaires à propos d’Apple Remote Desktop
Chapitre 1 9 Utilisation d’Apple Remote Desktop
9 Administration d’ordinateurs
20 Prise en charge d’utilisateurs
24 Obtention d’informations supplémentaires
Chapitre 2 27 Installation
28 Configuration requise pour Apple Remote Desktop
28 Configuration d’un ordinateur administrateur Apple Remote Desktop
31 Configuration d’ordinateurs clients avec Mac OS X 10.2 installé
35 Configuration d’ordinateurs clients avec Mac OS X 10.3 installé
39 Création d’un programme d’installation client personnalisé
41 Présentation des types d’accès
48 Remarques pour les clients gérés
49 Configuration du logiciel d’administration
53 Configuration du réseau
55 Optimisation des performances
55 Gestion de la sécurité
Chapitre 3 59 Administration d’ordinateurs
60 Recherche et ajout de clients aux listes d’ordinateurs ARD
63 Création et gestion des listes
65 Installation de logiciels à l’aide d’ARD
69 Mise à niveau de logiciels
70 Copie de fichiers
74 Création de rapports
87 Entretien des systèmes
90 Gestion des ordinateurs
95 Automatisation des fonctions4 Table des matières
Chapitre 4 103 Communication avec les utilisateurs
104 Contrôle
108 Observation
111 Envoi de messages
113 Partage d’écrans
Annexe A 115 Références
115 Icônes de scanneur d’ordinateur
116 ARD Icônes d’état
116 Références des ports TCP et UDP
117 Rapport, champ, définitions, références
124 Schéma modèle PostgreSQL 5
Préface
À propos de ce livre
Qu’est-ce qu’Apple Remote Desktop ?
Apple Remote Desktop (ARD) est un logiciel puissant, simple à utiliser et basé sur
des normes standard ouvertes, destiné à la gestion d’ordinateurs Macintosh en réseau.
Il permet aux professionnels des technologies de l’information, de contrôler et de
configurer des systèmes, d’installer des logiciels, de fournir une aide en ligne en direct
aux utilisateurs finals et de produire des rapports détaillés sur les logiciels et les
matériels pour tout un réseau Macintosh, le tout à distance.
Vous pouvez utiliser Apple Remote Desktop pour :
• Gérer des ordinateurs clients et entretenir, mettre à jour et distribuer leurs logiciels.
• Rassembler plus de 200 attributs d’informations système pour tout Mac de votre
réseau. Stocker les résultats dans une base de données SQL et visualiser les
informations via l’un des nombreux rapports matériels ou logiciels proposés.
• Fournir aux utilisateurs de l’aide et une assistance à distance lorsqu’ils en ont besoin.
• Communiquer avec les utilisateurs en leur envoyant des messages de texte,
en observant et en contrôlant leur écran et en partageant ces derniers avec d’autres
utilisateurs clients.
Le logiciel Apple Remote Desktop vous permet, où que vous soyez, d’accéder aux
documents et applications de votre ordinateur de travail. Utilisé dans une classe,
Apple Remote Desktop enrichit l’expérience d’apprentissage et permet aux professeurs
de surveiller et de contrôler les ordinateurs de leurs élèves. Dans le cadre des entreprises,
il constitue la solution idéale pour la gestion de systèmes distants, la diminution des
coûts administratifs et l’accroissement de la productivité.
Utilisation de ce guide
Le guide de l’administrateur ARD inclut des chapitres pour vous aider à utiliser
Remote Desktop. Il comprend des vues d’ensemble et des explications à propos
des fonctionnalités et commandes d’ARD. Il contient également des explications
sur l’installation et la configuration d’ARD sur des ordinateurs clients, l’administration
des ordinateurs clients et l’utilisation de Remote Desktop pour dialoguer avec les
utilisateurs des ordinateurs.6 Préface À propos de ce livre
Ce guide est également disponible sur le disque d’installation ARD et sur le site Web
d’assistance Apple Remote Desktop dans un format PDF doté de signets qui permet
d’effectuer des recherches. Vous pouvez utiliser l’application Aperçu d’Apple ou Adobe
(Acrobat) Reader pour naviguer dans le contenu de ce guide ainsi que pour rechercher
des termes spécifiques, des fonctionnalités ou des tâches.
L’Aide Remote Desktop est disponible via la Visualisation Aide. Pour ouvrir l’Aide
Remote Desktop, choisissez Aide > Aide Remote Desktop. Les fichiers d’aide contiennent
les mêmes informations que ce guide et s’avèrent utiles lorsque vous essayez d’accomplir
une tâche, si vous n’avez pas accès à ce guide.
Notations conventionnelles
Ce guide ainsi que l’Aide Remote Desktop contiennent des instructions pour vous
aider à utiliser de manière efficace les commandes d’ARD. Dans de nombreuses tâches
présentées dans ce manuel et dans l’Aide Remote Desktop, vous devez choisir des
commandes de menu semblables à :
m
Choisissez Modifier > Supprimer.
Le premier terme après Choisir est le nom d’un menu dans la barre des menu Remote
Desktop. Le(s) terme(s) suivant(s) sont les éléments que vous choisissez dans ce menu.
Conventions de commandes de Terminal
Les commandes ou paramètres de commande que vous saisissez, ainsi que le texte qui
apparaît normalement dans une fenêtre de Terminal sont affichés dans cette police.
Par exemple :
Vous pouvez utiliser la commande doit à cette fin.
Lorsqu’une commande apparaît seule sur une ligne, comme lorsque vous la saisissez
dans une fenêtre de Terminal, elle suit un signe «$» qui représente une invite de
commande shell. Par exemple :
$ doit
Pour effectuer cette commande, saisissez «doit» sans le signe dollar à l’invite de la
commande, dans une fenêtre de Terminal, puis appuyer sur la touche retour.
Notation Signification
police à espacement
constant
Une commande ou un texte de Terminal
$ Une invite de commande shell
Un valeur affichée qui dépend de votre configuration
ou de vos réglagesPréface À propos de ce livre 7
Où trouver des informations supplémentaires à propos
d’Apple Remote Desktop
Pour en savoir plus sur Apple Remote Desktop, consultez les sources suivantes.
• Vous trouverez d’autres informations dans le fichier Ouvrez-moi ARD ainsi que
sur le site Web d’Apple Remote Desktop :
http://www.apple.com/fr/remotedesktop
• La dernière édition du Guide de l’administrateur est disponible sur :
http://www.apple.com/fr/server/documentation
• Le site Web d’assistance Apple Remote Desktop Support fournit une base de
données d’articles techniques sur les produits, leur utilisation et leur mise en place.
http://www.apple.com/fr/support/remotedesktop
• Pour obtenir un feed-back à propos d’ ARD, consultez la page :
http://www.apple.com/feedback/remotedesktop.html
• Pour savoir comment figurer dans la liste d’envoi d’ARD, rendez-vous sur :
http://lists.apple.com/mailman/listinfo/remote-desktop
• Pour partager des informations et en obtenir au travers de discussions en ligne,
consultez le forum de discussion relatifs à ARD :
http://discussions.info.apple.com/appleremotedesktop
• Pour en savoir plus sur WBEM/CIM, consultez :
http://www.dmtf.org
• Pour en savoir plus sur PostgreSQL, consultez :
http://www.postgresql.org1
9
1 Utilisation d’Apple Remote Desktop
Apple Remote Desktop vous aide à maintenir à jour et en
service les ordinateurs Macintosh et leurs logiciels. Il vous
permet également de dialoguer directement avec les
utilisateurs Macintosh pour les guider ou leur fournir une
assistance de dépannage.
Ce chapitre présente les principaux aspects de l’administration d’ARD, les possibilités
de dialogue avec les utilisateurs et vous indique où trouver des informations détaillées
concernant celles-ci.
Administration d’ordinateurs
ARD vous permet d’effectuer à distance une multitude de tâches d’administration sur
le matériel et les logiciels clients, à partir d’un ordinateur administrateur (l’ordinateur
sur lequel le logiciel d’administration est installé) :
• Maintenez à jour les logiciels des utilisateurs grâce à ARD pour déployer les logiciels
et fichiers associés sur les ordinateurs clients.
• Créez des rapports dressant l’inventaire des caractéristiques du matériel et des
logiciels d’ordinateurs clients.
• Utilisez les possibilités d’administration à distance d’ARD pour effectuer des tâches
de gestion interne sur les ordinateurs clients.10 Chapitre 1 Utilisation d’Apple Remote Desktop
Vous pouvez administrer les ordinateurs clients individuellement, mais la plupart des
fonctionnalités ARD peuvent être utilisées pour gérer plusieurs ordinateurs à la fois.
Par exemple, vous pouvez installer ou mettre à jour les mêmes applications sur tous
les ordinateurs d’un département en particulier. Vous pouvez également partager votre
écran pour faire la démonstration d’une tâche à un groupe d’utilisateurs, comme des
étudiants dans une salle de classe.
Pour gérer plusieurs ordinateurs en effectuant une seule opération, vous devez
définir des listes d’ordinateurs ARD. Une liste d’ordinateurs représente un groupe
d’ordinateurs que vous souhaitez administrer simultanément. Il est facile de créer des
listes d’ordinateurs ; il vous suffit d’importer les identités des ordinateurs à partir de
fichiers ou de scans de réseau.
Un ordinateur peut appartenir à plus d’une liste à la fois ; ceci vous procure une grande
flexibilité pour la gestion de multiples ordinateurs. Un ordinateur peut être classé selon
son type (ordinateur portable, de bureau), son emplacement (bâtiment 3, 4e étage),
son usage (marketing, ingénierie, informatique) et ainsi de suite.
Une fois les listes d’ordinateurs créées, vous pouvez mener la plupart des tâches
d’administration décrites ci-dessous pour des groupes d’ordinateurs clients.
Département de marketing Département d’ingénierieChapitre 1 Utilisation d’Apple Remote Desktop 11
Déploiement du logiciel
ARD vous permet de distribuer les logiciels et fichiers associés aux ordinateurs clients
à partir de votre ordinateur administrateur ARD ou à partir d’un ordinateur sous
Mac OS X Server.
Distribution des paquets d’installation
Vous pouvez distribuer et installer automatiquement les paquets aux formats .pkg
et .mpkg. ARD vous permet d’installer le logiciel et les mises à jour de logiciels sur
un ou plusieurs ordinateurs clients sans dialoguer avec ou interrompre les utilisateurs,
même si aucun utilisateur n’est connecté. Après l’installation, ARD efface les fichiers
du programme d’installation. Si les ordinateurs doivent être redémarrés, ce qui est
nécessaire après une mise à jour du système d’exploitation, vous pouvez les redémarrer
par l’intermédiaire d’ARD.
Nœud de cluster Xserve Département de marketing Département d’ingénierie
Déploiement de fichiers
de configuration
Déploiement de dossiers
d’applications autonomes
Ordinateur
administrateur
Mac OS X
Server
Déploiement
de paquets d’installation
(.pkg ou .mpkg)
Images
d’installation
en réseau
Images
NetBoot
Déploiement de
scripts shell UNIX
Configuration de
la partition de
démarrage12 Chapitre 1 Utilisation d’Apple Remote Desktop
Par exemple, vous pouvez utiliser la Mise à jour de logiciels d’Apple pour télécharger
une mise à jour d’iCal ou d’un système d’exploitation sur un ordinateur test. Si la mise
à jour fonctionne comme prévu et ne rapporte aucun problème d’incompatibilité,
copiez le paquet d’installation sur l’ordinateur administrateur pour le distribuer aux
ordinateurs nécessitant une mise à niveau. Notez que cette méthode préserve la bande
passante Internet car il n’est nécessaire de télécharger qu’une seule copie du paquet.
Vous pouvez également utiliser ARD pour déployer de nouvelles versions de logiciels
informatiques sur des ordinateurs Xserve dans un noeud de cluster.
Vous pouvez utiliser l’outil PackageMaker des Outils de développement d’Apple
pour créer vos propres paquets d’installation, comme lorsque vous souhaitez :
• Distribuer des ressources pour des projets scolaires ou des modèles et des
formulaires commerciaux.
• Automatiser l’installation de multiples paquets d’installation.
• Déployer des applications personnalisées.
Avant d’effectuer des installations à distance, vous pouvez envoyer un message de
texte ARD pour prévenir les utilisateurs, en leur indiquant éventuellement que vous
allez utiliser ARD pour verrouiller leurs écrans à un moment précis avant de commencer
l’installation.
Utilisation d’images d’installation en réseau
Vous pouvez également distribuer et installer des logiciels, y compris le système
d’exploitation Mac OS X, à l’aide d’images d’Installation en réseau.
Sous Mac OS X Server, utilisez l’Utilitaire d’images de réseau pour créer une image
d’Installation en réseau. Vous pouvez créer cette image en clonant un système déjà
installé ou configuré ou en utilisant un disque d’installation ou une image téléchargée
via la Mise à jour de logiciels d’Apple. Si vous optez pour l’installation automatique,
vous n’aurez pas à dialoguer avec chaque ordinateur individuellement. Sur l’ordinateur
administrateur d’ARD, configurez le disque de démarrage des systèmes clients distants
pour indiquer l’image d’installation en réseau, puis redémarrez les clients à distance
pour commencer l’installation.
Avant de lancer des installations nécessitant le redémarrage postérieur des ordinateurs,
envoyez un message de texte ARD aux utilisateurs clients pour les avertir qu’une
installation est en attente. Par exemple, dites aux utilisateurs que leurs ordinateurs
seront déconnectés à 17 h afin d’installer une mise à jour du système d’exploitation.Chapitre 1 Utilisation d’Apple Remote Desktop 13
Utilisation d’images NetBoot
Les images NetBoot constituent un autre type d’images système que vous pouvez créer
avec Mac OS X Server. Comme une image d’installation en réseau, un ordinateur client
utilise des images NetBoot pour démarrer. Contrairement à une image d’installation en
réseau, le logiciel de démarrage n’est pas installé sur le système client. Il se trouve sur
un serveur distant. Il est conseillé d’utiliser une image NetBoot sur laquelle est installé
et configuré ARD. Autrement, l’administration de l’ordinateur avec ARD après un
démarrage avec NetBoot est impossible.
Les ordinateurs clients qui démarrent à partir d’une image NetBoot obtiennent des
environnements système intacts à chaque démarrage. Pour cette raison, l’utilisation
d’images NetBoot est utile lorsqu’un ordinateur spécifique est partagé par plusieurs
utilisateurs qui requièrent des environnements de travail différents ou intacts, ou
lorsque vous souhaitez entreprendre une nouvelle expérience ou utiliser un
environnement informatique différent dans un noeud de cluster.
ARD permet de configurer les disques de démarrage des systèmes clients pour
indiquer l’image NetBoot, puis redémarrer les systèmes à distance grâce à ARD.
Les utilisateurs peuvent aussi choisir une image NetBoot pour le démarrage via la
sous-fenêtre Démarrage des Préférences Système. Reconfigurez tous les ordinateurs
d’un laboratoire ou d’un cluster en quelques clics, sans avoir à redémarrer chaque
ordinateur manuellement et les configurer un par un.
Distribution de fichiers de configuration
Nombre de services principaux Mac OS X dépendent des réglages figurant dans les
fichiers de configuration. Avec ARD, distribuez des fichiers de configuration lorsque
vous avez besoin de reconfigurer des services.
Si vous ajoutez, par exemple, une nouvelle imprimante réseau, vous pouvez mettre
à jour la liste d’imprimantes de tous les ordinateurs de la zone en utilisant ARD pour
copier un fichier de configuration CUPS actualisé et les fichiers PPD (définition
d’impression) sur les ordinateurs.
ARD permet également de distribuer des fichiers AppleScript qui automatisent les flux
de travaux PDF ou des instructions de tâches pour des clusters informatiques.14 Chapitre 1 Utilisation d’Apple Remote Desktop
Utilisation de scripts shell UNIX
ARD vous permet de distribuer et d’exécuter des scripts shell UNIX sur les ordinateurs
clients.
Par exemple, un script peut monter un volume de serveur AFP, à partir duquel il
télécharge une image disque sur les ordinateurs clients. Le script peut également
télécharger un paquet d’installation puis exécuter une installation au moyen d’une
ligne de commande.
Sur un Xserve se trouvant sur un noeud de cluster, vous pouvez aussi exécuter un
script permettant de monter un disque RAID pour Xserve conçu pour un débit élevé,
et qui télécharge ensuite de grands groupes de données à traiter.
Distribution d’applications autonomes
Vous pouvez distribuer et installer des applications autonomes (par simple
glisser-déposer) en les copiant sur un ou plusieurs ordinateurs clients. Utilisez cette
méthode, par exemple, pour distribuer les mises à jour de l’application Safari.
Vérification d’installations
Pour vérifier si une installation s’est achevée correctement, utilisez les capacités de
contrôle à distance d’ARD.
Vous pouvez ainsi démarrer une application à distance, ou rechercher des fichiers
spécifiques. Consultez le rapport de Recherche de fichier pour vous assurer que tous les
fichiers d’une application ont été installés correctement.
Inventaire
ARD vous donne la possibilité de capturer des données relatives aux attributs des
ordinateurs clients, puis de produire des rapports basés sur ces données.
Indiquez la fréquence avec laquelle vous souhaitez capturer des données, les données
que vous désirez capturer et les ordinateurs dont vous voulez établir le profil. Le logiciel
vous permet de collecter des données juste avant de produire un rapport si vous avez
besoin d’informations récemment actualisées. Vous pouvez par ailleurs programmer
des collectes de données par ARD à des intervalles réguliers et leur stockage dans leur
base de données SQL (Structured Query Language) intégrée pour une utilisation
ponctuelle. Chapitre 1 Utilisation d’Apple Remote Desktop 15
Vous pouvez également spécifier où vous souhaitez stocker la base de données,
autrement dit, sur l’ordinateur administrateur local ou sur un serveur sur lequel le
logiciel d’administration ARD est installé et toujours en service, afin que les données
soient capturées en continu.
Avec les données collectées, ARD produit des rapports en fonction de vos indications.
Nœud de cluster Xserve Département de marketing Département d’ingénierie
Ordinateur administrateur
Mac OS X
Server
Base de
données
SQL ARD
Base de
données
Outils SQL SQL ARD16 Chapitre 1 Utilisation d’Apple Remote Desktop
Rapport de Recherche de fichier
Le rapport de Recherche de fichier vous permet de rechercher des fichiers ou dossiers
particuliers dans les systèmes clients et de procéder au diagnostic des applications
installées.
Ce rapport peut vous aider à déterminer combien de copies d’une application spécifique
sont actuellement utilisées afin de ne pas contrevenir aux contrats de licence.
Rapport de versions de logiciels
Le Rapport de versions de logiciels vous permet de vous assurer que tous les
utilisateurs possèdent les dernières versions des applications adaptées à leurs systèmes.
Rapport des différences logicielles
Le Rapport des différences logicielles vous permet de détecter les versions des
applications qui ne sont pas à jour, non standard ou qui ne sont pas acceptables pour
une raison quelconque. Ce rapport vous permet également de détecter si un utilisateur
a installé une application qui ne devrait pas être installée.
Rapport sur la vue d’ensemble du système
Le rapport sur la vue d’ensemble du système met en évidence un large éventail de
caractéristiques des ordinateurs clients. Il permet d’examiner les informations à propos
de la configuration AirPort d’un client, les caractéristiques de l’ordinateur et de l’écran,
les périphériques, les réglages de réseau, les préférences système, les listes d’imprimantes
ainsi que les attributs principaux des logiciels.
Ce rapport peut être utilisé à de nombreuses fins, comme l’identification de problèmes,
la vérification des configurations système avant l’installation de nouveaux logiciels,
ou la détermination du nombre de périphériques spécifiques (tel que les scanneurs)
se trouvant dans un laboratoire précis.
Rapports sur le matériel
Plusieurs rapports concentrent les détails concernant la matériel utilisé par les ordinateurs
clients, comme les disques durs, les périphériques FireWire, les périphériques USB,
les interfaces réseau, la mémoire et les cartes PCI.Chapitre 1 Utilisation d’Apple Remote Desktop 17
Utilisez ces rapports pour déterminer par exemple quels ordinateurs ont besoin de
mémoire supplémentaire, quel ordinateur possède le processeur le plus rapide et
combien d’espace libre il reste sur un disque en particulier.
Rapport sur les réglages d’administration
Le Rapport sur les réglages d’administration vous permet de déterminer quelles
autorisations d’administration ARD sont activées ou désactivées dans la fenêtre Partage
ou Remote Desktop des Préférences Système sur les ordinateurs clients individuels.
Rapport du test de réseau
Un rapport du test de réseau vous permet de mesurer et déterminer les problèmes
de communication entre l’ordinateur administrateur et les ordinateurs clients.
Ce rapport vous permet d’identifier les motifs des problèmes de communication du
réseau qui pourraient affecter ARD. Par exemple, si vous ne parvenez pas à copier
des éléments des ordinateurs clients à partir de l’ordinateur administrateur, cela peut
être dû à une mauvaise connexion avec les ordinateurs. Ces informations peuvent vous
permettre d’identifier le câble ou le concentrateur problématique.
Production de vos propres rapports
Étant donné que la base de données ARD est au format standard SQL, vous pouvez aussi
utiliser vos scripts SQL favoris pour interroger, classer et analyser les données collectées.
De plus, vous pouvez exporter les données de la base de données vers un fichier afin
d’importer celui-ci pour le visualiser dans un autre programme, tel qu’un tableur.18 Chapitre 1 Utilisation d’Apple Remote Desktop
Gestion interne
ARD propose différentes façons de contrôler les ordinateurs clients à distance pour
les tâches de gestion interne, qui peuvent être menées à l’aide d’une ou plusieurs
fenêtres ARD.
Gestion des réglages de puissance
ARD vous permet de gérer les réglages de puissance des ordinateurs clients.
Ainsi, il est probable qu’il faille éteindre tous les ordinateurs lors de l’entretien du
générateur électrique ou pendant la fermeture durant les vacances. Vous pouvez
envoyer un message de texte ARD aux utilisateurs pour leur rappeler d’éteindre leur
ordinateur à un moment bien précis. Tout ordinateur encore allumé lorsque vous
devez commencer l’entretien peut être détecté et éteint à distance via ARD.
Nœud de cluster Xserve Département de marketing Département d’ingénierie
Ordinateur
administrateur
Exécution de scripts
shell UNIX
Redémarrage/
Mise hors tension/
Suspension d’activité
Contrôle d’écran
à distance
Vidage de
la Corbeille
Configuration
de la partition
de démarrage
Envoi d’un message
de notification
Mac OS X
Server
Images
NetBoot Chapitre 1 Utilisation d’Apple Remote Desktop 19
Verrouillage des écrans d’ordinateur
Vous pouvez verrouiller les écrans des ordinateurs pour des durées déterminées
lorsque vous ne voulez pas que les ordinateurs soient utilisés. Cela peut être nécessaire
dans le cas où vous souhaitez effectuer l’entretien du réseau et que vous voulez vous
assurer que les ordinateurs n’utiliseront pas le réseau durant plusieurs heures.
Affichez une image personnalisée et/ou des messages de texte sur les écrans lorsqu’ils
sont verrouillés afin que les utilisateurs sachent lorsqu’ils seront à nouveau disponibles.
Récupération d’espace disque
Videz régulièrement la Corbeille des ordinateurs clients pour conserver de l’espace
disque.
Automatisation de l’entretien périodique
Les scripts shell UNIX permettent d’automatiser l’entretien périodique, comme la
vérification des autorisations ou la suppression de fichiers d’historique.
Contrôle d’écrans
Utilisez le contrôle d’écran à distance d’ARD pour réaliser des opérations sur le
bureau d’ordinateurs Xserve, ou utiliser des applications graphiques. ARD se substitue
aux commandes de clavier, vidéo et souris pour accéder aux ordinateurs Xserve sans
moniteur.
Vous pouvez aussi contrôler à distance l’ordinateur d’un utilisateur afin de déterminer
les raisons de la lenteur des opérations ou d’autres problèmes affectant l’utilisateur.
Changement de disques de démarrage
Changez le disque de démarrage d’un ordinateur client afin d’effectuer des diagnostics
ou des dépannages.
Ainsi, démarrez un ordinateur avec une image NetBoot basée sur un serveur et
configurée pour le dépannage. Une fois cette opération terminée, réinitialisez le disque
de démarrage sur le volume de démarrage d’origine.
Gestion d’ordinateurs partagés
Sur les ordinateurs partagés par plusieurs utilisateurs, recherchez les fichiers devant
être supprimés parmi les logins des utilisateurs, fermez des applications, déconnectez
des utilisateurs ou effectuez d’autres opérations nécessaires à la préparation des
ordinateurs pour les utilisateurs suivants.20 Chapitre 1 Utilisation d’Apple Remote Desktop
Prise en charge d’utilisateurs
ARD permet de dialoguer avec les utilisateurs à partir de votre ordinateur
administrateur des façons suivantes :
• Assistance : venez en aide aux utilisateurs qui en ont besoin en utilisant ARD pour
recevoir leurs demandes et pour effectuer des diagnostics et dépannages à distance.
• Dialogue : établissez un dialogue interactif avec les élèves d’une école ou d’un
environnement de formation en entreprise afin de procéder à des tâches allant du
contrôle ou de l’observation des écrans des élèves jusqu’au partage de votre écran
avec tous vos élèves pour effectuer une démonstration.
Prestation d’un service d’assistance
Lorsqu’un utilisateur se trouve en difficulté, ARD vous propose plusieurs façons de
dialoguer avec l’utilisateur et son ordinateur afin de diagnostiquer et résoudre son
problème.
Département de marketing Département d’ingénierie
Copie d’éléments
Ordinateur
administrateur
Contrôle, observation et
partage d’écrans
Participation à
des discussionsChapitre 1 Utilisation d’Apple Remote Desktop 21
Demande d’aide
Un utilisateur peut vous avertir discrètement d’un problème en vous envoyant une
demande d’assistance via un message de texte ARD.
Les utilisateurs effectuent leurs demandes en utilisant les commandes du menu qui
apparaît lorsqu’ils cliquent sur l’icône ARD de la barre des menus. Une notification sur
l’ordinateur administrateur vous alerte lorsqu’un tel message est reçu, et vous pouvez
obtenir des informations supplémentaires ou résoudre le problème de plusieurs
manières différentes.
Conversation avec l’utilisateur
Vous pouvez mener une conversation bidirectionnelle par messages de texte avec
l’utilisateur afin d’obtenir des informations supplémentaires.
Surveillance d’écran
ARD vous permet d’observer l’écran de l’utilisateur si vous avez besoin de plus de
détails pour comprendre le problème.
Contrôle d’écran
ARD vous permet de contrôler l’écran de l’utilisateur afin de diagnostiquer le problème
de l’utilisateur et éventuellement de le résoudre. Vous bénéficiez d’un contrôle illimité ;
un utilisateur peut aussi vous octroyer un accès d’invité temporaire afin de contrôler
son ordinateur lors du dépannage seulement.
Il existe plusieurs niveaux de contrôle. Vous pouvez contrôler totalement l’ordinateur
de l’utilisateur, ou bien partager le contrôle du clavier et de la souris avec l’utilisateur.
Partage d’écran
Si le problème est dû à une manipulation erronée de l’utilisateur, partagez votre écran
avec l’utilisateur afin de lui montrer comment effectuer correctement la manipulation.
Utilisation de rapports
Les rapports sur le matériel et les logiciels sont des outils de diagnostic permettant de
déterminer si la configuration de l’ordinateur client fait partie du problème. Par exemple,
si un utilisateur ne parvient pas à enregistrer son travail, le rapport sur le stockage peut
vous aider à savoir s’il s’agit d’une question d’espace disque.
Déploiement de nouveaux logiciels ou fichiers
Si les logiciels ou les réglages de configuration font partie du problème, utilisez ARD
pour copier les nouveaux fichiers de configuration, installer des paquets ou copier
d’autres éléments sur des ordinateurs clients.22 Chapitre 1 Utilisation d’Apple Remote Desktop
Communication avec les élèves
ARD permet aux professeurs d’enseigner de manière plus efficace car ils peuvent ainsi
communiquer individuellement ou en groupe avec les ordinateurs des élèves.
Utilisation des messages de texte
Envoyez des messages de texte ARD pour communiquer avec les élèves. Par exemple,
prévenez-les qu’une activité de classe va bientôt commencer, ou qu’il leur reste
10 minutes pour terminer l’examen.
Surveillances des ordinateurs des élèves
Vous pouvez visualiser les écrans des élèves sur votre ordinateur afin de surveiller
leurs activités ou d’évaluer leurs capacités à effectuer une tâche spécifique. ARD vous
offre aussi la possibilité de surveiller les applications en cours sur les ordinateurs de
tous les élèves.
Partage d’écrans
Affichez votre écran ou l’écran d’un élève sur les ordinateurs des autres élèves pour leur
formation et pour réaliser des démonstrations
Salle de classe
Ordinateur
administrateur
Observation et
partage d’un ou
plusieurs écrans
Service d’assistance
individuelle
Diffusion de
messages de texte
Verrouillage
d’écrans
Distribution de documents
électroniques
Ouverture d’applications
ou de fichiers
Contrôle
d’écran
Fermeture des sessions
des étudiantsChapitre 1 Utilisation d’Apple Remote Desktop 23
Contrôle d’écrans
Montrez aux élèves comment effectuer certaines tâches en contrôlant leur écran à
partir de votre ordinateur, en ouvrant des applications et en utilisant des fichiers de
manière appropriée.
Verrouillage d’écrans
Verrouillez les écrans des étudiants pour les empêcher d’utiliser leur ordinateur lorsque
vous souhaitez qu’ils se concentrent sur d’autres activités.
Suspension de l’utilisation des ordinateurs
Fermez la session des élèves ou éteignez leurs ordinateurs à distance à la fin du cours
ou de la journée.
Distribution et collecte de fichiers
Distribuez des documents électroniques, pour ne pas interrompre la classe ou lorsqu’ils
sont nécessaires pour l’activité suivante, et collectez les fichiers de devoirs.
Automatisation de l’accès aux sites Web
Ouvrez une page Web sur tous les ordinateurs des élèves. Faites glisser une URL de
Safari sur votre bureau, puis copiez-la sur les ordinateurs des étudiants et ouvrez-la
dans Safari. Vous pouvez également copier des fichiers et les ouvrir dans l’application
appropriée sur les ordinateurs des étudiants.
Apport d’une assistance individuelle
Aidez un élève lorsqu’il en a besoin, en communiquant via vos deux ordinateurs de
manière personnelle et discrète.24 Chapitre 1 Utilisation d’Apple Remote Desktop
Obtention d’informations supplémentaires
Vous trouverez des informations détaillées pour effectuer les tâches mises en
surbrillance dans ce chapitre, et d’autres encore, tout au long de ce manuel.
Pour en savoir plus à propos de Consultez les informations
concernant
À partir de la
Administration ARD Autorisations d’administration
Ordinateurs administrateurs
Sécurité
page 41
Listes d’ordinateurs Création de listes d’ordinateurs page 63
Déploiement de logiciels Installation de logiciels
Mise à jour de logiciels
page 65
Distribution de fichiers Copie de fichiers page 70
Inventaire Options de collecte de données
Vérification de logiciels
Vérification de matériel
Capacité de réaction du réseau
Personnalisation de rapports
Export de données de rapport
page 74
Tâches de gestion interne Suppression d’éléments
Vider la corbeille
Configuration de volumes de
démarrage
Renommer des ordinateurs
Suspension d’activité et
réactivation
Verrouillage d’écrans
Fermeture de sessions
d’utilisateurs
Redémarrage et extinction
page 87
Tâches d’automatisation Configuration de collecte de
données
Programmation de tâches
Utilisation de scripts shell UNIX
page 87
Utilisation de messages de
texte ARD
Messages de texte page 111
Contrôle d’écrans Contrôle page 104
Observation d’écrans Observation page 108
Partage d’écrans Partager des écrans page 113Chapitre 1 Utilisation d’Apple Remote Desktop 25
Pour obtenir des informations supplémentaires, vous pouvez consulter plusieurs sites
Web d’Apple :
• Pour en savoir plus sur NetBoot et Installation en réseau, rendez-vous sur
www.apple.com/fr/server/documentation/ et téléchargez le guide d’administration
des images système.
• Pour en savoir plus sur PackageMaker, rendez-vous sur www.developer.apple.com
et recherchez PackageMaker.2
27
2 Installation
Pour utiliser Apple Remote Desktop, commencez par
installer le logiciel d’administration sur l’ordinateur
administrateur, puis installez et activez le logiciel client
sur les ordinateurs à gérer.
Ce chapitre décrit les grandes lignes de l’installation et de la configuration d’ARD
pour l’administration système et la communication entre les utilisateurs. Il offre
également des instructions complètes d’installation. Il vous permettra d’en savoir
plus sur les opérations suivantes :
• “Configuration requise pour Apple Remote Desktop” à la page 28
• “Configuration d’un ordinateur administrateur Apple Remote Desktop” à la page 28
• “Configuration d’ordinateurs clients avec Mac OS X 10.2 installé” à la page 31
• “Configuration d’ordinateurs clients avec Mac OS X 10.3 installé” à la page 35
• “Création d’un programme d’installation client personnalisé” à la page 39
• “Présentation des types d’accès” à la page 41
• “Remarques pour les clients gérés” à la page 48
• “Configuration du logiciel d’administration” à la page 49
• “Configuration du réseau” à la page 53
• “Optimisation des performances” à la page 55
• “Gestion de la sécurité” à la page 5528 Chapitre 2 Installation
Configuration requise pour Apple Remote Desktop
Ordinateurs clients et administrateurs :
• eMac, iMac, iBook G3 ou G4, PowerBook G3 ou G4, Power Mac G3, G4 ou G5,
Xserve G4 ou G5.
• Mac OS X versions 10.2.8, 10.3 ou ultérieures.
• Disque dur au format Mac OS étendu (HFS+).
• Pour observer et contrôler d’autres plates-formes : un système exécutant un logiciel
serveur compatible VNC.
NetBoot et Installation en réseau
• Mac OS X Server 10.3 avec les services NetBoot et Installation en réseau activés.
Configuration réseau requise
• Ethernet (conseillé), AirPort, FireWire ou autre connexion réseau.
Pour plus d’informations, consultez la section “Configuration du réseau” à la page 53.
Configuration d’un ordinateur administrateur
Apple Remote Desktop
Si Apple Remote Desktop version 1.2 et des listes d’ordinateurs ARD sont déjà installés
sur un autre ordinateur que celui sur lequel vous voulez installer ARD 2, vous devez
d’abord transférer ces listes d’ordinateurs ARD vers le nouvel ordinateur.
Sinon, consultez la section “Installation du logiciel d’administration” à la page 29.
Transfert d’anciennes listes d’ordinateurs vers un nouvel
ordinateur administrateur
Si vous installez ARD 2 sur un autre ordinateur que l’ordinateur administrateur actuel,
vous devez déplacer vos listes d’ordinateurs existantes vers le nouvel ordinateur
administrateur avant d’installer la version 2.
Ces instructions s’appliquent uniquement dans le cas d’un transfert de listes
d’ordinateurs administrateurs ARD 1.2 vers un nouvel ordinateur.
Dans ces instructions, l’ordinateur possédant les listes d’origine est appelé
“ordinateur source”. L’ordinateur sur lequel ARD 2 sera installé est quant à lui appelé
“ordinateur cible”.
Pour transférer les listes d’ordinateurs :
1 Sur l’ordinateur source, ouvrez l’utilitaire Trousseau d’accès (dans /Applications/
Utilitaires).
2 Choisissez Fichier > Nouveau trousseau.
3 Attribuez un nom au nouveau trousseau et cliquez sur Créer. Chapitre 2 Installation 29
4 Entrez ensuite un mot de passe pour ce trousseau.
Il s’agit d’un mot de passe temporaire qui servira à obtenir des informations
contenues dans le trousseau. N’utilisez pas votre mot de passe de connexion ni tout
autre d’importance.
5 Si besoin est, cliquez sur Afficher les trousseaux pour afficher le trousseau
administrateur.
6 Sélectionnez le trousseau principal de l’ordinateur source.
Si le trousseau est verrouillé, déverrouillez-le et authentifiez-vous.
7 Sélectionnez uniquement les entrées ARD dans le trousseau.
8 Glissez les entrées ARD vers le trousseau créé.
9 Pour chacune d’elles, entrez le mot de passe du trousseau de l’ordinateur source.
10 Quittez l’utilitaire Trousseau d’accès sur l’ordinateur source.
11 Copiez le trousseau créé de l’ordinateur source (~/Bibliothèque/Keychains/
) au même emplacement sur l’ordinateur cible.
Cette opération de copie peut s’effectuer en réseau ou à l’aide d’une unité amovible de
stockage.
12 Sur l’ordinateur cible, ouvrez l’utilitaire Trousseau d’accès dans le Finder.
13 Choisissez Fichier > Ajouter un trousseau.
14 Sélectionnez le trousseau copié de l’ordinateur source et cliquez sur Ouvrir.
15 Si besoin est, cliquez sur Afficher les trousseaux pour afficher les trousseaux.
16 Déverrouillez le trousseau importé à l’aide du mot de passe qui lui est attribué.
17 Sélectionnez les entrées ARD.
18 Glissez les entrées ARD vers le trousseau principal de l’ordinateur cible.
Pour chacune d’elles, entrez le mot de passe temporaire du trousseau.
19 Quittez l’utilitaire Trousseau d’accès sur l’ordinateur source.
À l’ouverture d’ARD sur le nouvel ordinateur, les listes d’ordinateurs provenant de
l’autre poste sont disponibles.
Installation du logiciel d’administration
Pour installer ARD sur des ordinateurs administrateurs, vous devez installer le logiciel
sur l’ordinateur devant servir à administrer les ordinateurs distants. Vous devez ensuite
ouvrir l’application et créer une liste principale d’ordinateurs.
Pour installer Apple Remote Desktop sur un ordinateur administrateur :
1 Insérez le disque Apple Remote Desktop.
2 Double-cliquez sur le paquet d’installation ARD et suivez les instructions à l’écran.
L’application Remote Desktop est installée dans le dossier Applications.30 Chapitre 2 Installation
3 Ouvrez Remote Desktop (depuis le dossier Applications).
L’Assistant réglages Remote Desktop s’ouvre.
4 Entrez le numéro de série d’ARD.
Ce numéro se trouve dans le document de Bienvenue d’Apple Remote Desktop fourni
avec le logiciel.
5 Cliquez sur Continuer.
Si le logiciel client ARD 2 n’est pas déjà installé, l’assistant vous demande si vous
souhaitez l’installer. Cliquez sur OK pour continuer.
6 Entrez un mot de passe Remote Desktop et confirmez-le.
Le mot de passe Remote Desktop permet de crypter des noms et des mots de passe
d’ordinateurs clients pour ARD. Par commodité, vous pouvez stocker ce mot de passe
dans votre trousseau ou bien faire en sorte qu’il soit demandé à chaque ouverture de
Remote Desktop.
7 Cliquez sur Terminé.
La fenêtre principale de l’application s’ouvre.
Si ARD 1.2 est déjà installé (ou si vous avez transféré des listes d’ordinateurs d’un autre
ordinateur administrateur), toutes les listes d’ordinateurs existantes sont disponibles
dans la nouvelle fenêtre. Mettez à jour et configurez vos clients selon les instructions
de la section “Mise à niveau d’un logiciel client existant sur Mac OS X 10.2” à la page 31
ou “Mise à niveau du logiciel client sur Mac OS X 10.3 avec ARD” à la page 36.
Si aucune version d’ARD n’est installée, vous devez activer et configurer les ordinateurs
clients pour que Remote Desktop puisse les administrer.
Désinstallation du logiciel d’administration
Pour une suppression complète du logiciel d’administration, vous devez supprimer
l’application, la liste cryptée de noms et de mots de passe de connexion, ainsi que la
base de données d’informations clients.
Pour supprimer le logiciel d’administration :
1 Glissez l’application Remote Desktop vers la Corbeille.
2 Videz ensuite la Corbeille.
3 Dans l’application Terminal, supprimez la base de données ARD dans /var/db/
RemoteManagement/ à l’aide de la commande suivante :
$ sudo rm -rf /var/db/RemoteManagement
$ sudo rm /Bibliothèque/Preferences/com.apple.RemoteDesktop.plist
$ rm ~/Bibliothèque/Preferences/com.apple.RemoteDesktop.plistChapitre 2 Installation 31
Configuration d’ordinateurs clients avec Mac OS X 10.2
installé
La section qui suit explique comment installer Apple Remote Desktop 2 sur des
ordinateurs exécutant Mac OS X 10.2. Reportez-vous aux instructions appropriées, pour
la configuration initiale de clients ou pour la mise à niveau de clients ARD existants.
Première installation du logiciel client sur Mac OS X 10.2
Pour installer le logiciel client sur les ordinateurs devant accueillir
Apple Remote Desktop, utilisez le logiciel d’administration d’ARD afin de créer un
programme d’installation du logiciel client. Pour installer le paquet, vous avez besoin
du nom et du mot de passe d’un utilisateur possédant des autorisations
d’administrateur sur l’ordinateur client.
Pour la première installation du logiciel client :
1 Créez un paquet d’installation client personnalisé.
Pour des instructions détaillées, consultez la section “Création d’un programme
d’installation client personnalisé” à la page 39.
2 Copiez et installez le paquet sur les ordinateurs clients.
Pour ce faire, vous pouvez procéder de plusieurs façons. Par exemple, vous pouvez :
• Distribuer le paquet à l’aide de supports amovibles, tels qu’un CD.
• Copier le programme d’installation sur les clients via le réseau, à l’aide du partage
de fichier.
• Copier le programme d’installation sur les clients à l’aide d’outils de ligne de
commande comme scp (si ssh est activé), puis utiliser l’outil de ligne de commande
“installer” d’Apple pour installer le paquet à distance. La procédure est décrite en
détail dans la section “Mise à niveau d’un ordinateur client Mac OS X 10.2 existant
avec ssh” à la page 32.
Mise à niveau d’un logiciel client existant sur Mac OS X 10.2
Pour les ordinateurs Mac OS X 10.2 utilisant le logiciel client Apple Remote Desktop 1.2
ou ultérieur, vous pouvez utiliser la fonction “Mettre à niveau le logiciel client” afin de
mettre à jour le logiciel client avec les fonctionnalités intégrées de Remote Desktop.
Si vous ne souhaitez pas utiliser la fonction Mettre à niveau le logiciel client de Remote
Desktop, vous pouvez suivre la procédure décrite dans “Première installation du logiciel
client sur Mac OS X 10.2” ci-dessus afin de mettre manuellement à niveau les clients
Mac OS X 10.2.
Avertissement : les paquets d’installation personnalisés créant des noms de connexion
contiennent des données sensibles de mots de passe. Prenez soin de stocker ces
paquets d’installation personnalisés dans un endroit sûr.32 Chapitre 2 Installation
Mise à niveau d’un logiciel client Mac OS X 10.2 existant avec ARD
Pour mettre à niveau des clients ARD, recherchez-les dans les listes d’ordinateurs ARD
ou à l’aide d’un scan de réseau.
Pour mettre à niveau des ordinateurs existants :
1 Ouvrez Remote Desktop.
2 Sélectionnez une liste d’ordinateurs.
3 Dans la fenêtre Remote Desktop, sélectionnez un ou plusieurs ordinateurs.
4 Choisissez Gestion > Mettre à niveau le logiciel client.
Mise à niveau d’un ordinateur client Mac OS X 10.2 existant avec ssh
Il se peut que vous ne pouviez pas utiliser le logiciel d’administration de
Apple Remote Desktop pour mettre à niveau des clients Mac OS X 10.2 existants à ARD 2.
Par exemple, les clients peuvent être dotés d’un logiciel antérieur à la version 1.2. Si ssh
(correspondant à Connexion à distance dans les Préférences Système) est activé sur les
clients et que ces derniers sont disponibles sur le réseau, vous pouvez mettre à jour les
ordinateurs clients.
Vous devez tout de même utiliser le logiciel d’administration ARD pour créer un
paquet d’installation personnalisé. Vous devez également connaître le nom et le mot
de passe de connexion d’un utilisateur possédant des autorisations d’administrateur
sur l’ordinateur client.
Pour mettre à niveau un logiciel client existant via ssh :
1 Créez un paquet d’installation client personnalisé.
Pour des instructions détaillées, consultez la section “Création d’un programme
d’installation client personnalisé” à la page 39.
2 Sur l’ordinateur client, assurez-vous que l’option Connexion à distance est sélectionnée
dans la sous-fenêtre Partage des Préférences Système.
3 Ouvrez Terminal.
4 Copiez le paquet d’installation sur l’ordinateur client en saisissant :
$ scp -r
@:
Pour d’autres options scp, consultez-en la page d’aide.
5 Connectez-vous à l’ordinateur client avec l’outil de ligne de commande ssh.
$ ssh @
Pour d’autres options ssh, consultez-en la page d’aide.
6 Sur l’ordinateur client, installez le paquet en saisissant :
$ sudo installer -pkg -target /
Pour d’autres options installer, consultez-en la page d’aide.Chapitre 2 Installation 33
Préparation de clients Mac OS X 10.2 pour administration
Pour préparer un client pour l’administration, après l’installation ou la mise à jour du
logiciel client Apple Remote Desktop sur l’ordinateur, activez ARD et accordez des
autorisations d’accès à l’ordinateur via la sous-fenêtre ARD des Préférences Système.
Si vous avez opté pour la définition d’autorisations et l’activation d’ARD à la création
du paquet d’installation personnalisé, les ordinateurs sont déjà préparés.
Remarque : vous pouvez ignorer cette étape si vous créez un programme d’installation
personnalisé activant automatiquement les réglages souhaités sur le client.
Si vous n’avez pas établi une connexion utilisateur à ARD ou défini des autorisations
d’accès administrateur à ARD lors de la création du paquet d’installation personnalisé,
vous devez configurer les clients. Les autorisations d’accès sont définies séparément
pour chaque compte utilisateur sur l’ordinateur auquel l’administrateur d’ARD doit
pouvoir se connecter pour le contrôler. La procédure décrite dans cette section permet
de définir des autorisations d’accès sur chaque ordinateur client exécutant Mac OS X 10.2.
Pour effectuer des changements sur un client Mac OS X, vous devez disposer du nom
et du mot de passe d’un utilisateur possédant des autorisations d’administrateur sur
cet ordinateur.
Pour définir des autorisations d’administrateur sur chaque ordinateur :
1 Sur l’ordinateur client, ouvrez les Préférences Système et cliquez sur
Apple Remote Desktop.
Tapez si nécessaire les nom et mot de passe d’un utilisateur doté d’autorisations
d’administrateur sur cet ordinateur.
2 Pour activer le client ARD, vérifiez que la case Activer Apple Remote Desktop sur cet
ordinateur est cochée.
3 Cochez la case de chaque compte utilisateur à activer pour ARD.
4 Sélectionnez un utilisateur répertorié dont vous souhaitez modifier les autorisations
d’accès, puis effectuez vos modifications. Celles-ci seront immédiatement prises en
compte.
Pour plus d’informations, consultez la section “Sécurité des autorisations utilisateur”
à la page 56.
5 Répétez l’opération pour modifier les autorisations d’accès d’autres utilisateurs.
6 Si vous le souhaitez, remplissez un ou tous les champs Informations sur l’ordinateur.
Ces informations figurent dans les rapports sur la vue d’ensemble du système ARD.
Vous pouvez par exemple taper un numéro d’enregistrement pour l’ordinateur,
un numéro de série ou un nom et un numéro de téléphone d’utilisateur.34 Chapitre 2 Installation
Désactivation du logiciel client sur Mac OS X 10.2
Vous pouvez temporairement désactiver Apple Remote Desktop sur un client
Mac OS X 10.2 sans devoir supprimer le logiciel.
Pour désactiver le logiciel client sur un ordinateur client Mac OS X 10.2 :
1 Sur l’ordinateur client, ouvrez les Préférences Système et cliquez sur
Apple Remote Desktop.
Tapez si nécessaire les nom et mot de passe d’un utilisateur doté d’autorisations
d’administrateur sur cet ordinateur.
2 Décochez la case Activer Apple Remote Desktop sur cet ordinateur.
3 Décochez la case de chaque compte d’utilisateur activé pour ARD.
De la même façon, vous pouvez ouvrir l’application Terminal et utiliser la commande
kill pour arrêter d’abord le processus ARDHelper, puis le processus ARDAgent.
Désinstallation du logiciel client d’un ordinateur Mac OS X 10.2
Pour supprimer le logiciel client Apple Remote Desktop de clients Mac OS X 10.2,
vous devez supprimer plusieurs composants logiciels du système client.
Pour désinstaller le logiciel client d’un ordinateur sous Mac OS X 10.2 :
1 Ouvrez Terminal (dans /Applications/Utilitaires).
2 Avec des autorisations root (sudo ou su -l root), saisissez les commandes suivantes :
$ rm -rf /Système/Bibliothèque/CoreServices/Menu\ Extras/
RemoteDesktop.menu
$ rm -rf /Système/Bibliothèque/CoreServices/RemoteManagement/
$ rm -rf /Système/Bibliothèque/PreferencePanes/ARDPref.prefPane
$ rm -rf /Système/Bibliothèque/StartupItems/RemoteDesktopAgent/
$ rm /Bibliothèque/Preferences/com.apple.ARDAgent.plist
$ rm /Bibliothèque/Preferences/com.apple.RemoteManagement.plist
Avertissement : il est déconseillé de désinstaller le logiciel client. Il suffit de le
désactiver pour arrêter l’activité du système ARD. Consultez la section “Désactivation
du logiciel client sur Mac OS X 10.2” pour obtenir des instructions.Chapitre 2 Installation 35
Configuration d’ordinateurs clients avec Mac OS X 10.3
installé
La section qui suit explique comment installer Apple Remote Desktop 2 sur des
ordinateurs exécutant Mac OS X 10.3. Sachant qu’ARD 1.2 est automatiquement
installé sur les clients lors de l’installation de Mac OS X 10.3, toutes les installations
d’ARD correspondent à des mises à niveau, même si vous effectuez la configuration
initiale de clients.
Installation manuelle du logiciel client sous Mac OS X 10.3
Le logiciel client Apple Remote Desktop version 1.2 ou ultérieure est automatiquement
installé en même temps que Mac OS X 10.3 ou ultérieur sur un ordinateur client. Vous
pouvez aisément mettre à niveau les clients à l’aide d’ARD. Pour plus d’informations,
consultez la section “Mise à niveau du logiciel client sur Mac OS X 10.3 avec ARD” à la
page 36.
Pour ne pas qu’ARD mette à jour les clients avec la fonction Mettre à niveau le logiciel
client, vous pouvez effectuez une mise à jour manuelle.
Pour mettre à jour le logiciel client sur les ordinateurs devant exécuter ARD, utilisez le
logiciel d’administration d’ARD afin de créer un paquet d’installation du logiciel client.
Pour installer le paquet, vous avez besoin du nom et du mot de passe d’un utilisateur
possédant des autorisations d’administrateur sur l’ordinateur.
Pour mettre à jour manuellement le logiciel client :
1 Créez un paquet d’installation client personnalisé.
Pour des instructions détaillées, consultez la section “Création d’un programme
d’installation client personnalisé” à la page 39.
2 Copiez et installez le paquet sur les ordinateurs clients.
Pour ce faire, vous pouvez procéder de plusieurs façons. Par exemple, vous pouvez :
• Distribuer le paquet à l’aide de supports amovibles, tels qu’un CD.
• Copier le programme d’installation sur les clients via le réseau, à l’aide du partage de
fichier.
• Copier le programme d’installation sur les clients à l’aide d’outils de ligne de
commande comme scp (si ssh est activé), puis utiliser l’outil de ligne de commande
“installer” d’Apple pour installer le paquet à distance. La procédure est décrite en
détail dans la section “Mise à niveau d’un logiciel client existant sur Mac OS X 10.3
avec ssh” à la page 36.
Avertissement : les paquets d’installation personnalisés créant des noms de connexion
contiennent des données sensibles de mots de passe. Prenez soin de stocker ces
paquets d’installation personnalisés dans un endroit sûr.36 Chapitre 2 Installation
Mise à niveau du logiciel client sur Mac OS X 10.3 avec ARD
Le logiciel client Apple Remote Desktop version 1.2 ou ultérieure est automatiquement
installé en même temps que Mac OS X 10.3 sur un ordinateur client. Vous pouvez
employer la fonction Mettre à niveau le logiciel client d’ARD pour mettre à niveau les
clients vers la version 2.
Avant de mettre à niveau des clients, préparez ces derniers pour l’administration en
activant ARD et en accordant des autorisations d’administrateur à ARD.
Pour mettre à niveau un logiciel client existant à l’aide d’ARD:
1 Activez le partage de Remote Desktop sur les clients et accordez des autorisations
d’administrateur à ARD.
Voir “Préparation de clients Mac OS X 10.3 pour administration” à la page 37.
2 Si les ordinateurs ne figurent pas dans une liste d’ordinateurs Remote Desktop
existante, recherchez-les à l’aide d’un scanneur ARD.
Pour plus d’informations, consultez la section “Recherche et ajout de clients aux listes
d’ordinateurs ARD” à la page 60.
3 Sélectionnez les ordinateurs clients à mettre à niveau.
4 Choisissez Gestion > Mettre à niveau le logiciel client.
5 Cliquez sur Mettre à niveau.
Mise à niveau d’un logiciel client existant sur Mac OS X 10.3
avec ssh
Il se peut que vous ne puissiez pas utiliser le logiciel d’administration
d’Apple Remote Desktop pour mettre à niveau des clients Panther existants vers ARD 2.
Si ssh (correspondant à Connexion à distance dans les Préférences Système) est activé
sur les clients et que ce derniers sont disponibles sur le réseau, vous pouvez mettre à
niveau les ordinateurs clients.
Il vous faut tout de même recourir au logiciel d’administration ARD pour créer un
paquet d’installation personnalisé. Vous devez également connaître le nom et le mot
de passe de connexion d’un utilisateur possédant des autorisations d’administrateur
sur l’ordinateur client.Chapitre 2 Installation 37
Pour mettre à niveau un logiciel client existant via ssh :
1 Créez un paquet d’installation client personnalisé.
Pour des instructions détaillées, consultez la section “Création d’un programme
d’installation client personnalisé” à la page 39.
2 Ouvrez Terminal.
3 Copiez le paquet d’installation sur l’ordinateur client en saisissant :
$ scp -r
@:
Pour d’autres options scp, consultez-en la page d’aide.
4 Connectez-vous à l’ordinateur client en saisissant :
$ ssh @
Pour d’autres options ssh, consultez-en la page d’aide.
5 Sur l’ordinateur client, installez le paquet en saisissant :
$ sudo installer -pkg -target /
Pour d’autres options installer, consultez-en la page d’aide.
Préparation de clients Mac OS X 10.3 pour administration
Pour préparer un client pour administration, activez Apple Remote Desktop sur
l’ordinateur client et définissez des autorisations d’accès administrateur ARD à ce dernier
à partir de la sous-fenêtre Partage des Préférences Système. Définissez séparément
les autorisations d’accès de chacun des comptes d’utilisateur de l’ordinateur. Les étapes
décrites ci-après permettent de définir des autorisations d’accès sur chaque
ordinateur client.
Remarque : vous pouvez ignorer cette étape si vous créez un programme d’installation
personnalisé activant automatiquement les réglages souhaités sur le client.
Pour effectuer des changements sur un client, vous devez disposer du nom et du mot
de passe d’un utilisateur possédant des autorisations d’administrateur sur l’ordinateur.
Pour définir des autorisations d’administrateur sur chaque ordinateur :
1 Sur l’ordinateur client, ouvrez les Préférences Système et cliquez sur Partage.
Tapez si nécessaire les nom et mot de passe d’un utilisateur doté d’autorisations
d’administrateur sur cet ordinateur.
2 Sélectionnez Apple Remote Desktop dans la sous-fenêtre Partage.
3 Cliquez sur Autorisations d’accès.
4 Cochez la case pour chaque compte utilisateur à activer pour l’administration d’ARD.38 Chapitre 2 Installation
5 Sélectionnez un utilisateur répertorié dont vous souhaitez définir les autorisations d’accès,
puis effectuez vos modifications. Celles-ci seront immédiatement prises en compte.
Pour plus d’informations, consultez la section “Sécurité des autorisations utilisateur”
à la page 56.
6 Répétez l’opération pour définir les autorisations d’accès d’autres utilisateurs.
7 Vous pouvez renseigner un ou tous les champs Informations sur l’ordinateur.
Ces informations figurent dans les rapports sur la vue d’ensemble du système ARD.
Vous pouvez par exemple taper un numéro d’enregistrement pour l’ordinateur,
un numéro de série ou un nom et un numéro de téléphone d’utilisateur.
8 Cliquez sur OK.
9 Pour activer le client ARD, veillez à cochez la case Apple Remote Desktop ou
sélectionnez Remote Desktop et cliquez sur Démarrer.
Désactivation du logiciel client sur Mac OS X 10.3
Vous pouvez temporairement désactiver Apple Remote Desktop sur un client
Mac OS X 10.3 sans devoir supprimer le logiciel.
Pour désactiver le logiciel client sur un ordinateur client Panther :
1 Sur l’ordinateur client, ouvrez les Préférences Système et cliquez sur Partage.
Tapez si nécessaire les nom et mot de passe d’un utilisateur doté d’autorisations
d’administrateur sur cet ordinateur.
2 Sélectionnez Apple Remote Desktop dans la sous-fenêtre Partage.
3 Cliquez sur Autorisations d’accès.
4 Décochez la case de chaque compte d’utilisateur activé pour l’administration ARD.
5 Cliquez sur OK.
6 Décochez la case Apple Remote Desktop dans la sous-fenêtre Partage.
7 Quittez les Préférences Système.
Avertissement : sachant qu’ARD fait partie de l’installation par défaut de Panther,
ne supprimez pas les composants clients ARD.Chapitre 2 Installation 39
Création d’un programme d’installation client
personnalisé
Pour installer le logiciel client Apple Remote Desktop sur plusieurs ordinateurs,
servez-vous de l’application d’administration ARD, Remote Desktop, pour créer un
programme d’installation client personnalisé. Ce dernier installe le logiciel système
ARD et crée en outre sur l’ordinateur client des utilisateurs dont les autorisations ARD
sont déjà attribuées. Vous suivrez un assistant pour créer le programme d’installation
client personnalisé. Toutes les valeurs définies dans ce programme d’installation
s’appliqueront à tous les ordinateurs recevant l’installation.
Lors de la création d’un programme d’installation personnalisé, vous pourrez déterminer
des noms et mots de passe administrateur ARD et définir automatiquement des
autorisations d’accès et des préférences ARD.
Pour créer le programme d’installation client :
1 Ouvrez Remote Desktop.
2 Choisissez Fichier > Créer un programme d’installation client.
L’Assistant réglages du programme d’installation personnalisé s’ouvre.
3 Optez pour la création d’un programme d’installation personnalisé et cliquez sur
Continuer.
Si vous n’optez pas pour la création d’un programme d’installation personnalisé,
vous pouvez générer un programme d’installation de base ne définissant aucune
préférence sur l’ordinateur client.
4 Cliquez sur Continuer pour poursuivre la création d’un programme d’installation
personnalisé.
5 Choisissez si le partage Remote Desktop doit avoir lieu au démarrage du système.
Cette opération modifie le réglage figurant dans la sous-fenêtre Partage des
Préférences Système (pour Mac OS X 10.3 ou ultérieur) ou dans la sous-fenêtre
Remote Desktop des Préférences Système (pour Mac OS X 10.2).
6 Choisissez si vous voulez masquer ou afficher l’icône de la barre des menus d’ARD.
7 Cliquez sur Continuer.40 Chapitre 2 Installation
8 Décidez si vous souhaitez créer un nouvel utilisateur pour la connexion à ARD.
Cliquez sur Continuer.
De nouveaux utilisateurs peuvent servir pour accorder des autorisations d’administrateur
ARD. La création d’un nouvel utilisateur n’entraîne pas le remplacement de ceux existants
ni la modification de leurs mots de passe.
Si vous décidez de ne pas créer de nouvel utilisateur, passez directement à l’étape 10
après avoir cliqué sur Continuer.
9 Ajoutez un utilisateur en cliquant sur Ajouter et en saisissant les informations
adéquates.
Cliquez sur OK après l’ajout de chaque utilisateur, puis sur Continuer lorsque vous êtes
prêt à poursuivre.
10 Décidez si vous voulez attribuer des autorisations d’accès administrateur ARD aux
groupes des Services de répertoire.
Si tel est le cas, sélectionnez Définir les groupes autorisés à. Modifiez les groupes si
besoin est.
Consultez la section “Accès administrateur ARD via les Services de répertoire” à la
page 42 pour en savoir plus sur l’utilisation de cette méthode afin d’accorder un accès
administrateur à ARD.
11 Choisissez si vous voulez accorder des autorisations d’accès administrateur ARD à des
utilisateurs spécifiques. Cliquez sur Continuer.
Si vous décidez de ne pas attribuer d’autorisations d’accès administrateur, passez à
l’étape 14.
12 Cliquez sur Ajouter pour désigner l’utilisateur devant recevoir des autorisations
d’accès ARD.
13 Entrez son nom abrégé et définissez les autorisations comme désiré.
Pour plus d’informations, consultez la section “Sécurité des autorisations utilisateur” à la
page 56.
Cliquez sur OK après l’ajout de chaque utilisateur, puis sur Continuer lorsque vous êtes
prêt à poursuivre.
14 Choisissez si vous voulez autoriser un contrôle temporaire d’invités en demandant des
autorisations sur les ordinateurs clients.
Pour plus d’informations, consultez la section “Accès invité ARD” à la page 46.Chapitre 2 Installation 41
15 Choisissez si vous voulez autoriser des visualiseurs VNC non Apple à contrôler les
ordinateurs clients et cliquez sur Continuer.
Pour plus d’informations, consultez la section “Accès Virtual Network Computing (VNC)”
à la page 47.
16 Si vous le souhaitez, vous pouvez renseigner un ou tous les champs Données système.
Ces informations figurent dans les rapports sur la vue d’ensemble du système ARD.
Vous pouvez par exemple taper un numéro d’enregistrement pour l’ordinateur,
un numéro de série ou un nom et un numéro de téléphone d’utilisateur.
17 Choisissez si vous voulez autoriser des outils OpenWBEM à demander des données des
ordinateurs clients.
Pour plus d’informations, consultez la section “Accès OpenWBEM” à la page 48.
18 Cliquez sur Continuer.
19 Sélectionnez un emplacement pour le programme d’installation.
20 Cliquez sur Continuer pour créer le programme d’installation.
Un paquet d’installation (fichier .pkg) est créé à l’emplacement désigné.
21 Cliquez sur Terminé.
Présentation des types d’accès
Il existe plusieurs façons d’accéder à des clients Apple Remote Desktop. Certaines
dépendent de réglages ARD, d’autres de réglages du client ou d’outils d’administration
tiers. Les sections qui suivent exposent les différents types d’accès, leur configuration
et leur utilisation.
Accès administrateur ARD
Les autorisations d’accès permettent à un administrateur Apple Remote Desktop
d’ajouter des ordinateurs à une liste, puis d’interagir avec ces ordinateurs. Si aucune
autorisation d’accès n’est attribuée à un ordinateur client, ce dernier ne pourra
être utilisé avec ARD. Les autorisations d’accès sont définies dans la section ARD de
la sous-fenêtre Partage ou Remote Desktop, dans les Préférences Système des
ordinateurs clients.
Les autorisations d’accès attribuées à un ordinateur client dépendent de son utilisation.
• Si l’ordinateur est utilisé dans un lieu public, tel qu’un laboratoire d’informatique,
il est recommandé d’attribuer aux administrateurs un accès illimité.42 Chapitre 2 Installation
• L’attribution d’autorisations illimitées aux administrateurs est en revanche
déconseillée si l’ordinateur est destiné à n’être utilisé que par une seule personne.
De la même façon, un utilisateur administrant son ordinateur peut être chargé de
créer des mots de passe et de définir des autorisations d’accès pour ce poste.
Accès administrateur ARD via les Services de répertoire
Vous pouvez également accorder un accès administrateur Apple Remote Desktop sans
activer d’utilisateurs locaux en activant l’autorisation destinée aux groupes. Lorsque
vous utilisez des groupes spécialement nommés depuis le domaine principal des
Services de répertoire, il est inutile d’ajouter des utilisateurs et des mots de passe aux
ordinateurs clients pour réaliser un accès ARD.
Sélectionner Pour autoriser les administrateurs à
Sélectionner une quelconque autorisation. (Si vous ne cochez que
cette case, l’administrateur pourra voir l’ordinateur client dans la
fenêtre d’état et l’inclure dans les rapports du test de réseau.)
Créer des rapports Créer des rapports matériels et logiciels à l’aide du menu Rapports.
Ouvrir et fermer des applications Utiliser les commandes suivantes du menu Gestion : Ouvrir
l’application, Ouvrir les éléments et Fermer la session.
Modifier les réglages Utiliser les commandes suivantes du menu Gestion : Renommer
l’ordinateur et Configurer le démarrage réseau.
Effacer/remplacer des éléments Utiliser les commandes suivantes du menu Gestion : Copier les
éléments, Installer les paquets et Vider la Corbeille. Supprimer aussi
les éléments des fenêtres de rapports.
L’utilisation de la fonction Mettre à niveau le client est soumise à
l’activation de cet élément.
Envoyer des messages textuels Utiliser les commandes suivantes du menu Communication :
Envoyer le message et Discuter.
Redémarrer et éteindre Utiliser les commandes suivantes du menu Gestion : Suspendre
l’activité, Réactiver, Redémarrer et Éteindre.
L’utilisation de la fonction Mettre à niveau le logiciel client est
soumise à l’activation de cet élément.
Copier des éléments Utiliser les commandes suivantes des menus Gestion et Serveur :
Copier les éléments et Installer les paquets.
L’utilisation des fonctions Mettre à niveau le logiciel client et
Modifier les réglages client est soumise à l’activation de cet
élément.
Contrôler Utiliser les commandes suivantes du menu Communication :
Contrôler, Partage d’écran et Verrouiller l’écran.
L’utilisation des fonctions Mettre à niveau le logiciel client et
Modifier les réglages client est soumise à l’activation de cet
élément.Chapitre 2 Installation 43
Lorsque l’autorisation des Services de répertoire est activée sur un client, le nom
d’utilisateur et le mot de passe fournis au moment de vous authentifier sont vérifiés
dans le répertoire. Si le nom appartient à l’un des groupes d’accès ARD, vous obtenez
les autorisations d’accès attribuées à ce groupe.
Vous devez créer des groupes dans le domaine principal des Services de répertoire
nommé “ard_admin” et “ard_reports”. Les groupes possèdent les autorisations de
gestion suivantes :
Activation de l’autorisation du groupe des Services de répertoire
Afin de désactiver une autorisation du groupe pour l’accès Apple Remote Desktop,
créez les groupes appropriés dans le domaine principal des Services de répertoire.
Pour ce faire, vous devez être l’administrateur des Services de répertoire et avoir accès
au serveur des utilisateurs et des groupes de votre organisation.
Pour activer l’autorisation ARD par groupe :
1 Dans le système de répertoires, créez deux groupes que vous nommerez “ard_admin”
et “ard_reports”.
2 Ajoutez des utilisateurs aux groupes.
3 Assurez-vous que les clients à administrer sont liés à votre système de répertoires.
Lorsque vous modifiez les réglages clients ou générez un programme d’installation
personnalisé, choisissez d’activer l’autorisation de services de répertoire sur les clients
et indiquez ces groupes.
Obtention d’un Rapport sur les réglages d’administration
Vous pouvez demander aux clients actifs Apple Remote Desktop un rapport sur les
commandes qu’ils acceptent à partir de votre authentification administrateur.
Autorisation ard_admin ard_reports
Créer des rapports x x
Ouvrir et fermer des applications x
Modifier les réglages x
Copier des éléments x
Effacer/remplacer des éléments x
Envoyer les messages x
Redémarrer et éteindre x
Contrôler x
Observer x
Signaler quand vous êtes
observé
x44 Chapitre 2 Installation
Le rapport consiste en une liste de types d’accès administrateur ARD avec la mention
“yes” ou “non” pour indiquer s’ils sont ou non disponibles.
Pour obtenir un rapport sur les réglages d’administration :
1 Sélectionnez une liste d’ordinateurs.
2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
3 Choisissez Rapport > Réglages d’administration.
4 Cliquez sur Rapport.
Modification des autorisations d’administration client
Une fois les ordinateurs clients prêts à être administrés, vous pouvez modifier les
autorisations d’accès administrateur pour plusieurs ordinateurs à la fois à l’aide de la
commande Modifier les réglages client. Si vous employez les Services de répertoire
pour attribuer des autorisations d’administrateur, il est inutile de modifier les réglages
sur les clients.
Pour effectuer des changements sur un client, vous devez disposer du nom et du mot
de passe d’un utilisateur possédant des autorisations d’administrateur sur l’ordinateur.
Par ailleurs, vous devez déjà posséder l’autorisation de contrôle.
Remarque : il est inutile d’effectuer une sélection dans chaque page de l’assistant.
Vous pouvez cliquer sur Continuer pour passer à l’ensemble suivant de réglages.
Pour modifier des autorisations d’administrateur sur chaque ordinateur :
1 Sélectionnez une liste d’ordinateurs.
2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
3 Choisissez Gestion > Modifier les réglages client.
L’assistant du client ARD apparaît.
4 Choisissez si le partage Remote Desktop doit avoir lieu au démarrage du système.
Cette opération modifie le réglage figurant dans la sous-fenêtre Partage des
Préférences Système (pour Mac OS X 10.3 ou ultérieur) ou dans la sous-fenêtre
Remote Desktop des Préférences Système (pour Mac OS X 10.2).
5 Choisissez si vous voulez masquer ou afficher l’icône de la barre des menus d’ARD.
6 Cliquez sur Continuer.
7 Décidez si vous souhaitez créer un nouvel utilisateur pour la connexion à ARD.
Cliquez sur Continuer.
De nouveaux utilisateurs peuvent servir pour accorder des autorisations d’administrateur
ARD. La création d’un nouvel utilisateur n’entraîne pas le remplacement de ceux existants
ni la modification de leurs mots de passe.
Si vous décidez de ne pas créer d’utilisateur, passez directement à l’étape 9 après avoir
cliqué sur Continuer.Chapitre 2 Installation 45
8 Ajoutez un utilisateur en cliquant sur Ajouter et en saisissant les informations
adéquates.
Cliquez sur OK après l’ajout de chaque utilisateur, puis sur Continuer lorsque vous êtes
prêt à poursuivre.
9 Décidez si vous voulez attribuer des autorisations d’accès administrateur ARD aux
groupes des Services de répertoire.
Si tel est le cas, sélectionnez Définir les groupes autorisés à. Modifiez les groupes si
besoin est.
Consultez la section “Accès administrateur ARD via les Services de répertoire” à la
page 42 pour en savoir plus sur l’utilisation de cette méthode afin d’accorder un accès
administrateur à ARD.
10 Choisissez si vous voulez accorder des autorisations d’accès administrateur ARD à des
utilisateurs spécifiques. Cliquez sur Continuer.
Si vous décidez de ne pas attribuer d’autorisations d’accès administrateur, passez à
l’étape 13.
11 Cliquez sur Ajouter pour désigner l’utilisateur devant recevoir des autorisations
d’accès ARD.
12 Saisissez son nom abrégé et attribuez les autorisations comme désiré.
Pour plus d’informations, consultez la section “Sécurité des autorisations utilisateur” à la
page 56.
Cliquez sur OK après l’ajout de chaque utilisateur, puis sur Continuer lorsque vous êtes
prêt à poursuivre.
13 Choisissez si vous voulez autoriser un contrôle temporaire d’invités en demandant des
autorisations sur les ordinateurs clients.
Pour plus d’informations, consultez la section “Accès invité ARD” à la page 46.
14 Choisissez si vous voulez autoriser des visualiseurs VNC non Apple à contrôler les
ordinateurs clients et cliquez sur Continuer.
Pour plus d’informations, consultez la section “Accès Virtual Network Computing (VNC)”
à la page 47.
15 Si vous le souhaitez, vous pouvez renseigner un ou tous les champs Données système.
Ces informations figurent dans les rapports sur la vue d’ensemble du système ARD.
Vous pouvez par exemple taper un numéro d’enregistrement pour l’ordinateur,
un numéro de série ou un nom et un numéro de téléphone d’utilisateur.46 Chapitre 2 Installation
16 Choisissez si vous voulez autoriser des outils OpenWBEM à demander des données des
ordinateurs clients.
Pour plus d’informations, consultez la section “Accès OpenWBEM” à la page 48.
17 Cliquez sur Continuer pour modifier les réglages des clients.
L’assistant de configuration du client contacte tous les ordinateurs sélectionnés et
modifie leurs réglages d’administration.
Accès invité ARD
Vous pouvez configurer un client Apple Remote Desktop pour accorder un accès unique
et temporaire à un administrateur ARD ne disposant pas d’un nom de connexion ou d’un
mot de passe pour l’ordinateur client. Chaque fois que l’administrateur ARD souhaite
contrôler l’ordinateur client, il doit demander l’autorisation à l’utilisateur du client distant.
Pour autoriser un accès invité :
1 Sur l’ordinateur client, ouvrez les Préférences Système et cliquez sur Partage.
Sur les clients Mac OS X 10.2, sélectionnez la sous-fenêtre Remote Desktop et passez à
l’étape 4.
Tapez si nécessaire les nom et mot de passe d’un utilisateur doté d’autorisations
d’administrateur sur cet ordinateur.
2 Sélectionnez Apple Remote Desktop dans la sous-fenêtre Partage.
3 Cliquez sur Autorisations d’accès.
4 Sélectionnez l’option “Les invités peuvent demander l’autorisation de contrôler l’écran”.
5 Cliquez sur OK.
Accès ssh par la ligne de commande
Lorsque vous vous connectez à distance à un client avec ssh, vous possédez les
autorisations utilisateur attribuées au nom et au mot de passe. Celles-ci incluent
éventuellement des autorisations d’administrateur.
Vous pouvez utiliser ssh pour accéder à un client employant un compte utilisateur créé
pour ARD. Vous êtes toutefois limité aux tâches autorisées pour cet utilisateur lors de
la création du compte. Inversement, seuls les utilisateurs indiqués dans les autorisations
d’accès ARD peuvent accéder à un ordinateur exécutant ARD. Il est inutile que les
autorisations ARD soient identiques à celles administrateur de l’ordinateur local.
Avertissement : l’octroi de l’accès pour le contrôle d’un écran est la fonction la plus
puissante d’ARD. Elle équivaut à un accès illimité.Chapitre 2 Installation 47
Accès Virtual Network Computing (VNC)
Vous pouvez utiliser Apple Remote Desktop pour accéder à un serveur VNC et
communiquer avec l’écran de ce dernier. L’accès VNC est fonction du logiciel serveur
VNC. Pour accéder à un serveur VNC, il vous faut uniquement connaître son adresse IP
ou le nom de domaine qualifié complet et le mot de passe indiqués dans le logiciel
serveur VNC.
Ce mot de passe ne doit pas forcément correspondre à un autre mot de passe du
système : il dépend de la configuration VNC.
L’accès VNC est comparable à la commande Contrôler d’ARD. Il vous permet d’utiliser le
clavier et la souris pour contrôler un serveur VNC sur un réseau. Il n’offre pas d’autres
autorisations d’administrateur ARD outre celles appartenant à l’utilisateur connecté.
Des visualiseurs VNC non Apple peuvent contrôler des clients ARD si ces derniers le
permettent. Autoriser un visualiseur VNC non-Apple à accéder à un client ARD est une
méthode moins sûre que celle qui consiste à utiliser ARD pour contrôler le client.
Le protocole VNC ne cryptant pas le texte saisi au clavier, des informations sensibles
peuvent être interceptées sur le réseau.
Pour autoriser un accès VNC :
1 Sur l’ordinateur client, ouvrez les Préférences Système et cliquez sur Partage.
Sur les clients Mac OS X 10.2, sélectionnez la sous-fenêtre Remote Desktop et passez à
l’étape 4.
Tapez si nécessaire les nom et mot de passe d’un utilisateur doté d’autorisations
d’administrateur sur cet ordinateur.
2 Sélectionnez Apple Remote Desktop dans la sous-fenêtre Partage.
3 Cliquez sur Autorisations d’accès.
4 Sélectionnez “Les utilisateurs VNC peuvent contrôler l’écran avec ce mot de passe ”.
5 Entrez un mot de passe VNC.
Avertissement : l’octroi de l’accès VNC pour le contrôle d’un écran est la fonction la
plus puissante d’ARD. Elle équivaut à un accès illimité.
Avertissement : n’employez pas le même mot de passe que celui de connexion ARD
ou d’un utilisateur local.48 Chapitre 2 Installation
Accès OpenWBEM
Les clients ARD peuvent répondre à des outils WBEM (Web-Based Enterprise
Management) sollicitant des données des ordinateurs clients. WBEM est un standard
récent de protocole réseau pour la gestion d’ordinateurs de bureau. Il s’appuie sur
HTTP et XML afin d’offrir une approche Web d’échange de données CIM (Common
Information Model).
Pour en savoir plus sur WBEM, rendez-vous sur http://www.dmtf.org.
ARD utilise OpenWBEM comme base d’implémentation de WBEM.
Pour autoriser un accès WBEM :
1 Sélectionnez une liste d’ordinateurs.
2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
3 Choisissez Gestion > Modifier les réglages client.
L’assistant du client ARD apparaît.
4 Cliquez sur Continuer jusqu’à atteindre la section Données système de l’assistant.
5 Sélectionnez Définir l’accès OpenWBEM.
6 Cliquez sur Autorisé.
Cliquez sur Non autorisé pour supprimer l’accès WBEM sur les ordinateurs clients.
7 Cliquez sur Continuer pour modifier les réglages des clients.
L’assistant du client contacte tous les ordinateurs sélectionnés et modifie leurs
réglages.
Remarques pour les clients gérés
Si vous envisagez d’utiliser Apple Remote Desktop et de limiter les applications pouvant
s’exécuter sur un client géré, vous devez vérifier que tous les processus ARD sont
autorisés. Un client géré est un ordinateur client dont l’environnement est administré par
le Gestionnaire de groupe de travail de Mac OS X Server. Les options qui suivent doivent
être activées dans les réglages des applications clients et groupes du Gestionnaire de
groupe de travail :
• “Autoriser les applications approuvées à lancer les non-approuvées”.
• “Permettre aux outils Unix de s’exécuter”.Chapitre 2 Installation 49
Configuration du logiciel d’administration
Vous pouvez configurer Remote Desktop, l’application d’administration
Apple Remote Desktop, pour répondre à vos besoins professionnels. Remote Desktop
possède une interface à la fois souple et fonctionnelle.
Présentation de l’interface Remote Desktop
Fenêtre principale de Remote Desktop
La fenêtre principale de Remote Desktop comporte une barre d’outils, un groupe de
listes sur la gauche et la Zone d’historique des tâches en bas.
Liste principale
La Liste principale est une liste répertoriant tous les ordinateurs clients que vous
souhaitez administrer. Elle inclut tous les clients sur lesquels vous vous êtes authentifié
ou prévoyez de le faire. Pour être contrôlés ou administrés, les ordinateurs doivent figurer
dans la Liste principale. Si vous possédez une licence 10 clients, la Liste principale ne peut
pas contenir plus de 10 ordinateurs.
Scanneur
Les Scanneurs permettent de rechercher des clients à ajouter à la Liste principale.
Vous pouvez créer de nouveaux scanneurs et les personnaliser selon vos besoins.
Reportez-vous à la section “Création d’un nouveau scanneur” à la page 62.
Liste principale
Scanneur
Listes d’ordinateurs ARD
Tâches enregistrées
Zone d’historique des tâches50 Chapitre 2 Installation
Listes d’ordinateurs ARD
Une ARD liste d’ordinateurs est une liste que vous créez pour regrouper les ordinateurs
de façon pratique. Toute liste est un sous-ensemble des ordinateurs clients de la Liste
principale que vous avez sélectionnée. Si vous ajoutez un ordinateur directement à une
liste d’ordinateurs, il est également ajouté automatiquement à la Liste principale.
Liste des tâches enregistrées
Il s’agit d’une liste spéciale générée par ARD. Elle comporte toutes les tâches
enregistrées ou programmées pour une exécution ultérieure.
Zone d’historique des tâches
Cette zone montre une liste des tâches récentes. Vous pouvez étudier chaque tâche
en double-cliquant dessus.
Zones de dialogue des tâches
Lorsque vous double-cliquez sur une tâche, une zone de dialogue s’ouvre pour définir
des paramètres ou confirmer la tâche.
Chaque zone de dialogue des tâches est propre à chaque tâche, même si toutes
comportent des boutons communs :
Bouton Horaire
Bouton Afficher les ordinateurs cibleChapitre 2 Installation 51
Bouton Horaire
Cliquez sur ce bouton pour fixer une heure d’exécution et de répétition de la tâche.
Pour plus d’informations, consultez la section “Tâches programmées” à la page 97.
Bouton Afficher les ordinateurs cible
Cliquez sur ce bouton pour afficher un tiroir dans lequel apparaît la liste des
ordinateurs qui participeront à la tâche. Vous pouvez supprimer des ordinateurs de
l’écran ou y glisser de nouveaux.
Personnalisation de la barre d’outils Remote Desktop
L’application Remote Desktop comporte une barre d’outils totalement personnalisable
permettant de réaliser rapidement des tâches. Pour effectuer une tâche, il suffit de
cliquer sur l’icône correspondante dans la barre d’outils. Pour afficher ou masquer la
barre d’outils, cliquez sur le bouton de la barre dans l’angle supérieur droit de la fenêtre
de l’application. Vous pouvez ajouter, supprimer ou réorganiser les icônes de tâches
dans la barre d’outils, en fonction de vos besoins.
Pour personnaliser la barre d’outils de l’application :
1 Choisissez Fenêtre > Personnaliser la barre d’outils.
2 Glissez les éléments préférés de la barre d’outils ou l’ensemble par défaut vers la
barre d’outils. Pour supprimer un élément, glissez-le hors de la barre d’outils.
Pour réorganiser des éléments, glissez-les à la position souhaitée.
3 Choisissez si les éléments doivent s’afficher sous forme de texte, d’icônes ou les deux.
Sélectionnez Utiliser petites icônes pour réduire la taille des éléments dans la barre
d’outils.52 Chapitre 2 Installation
Définition des préférences de l’application Remote Desktop
Dans les préférences de Remote Desktop, vous pouvez sélectionner diverses options
qui déterminent le mode de communication entre l’application d’administration
et les ordinateurs clients.
Pour ouvrir la fenêtre Préférences :
• Choisissez Remote Desktop > Préférences.
Dans la sous-fenêtre Général, vous pouvez définir :
• l’action qui se produit en double-cliquant sur un ordinateur client (Lire les
informations, Contrôler, Observer, Discuter) ;
• si la progression de la tâche doit s’ouvrir automatiquement dans une fenêtre
distincte ;
• si les messages d’utilisateurs clients doivent être acceptés ;
• si des dates relatives peuvent figurer dans les rapports (Hier, au lieu de jour/mois/
année) ;
• s’il faut autoriser le contrôle de l’ordinateur lorsque Remote Desktop est actif ;
• les avertissements devant s’afficher lorsque vous quittez l’application ;
• un nouveau mot de passe principal ;
• un nouveau numéro de série.Chapitre 2 Installation 53
Dans la sous-fenêtre Contrôler/Observer, vous pouvez définir :
• si le contrôle de la souris et du clavier est partagé avec l’ordinateur client lorsque
celui-ci est contrôlé ;
• si un écran distant est affiché à sa taille réelle dans une fenêtre ou s’il est réduit pour
s’adapter à celle-ci ;
• si des écrans distants sont affichés en couleur ou en noir et blanc ;
• combien d’ordinateurs peuvent être observés dans une page ;
• la qualité de l’image pour observer plusieurs écrans.
Dans la sous-fenêtre Collecte de données, vous pouvez définir :
• où conserver les données enregistrées pour les rapports ;
• si d’autres administrateurs ARD peuvent accéder à votre base de données locale
de rapports.
Dans la sous-fenêtre Accès restreint, vous pouvez définir :
• les fonctions Remote Desktop disponibles pour les utilisateurs non administrateurs.
Voir “Limitation des fonctions dans l’application d’administration” à la page 56.
Configuration du réseau
De la configuration du réseau dépendent les performances et le fonctionnement
d’Apple Remote Desktop. Les réseaux AirPort et AirPort Extreme sont plus lents que la
quasi totalité des réseaux Ethernet. Par conséquent, les opérations de copie de fichiers,
de contrôle de clients et de conception de rapports demandent plus de temps via des
connexions AirPort et AirPort Extreme. Les routeurs et les coupe-feu réseau affectent
également le trafic réseau, ce qui peut entraîner des conséquences quant à la fiabilité
et l’efficacité d’ARD. Voici quelques consignes à retenir pour la configuration d’ARD sur
votre réseau :
• Plus il y a de clients AirPort connectés à une borne d’accès, plus la bande passante
est réduite pour chacun d’eux. Les bornes d’accès AirPort ne sont pas considérées
comme des “réseaux commutés”.
• Bonjour ne va pas au-delà du sous-réseau local. Contrairement aux noms de
domaines, les noms Bonjour dont les informations de compte transitent par
des routeurs ne peuvent pas être résolus.
• Les réseaux munis de commutateurs présentent moins de collisions et d’erreurs
de paquets que ceux à concentrateurs. Ils assurent donc un gain de fiabilité et
de rapidité.
• Si le trafic réseau traverse des coupe-feu, assurez-vous que la valeur du réglage MTU
(Maximum Transmission Unit) est élevée (1200 ou plus). Un réglage MTU trop bas
peut donner des écrans noirs lors du partage ou de l’envoi d’écrans.54 Chapitre 2 Installation
• Si vous travaillez sur un réseau WAN (Wide-Area Network) ou MAN (Metropolitan
Area Network), vérifiez que le bit de défragmentation est désactivé sur votre routeur
pour éviter le regroupement de paquets. Les écrans pourraient apparaître noirs lors
de leur partage ou de leur envoi.
• Les réseaux NAT (Network Address Translation), tels que ceux employant la fonction
Partage Internet de Mac OS X, peuvent causer des problèmes de configuration et
d’accès.
Pour utiliser Remote Desktop depuis avant un routeur NAT et accéder à des ordinateurs
de l’autre côté de ce routeur, vous devez régler le réacheminement TCP et UDP des
ports 3283 et 5900 vers l’ordinateur administrateur. De la même façon, pour accéder à
un ordinateur client derrière un routeur NAT, ce dernier doit être configuré pour le
réacheminement TCP et UDP des ports 3283 et 5900 vers cet ordinateur.
Remarque : vous pouvez uniquement accéder à cet ordinateur client.
Utilisation d’Apple Remote Desktop avec des ordinateurs sur un
réseau sans fil AirPort
L’utilisation d’Apple Remote Desktop pour observer ou contrôler des ordinateurs
clients connectés via la technologie sans fil AirPort peut parfois freiner les
performances ou provoquer des erreurs de communication apparaissant dans la
fenêtre d’état de l’ordinateur.
Pour un fonctionnement optimal d’ARD avec les ordinateurs d’un réseau sans fil AirPort
• Assurez-vous que toutes les bornes d’accès AirPort et tous les ordinateurs clients
ARD disposent des versions les plus récentes des logiciels ARD, AirPort et Mac OS.
• Limitez le nombre de clients se connectant à une borne d’accès AirPort. Les clients
AirPort sur une borne d’accès reçoivent tous les paquets de communication réseau
envoyés à n’importe quel client. Bien que les clients ignorent les paquets qui ne leur
sont pas destinés, les ressources de leur processeur sont sollicitées le temps
d’identifier et de rejeter les paquets.
• Préférez l’affichage en noir et blanc à l’affichage en couleur pour les écrans partagés.
• Ne connectez pas l’ordinateur administrateur ARD au réseau via AirPort. Connectez-le
directement au réseau Ethernet auquel votre borne d’accès AirPort est reliée.
• Réglez votre borne d’accès AirPort sur une densité de borne Élevée et le taux de
multidiffusion sur 11 Mbps à l’aide de l’Utilitaire Admin AirPort. L’utilisation de ces
réglages limitant la portée du réseau de chaque borne d’accès AirPort, les ordinateurs
clients doivent être placés à moins de 50 mètres d’une borne.Chapitre 2 Installation 55
Optimisation des performances
Pour des performances optimales lorsque vous utilisez les commandes Partage d’écran,
Observer et Contrôler :
• Limitez l’utilisation d’animations sur les ordinateurs distants. Il est par exemple
possible de simplifier les réglages de préférences du Dock en désactivant l’animation,
l’agrandissement, le masquage et l’affichage automatiques.
• Affichez l’écran du client dans une fenêtre plus petite lorsque vous employez
l’option Adapter à la fenêtre.
• Affichez l’écran du client avec moins de couleurs.
• Utilisez une couleur unie pour le bureau de l’écran que vous partagez.
• Ne partagez d’écrans que sur des réseaux locaux. Les modifications d’écran seront
plus lentes, si vous partagez un écran avec un ordinateur relié à un autre routeur.
• Organisez les ordinateurs que vous administrez à l’aide de ARD en petits groupes et
fermez le logiciel d’administration lorsque vous ne l’utilisez pas. Vous réduirez ainsi le
nombre de requêtes d’état, et donc le trafic réseau.
• Préférez des commutateurs à des concentrateurs.
• Si vous passez par des routeurs, vérifiez que la valeur du réglage MTU (Maximum
Transmission Unit) est élevée (en général, 1200 ou plus) et que le routeur ne
fragmente pas les paquets.
Gestion de la sécurité
Remote Desktop peut s’avérer un outil puissant pour enseigner, faire la démonstration
et exécuter des tâches de maintenance. Pour un aspect pratique, le nom et le mot de
passe administrateur servant à accéder à Remote Desktop peuvent être stockés dans
un trousseau ou être sollicités à chaque ouverture de l’application. Toutefois, le nom
et le mot de passe de connexion de chaque ordinateur client sont stockés dans les
préférences de l’administrateur et cryptés.
Sécurité de l’application d’administration
• Servez-vous du mode utilisateur pour limiter les actions des utilisateurs non
administrateurs dans ARD.
Voir “Limitation des fonctions dans l’application d’administration” à la page 56.
• Si vous laissez le mot de passe Remote Desktop dans votre trousseau, pensez à
verrouiller ce dernier lorsque vous n’êtes pas devant votre ordinateur administrateur.
• Pensez à limiter le nombre de comptes utilisateur afin de ne pas permettre
l’utilisation de Remote Desktop.
Dans un client géré pour l’environnement Mac OS X (MCX) ou via la sous-fenêtre
Comptes des Préférences Système, vous pouvez vérifier que seuls les utilisateurs
autorisés utilisent Remote Desktop.56 Chapitre 2 Installation
Sécurité des autorisations utilisateur
• Pour désactiver ou limiter l’accès d’un administrateur à un client ARD, ouvrez les
Préférences Système sur l’ordinateur client et modifiez les réglages de la sous-fenêtre
Remote Desktop, dans la sous-fenêtre Partage. Les changements s’appliquent au
terme de la session ARD en cours avec l’ordinateur client.
• Pour rappel, ARD continue de fonctionner sur les ordinateurs clients tant que la
session est ouverte, même après modification du mot de passe utilisateur.
Sécurité d’accès par mot de passe
• Ne communiquez le mot de passe Remote Desktop à personne.
• Ne communiquez en aucun cas vos nom et mot de passe administrateur.
• Choisissez des mots de passe sûrs en termes cryptographiques (pas de mots figurant
dans le dictionnaire, minimum de 8 caractères, incluant des lettres, des chiffres et des
signes de ponctuation, sans construction répétitive).
• Quittez l’application Remote Desktop dès que vous avez terminé de l’utiliser. Si vous
n’avez pas placé le mot de passe Remote Desktop dans votre trousseau, l’application
vous demandera d’entrer le nom et le mot de passe administrateur à la prochaine
ouverture.
Sécurité d’accès physique
• Si vous avez stocké le mot de passe Remote Desktop dans votre trousseau,
assurez-vous que celui-ci est protégé et que l’application est fermée lorsque vous
ne vous trouvez pas dans la fenêtre Remote Desktop.
• Pour laisser l’application Remote Desktop ouverte et vous absenter, utilisez un
économiseur d’écran protégé par mot de passe et déterminez un coin actif pour
pouvoir l’activer immédiatement.
Limitation des fonctions dans l’application d’administration
Remote Desktop peut fonctionner en mode utilisateur. Ce mode est activé si un
utilisateur non administrateur ouvre Remote Desktop pour gérer des ordinateurs clients
ARD. L’administrateur de l’ordinateur sur lequel est installé Remote Desktop peut choisir
les fonctions et tâches disponibles pour les utilisateurs non administrateurs.
Le mode utilisateur permet ainsi de déléguer des tâches administratives ou bien de limiter
les utilisateurs aux fonctions de Remote Desktop qu’ils emploient vraiment. Par exemple,
vous n’autoriserez pas des utilisateurs à copier ou à supprimer des fichiers mais les
laisserez observer des écrans clients et envoyer des messages aux utilisateurs clients. Chapitre 2 Installation 57
Vous pouvez autoriser des utilisateurs non administrateurs à :
• Observer, contrôler et partager des écrans.
• Verrouiller et déverrouiller des écrans.
• Envoyer des messages et discuter.
• Suspendre l’activité et réactiver des ordinateurs clients.
• Déconnecter des utilisateurs.
• Redémarrer et arrêter des ordinateurs.
• Ouvrir des fichiers et des applications.
• Renommer des ordinateurs.
• Produire des rapports et rechercher des logiciels.
• Copier des éléments depuis des clients.
• Copier des éléments, en supprimer et vider la Corbeille.
• Créer des programmes d’installation personnalisés ARD.
• Mettre à niveau des clients et modifier les réglages clients.
• Installer des paquets.
• Régler le volume de démarrage des ordinateurs clients.
• Définir la méthode de conception de rapports des clients.
• Lancer des commandes UNIX.
Chaque fonction peut être activée ou désactivée indépendamment des autres.
Vous pouvez également activer toutes les fonctions de Remote Desktop pour les
utilisateurs non administrateurs.
Pour activer le mode utilisateur :
1 Assurez-vous d’être connecté en tant qu’utilisateur administrateur.
2 Ouvrez Remote Desktop.
3 Choisissez Remote Desktop > Préférences.
4 Cliquez sur le bouton Accès restreint.
5 Activez ou désactivez les fonctions comme souhaité.
6 Fermez la fenêtre Préférences.58 Chapitre 2 Installation
Authentification et cryptage des données
L’authentification auprès de clients Apple Remote Desktop suit une méthode
s’appuyant sur le protocole d’accord Diffie-Hellman qui crée une clé 128 bit partagée.
Cette clé partagée sert à crypter le nom et le mot de passe à l’aide du standard AES
(Advanced Encryption Standard). Le protocole d’accord Diffie-Hellman employé dans
ARD 2 est très similaire à celui utilisé pour le partage de fichiers personnels, les deux
recourant à un schéma 512 bit pour calculer la clé partagée.
Avec Remote Desktop 2, la frappe des touches et les événements de la souris sont
cryptés pendant le contrôle d’ordinateurs clients Mac OS X. Ces informations sont
cryptées à l’aide du standard AES (Advanced Encryption Standard), avec une
clé 128 bit partagée générée lors de l’authentification.
Avertissement : si vous utilisez ARD pour gérer des ordinateurs sur des réseaux
publics, envisagez une solution VPN (Virtual Private Network) pour protéger vos
données.3
59
3 Administration d’ordinateurs
Apple Remote Desktop vous offre de puissants moyens
de contrôle administratif. Il vous permet, manuellement
ou automatiquement, d’obtenir des informations sur tous
les ordinateurs, d’installer des logiciels et d’entretenir des
systèmes à partir d’un seul ordinateur administrateur.
Ce chapitre décrit les principaux aspects des capacités d’administration d’ARD et
fournit toutes les instructions nécessaires pour les utiliser. Il vous permettra d’en savoir
plus sur les opérations suivantes :
• “Recherche et ajout de clients aux listes d’ordinateurs ARD” à la page 60
• “Création et gestion des listes” à la page 63
• “Installation de logiciels à l’aide d’ARD” à la page 65
• “Mise à niveau de logiciels” à la page 69
• “Copie de fichiers” à la page 70
• “Création de rapports” à la page 74
• “Entretien des systèmes” à la page 87
• “Gestion des ordinateurs” à la page 90
• “Automatisation des fonctions” à la page 9560 Chapitre 3 Administration d’ordinateurs
Recherche et ajout de clients aux listes d’ordinateurs ARD
Avant de pouvoir examiner, contrôler ou maintenir un client quelconque, vous
devez l’ajouter à une liste d’ordinateurs Apple Remote Desktop. Pour rechercher les
ordinateurs qui ne se trouvent pas sur le sous-réseau local, les routeurs et les coupe-feu
de votre réseau local doivent être correctement configurés pour transmettre des
paquets TCP et UDP sur les ports 3283 et 5900.
ARD comprend quatre méthodes distinctes de recherche de clients potentiels :
recherche sur le réseau local, recherche dans une plage d’adresses IP, utilisation d’une
adresse IP ou d’un nom de domaine spécifique et importation d’une liste d’adresses IP.
Une fois que vous avez découvert un client potentiel, les informations suivantes
apparaissent :
Pour ajouter un ordinateur à une liste d’ordinateurs ARD, vous devez d’abord vous
authentifier auprès de l’ordinateur. Les ordinateurs authentifiés se trouvent dans la Liste
principale de la fenêtre Remote Desktop. Vous pouvez ajouter un ordinateur à la Liste
principale sans authentification, mais vous ne pourrez pas administrer le client tant que
vous n’aurez pas fourni un nom et un mot de passe valides.
Recherche de clients sur le réseau local
Lorsque vous sélectionnez un scanneur de réseau local, ARD envoie une diffusion
sous-réseau et une diffusion Bonjour aux ordinateurs qui se trouvent sur le même
sous-réseau que l’ordinateur administrateur. Tous les clients possibles du sous-réseau local
apparaissent dans une liste située dans la partie gauche de la fenêtre Remote Desktop.
Colonne de recherche Description
(aucun) Affiche l’icône de Liste principale si l’ordinateur fait déjà partie de votre
Liste principale.
(aucun) Affiche une petite icône indiquant le type d’accès dont le client est
capable. Voir “Icônes de scanneur d’ordinateur” à la page 115.
Nom de l’ordinateur Nom donné à l’ordinateur dans la sous-fenêtre Partage des Préférences
Système.
Adresse IP L’adresse IP de l’ordinateur, le cas échéant.
Nom de l’hôte Le nom de domaine complet ou le nom Bonjour de l'ordinateur, le cas
échéant.
Version d’ARD Version du logiciel client Apple Remote Desktop.
Interface réseau Mode de connexion du client au réseau (Ethernet intégré, AirPort, etc.)
Cette information apparaît uniquement dans les listes de scanneurs.Chapitre 3 Administration d’ordinateurs 61
Pour rechercher des clients sur le réseau local :
1 Sélectionnez un scanneur à gauche de la fenêtre Remote Desktop.
2 Sélectionnez Réseau local.
Tous les clients ayant répondu sont affichés dans la fenêtre Remote Desktop.
3 Sélectionnez les ordinateurs souhaités.
4 Glissez les ordinateurs sélectionnés dans la Liste principale.
5 Authentifiez-vous en fournissant un nom et un mot de passe d’administrateur ARD.
L’ordinateur apparaît alors dans votre Liste principale.
Recherche de clients dans une plage de réseau
Pour rechercher des ordinateurs dans une plage réseau, vous devez fournir une
adresse IP de début et une adresse IP de fin pour qu’Apple Remote Desktop envoie
une requête à chaque adresse IP pour savoir si l’ordinateur est un ordinateur client.
Cette méthode est particulièrement adaptée à la recherche de clients qui se trouvent
en dehors du sous-réseau local mais sur le réseau local.
Pour rechercher dans une plage d’adresses réseau :
1 Sélectionnez un scanneur à gauche de la fenêtre Remote Desktop.
2 Sélectionnez Portée du réseau.
3 Saisissez les adresses IP de début et de fin.
4 Cliquez sur le bouton Scanner.
Tous les clients ayant répondu sont affichés dans la fenêtre Remote Desktop.
5 Sélectionnez les ordinateurs souhaités.
6 Glissez les ordinateurs sélectionnés dans la Liste principale.
7 Authentifiez-vous en fournissant un nom et un mot de passe d’administrateur
ARD activé.
L’ordinateur apparaît alors dans votre Liste principale.
Recherche de clients par adresse réseau
Si vous connaissez l’adresse IP ou le nom de domaine complet exact d’un ordinateur,
vous pouvez utiliser cette adresse IP ou ce nom de domaine pour l’ajouter à votre Liste
principale.
Pour rechercher une adresse spécifique :
1 Sélectionnez un scanneur à gauche de la fenêtre Remote Desktop.
2 Sélectionnez Adresse réseau.
3 Saisissez l’adresse IP ou le nom de domaine complet dans le champ Adresse.
4 Cliquez sur le bouton Scanner.
Si le client répond comme prévu, il est alors affiché dans la fenêtre Remote Desktop.62 Chapitre 3 Administration d’ordinateurs
5 Sélectionnez les ordinateurs souhaités.
6 Glissez les ordinateurs sélectionnés dans la Liste principale.
7 Authentifiez-vous en fournissant un nom et un mot de passe d’administrateur ARD.
L’ordinateur apparaît alors dans votre Liste principale.
Recherche de clients par importation de fichiers
Vous pouvez importer une liste d’ordinateurs dans Apple Remote Desktop en
important un fichier contenant une liste des adresses IP des ordinateurs. La liste peut
être présentée dans n’importe quel format de fichier (texte, feuille de calcul, traitement
de texte) et doit contenir des adresses IP ou des noms de domaines complets (tels que
foo.exemple.com).
Pour importer une liste d’ordinateurs à partir d’un fichier :
1 Sélectionnez un scanneur à gauche de la fenêtre Remote Desktop.
2 Sélectionnez Importation de fichier.
3 Accédez au fichier en cliquant sur le bouton Parcourir ou glissez un fichier dans la
fenêtre.
Une solution alternative consiste à saisir le chemin d’accès au fichier dans le champ
Fichier.
4 Cliquez sur le bouton Scanner.
Tous les clients ayant répondu sont affichés dans la fenêtre Remote Desktop.
5 Sélectionnez les ordinateurs souhaités.
6 Glissez les ordinateurs sélectionnés dans la Liste principale.
7 Authentifiez-vous en fournissant un nom et un mot de passe d’administrateur ARD.
L’ordinateur apparaît alors dans votre Liste principale.
Création d’un nouveau scanneur
Il est conseillé d’utiliser plusieurs scanneurs pour rechercher des plages d’adresses
spécifiques ou pour effectuer d’autres types de recherches. Vous pouvez créer et
enregistrer votre propre scanneur afin de pouvoir effectuer rapidement la recherche à
tout moment.
Vous pouvez renommer les scanneurs afin de pouvoir les identifier plus facilement.
Pour créer une liste de recherche personnalisée :
1 Choisissez Fichier > Nouveau scanneur.
2 Renommez le scanneur que vous venez de créer.
3 Sélectionnez l’icône du nouveau scanneur.
4 Choisissez un type de recherche dans le menu local situé à droite.Chapitre 3 Administration d’ordinateurs 63
5 Personnalisez la recherche en saisissant les paramètres spécifiques de recherche
(tels qu’une plage d’adresses IP ou un emplacement de fichier).
Les sections suivantes vous permettront d’apprendre comment personnaliser la
recherche :
• “Recherche de clients sur le réseau local” à la page 60
• “Recherche de clients dans une plage de réseau” à la page 61
• “Recherche de clients par adresse réseau” à la page 61
• “Recherche de clients par importation de fichiers” à la page 62
6 Cliquez sur le bouton Scanner.
Tous les clients ayant répondu sont affichés dans la fenêtre Remote Desktop.
Sélectionnez votre icône de scanneur et cliquez sur le bouton Scanner chaque fois que
vous souhaitez effectuer la recherche.
Création et gestion des listes
Les listes vous permettent d’organiser et d’effectuer des tâches de gestion sur les
ordinateurs clients. Apple Remote Desktop propose différents types de listes. La section
suivante décrit les types de listes et explique comment créer des listes et les utiliser
pour la gestion des clients.
À propos des listes d’ordinateurs ARD
Apple Remote Desktop affiche les listes d’ordinateurs dans la section principale de
la fenêtre Remote Desktop. La liste d’ordinateurs par défaut est appelée Liste principale
; il s’agit de la liste complète de tous les clients potentiels que vous avez détectés et
auprès desquels vous vous êtes authentifié. Vous pouvez créer d’autres listes afin de
regrouper les ordinateurs de votre réseau comme bon vous semble.
Les listes d’ordinateurs disposent des capacités suivantes :
• Vous pouvez créer autant de listes que vous le souhaitez.
• Chaque liste peut contenir jusqu’à 1000 ordinateurs.
• La Liste principale peut contenir autant d’ordinateurs que le permet votre licence.
• Les ordinateurs peuvent figurer dans plusieurs listes.
• Il est possible de créer des listes en fonction de tous les critères de regroupement
imaginables : géographie, fonctions, configuration matérielle et même couleur.
Création d’une liste d’ordinateurs ARD
Vous pouvez créer des listes d’ordinateurs ciblées, plus spécifiques, à partir de votre
Liste principale. Pour créer une liste de façon la plus simple est d’utiliser les ordinateurs
qui se trouvent déjà dans la Liste principale. Vous pouvez également créer des listes
vides auxquelles vous ajouterez des ordinateurs ultérieurement.64 Chapitre 3 Administration d’ordinateurs
Pour créer une liste d’ordinateurs ARD :
1 Sélectionnez l’icône Liste principale dans la fenêtre principale de Remote Desktop.
2 Sélectionnez les ordinateurs que vous souhaitez ajouter à la nouvelle liste.
3 Choisissez Fichier > Nouvelle liste à partir de la sélection.
4 Donnez un nom à la liste d’ordinateurs.
Vous pouvez également choisir Fichier > Nouvelle liste, afin de créer une liste vide pour
y glisser des ordinateurs provenant de la Liste principale ou y glisser des résultats de
recherche par scanneur.
Suppression de listes ARD
Vous pouvez supprimer les listes d’ordinateurs Apple Remote Desktop et les listes de
scanneurs supplémentaires que vous avez créées. Vous ne pouvez pas supprimer la
Liste principale, le dernier scanneur ou la liste Tâches enregistrées.
Pour supprimer une liste :
m
Sélectionnez la liste et appuyez sur la touche de suppression.
Utilisation de la zone d’historique des tâches
La zone d’historique des tâches se trouve dans la moitié inférieure de la fenêtre Remote
Desktop (consultez la rubrique “Zone d’historique des tâches” à la page 50). Chaque fois
que vous exécutez une tâche (production d’un rapport, copie d’un fichier, redémarrage
d’un ordinateur), le nom de la tâche, son résultat et l’heure de son exécution sont affichés
dans la zone d’historique des tâches. Vous pouvez redimensionner la zone d’historique ou
même la fermer complètement.
Vous pouvez sélectionner une tâche dans la zone d’historique afin d’obtenir des
informations sur cette tâche. Vous pouvez également afficher une description plus
détaillée de la tâche ainsi que les ordinateurs impliqués par cette tâche. Vous pouvez
interrompre une tâche en cours d’exécution ou modifier les ordinateurs impliqués
par cette tâche, puis relancer cette dernière.
Affichage d’un rapport de tâche
Une fois qu’une tâche a été effectuée (observation d’un ordinateur, copie d’un fichier,
redémarrage d’un ordinateur), son nom, son résultat et l’heure d’exécution sont
stockés pour une consultation ultérieure. La fenêtre des rapports de tâches fournit
une description détaillée de la tâche et indique si elle a été effectuée avec succès ou
non sur chaque ordinateur client impliqué.
Pour afficher la fenêtre des rapports de tâches :
m Double-cliquez sur la tâche dans la zone d’historique des tâches.Chapitre 3 Administration d’ordinateurs 65
Utilisation du rapport de tâche
La fenêtre des rapports de tâches vous permet de :
• Recommencer une tâche sur les ordinateurs sélectionnés.
• Dupliquer une tâche.
• Annuler une tâche en cours.
Pour utiliser la fenêtre des rapports de tâches :
1 Double-cliquez sur la tâche dans la zone d’historique des tâches.
2 Sélectionnez les ordinateurs clients sur lesquels vous souhaitez exécuter la tâche.
3 Choisissez une fonction dans le menu.
Installation de logiciels à l’aide d’ARD
Il existe plusieurs méthodes permettant d’installer des logiciels à l’aide
d’Apple Remote Desktop. La section suivante explique comment installer des logiciels à
l’aide de paquets d’installation ou de métapaquets, à l’aide de la commande de copie
d’ARD, à l’aide de programmes d’installation élaborés par d’autres éditeurs de logiciels
ou à l’aide de NetBoot ou d’Installation en réseau.
Installation à l’aide de paquets (pkg) et de métapaquets (mpkg)
Vous pouvez installer de nouveaux logiciels, automatiquement et sans aucune
intervention d’utilisateur, en copiant des paquets d’installation (fichiers .pkg ou .mpkg)
sur un ou plusieurs clients distants fonctionnant sous Mac OS X version 10.2 ou ultérieure.
Apple Remote Desktop copie le paquet sur les ordinateurs que vous avez choisis, exécute
le programme d’installation à l’arrière-plan, puis efface les fichiers d’installation dès que
l’installation est terminée.
Vous pouvez installer successivement plusieurs paquets. Lorsque vous effectuez
l’installation de plusieurs paquets, ARD copie un paquet, l’installe, puis copie et installe
le paquet suivant jusqu’au dernier.
Il est impossible d’interrompre l’installation d’un paquet. Toute installation lancée est
poursuivie jusqu’à son terme (tant qu’aucune erreur ne survient sur le client). Vous
pouvez toutefois cliquer sur le bouton Arrêter pour empêcher la copie et l’installation
de tout paquet supplémentaire (dans le cas de l’installation de plusieurs paquets).
Avertissement : la distribution de logiciels protégés par droits d’auteur sans disposer
du contrat de licence approprié constitue une infraction à la loi sur les droits d’auteur.66 Chapitre 3 Administration d’ordinateurs
Un administrateur disposant des Outils de développement d’Apple peut utiliser
l’application PackageMaker pour créer un “métapaquet” qui contient plusieurs
programmes d’installation pouvant être lancés en séquence. Outre la création de
métapaquets, vous pouvez également utiliser PackageMaker pour créer des paquets
destinés à installer des logiciels personnalisés développés par votre organisation.
Vous trouverez davantage d’informations sur la création et l’utilisation de paquets
et de métapaquets sur le site Web Apple Developer Connection (en anglais) :
http://developer.apple.com/documentation/DeveloperTools/Conceptual/
SoftwareDistribution/index.html
Pour copier et installer des logiciels à l’aide d’un fichier .pkg :
1 Sélectionnez une liste d’ordinateurs.
2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
3 Choisissez Gestion > Installer les paquets.
4 Sélectionnez un fichier .pkg ou .mpkg à installer.
5 Cliquez sur Installer.
Au cours de l’installation, une barre de progression apparaît sur l’écran de
l’administrateur. Aucune barre de progression ne s’affiche sur l’ordinateur client.
Le paquet copié est effacé de l’ordinateur client si une erreur survient pendant
l’installation. Une installation ratée risque toutefois de laisser certains fichiers créés
par le programme d’installation.
Remarque : la fin du processus d’installation n’est pas suivie d’un redémarrage
automatique des ordinateurs clients. Si le redémarrage est nécessaire, utilisez la
commande Redémarrer pour redémarrer les ordinateurs sélectionnés après avoir
utilisé la commande Installer les paquets.
Installation à l’aide de la commande Copier les éléments
Il est possible d’installer de nombreuses applications en copiant simplement
l’application ou son dossier sur l’ordinateur client. Consultez la documentation incluse
avec l’application pour vérifier s’il suffit de la copier sur le disque dur pour l’installer.
Pour installer des logiciels en les copiant :
1 Sélectionnez une liste d’ordinateurs.
2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
3 Choisissez Gestion > Copier les éléments.
4 Ajoutez le logiciel à la liste des éléments à copier.
Pour plus d’informations, consultez la section “Copie de fichiers” à la page 70.
Répétez cette étape jusqu’à ce que tous les logiciels à copier soient ajoutés à la liste.Chapitre 3 Administration d’ordinateurs 67
5 Sélectionnez une destination pour la copie.
Plusieurs destinations prédéfinies, dont le dossier Applications, sont disponibles
dans le menu local de destination. Si la destination voulue ne figure pas dans le menu,
vous pouvez saisir un chemin d’accès.
6 Cliquez sur Copier.
Le logiciel est copié dans l’emplacement indiqué. En cas d’échec de la copie,
un message d’erreur apparaît dans le visualiseur des tâches actives.
Utilisation de programmes d’installation provenant d’autres
compagnies
La commande Installer les paquets ne fonctionne qu’avec les programmes
d’installation qui utilisent les formats de fichier .pkg ou .mpkg et certaines applications
ne peuvent être installées en les copiant simplement sur le disque dur. Pour installer
des logiciels qui requièrent des programmes d’installation utilisant d’autres formats de
fichier, vous devez combiner plusieurs tâches administratives.
Pour installer des logiciels à l’aide de programmes d’installation de tierce partie :
1 Sélectionnez une liste d’ordinateurs.
2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
3 Choisissez Gestion > Copier les éléments.
4 Ajoutez le programme d’installation du logiciel à la liste des éléments à copier.
Pour plus d’informations, consultez la section “Copie de fichiers” à la page 70.
5 Sélectionnez une destination pour la copie.
6 Cliquez sur Copier.
Le logiciel est copié dans l’emplacement indiqué. En cas d’échec de la copie,
un message d’erreur apparaît dans la fenêtre des rapports de tâches.
7 Cochez la case Ouvrir les éléments, à côté de Après avoir copié.
8 Sélectionnez un ordinateur ayant reçu la copie du programme d’installation.
9 Choisissez Communication > Contrôler.
10 Contrôlez l’écran de l’ordinateur sélectionné et terminez le processus d’installation
de manière interactive.68 Chapitre 3 Administration d’ordinateurs
Utilisation d’ARD avec les fonctions NetBoot et Installation en
réseau de Mac OS X Server
Il est impossible d’installer Mac OS X sur un client en n’utilisant
qu’Apple Remote Desktop. Toutefois, utilisé conjointement avec les fonctions NetBoot
et Installation en réseau de Mac OS X Server, ARD peut fournir une aide précieuse qui
vous fera gagner du temps. Vous pouvez l’utiliser pour définir à distance les volumes de
démarrage, puis personnaliser davantage les ordinateurs après l’installation.
Les exemples de procédures ci-après supposent une connaissance des fonctions de
Mac OS X Server, de l’Utilitaire d’images de réseau et du fonctionnement de la ligne de
commande de Mac OS X.
Pour installer un logiciel système à l’aide de la fonction Installation en
réseau d’ARD :
1 Installez et configurez Mac OS X sur un ordinateur client.
Les autres ordinateurs clients seront basés sur cet ordinateur. Le client doit être
configuré avec tous les logiciels souhaités, votre jeu de préférences de partage,
un nom d’utilisateur ARD et des autorisations d’administration ARD. DHCP doit être
activé sur le client comme méthode d’adressage réseau. Pour plus d’informations,
consultez la section “Configuration d’ordinateurs clients avec Mac OS X 10.3 installé” à
la page 35.
2 Utilisez l’Utilitaire de disque pour créer une image disque du disque dur de l’ordinateur
client.
Il est impossible de créer une image disque à partir du disque de démarrage.
Vous devez démarrer à partir d’une autre partition avant de créer une image disque
du disque dur de l’ordinateur.
3 Utilisez l’Utilitaire d’images de réseau pour créer une image d’Installation en réseau
pour Mac OS X Server à l’aide de l’image disque.
Les paramètres suivants doivent être définis :
• installer automatiquement sur le volume nommé “Macintosh HD” ;
• pas d’invite ;
• l’image NetBoot doit être nommée “Macintosh HD”.Chapitre 3 Administration d’ordinateurs 69
4 Utilisez ARD pour copier puis exécuter le script AppleScript présenté ci-après sur les
ordinateurs clients. Ce script attribuera le nom “Macintosh HD” au disque dur afin de
pouvoir l’utiliser avec l’image NetBoot. Si vous avez créé un volume nommé “CloneMoi”,
ce script remplacera le nom de ce volume par “Macintosh HD”.
tell application "Finder"
if (exists (disk "Macintosh HD")) then
-- Nothing
else if (exists (disks whose name contains "CloneMoi")) then
set the name of first disk whose name contains "CloneMoi" to "Macintosh
HD"
else
set the name of disk 1 to "Macintosh HD"
end if
end tell
5 Utilisez ARD pour définir l’image Installation en réseau comme disque de démarrage de
vos ordinateurs clients.
6 Une fois que les clients ont à nouveau démarré à partir du disque dur local, utilisez ARD
pour configurer et personnaliser les ordinateurs clients comme vous le souhaitez.
Mise à niveau de logiciels
La mise à niveau de logiciels est similaire à l’installation de logiciels. La méthode de
mise à niveau dépend toutefois de la méthode d’installation initiale. En règle générale,
les mises à niveau ne peuvent être effectuées tant que les applications des utilisateurs
sont ouvertes. Assurez-vous que les logiciels à mettre à niveau ne sont pas en cours
d’utilisation.
La mise à niveau consiste en trois tâches principales :
• Déterminer s’il existe des éléments à mettre à jour.
• Supprimer la version périmée.
• Installer la nouvelle version.
Pour mettre des logiciels à niveau sur les ordinateurs clients :
1 Exécutez un rapport de versions de logiciels pour déterminer la version de logiciel
utilisée par les ordinateurs clients.
Consultez la section “Production d’un rapport de versions de logiciels” à la page 76
pour apprendre comment exécuter le rapport.
Avertissement : la distribution de logiciels protégés par droits d’auteur sans disposer
du contrat de licence approprié constitue une infraction à la loi sur les droits d’auteur.70 Chapitre 3 Administration d’ordinateurs
2 Supprimez la version périmée du logiciel.
Si le logiciel a été initialement installé à l’aide d’un paquet ou d’un métapaquet, il
devrait être supprimé automatiquement lorsque vous installez la nouvelle version.
Si le logiciel a été initialement installé à l’aide de la commande Copier les éléments,
vous pouvez supprimer la version périmée ou simplement remplacer l’ancienne version
par la nouvelle lorsque vous installez cette dernière.
Si le logiciel a été initialement installé à l’aide de l’application d’installation d’une
autre compagnie, il faudra peut-être utiliser un programme de désinstallation avant
d’installer la nouvelle version. Consultez le manuel du logiciel pour obtenir des
instructions sur la suppression du logiciel. Si une application de désinstallation est
nécessaire, vous pouvez la copier sur chacun des ordinateurs clients ARD et l’exécuter
à distance.
3 Utilisez la méthode d’installation appropriée pour installer la nouvelle version du
logiciel mis à jour. Pour plus d’informations, voir :
• “Installation à l’aide de paquets (pkg) et de métapaquets (mpkg)” à la page 65
• “Installation à l’aide de la commande Copier les éléments” à la page 66
• “Utilisation de programmes d’installation provenant d’autres compagnies” à la
page 67
Copie de fichiers
Apple Remote Desktop simplifie la mise à jour d’éléments (autres que le logiciel
système) sur un ou plusieurs ordinateurs clients.Chapitre 3 Administration d’ordinateurs 71
La copie de fichiers est plus rapide si le nombre de fichiers à copier est réduit. Ainsi, la
copie de 10 fichiers de 10 Ko prendra plus de temps que la copie d’un seul fichier de
100 Ko. Pour accélérer la copie, essayez de copier un fichier d’archive unique (fichier .zip
ou .sit) sur les ordinateurs distants. Rappelez-vous que les applications Mac OS X sont
constituées de nombreux petits fichiers. Bien que l’application à copier se présente
sous la forme d’un fichier unique dans le Finder, elle peut contenir des dizaines, voire
des centaines de petits fichiers.
Les fichiers copiés ne sont pas cryptés. Si vous devez transférer des données
confidentielles sur un réseau non protégé (tel qu’Internet), il est recommandé d’utiliser
un réseau VPN (Virtual Private Network) pour crypter le trafic réseau. Une autre solution
consiste à crypter l’archive avant de la copier. L’archive cryptée elle-même peut être
interceptée, mais son contenu ne peut pas être lu.
Si un ordinateur client se trouve en mode de suspension d’activité alors que vous
essayez de copier des éléments, ARD tentera de réactiver le client. S’il n’y parvient
pas et que la copie s’avère impossible, utilisez ARD pour réactiver l’ordinateur cible,
puis essayez à nouveau d’effectuer la copie.
Copie depuis l’administrateur vers le client
Apple Remote Desktop vous permet de copier simultanément des éléments vers
n’importe quel nombre d’ordinateurs clients.
Pour copier des éléments vers des clients :
1 Sélectionnez une liste d’ordinateurs.
2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
3 Choisissez Gestion > Copier les éléments.
4 Ajoutez le logiciel à la liste des éléments à copier.
Cliquez sur le bouton Ajouter pour explorer les disques durs locaux afin de trouver les
éléments à copier ou faites glisser les logiciels dans la fenêtre.
Pour supprimer un élément de la liste d’éléments à copier, sélectionnez l’élément,
puis cliquez sur Supprimer.
Répétez cette étape jusqu’à ce que tous les logiciels à copier soient ajoutés à la liste.
5 Sélectionnez une destination pour la copie.
Plusieurs destinations prédéfinies, dont le dossier Applications, sont disponibles dans
le menu local de destination. Si la destination voulue ne figure pas dans le menu, vous
pouvez saisir un chemin d’accès vers cette destination.
6 Pour que les éléments copiés s’ouvrent une fois qu’ils ont été copiés, cochez la case
Ouvrir les éléments, à côté de Après avoir copié.
Si vous sélectionnez cette option, les fichiers seront ouverts par l’application parente
qui les a créés.72 Chapitre 3 Administration d’ordinateurs
7 Choisissez l’action à entreprendre si un élément existe déjà.
8 Pour confirmer les ordinateurs que vous avez sélectionnés, cliquez sur Afficher les
ordinateurs cible.
Un tiroir s’ouvre alors pour présenter la liste des ordinateurs qui recevront cette
commande.
9 Pour programmer cet événement afin qu’il se produise à un autre moment ou qu’il soit
répété, cliquez sur le bouton Horaire.
Consultez la section “Tâches programmées” à la page 97 pour obtenir plus
d’informations sur la programmation d’événements.
10 Cliquez sur Copier.
Le logiciel est copié dans l’emplacement indiqué. En cas d’échec de la copie,
un message d’erreur apparaît dans la fenêtre des rapports de tâches.
Copie par glisser-déposer
Apple Remote Desktop vous permet de copier des éléments en les faisant glisser des
fenêtres du Finder de votre ordinateur administrateur vers la fenêtre Remote Desktop
et les fenêtres de rapport. Vous pouvez, par exemple, faire glisser un élément depuis
une fenêtre du Finder vers un ordinateur sélectionné dans la fenêtre Remote Desktop.
Une autre méthode consiste à faire glisser l’élément depuis une fenêtre de rapport de
logiciel vers un autre ordinateur figurant dans la liste d’ordinateurs ARD.
Cette fonction vous permet de rassembler les fichiers nécessaires depuis des
ordinateurs distants ou de distribuer des fichiers parmi des ordinateurs distants.
Pour copier des éléments à partir du Finder vers un client :
1 Sélectionnez une liste d’ordinateurs.
2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
3 Accédez au Finder.
4 Repérez l’élément à copier dans le Finder.
5 Faites glisser l’élément à copier du Finder vers les clients sélectionnés dans la fenêtre
Remote Desktop.
6 Pour que les éléments copiés s’ouvrent une fois qu’ils ont été copiés, cochez la case
Ouvrir les éléments, à côté de Après avoir copié.
Si vous sélectionnez cette option, les fichiers seront ouverts par l’application parente
qui les a créés.
7 Choisissez l’action à entreprendre si un élément existe déjà.
8 Cliquez sur Copier.Chapitre 3 Administration d’ordinateurs 73
Restauration d’éléments à partir d’une copie de référence
Vos ordinateurs clients peuvent restaurer des logiciels non système à partir d’une
copie de référence. Cette fonction s’avère utile si vous voulez vous assurer que
chaque ordinateur client dispose des mêmes logiciels. Il est possible d’automatiser le
processus de restauration de logiciels à l’aide des instructions présentées à la section
“Automatisation des fonctions” à la page 95.
Il est recommandé de créer d’abord une image disque contenant les applications
et les éléments Mac OS X à copier. Vous pouvez également copier des fichiers de
n’importe quel disque local, tel qu’un disque dur, un CD, une partition de disque ou
tout autre disque.
La commande Copier les éléments ne copie pas les logiciels système cachés (invisibles
dans le Finder). Elle peut copier le dossier Applications, le dossier Bibliothèque et le
dossier Utilisateurs, ainsi que tout dossier situé à la racine du disque dur et créé par
l’utilisateur administrateur de l’ordinateur.
Pour restaurer des fichiers à l’aide de la commande Copier les éléments :
1 Créez une copie de référence du volume contenant les fichiers à restaurer.
Vous pouvez utiliser n’importe quel volume, que ce soit un disque dur de réserve,
un CD ou un fichier d’image disque monté (.dmg).
2 Montez le volume de la copie de référence sur l’ordinateur administrateur.
Les volumes des copies de référence doivent être des volumes locaux et ne peuvent
pas être montés via un réseau.
3 Ouvrez Remote Desktop.
4 Sélectionnez une liste d’ordinateurs.
5 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
6 Choisissez Gestion > Copier les éléments.
7 Pour confirmer les ordinateurs que vous avez sélectionnés, cliquez sur Afficher
les ordinateurs cible.
Un tiroir s’ouvre alors pour présenter la liste des ordinateurs qui recevront cette
commande.
8 Ajoutez le volume de la copie de référence à la liste des éléments à copier.
Important : vous ne pouvez pas utiliser la fonction Copier les éléments pour copier
le logiciel système Mac OS X sur des ordinateurs clients.74 Chapitre 3 Administration d’ordinateurs
9 Pour programmer cet événement afin qu’il se produise à un autre moment ou qu’il soit
répété, cliquez sur le bouton Horaire.
Consultez la section “Tâches programmées” à la page 97 pour obtenir plus d’informations
sur la programmation d’événements.
10 Cliquez sur Copier.
11 Si un message vous demande s’il faut remplacer certains éléments, cliquez sur
Remplacer.
Création de rapports
Apple Remote Desktop vous permet d’interroger les ordinateurs clients afin d’obtenir
de nombreux types d’informations allant des logiciels installés à la vitesse et à la
stabilité du réseau. La création de rapports vous fournit de précieuses informations
sur les ordinateurs clients. Les rapports servent également de raccourcis utiles pour
la copie de fichiers et l’organisation des listes d’ordinateurs.
Description des données de rapport enregistrées et nouvelles
ARD utilise deux sources de données sur les ordinateurs clients lors de la recherche
d’informations de rapport : les données enregistrées et les nouvelles données.
Dans le cadre d’une recherche de nouvelles données, l’application Remote Desktop
interroge directement un client et attend que ce dernier réponde en lui envoyant
les informations requises. Une recherche de nouvelles données permet d’obtenir les
informations les plus récentes, mais requiert plus de temps car l’ordinateur client
doit collecter toutes les données avant de les envoyer, via le réseau, à l’ordinateur
administrateur.Chapitre 3 Administration d’ordinateurs 75
Dans le cadre d’une recherche de données enregistrées, l’application interroge la
base de données interne d’ARD contenant les informations système (telles que les
informations concernant le matériel et les réglages système), les informations sur
les fichiers (comprenant notamment les applications installées et leur version ainsi
que les noms des logiciels) ou les deux. Vous déterminez la fréquence de collecte
des données et le type de données stockées. Voir “Définition de la méthode de
conception de rapport sur les données” à la page 95.
La base de données est une base de données PostgreSQL située dans /var/db/
RemoteManagement/RMDB/ et accessible à l’aide d’autres outils, en plus d’ARD.
Pour en savoir plus sur la base de données, consultez la section “Schéma modèle
PostgreSQL” à la page 124. Vous pouvez décider si la base de données doit se trouver
sur l’ordinateur administrateur ou sur un serveur séparé.
Les rapports effectués à partir de recherches de données enregistrées sont rapides
et favorisent la vitesse au détriment de la pertinence. Les recherches de données
enregistrées sont activées par défaut. Vous pouvez toutefois, pour n’importe quel
rapport, spécifier le type de recherche à effectuer (nouvelles données ou données
enregistrées). Pour une souplesse d’utilisation accrue, vous pouvez régler vos rapports
afin qu’ils ne se basent sur les données enregistrées que si ces dernières sont aussi
récentes que vous le souhaitez.
Recherche de fichiers, de dossiers et d’applications
Apple Remote Desktop vous permet de rechercher des fichiers, dossiers ou
applications spécifiques dans les disques durs des ordinateurs clients. Il permet
également de comparer les résultats de ces recherches avec les éléments qui se
trouvent sur l’ordinateur administrateur. Ces recherches peuvent comparer les
versions de logiciel, les polices, les applications ou les paquets installés.
Production d’un rapport de recherche de fichiers
Le rapport de recherche de fichiers vous permet de rechercher jusqu’à 32 000 éléments
sur des ordinateurs sélectionnés. Ces éléments peuvent consister en fichiers, dossiers
ou applications et sont limités aux éléments accessibles (ou visibles) dans le Finder.
Les paramètres de recherche incluent :
• nom ;
• chemin d’accès parent ;
• le chemin d’accès complet ;
• l’extension ;
• taille ;
• type ;
• date de création ;
• la date de modification ;
• le numéro de version ;
• la description de version ;76 Chapitre 3 Administration d’ordinateurs
• possesseur ;
• groupe ;
• l’état du verrouillage.
Les paramètres de recherche utilisés par Apple Remote Desktop diffèrent légèrement
de ceux utilisés par la commande Rechercher du Finder. Ainsi, ARD n’effectue pas de
recherche basée sur la visibilité ou la famille. Il est également possible de personnaliser
la présentation du rapport. Pour plus d’informations, consultez la section “Modification
des présentations de rapport” à la page 84.
Pour rechercher des éléments logiciels :
1 Sélectionnez une liste d’ordinateurs.
2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
3 Choisissez Rapport > Recherche de fichier.
4 Choisissez les paramètres de recherche voulus dans le menu local, puis saisissez
l’expression à rechercher.
5 Si vous souhaitez personnaliser la présentation du rapport, faites-le maintenant.
Pour plus d’informations sur la présentation des rapports, consultez la section
“Modification des présentations de rapport” à la page 84”.
6 Pour effectuer une recherche basée sur de nouvelles données, sélectionnez “Collecter
de nouvelles données pour un rapport” ; pour une recherche basée uniquement sur les
données enregistrées, désélectionnez “Collecter de nouvelles données pour un rapport”.
Pour effectuer une recherche en n’utilisant de nouvelles données que si les données
enregistrées sont trop anciennes, sélectionnez “Si les données actuelles ont plus de”,
puis tapez la valeur de temps souhaitée.
7 Cliquez sur Rechercher.
La nouvelle fenêtre de rapport apparaît.
Comparaison de logiciels
Apple Remote Desktop dispose de plusieurs rapports spécialisés destinés à
comparer les logiciels installés sur les ordinateurs clients avec ceux qui se trouvent
sur l’ordinateur administrateur. Ces rapports doivent être exécutés à partir d’un
ordinateur disposant des polices souhaitées ou de la version de logiciel correcte.
Production d’un rapport de versions de logiciels
Le rapport de versions de logiciels compare les versions des applications installées
sur les ordinateurs clients avec les versions des applications installées sur l’ordinateur
administrateur. Vous pouvez sélectionner jusqu’à 10 applications afin de les comparer.
Les outils de ligne de commande et les applications Java (.jar) ne signalent pas leur
version.Chapitre 3 Administration d’ordinateurs 77
Pour produire un rapport de versions de logiciels :
1 Sélectionnez une liste d’ordinateurs.
2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
3 Choisissez Rapport > Rapport de versions de logiciels.
4 Sélectionnez dans la liste des applications les logiciels que vous souhaitez comparer.
Vous pouvez sélectionner jusqu’à 10 applications.
Si l’application souhaitée ne figure pas dans la liste, cliquez sur le bouton Ajouter (+)
pour rechercher l’application.
5 Pour effectuer une recherche basée sur de nouvelles données, sélectionnez “Collecter
de nouvelles données pour un rapport” ; pour une recherche basée uniquement sur les
données enregistrées, désélectionnez “Collecter de nouvelles données pour un rapport”.
Pour effectuer une recherche en n’utilisant de nouvelles données que si les données
enregistrées sont trop anciennes, sélectionnez “Si les données actuelles ont plus de”,
puis tapez la valeur de temps souhaitée.
6 Cliquez sur Produire un rapport.
La nouvelle fenêtre de rapport apparaît.
Production d’un rapport des différences logicielles
Le rapport des différences logicielles compare les applications, les polices et les
paquets installés les ordinateurs clients sélectionnés avec ceux qui se trouvent sur
l’ordinateur administrateur. Le rapport produit répertorie les éléments comparés,
leur version, leur emplacement et indique s’ils ont été trouvés sur les ordinateurs
clients sélectionnés.
Le rapport des différences logicielles peut comparer toutes les applications exécutables
Mac OS X et Classic. Les applications Java (.jar) et les utilitaires de ligne de commande
ne figurent pas dans le rapport. Le rapport peut comparer toutes les polices des
répertoires /Système/Bibliothèque/Fonts et /Bibliothèques/Fonts, ainsi que le répertoire
des polices de tout utilisateur dont la session est ouverte. La comparaison des paquets
installés permet d’obtenir une liste de toutes les réceptions de paquets figurant dans le
répertoire /Bibliothèque/Receipts.
Vous pouvez utiliser ce rapport pour savoir si vos clients disposent de toutes les
applications ou polices nécessaires. La comparaison des différences de paquets installés
peut vous aider à résoudre les conflits logiciels ou à maintenir vos clients à jour.
Pour produire un rapport des différences logicielles :
1 Sélectionnez une liste d’ordinateurs.
2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
3 Choisissez Rapport > Rapport des différences logicielles.
4 Sélectionnez le type de logiciels à comparer.78 Chapitre 3 Administration d’ordinateurs
Sélectionner Applications permet de comparer toutes les applications exécutables.
Sélectionner Polices permet de comparer toutes les polices situées dans les répertoires
/Bibliothèque/Fonts, /Système/Bibliothèque/Fonts et les répertoires de polices
d’utilisateur.
Sélectionner Paquets installés permet de comparer toutes les réceptions de paquets
figurant dans le répertoire /Bibliothèque/Receipts.
5 Pour effectuer une recherche basée sur de nouvelles données, sélectionnez “Collecter
de nouvelles données pour un rapport” ; pour une recherche basée uniquement sur les
données enregistrées, désélectionnez “Collecter de nouvelles données pour un rapport”.
Pour effectuer une recherche en n’utilisant de nouvelles données que si les données
enregistrées sont trop anciennes, sélectionnez “Si les données actuelles ont plus de”,
puis tapez la valeur de temps souhaitée.
6 Cliquez sur Produire un rapport.
La nouvelle fenêtre de rapport apparaît.
Contrôle du matériel
Vous pouvez obtenir un rapport sur le matériel de n’importe quel ordinateur client.
Différents types de rapports permettent d’accéder aux informations matérielles.
Bien qu’il soit possible de trouver des informations matérielles de base dans le rapport
sur la vue d’ensemble du système, il existe plusieurs rapports matériels plus ciblés qui
fournissent des informations plus détaillées.
Stockage
Le rapport de stockage collecte des informations sur les disques durs internes de
l’ordinateur client. Il peut obtenir des informations sur le matériel lui-même, sur les
volumes présents sur le disque, sur le système de fichiers, ainsi que des informations
de journalisation relatives au disque.
Pour obtenir une liste complète des options du rapport de stockage, consultez la
section “Rapport, champ, définitions, références” à la page 117.
Les options de stockage du rapport sur la vue d’ensemble du système permettent
également d’obtenir des informations générales sur les volumes et la taille du
disque dur.
Pour produire un rapport de stockage :
1 Sélectionnez une liste d’ordinateurs.
2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
3 Choisissez Rapport > Stockage.
4 Sélectionnez les informations de disque dur souhaitées.Chapitre 3 Administration d’ordinateurs 79
5 Pour effectuer une recherche basée sur de nouvelles données, sélectionnez “Collecter
de nouvelles données pour un rapport” ; pour une recherche basée uniquement sur les
données enregistrées, désélectionnez “Collecter de nouvelles données pour un rapport”.
Pour effectuer une recherche en n’utilisant de nouvelles données que si les données
enregistrées sont trop anciennes, sélectionnez “Si les données actuelles ont plus de”,
puis tapez la valeur de temps souhaitée.
6 Cliquez sur Produire un rapport.
La nouvelle fenêtre de rapport apparaît.
Périphériques FireWire
Le rapport sur les périphériques FireWire présente des informations relatives aux
périphériques FireWire connectés à l’ordinateur client. Les informations collectées sur
un périphérique sont les suivantes :
• fabricant ;
• modèle ;
• vitesse du périphérique ;
• version du logiciel ;
• la version du programme interne.
Pour en savoir plus sur les options du rapport sur les périphériques FireWire, consultez
la section “Rapport, champ, définitions, références” à la page 117.
Le nombre de périphériques FireWire connectés est également indiqué dans le rapport
sur la vue d’ensemble du système, dans les options Périphériques.
Pour produire un rapport sur les périphériques FireWire :
1 Sélectionnez une liste d’ordinateurs.
2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
3 Choisissez Rapport > Périphériques FireWire.
4 Sélectionnez les informations FireWire souhaitées.
5 Pour effectuer une recherche basée sur de nouvelles données, sélectionnez “Collecter
de nouvelles données pour un rapport” ; pour une recherche basée uniquement sur les
données enregistrées, désélectionnez “Collecter de nouvelles données pour un rapport”.
Pour effectuer une recherche en n’utilisant de nouvelles données que si les données
enregistrées sont trop anciennes, sélectionnez “Si les données actuelles ont plus de”,
puis tapez la valeur de temps souhaitée.
6 Cliquez sur Rapport.
La nouvelle fenêtre de rapport apparaît.80 Chapitre 3 Administration d’ordinateurs
Périphériques USB
Le rapport sur les périphériques USB présente des informations relatives
aux périphériques USB (Universal Serial Bus) connectés à l’ordinateur client.
Les informations collectées sur un périphérique sont les suivantes :
• le nom et l’identité (ID) du produit ;
• le nom et l’identité (ID) du fournisseur ;
• vitesse du périphérique ;
• l’alimentation du bus (ampères).
Pour en savoir plus sur les options du rapport sur les périphériques USB, consultez la
section “Rapport, champ, définitions, références” à la page 117.
Des informations générales sur les périphériques USB connectés sont également
disponibles dans le rapport sur la vue d’ensemble du système, dans les options
Périphériques.
Pour produire un rapport sur les périphériques USB :
1 Sélectionnez une liste d’ordinateurs.
2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
3 Choisissez Rapport > Périphériques USB.
4 Sélectionnez les informations de périphérique USB souhaitées.
Pour en savoir plus sur les options du rapport sur les périphériques USB, consultez
la section “Rapport, champ, définitions, références” à la page 117.
5 Pour effectuer une recherche basée sur de nouvelles données, sélectionnez “Collecter
de nouvelles données pour un rapport” ; pour une recherche basée uniquement sur les
données enregistrées, désélectionnez “Collecter de nouvelles données pour un rapport”.
Pour effectuer une recherche en n’utilisant de nouvelles données que si les données
enregistrées sont trop anciennes, sélectionnez “Si les données actuelles ont plus de”,
puis tapez la valeur de temps souhaitée.
6 Cliquez sur Rapport.
La nouvelle fenêtre de rapport apparaît.
Interfaces de réseau
Le rapport sur les interfaces de réseau permet d’obtenir des informations concernant
l’ensemble des interfaces de réseau, y compris les interfaces inactives. Il collecte
également des statistiques détaillées sur le réseau, la sortie et Ethernet à partir des
ordinateurs clients.
Le rapport sur les interfaces de réseau peut être utilisé pour rechercher des erreurs
sur le réseau ou détecter le matériel réseau défaillant, résoudre les problèmes de
performances réseau et examiner les réglages réseau sur les ordinateurs clients.Chapitre 3 Administration d’ordinateurs 81
Toutes les statistiques détaillées sont actualisées au redémarrage du client et les
informations relatives aux adresses sont susceptibles de changer si votre client obtient
son adresse réseau via DHCP.
Pour obtenir une liste complète des options du rapport sur les interfaces de réseau,
consultez la section “Rapport, champ, définitions, références” à la page 117.
Des informations de base concernant les réglages de réseau sont également
disponibles dans le rapport sur la vue d’ensemble du système, dans les options
Réseau et AirPort.
Pour produire un rapport sur les interfaces de réseau :
1 Sélectionnez une liste d’ordinateurs.
2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
3 Choisissez Rapport > Interfaces de réseau.
4 Sélectionnez les informations d’interface souhaitées.
5 Pour effectuer une recherche basée sur de nouvelles données, sélectionnez “Collecter
de nouvelles données pour un rapport” ; pour une recherche basée uniquement sur les
données enregistrées, désélectionnez “Collecter de nouvelles données pour un rapport”.
Pour effectuer une recherche en n’utilisant de nouvelles données que si les données
enregistrées sont trop anciennes, sélectionnez “Si les données actuelles ont plus de”,
puis tapez la valeur de temps souhaitée.
6 Cliquez sur Produire un rapport.
La nouvelle fenêtre de rapport apparaît.
Mémoire
Le rapport sur la mémoire fournit des informations relatives à la mémoire installée
(RAM) sur les ordinateurs clients. Outre la quantité de mémoire installée sur chaque
client, il présente également des informations sur chaque module de mémoire,
notamment :
• l’emplacement du logement ;
• la taille, le type et la vitesse.
Les rapports sur la mémoire peuvent être utilisés pour gérer les ressources
informatiques, résoudre les problèmes matériels ou décider quels sont les ordinateurs
clients capables de gérer des applications ou des tâches exigeantes en mémoire.
Pour en savoir plus sur les options du rapport sur la mémoire, consultez la section
“Rapport, champ, définitions, références” à la page 117.
Des informations de base sur la mémoire du système sont également disponibles dans
le rapport sur la vue d’ensemble du système, dans les options Ordinateur.82 Chapitre 3 Administration d’ordinateurs
Pour produire un rapport sur la mémoire :
1 Sélectionnez une liste d’ordinateurs.
2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
3 Choisissez Rapport > Mémoire.
4 Sélectionnez les informations de module souhaitées.
5 Pour effectuer une recherche basée sur de nouvelles données, sélectionnez “Collecter
de nouvelles données pour un rapport” ; pour une recherche basée uniquement sur les
données enregistrées, désélectionnez “Collecter de nouvelles données pour un rapport”.
Pour effectuer une recherche en n’utilisant de nouvelles données que si les données
enregistrées sont trop anciennes, sélectionnez “Si les données actuelles ont plus de”,
puis tapez la valeur de temps souhaitée.
6 Cliquez sur Rapport.
La nouvelle fenêtre de rapport apparaît.
Cartes PCI
Le rapport sur les cartes PCI présente des informations spécifiques relatives aux cartes
PCI installées sur les ordinateurs clients. Il fournit des informations sur chaque carte PCI,
notamment :
• le nom du logement ;
• le nom, le type, la mémoire, la vitesse et la version (révision) de la carte ;
• l’identité (ID) du fournisseur et du périphérique ;
• la version (révision) de la ROM.
Pour plus d’informations sur les options du rapport sur les cartes PCI, consultez la
section “Rapport, champ, définitions, références” à la page 117.
Des informations de base sur les cartes PCI des clients sont également disponibles dans
le rapport sur la vue d’ensemble du système, dans les options Ordinateur.
Pour produire un rapport sur les cartes PCI :
1 Sélectionnez une liste d’ordinateurs.
2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
3 Choisissez Rapport > Cartes PCI.
4 Sélectionnez les informations de carte PCI souhaitées.Chapitre 3 Administration d’ordinateurs 83
5 Pour effectuer une recherche basée sur de nouvelles données, sélectionnez “Collecter
de nouvelles données pour un rapport” ; pour une recherche basée uniquement sur les
données enregistrées, désélectionnez “Collecter de nouvelles données pour un rapport”.
Pour effectuer une recherche en n’utilisant de nouvelles données que si les données
enregistrées sont trop anciennes, sélectionnez “Si les données actuelles ont plus de”,
puis tapez la valeur de temps souhaitée.
6 Cliquez sur Produire un rapport.
La nouvelle fenêtre de rapport apparaît.
Test de la réactivité du réseau
Apple Remote Desktop peut tester la réactivité du réseau entre votre ordinateur
administrateur et les ordinateurs clients. Il envoie des paquets réseau aux clients et
indique le temps nécessaire pour recevoir la confirmation provenant des clients.
Vous pouvez choisir le nombre de paquets réseau à envoyer, la fréquence des envois
et la durée pendant laquelle l’ordinateur administrateur attend une réponse avant de
considérer qu’un paquet est perdu.
Pour produire un rapport du test de réseau :
1 Sélectionnez une liste d’ordinateurs.
2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
3 Choisissez Rapport > Test de réseau.
4 Sélectionnez les options souhaitées.
Choisissez le nombre de paquets envoyés dans le menu local Paquets.
Choisissez la fréquence d’envoi des paquets dans le menu local Intervalle.
Choisissez le délai d’attente avant de considérer qu’un paquet est perdu dans le menu
local Temporisation.
5 Cliquez sur Rapport.
La nouvelle fenêtre de rapport apparaît.
Évaluation du rapport du test de réseau
Le rapport du test de réseau permet de déterminer si les échecs relatifs aux tâches
d’Apple Remote Desktop sont dus à des problèmes d’encombrement du réseau ou à
d’autres facteurs. Vous pouvez, par exemple, découvrir qu’une tâche Copier les éléments
a échoué sur un sous-réseau particulier en raison d’un encombrement du réseau sur ce
sous-réseau. Voici quelques suggestions qui vous permettront d’évaluer les performances
de votre réseau à partir de ce rapport :84 Chapitre 3 Administration d’ordinateurs
• Le nombre de routeurs entre votre ordinateur et un autre ordinateur peut affecter le
délai nécessaire pour renvoyer les paquets. Lorsque vous évaluez les délais d’un
ordinateur, il est nécessaire de les comparer aux délais d’un ordinateur qui se trouve
dans la même zone du réseau ou qui possède le même nombre de routeurs
intermédiaires.
• Si le délai maximum nécessaire pour qu’un paquet soit renvoyé par un ordinateur est
sensiblement supérieur aux délais des autres ordinateurs situés dans la même zone
du réseau, il existe probablement un problème sur l’ordinateur concerné.
• Si un ordinateur particulier présente un très grand nombre de paquets perdus,
il se peut qu’un problème affecte la connexion au réseau de cet ordinateur.
• Si plusieurs ordinateurs de la même zone du réseau présentent de nombreuses
pertes de paquets, il peut s’agir d’un problème de connexion au réseau ou d’un
problème dû à un routeur ou un pont.
Modification des présentations de rapport
Vous pouvez personnaliser les présentations de rapport en fonction de vos
besoins spécifiques. Les rapports incluent par défaut une colonne pour chaque type
d’information que vous avez sélectionné avant d’exécuter le rapport, dans l’ordre
défini dans la zone de dialogue du rapport. Les colonnes des rapports sont triées
initialement en fonction du nom d’ordinateur.
Vous pouvez redimensionner ou réarranger les colonnes d’un rapport ou bien trier les
rangées par colonne.
Le rapport de recherche de fichiers vous permet en outre de choisir les informations
affichées relatives aux éléments trouvés. Le rapport indique par défaut le nom, le type,
le chemin d’accès parent, la taille réelle et la date de modification des éléments.Chapitre 3 Administration d’ordinateurs 85
Pour modifier les informations à afficher :
1 Dans la fenêtre du rapport de recherche de fichiers, sélectionnez ou désélectionnez
chaque colonne du rapport en fonction de vos besoins.
2 Après avoir effectué vos sélections, cliquez comme d’habitude sur Produire un rapport.
Une fois la fenêtre du rapport affichée, vous pouvez réarranger les colonnes ou trier le
rapport en fonction d’une autre colonne.
Exportation des informations de rapport
Vous pouvez exporter les rapports sous la forme de fichiers délimités par des virgules
ou des tabulations. Toutes les colonnes d’informations figurant dans la fenêtre du
rapport seront incluses et les rangées du rapport seront exportées selon l’ordre de tri
en vigueur au moment de l’exportation.
Les rapports exportés peuvent être soit utilisés dans des bases de données, des feuilles
de calcul ou des applications de traitement de texte afin de procéder à des analyses
supplémentaires, soit envoyés à d’autres administrateurs. Vous pouvez même utiliser
certains rapports comme fichiers d’entrée pour les scanneurs de réseau destinés à
Remote Desktop.
Colonne de rapport Si cochée, affiche...
Nom Le nom de l’élément
Chemin d’accès parent Le chemin d’accès au dossier contenant les éléments
Le chemin d’accès complet Le chemin complet d’accès au fichier
L’extension L’extension de fichier indiquant le type de fichier (.app, .zip, .jpg)
La date de modification La date et l’heure à laquelle le fichier a été modifié et
enregistré pour la dernière fois
Date de création La date et l’heure de création du fichier
Taille réelle La taille réelle du fichier en Ko ou Mo
Taille sur le disque La quantité d’espace disque occupé par le fichier, exprimée
en Ko
Type Fichier, dossier ou application
Invisible Une coche indiquant si l’élément est visible dans le Finder
Le numéro de version Dans le cas d’une application, le numéro de version signalé
La description de version Dans le cas d’une application, le numéro de version signalé
Possesseur Le nom abrégé du possesseur de l’élément
Groupe Le nom du groupe de l’élément
Autorisations Les autorisations UNIX de l’élément (par exemple, -rw-r--r--)
Verrouillé Une coche indiquant s’il s’agit d’un élément verrouillé86 Chapitre 3 Administration d’ordinateurs
Pour exporter un rapport :
1 Produisez un rapport quelconque, puis placez la fenêtre du rapport au premier plan.
2 Si vous le souhaitez, triez les rangées du rapport en sélectionnant une nouvelle
colonne comme critère de tri.
3 Si vous ne souhaitez pas exporter l’intégralité du rapport, sélectionnez les rangées à
exporter.
4 Choisissez Fichier > Exporter la fenêtre.
5 Nommez le fichier et choisissez un emplacement pour l’enregistrer.
6 Sélectionnez un type d’encodage de texte.
• Occidental (Mac OS Roman) : il s’agit de l’option la mieux adaptée si les informations
du rapport utilisent l’alphabet romain et que le document exporté est destiné à être
ouvert par une application ou sous un système d’exploitation qui ne gère pas le
format de texte Unicode, comme certaines versions de Mac OS 9 par exemple.
• Unicode (UTF-8) : cette option s’avère idéale si le fichier exporté est destiné à être
ouvert sous Mac OS X et ne contient aucun caractère de langue asiatique telle que le
chinois ou le japonais.
• Unicode (UTF-16) : cette option convient aux rapports qui contiennent des caractères
de langue asiatique.
7 Sélectionnez un séparateur de champs.
• Onglet : insère un caractère d’onglet entre les valeurs des différentes colonnes.
• Virgule : insère une virgule entre les valeurs des différentes colonnes.
8 Si vous n’avez sélectionné que certaines rangées du rapport et que vous ne souhaitez
exporter que les rangées sélectionnées, choisissez Exporter seulement les éléments
sélectionnés.
9 Cliquez sur Enregistrer.
Utilisation des fenêtres de rapport pour manipuler les ordinateurs
Vous pouvez utiliser un rapport que vous avez créé pour sélectionner des ordinateurs
afin d’effectuer les tâches suivantes :
• Ajouter des ordinateurs à la liste d’ordinateurs ARD.
Glissez n’importe quelle rangée d’une fenêtre de rapport dans la liste d’ordinateurs
de la fenêtre Remote Desktop principale. Cela permet d’ajouter l’ordinateur qui se
trouve dans cette rangée à la liste d’ordinateurs.
• Créer de nouvelles listes d’ordinateurs.
Sélectionnez des ordinateurs dans la fenêtre de rapport et cliquez sur le bouton
Nouvelle liste.Chapitre 3 Administration d’ordinateurs 87
• Produire d’autres rapports.
Sélectionnez un nombre quelconque de rangées dans une fenêtre de rapport, puis
choisissez un autre rapport dans le menu Rapport. Le nouveau rapport sera produit
sur les ordinateurs des rangées sélectionnées.
• Lancer n’importe quelle tâche de gestion.
Sélectionnez n’importe quelle rangée dans une fenêtre de rapport, puis choisissez
une tâche de gestion dans le menu Gestion. Cette opération produit le même
résultat que la sélection d’ordinateurs dans une liste d’ordinateurs ARD.
Vous pouvez également copier des éléments vers les ordinateurs sélectionnés dans
la fenêtre de rapport en faisant glisser ces éléments depuis le Finder vers le ou les
ordinateurs sélectionnés. Pour plus d’informations, consultez la section “Installation
à l’aide de la commande Copier les éléments” à la page 66.
• Communiquer avec les utilisateurs.
Sélectionnez n’importe quelle rangée dans une fenêtre de rapport, puis choisissez
une tâche dans le menu Communication. Cette opération produit le même résultat
que la sélection d’ordinateurs dans une liste d’ordinateurs.
• Supprimer un élément d’un ordinateur.
Sélectionnez un élément dans n’importe quelle fenêtre de rapport logiciel,
puis cliquez sur le bouton Supprimer.
Entretien des systèmes
Apple Remote Desktop fournit des outils puissants et faciles à utiliser pour effectuer la
maintenance des ordinateurs clients, notamment en supprimant des fichiers, en vidant
la Corbeille et en définissant des options de démarrage d’ordinateur.
Suppression des éléments
Tout fichier que vous supprimez sur un ordinateur client est placé dans la corbeille
du client.
Pour supprimer un élément sur un client :
1 Sélectionnez une liste d’ordinateurs.
2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
3 Choisissez Rapport > Recherche de fichier.
4 Recherchez, à l’aide du rapport de recherche de fichiers, les logiciels que vous
souhaitez supprimer.
Pour plus d’informations, consultez la section “Recherche de fichiers, de dossiers et
d’applications” à la page 75.88 Chapitre 3 Administration d’ordinateurs
5 Sélectionnez le ou les éléments à supprimer dans la fenêtre du rapport de recherche
de fichiers.
6 Cliquez sur Supprimer dans la fenêtre du rapport.
Vous pouvez également glisser les éléments dans la corbeille qui se trouve sur
votre bureau.
7 Cliquez sur OK.
Suppression du contenu de la Corbeille
Apple Remote Desktop vous permet de vider la corbeille des clients afin de libérer
de l’espace disque. Pour connaître la quantité d’espace disque disponible sur un
ordinateur, créez un rapport sur la vue d’ensemble du système ou un rapport de
stockage à l’aide du menu Rapport.
Si le rapport créé signale la présence de fichiers qui ne devraient pas se trouver sur
l’ordinateur, vous pouvez les supprimer directement à partir de la fenêtre de rapport.
Voir “Suppression des éléments” à la page 87.
Dans le cadre de l’entretien de routine des ordinateurs, vous pouvez libérer de l’espace
disque en vidant la corbeille. Vider la corbeille permet de supprimer définitivement de
l’ordinateur tout élément qui avait été auparavant supprimé sur le client. Le rapport sur
la vue d’ensemble du système vous permet de connaître la quantité d’espace disque
récupérable en vidant la corbeille.
Pour vider la corbeille :
1 Sélectionnez une liste d’ordinateurs.
2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
3 Choisissez Gestion > Vider la Corbeille.
4 Cliquez sur Vider.
Configuration du disque de démarrage
Apple Remote Desktop peut configurer le disque de démarrage de n’importe quel
ordinateur client. Vous pouvez choisir entre un volume situé sur un disque dur local
et tout volume NetBoot disponible.
Un système valide doit être installé sur le disque de démarrage. Pour configurer le
disque de démarrage de plusieurs ordinateurs à la fois, il faut que le nom du volume
local soit identique pour tous les ordinateurs.
Vous pouvez également choisir un volume NetBoot fourni par Mac OS X Server comme
disque de démarrage. Cela permet de faire démarrer plusieurs clients à partir d’un
serveur NetBoot, ce qui autorise des installations en réseau automatisées. Pour obtenir
quelques idées sur la manière d’utiliser cette commande avec NetBoot et l’Installation en
réseau, consultez la section “Utilisation d’ARD avec les fonctions NetBoot et Installation
en réseau de Mac OS X Server” à la page 68.Chapitre 3 Administration d’ordinateurs 89
Pour configurer le disque de démarrage :
1 Sélectionnez une liste d’ordinateurs.
2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
3 Choisissez Gestion > Configurer le disque de démarrage.
La liste affichée contient le disque dur local du client, un élément de serveur NetBoot
personnalisé et une liste de tous les serveurs NetBoot et Installation en réseau
disponibles sur le sous-réseau local.
4 Choisissez le disque dur local du client ou un volume de serveur NetBoot.
5 Si vous voulez choisir un volume de serveur NetBoot personnalisé, tapez l’adresse IP
ou le nom de domaine complet du serveur, puis le nom du volume NetBoot.
6 Si vous le souhaitez, sélectionnez Redémarrer une fois terminé.
S’il est sélectionné, l’ordinateur client redémarrera après que son volume de démarrage
a été configuré. Pour utiliser cette option, vous devez disposer d’autorisation de
redémarrage.
7 Cliquez sur Configurer.
Modification du nom des ordinateurs
Apple Remote Desktop peut définir le nom utilisé par un ordinateur client pour le
partage de fichiers. Vous pouvez renommer plusieurs ordinateurs à l’aide du même
nom suivi d’un chiffre (par exemple : Ordinateur1, Ordinateur2, etc.). Cette façon de
procéder est utile pour différencier les ordinateurs clients après une installation
spéciale du système.
Remarque : la fonction Renommer l’ordinateur ne modifie pas le nom Bonjour ou le
nom DNS d’un ordinateur client.
Pour renommer un ordinateur :
1 Sélectionnez une liste d’ordinateurs.
2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
3 Choisissez Gestion > Renommer l’ordinateur.
4 Tapez le nouveau nom d’ordinateur.
5 Si vous le souhaitez, sélectionnez Ajouter un numéro unique à chaque ordinateur.
Cette option permet d’ajouter un numéro unique à la fin du nom de fichier. Si vous
renommez trois ordinateurs en leur attribuant par exemple le nom “Ordinateur”,
ils porteront les noms “Ordinateur1,” “Ordinateur2” et “Ordinateur3”.
6 Cliquez sur Renommer.90 Chapitre 3 Administration d’ordinateurs
Gestion des ordinateurs
Apple Remote Desktop vous permet de contrôler plusieurs ordinateurs clients
simultanément en leur envoyant des commandes du menu Pomme de Mac OS X
ainsi que d’autres commandes.
Ouverture de fichiers et de dossiers
Apple Remote Desktop peut ouvrir des éléments existants (que ce soient des fichiers,
des dossiers ou des applications) sur des ordinateurs clients. L’élément à ouvrir sur les
ordinateurs clients doit se trouver également sur l’ordinateur administrateur et doit
posséder les mêmes nom, type, taille, autorisations et date de création que l’élément
qui se trouve sur l’ordinateur administrateur.
La commande Ouvrir les éléments ouvre les fichiers soit à l’aide de l’application utilisée
pour les créer, si cette application est présente sur l’ordinateur client, soit à l’aide de
l’application désignée pour ouvrir les fichiers portant l’extension du fichier concerné.
Les dossiers s’ouvrent dans le Finder. Les applications sont ouvertes ou amenées au
premier plan si elles étaient déjà ouvertes.
Pour ouvrir un élément :
1 Sélectionnez une liste d’ordinateurs.
2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
3 Choisissez Gestion > Ouvrir les éléments.
4 Cliquez sur le signe Plus (+) et naviguez jusqu'à l'élément sur l'ordinateur
administrateur.
Vous pouvez également faire glisser l’élément depuis le Finder de l’ordinateur
administrateur jusque dans la zone de dialogue Ouvrir les éléments.
5 Cliquez sur OK une fois que l’élément a été sélectionné.
La zone de dialogue Ouvrir les éléments affiche l’icône et le nom de l’élément à ouvrir.
6 Cliquez sur Ouvrir.
Ouverture d’applications
Apple Remote Desktop peut ouvrir des applications sur les ordinateurs clients.
L’application à ouvrir sur les ordinateurs clients doit également être présente sur
l’ordinateur administrateur. Si l’application est déjà ouverte, la commande Ouvrir
l’application l’amène au premier plan. Cette commande permet d’ouvrir des
applicationsMac OS X et Classic.
L’application qui se trouve sur l’ordinateur administrateur doit posséder les mêmes
nom, type et autorisations que l’application à ouvrir sur les ordinateurs clients.Chapitre 3 Administration d’ordinateurs 91
Pour ouvrir une application :
1 Sélectionnez une liste d’ordinateurs.
2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
3 Choisissez Gestion > Ouvrir l’application.
La zone de dialogue Ouvrir l’application affiche les applications installées et trouvées
dans le dossier Applications du premier niveau du disque dur ainsi que dans le dossier
Applications de l’administrateur (~/Applications).
4 Sélectionnez l’application ou cliquez sur Parcourir pour retrouver l’application
souhaitée sur l’ordinateur administrateur.
Vous pouvez également faire glisser l’élément depuis le Finder de l’ordinateur
administrateur jusque dans la zone de dialogue Ouverture d’application.
La zone de dialogue Ouverture d’application affiche l’icône et le nom de l’application
à ouvrir.
5 Cliquez sur Ouvrir.
Suspension de l’activité d’un ordinateur
Apple Remote Desktop peut suspendre l’activité des ordinateurs clients. Cette fonction
produit les mêmes résultats que la commande Suspendre l’activité sur le client : l’écran
s’éteint, le disque dur s’arrête de tourner et le processeur de l’ordinateur ainsi que son
interface réseau passent en mode de faible consommation d’énergie.
La suspension de l’activité des ordinateurs via AirPort ne vous permettra pas de les
réactiver à l’aide d’ARD.
Pour suspendre l’activité d’un ordinateur :
1 Sélectionnez une liste d’ordinateurs.
2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
3 Choisissez Gestion > Suspendre l’activité.
4 Cliquez sur Suspendre l’activité.
Réactivation d’un ordinateur
Apple Remote Desktop peut réactiver les ordinateurs qui ont suspendu leur activité
ou dont l’activité a été suspendue via ARD. Pour réactiver un ordinateur à l’aide d’ARD,
il faut que le matériel réseau de l’ordinateur gère la réactivation via l’envoi de paquets
réseau (wakeonlan) et que l’option “Réactiver pour permettre l’accès à l’administrateur
du réseau” soit activée dans les Options de réactivation des préférences systèmes
Économiseur d’énergie de l’ordinateur.
Il est impossible de réactiver les ordinateurs connectés au réseau via AirPort ou ceux
qui ne se trouvent pas sur votre sous-réseau local.92 Chapitre 3 Administration d’ordinateurs
Pour réactiver un ordinateur :
1 Sélectionnez une liste d’ordinateurs.
2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
3 Choisissez Gestion > Réactiver.
4 Cliquez sur Réactiver.
Verrouillage de l’écran d’un ordinateur
Apple Remote Desktop peut verrouiller l’écran d’un ordinateur. Lorsque vous verrouillez
l’écran d’un ordinateur, personne ne peut visualiser le bureau ni se servir de la souris et
du clavier de cet ordinateur. ARD affiche par défaut l’image d’un cadenas sur les écrans
verrouillés, mais vous pouvez choisir d’afficher des images personnalisées.
Remote Desktop vous permet de continuer à travailler sur les ordinateurs dont vous
avez verrouillé l’écran. Toutefois, l’écran se déverrouille si vous utilisez les commandes
Observer, Contrôler ou Partager.
Pour verrouiller l’écran d’un ordinateur :
1 Sélectionnez une liste d’ordinateurs.
2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
3 Choisissez Communication > Verrouiller l’écran.
4 Tapez un message à afficher sur l’écran verrouillé si vous le souhaitez.
5 Cliquez sur Verrouiller l’écran.
L’écran devient noir et n’affiche plus que le nom de l’administrateur et un message
éventuel.
Affichage d’une image personnalisée sur un écran verrouillé
Vous pouvez afficher une image de votre choix sur l’écran du client verrouillé par
Apple Remote Desktop. Assurez-vous que les images que vous créez seront adaptées à
l’écran de l’ordinateur client. Si vos clients ont des écrans d’une résolution de 800 x 600
par exemple, une image de 1024 x 768 sera réduite pour s’adapter à l’écran.
Pour créer une image d’écran verrouillé :
1 Créez une image à l’aide d’une application graphique telle qu’AppleWorks.
2 Enregistrez l’image sous le format PICT, TIFF, GIF, JPEG ou tout autre format d’image
statique compatible avec QuickTime.
Il est impossible d’utiliser des films compatibles avec QuickTime ou des objets
QuickTime VR.
3 Nommez votre image “Image d’écran verrouillé”.
4 Copiez le fichier “Image d’écran verrouillé” dans /Bibliothèque/Preferences/ sur
l’ordinateur client.Chapitre 3 Administration d’ordinateurs 93
Déverrouillage de l’écran d’un ordinateur
Vous devez utiliser Apple Remote Desktop pour déverrouiller un écran d’ordinateur
verrouillé par ARD. Le déverrouillage d’un écran d’ordinateur permet de restaurer le
bureau et d’utiliser la souris et le clavier sur cet ordinateur.
Pour déverrouiller l’écran d’un ordinateur :
1 Sélectionnez une liste d’ordinateurs.
2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
3 Choisissez Communication > Déverrouiller l’écran.
4 Cliquez sur Déverrouiller l’écran.
Fermeture de la session de l’utilisateur actuel
Apple Remote Desktop peut fermer la session de l’utilisateur actuel sur un ordinateur
client. Les sessions des autres utilisateurs, en plus de l’utilisateur actif actuel, qui ont
ouvert une session via la fonction de Permutation rapide d’utilisateur ne sont pas
fermées par cette commande. L’utilisation de cette commande renvoie l’ordinateur
client à la fenêtre d’ouverture de session.
Pour fermer la session d’un utilisateur :
1 Sélectionnez une liste d’ordinateurs.
2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
3 Choisissez Gestion > Fermer la session de l’utilisateur actuel.
4 Sélectionnez le type de fermeture de session.
Vous pouvez soit permettre aux utilisateurs d’enregistrer leurs fichiers ou d’annuler
la fermeture de session, soit imposer une fermeture de session immédiate, ce qui
provoquera la perte de toute modification non enregistrée dans les fichiers ouverts.
5 Cliquez sur Fermer la session.
Redémarrage d’un ordinateur
Apple Remote Desktop peut redémarrer un ordinateur client. Cette fonction produit le
même résultat que la commande Redémarrer du menu Apple de l’ordinateur client.
Elle s’avère particulièrement utile si elle est utilisée conjointement avec la
commande Installer les paquets. La fonction Installer les paquets ne permet pas
de redémarrer l’ordinateur, même si cela est requis par le paquet installé. Vous
devez redémarrer l’ordinateur à l’aide d’ARD après avoir installé un paquet.94 Chapitre 3 Administration d’ordinateurs
Pour redémarrer un ordinateur :
1 Sélectionnez une liste d’ordinateurs.
2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
3 Choisissez Gestion > Redémarrer.
4 Sélectionnez le type de redémarrage.
Vous pouvez soit permettre aux utilisateurs d’enregistrer leurs fichiers ou d’annuler
le redémarrage, soit imposer un redémarrage immédiat, ce qui provoquera la perte
de toute modification non enregistrée dans les fichiers ouverts.
5 Cliquez sur Redémarrer.
Mise hors tension d’un ordinateur
Apple Remote Desktop peut éteindre un ordinateur client. Cette fonction produit le
même résultat que la commande Éteindre du menu Apple de l’ordinateur client.
Remarque : si vous éteignez un client ARD, vous ne pourrez plus le démarrer via ARD.
Cette commande s’avère particulièrement utile si elle est utilisée avec les préférences
Économiseur d’énergie. Vous pouvez configurer vos ordinateurs clients afin qu’ils
démarrent tous les matins à une heure désignée et utiliser ARD pour les éteindre le soir.
Il s’allumeront à nouveau le lendemain matin, prêts à être administrés.
Pour éteindre un ordinateur :
1 Sélectionnez une liste d’ordinateurs.
2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
3 Choisissez Gestion > Éteindre.
4 Sélectionnez le type de mise hors tension.
Vous pouvez soit permettre aux utilisateurs d’enregistrer leurs fichiers ou d’annuler
la mise hors tension, soit imposer une mise hors tension immédiate, ce qui provoquera
la perte de toute modification non enregistrée dans les fichiers ouverts.
5 Cliquez sur Éteindre.Chapitre 3 Administration d’ordinateurs 95
Automatisation des fonctions
Vous pouvez automatiser n’importe quelle commande ou fonction
d’Apple Remote Desktop. ARD fournit en outre aux administrateurs experts en scripts
des outils (UNIX ou AppleScript) pour les aider à automatiser la gestion de leurs clients.
Définition de la méthode de conception de rapport sur les
données
Pour accélérer la procédure de rapport et permettre la création de rapports à partir
de clients déconnectés, Apple Remote Desktop utilise des informations sauvegardées
concernant les fichiers et le système des clients. Vous pouvez automatiser la collecte
de ces informations pour les rapports en définissant une méthode de conception de
rapport. Cet horaire détermine la fréquence à laquelle un client met à jour ses
informations sur le système et les fichiers destinées aux rapports.
Chaque client se connecte, en fonction de l’horaire de collecte que vous avez défini,
à une base de données de rapports centralisée et transfère les informations que vous
avez désignées. Il existe un équilibre à respecter concernant la fréquence de ces mises
à jour. Si vous réglez vos clients afin qu’ils mettent leurs informations à jour de manière
trop fréquente, vous risquez de contribuer à l’encombrement du trafic réseau et de
ralentir les performances des clients pendant les mises à jour. Si vous choisissez une
fréquence de mise à jour insuffisante, les données des rapports que vous recevrez
seront peut-être périmées. Prenez soin de trouver un équilibre entre vos besoins en
rapport et les besoins de performances du réseau et des clients.
La méthode de collecte inclut deux types d’informations : les informations système
et les informations sur le système de fichiers. Les informations système comprennent
toutes les informations que l’on peut trouver dans les rapports suivants :
• vue d’ensemble du système ;
• stockage ;
• périphériques USB ;
• périphériques FireWire ;
• interfaces de réseau ;
• mémoire ;
• cartes PCI.
Les informations sur le système de fichiers comprennent toutes les informations que
l’on peut trouver dans les rapports suivants :
• recherche de fichiers ;
• version du logiciel ;
• différences logicielles.96 Chapitre 3 Administration d’ordinateurs
Pour définir la méthode de conception de rapport d’un client :
1 Sélectionnez une liste d’ordinateurs.
2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
3 Choisissez Gestion > Définir la méthode de conception de rapport.
4 Sélectionnez Sur un horaire.
Pour désactiver la collecte automatique de données pour un client, sélectionnez
“Uniquement lorsque c’est nécessaire pour un rapport”.
5 Choisissez le ou les jours de collecte de données.
6 Définissez l’heure à laquelle aura lieu la collecte.
7 Si vous le souhaitez, définissez l’intervalle de temps entre les collectes en sélectionnant
“Les jours indiqués, répéter toutes les____ heures”.
8 Si vous le souhaitez, définissez l’intervalle de temps entre les reconstructions
programmées si de nouvelles données se présentent, en sélectionnant “Ignorer la
reconstruction si les données sont plus récentes que ____ heures”.
Cela permet de déterminer le nombre minimum d’heures ou de minutes entre les
collectes de données.
9 Choisissez Données système, Données du fichier ou les deux.
10 Cliquez sur Configurer.
Définition de l’emplacement de collecte des données de rapport
Pour accélérer la création de rapports, Apple Remote Desktop utilise une base de
données sur les informations concernant le système et les fichiers des clients.
Vous pouvez automatiser la collecte de ces données pour les rapports et déterminer
l’emplacement de la base de données. Cette dernière est stockée par défaut sur
l’ordinateur de l’administrateur. Les instructions suivantes vous permettront de
changer l’emplacement de collecte des données.
Déterminez d’abord l’emplacement des données : sur l’ordinateur administrateur
ou sur un ordinateur distant. Tout ordinateur distant désigné pour accueillir les
données doit posséder une licence d’ordinateur administrateur ARD et ses ports
TCP et UDP 3283 et 5900 doivent être ouverts pour tous les ordinateurs clients qui
envoient des rapports. Si vous décidez de choisir une autre base de données
d’ordinateur administrateur ARD, vous devez configurer cet ordinateur afin que
les autres administrateurs ARD puissent accéder aux données.
Avertissement : si vous changez l’emplacement de la base de données des rapports
sélectionné lors de la configuration initiale, vous devrez réinitialiser les méthodes de
collecte pour les ordinateurs clients. La base de données ne sera pas déplacée, mais
elle sera régénérée lors du prochain intervalle de collecte.Chapitre 3 Administration d’ordinateurs 97
Si vous choisissez de stocker localement les données et que vous disposez d’une
licence clients illimités, vous pouvez autoriser les autres administrateurs ARD à accéder
à la base de données qui se trouve sur votre ordinateur, en sélectionnant l’option
“Autoriser collecte de données de cet ordinateur pour rapports”.
Pour définir l’emplacement de collecte des données :
1 Ouvrez Remote Desktop.
2 Choisissez Remote Desktop > Préférences.
3 Cliquez sur Collecte de données.
4 Pour utiliser la base de données sur cet ordinateur administrateur, sélectionnez
Cet ordinateur.
Pour permettre à d’autres administrateurs ARD d’accéder à la base de données sur
l’ordinateur administrateur local, cliquez sur “Autoriser collecte de données de cet
ordinateur pour rapports”.
5 Pour utiliser une base de données située sur un autre ordinateur administrateur,
sélectionnez “Autre ordinateur Remote Desktop sous licence”.
Tapez ensuite l’adresse IP ou le nom de domaine complet de l’autre ordinateur
administrateur ARD.
6 Fermez la fenêtre afin d’enregistrer les modifications.
Tâches programmées
Vous pouvez utiliser Apple Remote Desktop pour automatiser et programmer
presque toutes les tâches. Vous pouvez, par exemple, vous assurer qu’une application
particulière ou un jeu de polices spécifique sont toujours disponibles sur un ordinateur
client en configurantARD afin qu’il copie toutes les nuits les applications et les polices
sur le client.
Lorsque vous programmez une tâche automatisée, les informations relatives à la tâche
programmée sont enregistrées sur l’ordinateur administrateur. À l’heure fixée, le logiciel
client installé sur cet ordinateur active et lance la tâche. Remote Desktop doit être
ouvert pour pouvoir exécuter une tâche programmée.
Bouton Définition
Toute tâche dotée d’un bouton Horaire activé peut être
programmée.
Le bouton Horaire est légèrement différent pour les tâches déjà
programmées et ayant des événements en attente.98 Chapitre 3 Administration d’ordinateurs
Réglage de tâches programmées
Toute tâche dont le bouton de programmation est activé peut être programmée. Les
tâches que vous avez programmées sont affichées dans la liste Tâches enregistrées de
la fenêtre principale de Remote Desktop.
Pour programmer une tâche :
1 Sélectionnez une liste d’ordinateurs.
2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
3 Choisissez la tâche à programmer dans la barre des menus.
4 Configurez la tâche.
5 Avant d’exécuter la tâche, cliquez sur le bouton Horaire.
La zone de dialogue de programmation s’ouvre.
6 Choisissez si vous souhaitez exécuter la tâche immédiatement ou à un moment
spécifique ultérieur.
Si vous choisissez un moment ultérieur, tapez la date et l’heure correspondantes.
Si vous choisissez une exécution immédiate plutôt qu’à un moment spécifique
ultérieur, la programmation de cette tâche sera désactivée.
7 Pour répéter la tâche, cliquez sur Répéter, puis définissez la fréquence de répétition.
8 Cliquez sur OK.
9 Enregistrez la tâche.
Modification des tâches programmées
Une fois qu’une tâche a été enregistrée, vous pouvez la modifier et toutes les
exécutions futures de cette tâche refléteront vos modifications. Vous pouvez changer
les ordinateurs qui seront affectés par la tâche ou modifier n’importe quel autre
paramètre de la tâche.
Pour modifier une tâche programmée :
1 Sélectionnez la liste des tâches programmées.
2 Double-cliquez sur une tâche programmée dans la fenêtre Remote Desktop.
3 Cliquez sur le bouton de programmation de tâche.
4 Modifiez la tâche ou son horaire comme vous le souhaitez.
5 Cliquez sur OK.Chapitre 3 Administration d’ordinateurs 99
Suppression des tâches programmées
Les tâches qui ne sont plus nécessaires peuvent être supprimées. Si vous souhaitez
conserver une tâche mais empêcher sa répétition, vous devez modifier la tâche
programmée plutôt que la supprimer. Pour plus d’informations, consultez la section
“Modification des tâches programmées”.
Pour supprimer une tâche programmée :
1 Sélectionnez la liste des tâches programmées.
2 Sélectionnez la tâche souhaitée dans la fenêtre Remote Desktop.
3 Appuyez sur la touche de suppression.
Commandes shell UNIX
Outre ses propres tâches, Apple Remote Desktop fournit un moyen d’exécuter facilement
des commandes UNIX sur des ordinateurs distants. Pour envoyer des commandes UNIX
aux ordinateurs clients, il faut que le sous-système BSD soit installé sur ces derniers.
Les commandes UNIX sont des commandes shell. Cela signifie que vous pouvez non
seulement envoyer des commandes individuelles, mais également écrire des scripts
comprenant des conditions, des boucles et d’autres fonctions du shell.
Outils de ligne de commande intégrés
Apple Remote Desktop comprend deux puissants outils en ligne de commande
qui peuvent être utilisés avec l’option Envoyer une commande UNIX : networksetup
et systemsetup. Ces outils sont intégrés au logiciel client ARD et n’interfèrent pas avec
les installations existantes du logiciel sur Mac OS X Server. L’emplacement des outils est
ajouté au PATH du shell par défaut, ce qui vous permet d’y accéder via Remote Desktop
comme s’ils étaient installés dans l’un des emplacements standard d’outils UNIX. Pour
modifier des réglages à l’aide de ces outils, vous devez exécuter ces derniers en tant
que root (su root ou sudo).
networksetup
L’outil networksetup est utilisé pour configurer les réglages réseau d’un client. Il peut
créer ou modifier des emplacements réseau, modifier des adresses IP, définir des proxy
de service réseau et bien plus encore. La syntaxe, les explications et un exemple de la
ligne de commande sont disponibles via l’invite d’aide de l’outil, en tapant la ligne
suivante dans Terminal :
/Système/Bibliothèque/CoreServices/RemoteManagement/ARDAgent.app/Contents/
Support/networksetup -help100 Chapitre 3 Administration d’ordinateurs
systemsetup
L’outil systemsetup est utilisé pour configurer d’autres réglages systèmes qui ne sont
pas liés au réseau. Il peut interroger ou modifier les fuseaux horaires, les serveurs
horloges de réseau, les réglages de suspension d’activité, les préférences Économiseur
d’énergie, les préférences de Connexion à distance (ssh) et bien plus encore. La syntaxe,
les explications et un exemple de la ligne de commande sont disponibles via l’invite
d’aide de l’outil, en tapant la ligne suivante dans Terminal :
/Système/Bibliothèque/CoreServices/RemoteManagement/ARDAgent.app/Contents/
Support/systemsetup -help
Exécution d’une commande UNIX individuelle
La fenêtre de commande UNIX vous permet d’envoyer des commandes individuelles
aux ordinateurs clients sélectionnés. La commande est exécutée via le shell bash et les
autorisations root.
Pour exécuter une commande UNIX individuelle :
1 Sélectionnez une liste d’ordinateurs.
2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
3 Choisissez Gestion > Envoyer la commande UNIX.
4 Tapez la commande ou collez-la.
Si votre commande est un script comprenant plusieurs lignes, tapez chaque
commande dans sa propre ligne. Pour diviser une commande constituée d’une seule
ligne, afin d’en améliorer la lisibilité, utilisez une barre oblique inverse (“\”) pour
signaler une nouvelle ligne.
5 Définissez l’utilisateur dont les autorisations sont utilisées pour exécuter la commande.
Vous pouvez choisir l’utilisateur actuellement connecté ou le nom de tout autre
utilisateur existant sur les ordinateurs clients.
6 Cliquez sur Envoyer.Chapitre 3 Administration d’ordinateurs 101
Exécution de scripts via une commande UNIX
Il existe deux types de scripts exécutables via la ligne de commande. Le premier type,
le plus répandu avec les lignes de commande, est le script shell. Un script shell est un
fichier contenant un ensemble de commandes UNIX exécutées l’une après l’autre dans
le fichier. Les scripts shell peuvent intégrer des procédures de programmation normales
telles que les boucles, les conditions et les variables. Ces scripts consistent en fichiers
texte à fins de lignes UNIX. Ils sont interprétés par le shell bash.
Exécution de scripts shell
Les scripts shell peuvent être copiés puis exécutés. Si un script présente un certain
niveau de complexité ou ne peut être exprimé en une seule ligne, utilisez la fonction
Copier les éléments pour copier le fichier de script sur les ordinateurs clients, puis
exécutez-le via Envoyer une commande UNIX. Pour envoyer une commande constituée
d’une seule ligne, il suffit d’utiliser l’option Envoyer une commande UNIX.
Pour copier puis exécuter un script :
1 Préparez votre script et enregistrez-le.
Assurez-vous que le script est enregistré avec des fins de ligne UNIX.
2 Ouvrez Remote Desktop.
3 Sélectionnez une liste d’ordinateurs.
4 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
5 Utilisez la commande Copier les éléments pour copier votre script sur les
ordinateurs clients.
6 Après avoir copié le script, choisissez Gestion > Envoyer la commande UNIX.
7 Exécutez le script en tapant :
sh [chemin et nom du script]
8 Cliquez sur Envoyer.
AppleScripts
Le deuxième type de script que vous pouvez exécuter, et le plus répandu dans
l’environnement Mac OS X, est un script AppleScript. Les scripts AppleScript sont
des fichiers contenant des commandes proches de l’anglais utilisant le langage
de programmation AppleScript, qui sont créés à l’aide de l’application Éditeur de
scripts. Ils peuvent être exécutés de plusieurs manières sur les ordinateurs clients :
ils peuvent être compilés, enregistrés puis exécutés comme application ou envoyés
en une seule fois via la ligne de commande.
Pour en savoir plus sur AppleScript, consultez l’Aide AppleScript via Visualisation Aide
ou rendez-vous sur www.applescript.com.102 Chapitre 3 Administration d’ordinateurs
Pour envoyer et exécuter un script AppleScript compilé :
1 Enregistrez le script comme une application.
2 Ouvrez Remote Desktop.
3 Sélectionnez une liste d’ordinateurs.
4 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
5 Utilisez la commande Copier les éléments pour copier votre script sur les ordinateurs
clients.
Utilisez la commande Copier les éléments en cochant la case Ouvrir les éléments,
à côté de Après avoir copié, dans la zone de dialogue Copier les éléments.
Pour exécuter un script AppleScript à l’aide de l’option Envoyer une
commande UNIX :
Cette méthode utilise la commande osascript. Pour obtenir des informations
détaillées sur osascript, consultez la page man osascript.
1 Sélectionnez une liste d’ordinateurs.
2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
3 Utilisez la commande Copier les éléments pour copier votre script sur les ordinateurs
clients.
4 Après avoir copié le script, choisissez Gestion > Envoyer la commande UNIX.
5 Tapez le script ou collez-le dans la fenêtre de commande UNIX, de la manière suivante :
osascript -e ’[première ligne du script]’ -e ’[ligne suivante]’
Ainsi, un script simple destiné à créer un dossier et à définir son étiquette sera saisi de
la manière suivante (en une seule ligne) :
osascript -e ’tell the application "Finder"’ \
-e ’make new folder’ \
-e ’set the name of the result to "Nouveau dossier"’ \
-e ’set the label index of folder "Nouveau dossier" to 2’ \
-e ’end tell’
6 Cliquez sur Envoyer.
L’ordinateur client exécute le script.4
103
4 Communication avec les
utilisateurs
Apple Remote Desktop est un outil puissant de
communication avec les utilisateurs via un réseau. Vous
pouvez contrôler ou observer les écrans à distance,
envoyer des textes de message aux utilisateurs distants
ou partager votre écran avec les autres.
Ce chapitre décrit les principaux aspects des capacités de communication d’ARD
et fournit toutes les instructions nécessaires pour les utiliser.
Il vous permettra d’en savoir plus sur les opérations suivantes :
• “Contrôle” à la page 104
• “Observation” à la page 108
• “Envoi de messages” à la page 111
• “Partage d’écrans” à la page 113104 Chapitre 4 Communication avec les utilisateurs
Contrôle
Apple Remote Desktop vous permet de contrôler des ordinateurs distants comme si
vous vous trouviez face à eux. Vous pouvez contrôler la souris et le clavier d’un seul
ordinateur à la fois. ARD peut contrôler deux types d’ordinateurs distants : les clients
ARD et les serveurs VNC (Virtual Network Computing).
Options de la fenêtre de contrôle
Lorsque vous contrôlez un client, vous pouvez afficher sa fenêtre en taille réelle ou
la réduire pour qu’elle s’adapte à la fenêtre de contrôle. Pour permuter entre la taille
réelle et la taille adaptée à la fenêtre, cliquez sur le bouton Adapter à la fenêtre.
Vous pouvez soit prendre le contrôle total de la souris et du clavier, soit partager le
contrôle avec un utilisateur client ARD. Pour permuter entre le contrôle total et le
contrôle partagé, cliquez sur le bouton Partage de contrôle.
Vous pouvez faire une capture de l'écran distant et l'enregistrer dans un fichier.
Pour effectuer une capture de l'écran de l'ordinateur distant, cliquez sur le bouton
Capture d'écran.
Adapter à la fenêtre
Partage de contrôle
Capture d’écranChapitre 4 Communication avec les utilisateurs 105
Contrôle des clients ARD
Les ordinateurs clients Apple Remote Desktop (ARD) peuvent être contrôlés par
n’importe quel ordinateur administrateur sur lequel l’autorisation “Contrôle” est activée.
Consultez la section “Accès administrateur ARD” à la page 41 pour en savoir plus sur les
autorisations ARD.
Lorsque vous contrôlez un ordinateur client ARD, certains raccourcis clavier ne peuvent
pas être envoyés à l’ordinateur distant, mais affectent l’ordinateur administrateur.
Il s’agit des raccourcis :
• Changer d’application active (Cmd + Maj + Tab).
• Afficher ou masquer le Dock (Cmd + Option + D).
• Fermer la session de l’utilisateur (Cmd + Maj + Q).
• Effectuer une capture d’écran (Cmd + Maj + 3 ou 4).
• Forcer à quitter (Cmd + Opt + Échap).
Sachez également que les touches spéciales, comprenant notamment les touches de
volume, de luminosité d’écran et d’éjection de disque, n’affectent pas l’ordinateur
client.
Ces instructions supposent qu’ARD est correctement installé et configuré sur
l’ordinateur observé (voir “Première installation du logiciel client sur Mac OS X 10.2” à la
page 31) et que l’ordinateur a été ajouté à une liste d’ordinateurs ARD (voir “À propos
des listes d’ordinateurs ARD” à la page 63).
Pour contrôler un client ARD :
1 Sélectionnez une liste d’ordinateurs.
2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
3 Choisissez Communication > Contrôler.
Si l’écran de l’ordinateur contrôlé est plus grand que votre fenêtre de contrôle, l’écran
défilera à mesure que le pointeur se rapproche des bords de la fenêtre.
4 Pour permuter entre la taille réelle et la taille adaptée à la fenêtre, cliquez sur le bouton
Adapter à la fenêtre.
5 Utilisez votre souris et votre clavier pour effectuer des actions sur l’ordinateur contrôlé.
Si vos préférences ARD sont réglées pour partager le contrôle du clavier et de la souris,
le clavier et la souris de l’ordinateur distant seront actifs et affecteront l’ordinateur de la
même manière que le clavier et la souris de l’ordinateur administrateur.
Si vos préférences ne sont pas réglées pour partager le contrôle, le clavier et la souris
de l’ordinateur ne fonctionneront pas tant que l’ordinateur administrateur disposera
du contrôle.
Remarque : si vous êtes en train d’observer un client, vous pouvez cliquer
sur le bouton de partage de contrôle pour prendre le contrôle de ce client.106 Chapitre 4 Communication avec les utilisateurs
Contrôle de serveurs VNC
VNC (Virtual Network Computing) est un logiciel de contrôle à distance. Il permet à
l’utilisateur d’un ordinateur de voir (via un “visualiseur”) le bureau d’un autre ordinateur
connecté via le réseau et d’en contrôler le clavier et la souris (à l’aide d’un “serveur”
VNC). Tout au long de ces instructions, les ordinateurs équipés du logiciel VNC seront
appelés “clients VNC”.
Des serveurs et des visualiseurs VNC sont disponibles pour toute une gamme de platesformes informatiques. ARD est un visualiseur VNC et peut dès lors prendre le contrôle
de n’importe quel ordinateur du réseau (qu’il s’agisse d’un ordinateur Mac OS X, Linux
ou Windows) qui :
• exécute le logiciel serveur VNC ;
• figure dans une liste d’ordinateurs ARD.
Ces instructions reposent sur l’hypothèse selon laquelle l’ordinateur observé a été
ajouté à une liste d’ordinateurs ARD (voir “À propos des listes d’ordinateurs ARD” à la
page 63). Lorsque vous ajoutez un serveur VNC à une liste d’ordinateurs ARD, il suffit de
fournir le mot de passe VNC ; aucun nom d’utilisateur n’est nécessaire.
Pour contrôler un ordinateur client VNC :
1 Sélectionnez une liste d’ordinateurs.
2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
3 Choisissez Communication > Contrôler.
Si l’écran de l’ordinateur contrôlé est plus grand que votre fenêtre de contrôle, l’écran
défilera à mesure que le pointeur se rapproche des bords de la fenêtre.
4 Pour permuter entre la taille réelle et la taille adaptée à la fenêtre, cliquez sur le bouton
Adapter à la fenêtre.
5 Utilisez votre souris et votre clavier pour effectuer des actions sur l’ordinateur contrôlé.
Quelles que soient vos préférences Apple Remote Desktop, les serveurs VNC
contrôlés partagent le contrôle du clavier et de la souris. Le clavier et la souris de
l’ordinateur distant sont actifs et affectent l’ordinateur de la même manière que le
clavier et la souris de l’ordinateur administrateur.
Remarque : si vous êtes en train d’observer un client, vous pouvez cliquer sur le
bouton de partage de contrôle pour prendre le contrôle de ce client.Chapitre 4 Communication avec les utilisateurs 107
Configuration d’un client ARD destiné à être contrôlé par un
visualiseur VNC
Lorsqu’il est configuré dans ce but, un client Apple Remote Desktop peut être contrôlé
par un visualiseur VNC non-Apple.
Autoriser un visualiseur VNC non-Apple à accéder à un client ARD est une méthode
moins sûre que celle qui consiste à utiliser Remote Desktop pour contrôler le client.
Les logiciels VNC non-Apple sont réglés pour que le mot de passe soit stocké sous une
forme chiffrée et dans un emplacement non sécurisés.
Pour configurer un client afin qu’il accepte les connexions VNC :
1 Ouvrez les Préférences Système sur l’ordinateur client.
2 Ouvrez les préférences de Remote Desktop.
Sur les clients Mac OS X 10.2, cliquez sur Remote Desktop.
Sur les clients Mac OS X 10.3, cliquez sur Partage, sélectionnez Apple Remote Desktop,
puis cliquez sur Autorisations d’accès.
3 Sélectionnez “Les utilisateurs VNC peuvent contrôler l’écran avec ce mot de passe”.
4 Tapez un mot de passe VNC.
5 Cliquez sur OK.
Avertissement : n’utilisez pas le même mot de passe qu’un autre utilisateur ou
administrateur ARD. Ce mot de passe n’est peut-être pas sûr.108 Chapitre 4 Communication avec les utilisateurs
Observation
Il se peut que vous souhaitiez simplement observer l’écran d’un ordinateur plutôt
que de le contrôler. L’observation d’un ordinateur distant est similaire au contrôle,
sauf que les mouvements de votre souris et les entrées de clavier ne sont pas envoyées
à l’ordinateur distant. Les ordinateurs clients Apple Remote Desktop peuvent être
observés par n’importe quel ordinateur administrateur disposant de l’ensemble
d’autorisation d’observation. Consultez la section “Accès administrateur ARD” à la
page 41 pour en savoir plus sur les autorisations ARD.
ARD vous permet d’observer plusieurs clients sur le même écran, en passant en revue
la liste des ordinateurs observés. Cela vous permet de surveiller plusieurs écrans sans
devoir sélectionner individuellement chacun d’entre eux.
Lorsque vous observez un seul client, vous pouvez afficher sa fenêtre en taille réelle
ou la réduire pour qu’elle s’adapte à la fenêtre d’observation. Pour permuter entre la
taille actuelle et la taille adaptée à la fenêtre, cliquez sur le bouton Adapter à la fenêtre,
comme vous le feriez dans une fenêtre de contrôle.
Si vous observez un nombre de clients plus important que le nombre prévu pour un
affichage sur un seul écran, il est possible de faire défiler plusieurs pages en cliquant
sur les boutons Avant et Arrière.
Boutons Avant et Arrière
Adapter à la fenêtreChapitre 4 Communication avec les utilisateurs 109
Modification des réglages d’observation pendant l’observation
Vous pouvez, alors que vous êtes en train d’observer plusieurs ordinateurs, modifier les
réglages d’observation d’Apple Remote Desktop à l’aide des commandes situées en
haut de la fenêtre d’observation.
Pour modifier vos réglages d’observation :
• Réglez le nombre d’écrans clients visibles par page.
• Réglez le nombre de secondes écoulées avant de passer automatiquement à la page
d’écrans suivante.
• Réglez le nombre de couleurs de l’écran (du noir et blanc aux millions de couleurs).
Raccourcis de la fenêtre d’observation de plusieurs écrans
Vous pouvez accéder à plusieurs commandes Apple Remote Desktop à l’aide des
icônes de la fenêtre d’observation. Les boutons de la barre d’outils de la fenêtre
d’observation vous permettent d’accéder aux commandes Copier les éléments et
Discuter. Vous pouvez également exécuter des tâches ARD sur n’importe quel
ordinateur en sélectionnant l’écran de ce dernier et en choisissant une tâche dans
les menus Remote Desktop.
Observation d’un seul ordinateur
Lorsque vous observez un seul ordinateur, l’écran observé est affiché dans une fenêtre
de votre ordinateur administrateur. Si un économiseur d’écran est en cours d’exécution
pendant que vous observez l’écran, il demeure activé. La fenêtre d’observation contient
un bouton de partage de contrôle qui permet de passer au contrôle de l’écran.
Ces instructions supposent qu’Apple Remote Desktop est correctement installé et
configuré sur l’ordinateur observé (voir “Première installation du logiciel client sur
Mac OS X 10.2” à la page 31) et que l’ordinateur a été ajouté à une liste d’ordinateurs
ARD (voir “À propos des listes d’ordinateurs ARD” à la page 63).110 Chapitre 4 Communication avec les utilisateurs
Pour observer un seul ordinateur :
1 Sélectionnez une liste d’ordinateurs.
2 Sélectionnez un ordinateur dans la fenêtre Remote Desktop.
3 Choisissez Communication > Observer.
Si l’écran de l’ordinateur observé est plus grand que la fenêtre d’observation, l’écran
défilera à mesure que le pointeur se rapproche des bords de la fenêtre.
4 Pour permuter entre la taille réelle et la taille adaptée à la fenêtre, cliquez sur le bouton
Adapter à la fenêtre.
Si vous êtes en train d’observer des clients, vous pouvez double-cliquer sur un écran
observé pour prendre le contrôle de ce client.
Observation de plusieurs ordinateurs
Lorsque vous observez plusieurs ordinateurs clients, chaque écran client est réduit afin
que plusieurs ordinateurs puissent être affichés en même temps. Vous pouvez définir le
nombre d’écrans clients à afficher simultanément. Pour plus d’informations, consultez
la section “Définition des préférences de l’application Remote Desktop” à la page 52.
Si un client est en mode de suspension d’activité ou exécute un économiseur d’écran
au moment où vous vous apprêtez à l’observer, l’économiseur d’écran n’est pas
désactivé.
Les écrans de tous les ordinateurs sélectionnés défileront, quelques-uns à la fois,
en changeant toutes les 30 secondes. Les commandes au clavier suivantes vous
permettent de modifier ce cycle :
Pour observer plusieurs ordinateurs :
1 Sélectionnez une liste d’ordinateurs.
2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
3 Choisissez Communication > Observer.
Les écrans des ordinateurs distants sont affichés dans une fenêtre.
Touche Résultat
Flèche vers la droite Affiche immédiatement le groupe d’écrans suivant
Flèche vers la gauche Affiche immédiatement le groupe d’écrans précédent
Barre d’espace Arrête et lance le défilement des écransChapitre 4 Communication avec les utilisateurs 111
Envoi de messages
Apple Remote Desktop vous permet de communiquer avec les utilisateurs
d’ordinateurs clients ARD par l’envoi de SMS. Vous pouvez utiliser les messages de texte
pour donner des instructions aux utilisateurs ou leur envoyer des annonces, collaborer
à distance avec eux ou les aider à régler les problèmes qu’ils rencontrent. Il existe deux
types de messages de texte : les messages à sens unique et les messages interactifs.
Les messages de texte et les messages interactifs sont uniquement disponibles pour les
ordinateurs clients ARD ; ils ne sont pas disponibles pour les ordinateurs clients VNC.
Envoi de messages à sens unique
Vous pouvez utiliser les messages à sens unique pour faire des annonces ou envoyer
des informations aux utilisateurs d’ordinateurs clients ARD. Les annonces apparaissent
devant les fenêtres des applications ouvertes et peuvent être éliminées par l’utilisateur.
Pour envoyer un message à sens unique :
1 Sélectionnez une liste d’ordinateurs.
2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
3 Choisissez Communication > Envoyer le message.
4 Tapez votre message.
5 Cliquez sur Envoyer.
Le texte du message s’affiche sur les écrans de tous les ordinateurs sélectionnés.
Discussion interactive
Vous pouvez engager une discussion interactive par texte avec un utilisateur
d’ordinateur client ARD. Cela vous permet d’obtenir une réponse immédiate des
utilisateurs et, ainsi, de collaborer avec eux ou de rechercher des solutions aux
problèmes qu’ils rencontrent.
Pour engager une discussion interactive :
1 Sélectionnez une liste d’ordinateurs.
2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
3 Choisissez Communication > Discuter.
4 Tapez votre message, une ligne à la fois.
5 Envoyez le message en appuyant sur la touche Retour après chaque ligne.112 Chapitre 4 Communication avec les utilisateurs
Envoi d’une requête d’attention à l’administrateur
Il arrive parfois qu’un utilisateur d’ordinateur client ARD doive attirer l’attention de
l’administrateur ARD. Si l’administrateur ARD est en train de surveiller l’ordinateur
client, l’utilisateur client peut lui envoyer une requête d’attention.
Pour envoyer une requête d’attention à l’administrateur :
1 Cliquez sur l’icône du Finder dans le Dock.
2 Recherchez l’icône d’état ARD dans la barre des menus.
3 Cliquez sur l’icône d’état ARD, puis choisissez Message à l’administrateur.
La fenêtre de requête d’attention s’ouvre.
4 Si plusieurs administrateurs ARD sont disponibles sur le réseau, choisissez celui à qui
vous souhaitez adresser la requête via le menu local “Envoyer demande d’attention à”.
5 Tapez votre message.
6 Cliquez sur Envoyer.
L’icône de requête d’attention apparaît sur l’écran de l’administrateur.
Annulation d’une requête d’attention
Si un utilisateur décide qu’il n’a plus besoin d’attirer l’attention de l’administrateur ARD,
il peut annuler sa requête après l’avoir envoyée.
Pour annuler une requête d’attention :
1 Cliquez sur l’icône du Finder dans le Dock.
2 Recherchez l’icône d’état ARD dans la barre des menus.
3 Cliquez sur l’icône d’état ARD, puis choisissez l’option d’annulation du message à
l’administrateur.Chapitre 4 Communication avec les utilisateurs 113
Visualisation des requêtes d’attention
Une fois qu’un utilisateur client a envoyé une requête d’attention, l’administrateur ARD
peut lire le texte de la requête.
Pour visualiser les requêtes d’attention :
1 Choisissez Fenêtre > Messages des utilisateurs.
2 Double-cliquez sur la requête figurant dans la liste pour en afficher le message.
Partage d’écrans
Apple Remote Desktop vous permet d’afficher votre écran (ou l’écran d’un ordinateur
client figurant sur votre liste) sur un ou tous les ordinateurs clients ARD figurant sur la
même liste d’ordinateurs. Vous pouvez par exemple afficher une présentation à toute
une classe d’ordinateurs à partir d’un seul ordinateur.
Partage d’un écran avec un seul client
Vous pouvez partager l’écran d’un ordinateur client, ou celui de l’administrateur,
avec un seul client. L’écran client affiche le contenu de l’écran partagé mais ne peut en
aucun cas le contrôler.
Pour partager un écran d’ordinateur avec un seul client :
1 Sélectionnez une liste d’ordinateurs.
2 Sélectionnez un ordinateur dans la fenêtre Remote Desktop.
3 Choisissez Communication > Partage d’écran.
4 Sélectionnez l’écran à partager.
Pour partager l’écran de l’administrateur ARD, sélectionnez “Partager votre écran ”.
Pour partager l’écran d’un autre client, sélectionnez “Partager l’autre écran”, puis faites
glisser un ordinateur depuis une liste d’ordinateurs ARD jusque dans la zone de
dialogue.
5 Cliquez sur Partage d’écran.
L’écran sélectionné affiche l’écran de l’ordinateur partagé.
Si la résolution d’écran de l’ordinateur client est inférieure à celle de l’ordinateur
partagé, seule la partie supérieure gauche de l’écran partagé (jusqu’à la résolution
d’écran la plus basse) sera visible sur l’écran destinataire.114 Chapitre 4 Communication avec les utilisateurs
Partage d’un écran avec plusieurs clients
Vous pouvez partager l’écran d’un client, ou celui de l’administrateur, avec un nombre
quelconque de clients. Les écrans des clients affichent tous le contenu de l’écran
partagé mais ne peuvent en aucun cas le contrôler.
Pour partager un écran d’ordinateur avec plusieurs clients :
1 Sélectionnez une liste d’ordinateurs.
2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop.
3 Choisissez Communication > Partage d’écran.
4 Sélectionnez l’écran à partager.
Pour partager l’écran de l’administrateur ARD, sélectionnez “Partager votre écran ”.
Pour partager l’écran d’un autre client, sélectionnez “Partager l’autre écran”, puis faites
glisser un ordinateur depuis une liste d’ordinateurs ARD jusque dans la zone de
dialogue.
5 Cliquez sur Partage d’écran.
Les écrans sélectionnés affichent l’écran de l’ordinateur partagé.
Si la résolution d’écran de l’un des ordinateurs clients est inférieure à celle de
l’ordinateur partagé, seule la partie supérieure gauche de l’écran partagé (jusqu’à la
résolution d’écran la plus basse) sera visible sur l’écran destinataire. 115
A Annexe
A Références
Icônes de scanneur d’ordinateur
Les icônes suivantes apparaissent à côté des noms d’ordinateur dans la liste des
résultats d’une recherche de scanneur. Les icônes affichent l’état de chaque ordinateur.
Icône Signification
Accessible via ARD
Client ARD déconnecté
Réponse Ping à l’adresse IP, mais pas de réponse de client ARD
Client non ARD déconnecté
Aucun nom ou mot de passe de connexion stocké pour cet
ordinateur
Accès refusé
Serveur VNC disponible
Un utilisateur demande votre attention116 Annexe A Références
ARD Icônes d’état
L’icône d’état ARD apparaît dans la barre des menus de chaque client ARD. Selon l’état
de l’ordinateur client, l’icône d’état possède différents états.
Références des ports TCP et UDP
ARD utilise les ports TCP et UDP suivants pour les fonctions indiquées.
Icône Signification
Inactif
ARD a été installé mais n’est pas actuellement en service sur
l’ordinateur client.
Prêt
ARD est installé et en service sur le client.
Administré
ARD est installé et en service sur l’ordinateur client, et
l’administrateur effectue actuellement une tâche ARD sur le client.
Port Protocole Fonction
5900 TCP Observation/Contrôle
5900 UDP Envoi d’écran
3283 TCP Rapport
3283 UDP Tout le reste
5988 TCP WBEM (uniquement si activé)Annexe A Références 117
Rapport, champ, définitions, références
Les sections suivantes décrivent les champs disponibles dans chaque rapport ARD.
Pour en savoir plus sur la production de rapports, consultez “Création de rapports” à la
page 74.
Rapport sur la vue d’ensemble du système
Catégorie de liste Nom de champ Remarques ou exemples
AirPort AirPort activé Oui/Non
Version du programme interne
d’AirPort
Numéro de version
Adresse matérielle AirPort 00:30:65:01:79:EC
Paramètres de lieu AirPort
Type d’AirPort
AirPort installé Oui/Non
Canal de réseau AirPort Numéro de canal 1-11
Réseau AirPort à portée Nom de réseau
AppleTalk AppleTalk activé Oui/Non
Réseau AppleTalk
Noeud AppleTalk
Zone AppleTalk
Ordinateur Processeurs activés Nombre de processeurs
Mémoire utilisateur disponible Mémoire en Ko
ROM de démarrage Numéro de version ROM
Vitesse Bus en MHz
Taille du bus de données
Vitesse du processeur en MHz
Numéro de série
Velocity Engine Oui/Non
Taille de cache niveau 2 en Ko
Taille de cache niveau 3 en Ko
Classe d’ordinateur
Modèle d’ordinateur
Mémoire en Ko
Logements RAM disponibles
Logements PCI
Logements PCI utilisés
Nombre de processeurs
Type de processeur Valeur interne118 Annexe A Références
Numéro de commande
Taille VM
Nombre total de logements
RAM
Périphériques Nombre de périphériques ATA
Nombre de périphériques
FireWire
Clavier connecté
Souris connectée
Type de lecteur optique
Nombre de périphériques SCSI
Nombre de périphériques USB
Affichage 2e
profondeur d’écran bits
2e
type de moniteur
Taille du 2e
moniteur pixels verticaux
Taille du 2e
moniteur pixels horizontaux
Profondeur d’écran bits
Indicateurs de moniteur
Taille du moniteur pixels verticaux
Taille du moniteur pixels horizontaux
Modem Pays du modem
Informations sur le gestionnaire
du modem
Version du programme interne
du modem
Modem installé Oui/Non
Interface du modem
Modèle du modem
Réseau Première adresse Ethernet Adresse MAC en0
L’ordinateur démarre avec
NetBoot
Oui/Non
Adresse IP principale
Collisions du réseau principal
Indicateurs du réseau principal
Adresse matérielle du réseau
principal
Erreurs d’entrée du réseau
principal
Catégorie de liste Nom de champ Remarques ou exemplesAnnexe A Références 119
Paquets d’entrée du réseau
principal
Erreurs de sortie du réseau
principal
Paquets de sortie du réseau
principal
Réseau principal
Préférences Suspension de l’activité de
l’écran
Oui/Non
Suspension de l’activité du
disque dur
Oui/Non
Suspension de l’activité de
l’ordinateur
Oui/Non
Réactiver pour permettre l’accès
Ethernet
Oui/Non
Impression Nom imprimante
Partage d’imprimante Oui/Non
Type imprimante
Version imprimante
Remote Desktop Informations sur l’ordinateur Nº 1
Informations sur l’ordinateur Nº 2
Informations sur l’ordinateur Nº 3
Informations sur l’ordinateur Nº 4
Partage Nom de l’ordinateur Nom du partage
Accès FTP Oui/Non
AppleEvents distants Oui/Non
Ouverture de session à distance Oui/Non
Nom de l’hôte UNIX foo.example.com
Partage Web Oui/Non
Partage de fichiers Windows Oui/Non
Logiciel Version Kernel
Version du système Mac OS X 10.3 (7B62)
Version du système (champ non
affiché)
numéro interne
Stockage Espace disponible en Ko, Mo ou Go
Espace disque total en Ko, Mo ou Go
Taille Corbeille en Ko, Mo ou Go
Catégorie de liste Nom de champ Remarques ou exemples120 Annexe A Références
Rapport de stockage
Catégorie de liste Nom Remarques ou exemples
Options matérielles Numéro de l’unité logique
Démontable
Fabricant du lecteur
Modèle du lecteur
Révision du lecteur
Protocole du lecteur
Amovible Oui/Non
Numéro de série
Options du volume Date de création Format GMT UNIX
Nom du disque Macintosh HD
Nombre de fichiers
Nombre de dossiers
Espace disque disponible en Ko, Mo ou Go
Disque de démarrage
Espace disque total
Point de montage UNIX /dev/disk0s10
Options du système de fichiers Format du disque HFS, HFS+, UFS
Respecte la casse Oui/Non
Conserve la casse Oui/Non
Accès en écriture
Date de modification Format GMT UNIX
Autorisations
Possesseur
Modes d’autorisation
Autorisations Oui/Non
Options de sauvegarde Possibilité de journalisation Oui/Non
Journalisé Oui/Non
Date de dernière sauvegarde Format GMT UNIX
Date de dernière vérification Format GMT UNIXAnnexe A Références 121
Rapport sur la mémoire
Rapport sur les cartes PCI
Rapport sur les périphériques FireWire
Rapport sur les périphériques USB
Nom Remarques ou exemples
Emplacement DIMM0/J21
Taille en Mo
Vitesse PC133-222 (Mac OS X 10.3 uniquement)
Type SDRAM
Nom Remarques ou exemples
Nom du logement Slot4
Type de carte Écran
Nom de la carte
ID du fournisseur
ID du périphérique
Révision ROM Écrans uniquement
Révision de la carte
Mémoire de la carte Écrans uniquement
Nom Remarques ou exemples
Vitesse du périphérique 200, 400, 800
Version du logiciel
Fabricant
Modèle
Révision du programme interne
Nom Remarques ou exemples
Nom du produit
ID du produit
ID du fournisseur
Nom du fournisseur
Vitesse du périphérique 1,5 Mb, 12 Mb
Alimentation du bus (mA) en mA
Numéro de série122 Annexe A Références
Rapport sur les interfaces de réseau
Catégorie de liste Nom Remarques ou exemples
Vue d’ensemble du réseau Nom Nom de l’emplacement
Actif Oui/Non
Principal Oui/Non
Configuré avec Ethernet
Adresse matérielle 00:30:65:01:79:EC
Nom de l’interface en0
Indicateurs
Options de l’interface active Domaine example.com
Adresse du routeur
Adresse IP
Adresse de diffusion
Serveur DNS
Masque de sous-réseau
Adresses IP
Adresses de diffusion
Serveurs DNS
Masques de sous-réseau
Statistiques de réseau Collisions du réseau
Erreurs d’entrée du réseau
Paquets d’entrée du réseau
Erreurs de sortie du réseau
Paquets de sortie du réseau
Statistiques de sortie Capacité de la file de sortie
Taille de la file de sortie
Taille maximale de la file de
sortie
Nombre de chutes de la file de
sortie
Nombre de sorties de la file de
sortie
Nombre de tentatives de la file
de sortie
Nombre de calages de la file de
sortie
Statistiques Ethernet Erreurs d’alignement EthernetAnnexe A Références 123
Erreurs de zone de séquence de
contrôle de trame Ethernet
Erreurs de zone de séquence
de contrôle de trame
Trames Ethernet à collision
unique
Trames Ethernet à collisions
multiples
Erreurs du test SQE Ethernet Erreurs du test “signaux”
Transmissions différées Ethernet
Collisions Ethernet en retard
Collisions Ethernet excessives
Erreurs de transmission de
l’adresse Mac interne
Détection d’erreurs de la
porteuse Ethernet
Trames Ethernet trop longues
Erreurs de réception de l’adresse
Mac interne
Ethernet etherChipSet
Trames Ethernet perdues
Surcharge du récepteur Ethernet
Délais Watchdog du récepteur
Ethernet
Trames du récepteur Ethernet
trop courtes
Erreurs de collision du récepteur
Ethernet
Erreurs PHY du récepteur
Ethernet
Délais du récepteur Ethernet
Interruptions du récepteur
Ethernet
Réinitialisations du récepteur
Ethernet
Erreurs de ressources du
récepteur Ethernet
Insuffisance des transmissions
Ethernet
Jabotage du transmetteur
Ethernet
Erreurs PHY du transmetteur
Ethernet
Erreurs physiques
Catégorie de liste Nom Remarques ou exemples124 Annexe A Références
Schéma modèle PostgreSQL
Modèle de liste du schéma de la base de données principale
/Système/Bibliothèque/CoreServices/RemoteManagement/rmdb.bundle/bin/psql -U
ard -c "\\d propertynamemap" ard
Table "public.propertynamemap"
Column | Type | Modifiers
---------------+------------------------+-----------
objectname | character varying(128) | not null
propertyname | character varying(128) | not null
propertymapid | integer |
Modèle de liste du tableau d’informations système.
/Système/Bibliothèaue/CoreServices/RemoteManagement/rmdb.bundle/bin/psql -U
ard -c "\\d systeminformation" ard
Table "public.systeminformation"
Column | Type | Modifiers
--------------+--------------------------+-----------
computerid | character(17) | not null
objectname | character varying(128) | not null
propertyname | character varying(128) | not null
itemseq | integer |
value | character varying(512) |
lastupdated | timestamp with time zone |
Délais du transmetteur Ethernet
Interruptions du transmetteur
Ethernet
Réinitialisations du transmetteur
Ethernet
Erreurs de ressources du
transmetteur Ethernet
Fréquences de collisions
Ethernet
Catégorie de liste Nom Remarques ou exemplesAnnexe A Références 125
Modèle de liste de noms de propriété
/Système/Bibliothèque/CoreServices/RemoteManagement/rmdb.bundle/bin/psql -U
ard -c "select * from propertynamemap" ard
objectname | propertyname | propertymapid
-----------------------+------------------------------+---------------
Mac_SystemInfoElement | WirelessCardIsActive | 0
Mac_SystemInfoElement | WirelessCardFirmwareVersion | 1
Mac_SystemInfoElement | WirelessCardHardwareAddress | 2
Mac_SystemInfoElement | WirelessCardLocale | 3
Mac_SystemInfoElement | WirelessCardType | 4
Mac_SystemInfoElement | WirelessCardInstalled | 5
Mac_SystemInfoElement | WirelessChannelNumber | 6
Mac_SystemInfoElement | WirelessNetworkAvailable | 7
Mac_SystemInfoElement | WirelessIsComputerToComputer | 8
......
Modèle de liste de tableau d’un ordinateur
/Système/Bibliothèque/CoreServices/RemoteManagement/rmdb.bundle/bin/psql -U
ard -c "select * from systeminformation" ard
computerid | objectname | propertyname | itemseq | value | lastupdated
-------------------+----------------------+-----------------+---------+---------------------+------------------------
00:03:93:af:15:cc | Mac_HardDriveElement | CreationDate | 0 | 2004-02-25T03:30:07Z| 2004-02-26 22:21:38-08
00:03:93:af:15:cc | Mac_HardDriveElement | FileSystemType | 0 | 18475 | 2004-02-26 22:21:38-08
00:03:93:af:15:cc | Mac_HardDriveElement | FreeSpace | 0 | 4101610 | 2004-02-26 22:21:38-08
00:03:93:af:15:cc | Mac_HardDriveElement | GroupName | 0 | admin | 2004-02-26 22:21:38-08
Nike + iPod
User’s Guide
Guide de l’utilisateur
Benutzerhandbuch
0Z034-3940_UG.qx 9/11/06 12:22 PM Page 1© 2006 Apple Computer, Inc. All rights reserved.
Apple, the Apple logo, iPod, and iTunes are trademarks
of Apple Computer, Inc. registered in the U.S. and other
countries. NIKE and the Swoosh Design are trademarks
of NIKE, Inc. and its affiliates, and are used under license.
The Nike + iPod Sport Kit is covered by one or more of
U.S. patent numbers 6,018,705, 6,052,654, 6,493,652,
6,298,314, 6,611,789, 6,876,947, and 6,882,955, either
alone or when used in combination with a Nike + iPod
enabled iPod media player.
Mention of third-party products is for informational
purposes only and constitutes neither an endorsement
nor a recommendation. Apple assumes no responsibility
with regard to the performance or use of these products.
All understandings, agreements, or warranties, if any, take
place directly between the vendors and the prospective
users. Every effort has been made to ensure that the
information in this manual is accurate. Apple is not
responsible for printing or clerical errors.
0Z034-3940_UG.qx 9/11/06 12:22 PM Page 23
Contents
4 Welcome to Nike + iPod
6 Quick Start
11 Using Nike + iPod
11 Calibrating Nike + iPod
11 Setting the Units of Distance
12 Entering Your Weight
12 Getting Spoken Feedback
13 Using a PowerSong
13 Pausing a Workout
14 Reviewing Recent Workouts on Your iPod
14 Purchasing and Downloading Nike+ Workouts
13 Using a Nike + iPod Remote
15 Linking the Receiver to Another Sensor
16 Putting the Nike + iPod Sensor to Sleep
17 Important Safety Information
18 Learning More, Service, and Support
0Z034-3940_UG.qx 9/11/06 12:22 PM Page 34
Welcome to Nike + iPod
Nike + iPod is your personal workout assistant.
Sports iMixes
10K Powerplay
Center Park Loops
Funkified 5K
In the Zone
Owen’s Road to 300
Marley Goes the Distance
See All
289
calories
miles
8.1min/mi
0 4
Music for every mile
Supercharge your workout by creating
high-intensity playlists. Check out what’s
on your favorite athlete’s iPod.
Training partner
Connect your iPod to your
computer and send data
to nikeplus.com. Track your
progress every step of the way.
Instant motivation
Whether it’s instant spoken
feedback or a song you’ve
chosen to give you an extra
burst, you’ll have all the
motivation you need.
PowerSong
0Z034-3940_UG.qx 9/11/06 12:22 PM Page 45
Goal
by Aug 30 miles
100
8.1
SPEED
MPH
Ready, set, compete
Challenge friends to a 5K,
even if they’re halfway
around the world. See how
your times compare against
other runners.
Hit your goal
Push yourself by setting distance,
time, or calorie burning goals, and
then find out how close you are
to meeting them.
San Francisco, USA
Ron
Distance 5K
Time 23:09
WINNER
London, UK
Jillian
Distance 5K
Time 24:13
+1.04
PORTLAND
ROUTE
Today 47
Jun 9
0Z034-3940_UG.qx 9/11/06 12:22 PM Page 5Quick Start
Follow these instructions to get started using Nike + iPod right away.
Step 1: Install the latest iPod and iTunes software.
1 Download and install the latest iTunes software from www.apple.com/itunes.
You need iTunes 7.0 or later.
2 Connect iPod to your computer, select iPod in the Source pane, and click Summary.
3 If iTunes says your iPod needs an update, click Update and follow the onscreen
instructions.
You need first generation iPod nano software version 1.3 or later, or second
generation iPod nano (aluminum) software version 1.1 or later.
Step 2: Insert the Nike + iPod Sensor in your Nike+ ready shoe.
m Lift the insole of the left shoe, remove the foam insert from the pocket underneath,
and replace it with the sensor.
6
0Z034-3940_UG.qx 9/11/06 12:22 PM Page 6You can leave the sensor in your shoe when you aren’t working out, but if you plan to
wear your shoes for a long time without working out, we recommend replacing the
sensor with the foam insert to save battery life.
Step 3: Attach the Nike + iPod Receiver to your iPod.
Lift the insole and place the
sensor in the pocket, flat side up.
7
0Z034-3940_UG.qx 9/11/06 12:22 PM Page 7Step 4: Choose a type of workout.
Step 5: Choose music to accompany your workout.
To play Do this
A Nike+ Workout mix (see page 14) Choose the mix.
The currently playing song (if one is playing) Choose Now Playing.
Songs from a playlist Choose Playlists and choose a playlist.
Songs in random order Choose Shuffle Songs.
No music Choose None.
To choose Do this
An open-ended workout Choose Nike+iPod > Basic Workout.
A workout with a timed goal Choose Nike+iPod > Time and choose how
long you want to work out.
A workout with a distance goal Choose Nike+iPod > Distance and choose how
far you want to go.
A workout with a calorie burning goal Choose Nike+iPod > Settings > Weight and
enter your weight. Then click the Menu button,
choose Calories, and choose the number of
calories you want to burn.
Note: You only need to enter your weight the
first time you start a calorie burning workout.
8
0Z034-3940_UG.qx 9/11/06 12:22 PM Page 8Step 6: Start your workout.
m Press the Center button and begin walking or running.
Step 7: Monitor your progress.
Nike + iPod automatically displays your workout status on the iPod screen.
Periodically, Nike + iPod also gives you spoken feedback on your progress (see “Getting
Spoken Feedback” on page 12).
To get spoken feedback manually:
m Press the Center button at any time during your workout.
Step 8: End your workout.
You can end your workout at any time. If you continue working out after you reach
your time, distance, or calorie goal, iPod continues to monitor your progress.
To end your workout:
m When you finish your walk or run, press the Menu button and choose End Workout.
iPod stores your most recent workout data for future reference.
9
This status screen
indicates Nike + iPod
is working.
0Z034-3940_UG.qx 9/11/06 12:22 PM Page 9Step 9: Track your progress at nikeplus.com.
You can set iTunes to send your workout data to nikeplus.com, where you can track
your progress over time, view a record of all your sessions, set and monitor goals, and
compare your results with others. You can even compete with other online Nike + iPod
users in workout challenges.
To set iTunes to send your workout data to nikeplus.com:
1 After a workout, remove the receiver and connect your iPod to your computer.
2 Open iTunes and select iPod in the Source pane.
3 Click Nike + iPod and select the checkbox next to “Automatically send workout data to
nikeplus.com.”
4 Enter your existing nike.com account Login ID and password. Or, if you don’t have a
nike.com account, click Create Nike Account and follow the onscreen instructions.
Once you’ve set iTunes to send your workout data to nikeplus.com, iTunes sends the
latest data automatically whenever you connect iPod to your computer.
To use nikeplus.com:
m In iTunes, select iPod in the Source pane and click Nike + iPod. Then click “Visit
nikeplus.com.” Or go to www.nikeplus.com and enter your Login ID and password.
See the nikeplus.com website for Nike’s privacy policy and terms and conditions.
10
0Z034-3940_UG.qx 9/11/06 12:22 PM Page 10Using Nike + iPod
Follow these instructions to get the most out of Nike + iPod.
Calibrating Nike + iPod
Nike + iPod is quite accurate for most users. You can improve the accuracy by
calibrating Nike + iPod to your natural running and walking styles.
To calibrate Nike + iPod for running and walking:
1 Choose Nike+iPod > Settings > Sensor > Calibrate and press the Center button.
2 Choose Run and choose a distance.
3 Press the Center button and run the set distance at a steady, natural pace.
4 Press the Menu button and choose Done Calibrating. A message tells you if the
calibration was successful.
5 Repeat steps 1–4, choosing Walk in step 2 and walking at a steady, natural pace in
step 3.
Note: Even after calibrating, the accuracy of the distance measurements may vary
depending on gait, running surface, incline, or temperature.
Setting the Units of Distance
You can set Nike + iPod to measure your workouts in either miles or kilometers.
To set the units of distance:
m Choose Nike+iPod > Settings and set Distances to Miles or Kilometers.
11
0Z034-3940_UG.qx 9/11/06 12:22 PM Page 11Entering Your Weight
To enter your weight:
m Choose Nike+iPod > Settings > Weight and enter your weight.
For greatest accuracy in calculating calories burned, update your weight as your fitness
level improves.
Getting Spoken Feedback
As you work out, Nike + iPod periodically gives spoken feedback on your status.
To get spoken feedback manually:
m Press the Center button at any time during your workout.
To set the voice type or turn spoken feedback off:
m Choose Nike+iPod > Settings and set Spoken Feedback to Male, Female, or Off.
If spoken feedback is turned off, you can still get spoken feedback manually.
Note: Spoken feedback is available in some languages other than English. If you set
your iPod to a language in which spoken feedback is available and connect it to your
computer, iTunes prompts you to download a version in the other language. If you set
your iPod back to English, you can still hear spoken feedback in English. You can have
only one non-English version of spoken feedback on your iPod at a time.
12
0Z034-3940_UG.qx 9/11/06 12:22 PM Page 12Using a PowerSong
You can choose a motivational song as your PowerSong. At any time during your
workout, you can jump to the song.
To choose a PowerSong:
m Choose Nike+iPod > Settings > PowerSong, and choose any song.
To play your PowerSong:
m At any time during a workout, press and hold the Center button. After a short pause,
the song plays.
Pausing a Workout
You can pause your workout at any time, pausing music and data collection, and
resume it later without losing your workout data.
To pause or resume a workout:
m Press the Play/Pause (’) button.
To pause to change the song or use other iPod features:
1 Press the Menu button and choose Pause Workout or Change Music.
2 When you’re ready to resume, choose Nike+iPod > Resume Workout > Resume
Workout.
13
0Z034-3940_UG.qx 9/11/06 12:22 PM Page 13Reviewing Recent Workouts on Your iPod
Your iPod saves the date, time, duration, distance, pace, and calories burned for up to
your last thousand workouts, until iTunes sends your workout data to nikeplus.com.
After the data is sent, iPod keeps information from the last several workouts.
To review recent workouts on your iPod:
m Choose Nike+iPod > History.
To erase a single workout session:
1 Choose Nike+iPod > History and choose a workout session.
2 Click the Center button and choose Delete.
Purchasing and Downloading Nike+ Workouts
You can purchase and download Nike+ Workouts featuring continuous music mixed
with professional coaching. Choose mixes for your level and style of workout.
To purchase a Nike+ Workout:
1 Open iTunes and click iTunes Store in the Source pane.
2 Click Sports Music and click Buy next to the Nike+ Workout of your choice.
3 Connect iPod to your computer and load the workout onto iPod.
When you purchase a Nike+ Workout, you get a single workout track with music and
voiceover, and you also get all the individual songs in the mix.
Note: The iTunes Store is available only to persons age 13 or older in the U.S. and
many other countries; for a list of countries, see www.apple.com/itunes/download.
Terms apply. You must have Internet access (fees may apply) to use the iTunes Store.
14
0Z034-3940_UG.qx 9/11/06 12:22 PM Page 14Using a Nike + iPod Remote
You can use a Nike+ compatible remote (sold separately) to control Nike + iPod
wirelessly while you work out. Before using a remote, you have to link the receiver to it.
To link to a remote:
1 Connect the receiver to an iPod.
2 Choose Nike+iPod > Settings > Remote > Link and follow the onscreen instructions.
To turn remote functionality on or off:
m Choose Nike+iPod > Settings > Remote and set Remote Commands to On or Off.
To unlink a remote:
m Choose Nike+iPod > Settings > Remote > Unlink and follow the onscreen instructions.
Linking the Receiver to Another Sensor
You can use your iPod and Nike + iPod Receiver with more than one Nike + iPod
Sensor. You may want to do this, for example, if there’s more than one person in your
family with a sensor and Nike+ ready shoes. Each time you use a receiver with a
different sensor, you must link the receiver to that sensor.
If you connect the receiver to a different iPod and use it with the same sensor, the
receiver remembers your settings. You don’t need to relink or recalibrate.
To link a receiver to another sensor:
1 Connect the receiver to an iPod.
2 Put on the shoes with the new sensor, and make sure there is no other Nike + iPod
Sensor nearby.
You may have to walk around to activate the sensor so your receiver can detect it.
15
0Z034-3940_UG.qx 9/11/06 12:22 PM Page 153 On iPod, choose Nike+iPod > Settings > Sensor > Link and follow the onscreen
instructions. A message says iPod is now linked to the new sensor.
Note: If you link the receiver to a previously linked sensor, Nike + iPod remembers your
calibration settings. You don’t need to recalibrate.
Putting the Nike + iPod Sensor to Sleep
The sensor is awake and on by default. If you want to store the sensor for a long period
of time or make it stop transmitting, you can put it to sleep.
To put the sensor to sleep:
m Use a pen or a paper clip to press and hold the Sleep/Wake button for three seconds.
Important: Put the sensor to sleep before taking it on an aircraft, to comply with
applicable government regulations.
To wake the sensor:
m Use a pen or a paper clip to press the Sleep/Wake button.
Sleep/Wake button
Press and hold for three seconds to put to sleep.
Press to wake.
16
0Z034-3940_UG.qx 9/11/06 12:22 PM Page 16Important Safety Information
Exercising Before starting any exercise program, you should have a complete physical
examination by your physician. Do a warmup or stretching exercise before beginning
any workout. Be careful and attentive while exercising. Slow down, if necessary, before
adjusting your iPod while running. Stop exercising immediately if you feel pain, or feel
faint, dizzy, exhausted, or short of breath. By exercising, you assume the risks inherent
in physical exercise, including any injury that may result from such activity.
Choking hazard The receiver and sensor are potential choking hazards. Keep them
away from children under three years of age.
Avoid hearing damage Permanent hearing loss may occur if earbuds or headphones
are used at high volume. Set the volume to a safe level. You can adapt over time to a
higher volume of sound that may sound normal but can be damaging to your hearing.
If you experience ringing in your ears or muffled speech, stop listening and have your
hearing checked. The louder the volume, the less time is required before your hearing
could be affected. Hearing experts suggest that to protect your hearing:
 Limit the amount of time you use earbuds or headphones at high volume.
 Avoid turning up the volume to block out noisy surroundings.
 Turn the volume down if you can’t hear people speaking near you.
Disassembling the sensor Do not attempt to open the sensor, disassemble it, or
remove the battery. No user-serviceable parts are inside. Do not use the receiver or
iPod in or near water or wet locations.
WARNING: Failure to follow these safety instructions could result in injury or damage.
17
0Z034-3940_UG.qx 9/11/06 12:22 PM Page 1718
Learning More, Service, and Support
For Do this
Answers to frequently asked questions Go to www.apple.com/ipod/nike/faq.html.
about Nike + iPod
Service and support for the Go to www.apple.com/support/nikeplus.
Nike + iPod Sensor and Receiver
Service and support for Nike+ ready Go to www.nikeplus.com.
shoes or the nikeplus.com website
Information about using iTunes Open iTunes and choose Help > iTunes Help.
Information about using iPod Go to www.apple.com/support/ipod.
0Z034-3940_UG.qx 9/11/06 12:22 PM Page 1819
0Z034-3940_JUG.qx 9/11/06 12:22 PM Page 1920
0Z034-3940_JUG.qx 9/11/06 12:22 PM Page 2021
0Z034-3940_JUG.qx 9/11/06 12:22 PM Page 2122
0Z034-3940_JUG.qx 9/11/06 12:22 PM Page 2223
0Z034-3940_JUG.qx 9/11/06 12:22 PM Page 2324
0Z034-3940_JUG.qx 9/11/06 12:22 PM Page 2425
0Z034-3940_JUG.qx 9/11/06 12:22 PM Page 2526
0Z034-3940_JUG.qx 9/11/06 12:22 PM Page 2627
0Z034-3940_JUG.qx 9/11/06 12:22 PM Page 2728
0Z034-3940_JUG.qx 9/11/06 12:22 PM Page 2829
0Z034-3940_JUG.qx 9/11/06 12:22 PM Page 2930
0Z034-3940_JUG.qx 9/11/06 12:22 PM Page 3031
0Z034-3940_JUG.qx 9/11/06 12:22 PM Page 3132
0Z034-3940_JUG.qx 9/11/06 12:22 PM Page 3233
0Z034-3940_JUG.qx 9/11/06 12:22 PM Page 3334
0Z034-3940_JUG.qx 9/11/06 12:22 PM Page 3435
Table des matières
36 Bienvenue sur Nike + iPod
38 Premiers contacts
43 Utilisation de Nike + iPod
43 Étalonnage de Nike + iPod
44 Réglage de l’unité des distances
44 Saisie de votre poids
45 Informations vocales
46 Utilisation d’un morceau PowerSong
46 Suspension d’une séance d’entraînement
47 Consultation des séances d’entraînement récentes sur votre iPod
47 Achat et téléchargement de séances d’entraînement Nike+
48 Utilisation d’une télécommande Nike + iPod
49 Jumelage du récepteur à un autre capteur
50 Mise en veille du capteur Nike + iPod
51 Informations importantes sur la sécurité
52 En savoir plus, service et assistance
0Z034-3940_FUG.qxd 9/11/06 12:22 PM Page 3536
Bienvenue sur Nike + iPod
Nike + iPod est votre assistant personnel d’entraînement.
Sports iMixes
10K Powerplay
Center Park Loops
Funkified 5K
In the Zone
Owen’s Road to 300
Marley Goes the Distance
See All
289
calories
kilomètres
5,0min/km
0 4
De la musique pour chaque kilomètre
Survoltez votre séance d’entraînement en
créant des listes de lecture à haute intensité.
Allez voir ce que votre athlète préféré écoute
sur son iPod.
Votre partenaire d’entraînement
Connectez l’iPod à votre
ordinateur et envoyez vos
données à nikeplus.com.
Suivez vos progrès pas à pas.
Une motivation immédiate
Vous aurez toute la motivation
voulue, que ce soit par informations vocales instantanées
ou par une chanson que vous
aurez choisi pour vous donner
des ailes.
PowerSong
0Z034-3940_FUG.qxd 9/11/06 12:22 PM Page 3637
Objectif
avant le 30 août kilomètres
100
13
VITESSE
km/h
À vos marques, prêt, défi !
Défiez vos amis à une course
de 5 km, même s’ils se trouvent
de l’autre côté de la terre.
Comparez vos temps à ceux
d’autres coureurs.
Atteignez votre objectif
Établissez des objectifs de distance,
de temps ou de dépense de calories
pour vous surpasser, puis vérifiez
l’état de vos progrès.
San Francisco, USA
Ron
Distance 5K
Time 23:09
WINNER
London, UK
Jillian
Distance 5K
Time 24:13
+1.04
ROUTE DE
PARIS
Aujourd’hui 47
9 juin
0Z034-3940_FUG.qxd 9/11/06 12:22 PM Page 37Premiers contacts
Suivez ces instructions pour commencer à utiliser des maintenant Nike + iPod.
Étape 1 : installez les logiciels iPod et iTunes les plus récents.
1 Téléchargez et installez le logiciel iTunes le plus récent depuis
www.apple.com/fr/itunes. iTunes 7.0 ou plus récent est requis.
2 Connectez l’iPod à votre ordinateur, sélectionnez l’iPod dans la sous-fenêtre Source
et cliquez sur Résumé.
3 Si le logiciel iTunes vous informe que l’iPod a besoin d’être mis à jour, cliquez sur
Mettre à jour et suivez les instructions à l’écran.
Vous avez besoin de la version 1.3 (ou ultérieure) du logiciel de l’iPod nano
de première génération ou de la version 1.1 (ou ultérieure) du logiciel de
l’iPod nano de seconde génération (en aluminium).
Étape 2 : insérez le capteur Nike + iPod dans votre chaussure compatible Nike+.
m Soulevez la semelle de votre chaussure gauche, enlevez l’insert en mousse de la poche
se trouvant en dessous, puis remplacez-le par le capteur.
38
0Z034-3940_FUG.qxd 9/11/06 12:22 PM Page 38Vous pouvez laisser le capteur dans la chaussure lorsque vous ne vous entraînez pas.
Cependant, si vous planifiez de longtemps porter vos chaussures sans vous entraîner,
il est conseillé de remplacer le capteur par l’insert en mousse pour économiser
l’autonomie de la batterie.
Soulevez la semelle et placez le capteur
dans la poche, le côté plat tourné vers le haut.
39
0Z034-3940_FUG.qxd 9/11/06 12:22 PM Page 39Étape 3 : reliez le récepteur Nike + iPod à l’iPod.
Étape 4 : choisissez un type de séance d’entraînement.
Pour choisir : Procédez ainsi :
Une séance ouverte Choisissez Nike+iPod > Séance standard.
Une séance avec objectif de temps Choisissez Nike+iPod > Temps et sélectionnez
la longueur de votre séance.
Une séance avec objectif de distance Choisissez Nike+iPod > Distance et sélectionnez
votre distance maximale.
Une séance avec objectif de dépense Choisissez Nike+iPod > Réglages > Poids
et saisissez votre poids. Cliquez ensuite sur
le bouton Menu, choisissez Calories, puis
sélectionnez le nombre de calories que vous
souhaitez dépenser.
Remarque : vous ne devez saisir votre poids
que la première fois que vous débutez une
séance de dépense de calories.
40
0Z034-3940_FUG.qxd 9/11/06 12:22 PM Page 40Étape 5 : choisissez la musique qui accompagnera votre séance d’entraînement.
Étape 6 : commencez votre séance d’entraînement.
m Appuyez sur le bouton central puis commencez à marcher ou à courir.
Étape 7 : suivez vos progrès.
Nike + iPod affiche automatiquement l’état de votre séance d’entraînement sur
l’écran de l’iPod.
Nike + iPod vous donne également des informations vocales périodiques sur vos
progrès (consultez la section « Informations vocales » à la page 45).
Pour obtenir manuellement des informations vocales :
m Appuyez sur le bouton central à tout moment pendant votre séance d’entraînement.
Pour écouter : Procédez ainsi :
Un mix de séance Nike+ (voir la page 47) Sélectionnez le mix.
Le morceau en lecture (le cas échéant) Choisissez En lecture.
Des morceaux d’une liste de lecture Choisissez Listes de lecture et sélectionnez
une liste de lecture.
Des morceaux dans un ordre aléatoire Choisissez Mix de morceaux.
Aucune musique Choisissez Aucune.
41
Cet écran d’état indique
que Nike + iPod fonctionne.
0Z034-3940_FUG.qxd 9/11/06 12:22 PM Page 41Étape 8 : arrêtez votre séance d’entraînement.
Vous pouvez arrêter votre séance d’entraînement à tout moment. Si vous continuez à
vous entraîner après avoir atteint votre objectif de temps, de distance ou de calories,
l’iPod continue lui aussi à suivre vos progrès.
Pour arrêter votre séance d’entraînement :
m Lorsque vous avez terminé votre course ou votre marche, appuyez sur le bouton Menu
puis choisissez Arrêter la séance. L’iPod stocke les données de vos séances les plus
récentes pour consultation ultérieure.
Étape 9 : suivez vos progrès sur nikeplus.com.
Vous pouvez configurer iTunes pour que les données de vos séances d’entraînement
soient transmises à nikeplus.com, où vous pouvez suivre vos progrès dans le temps,
afficher l’enregistrement de toutes vos séances, régler et suivre vos objectifs ou encore
comparer vos résultats à ceux d’autres personnes. Vous pouvez même participer à des
défis d’entraînement avec d’autres utilisateurs en ligne de Nike + iPod.
Pour configurer iTunes pour que les données de vos séances d’entraînement soient
transmises à nikeplus.com :
1 Après une séance d’entraînement, enlevez le récepteur puis connectez l’iPod à votre
ordinateur.
2 Ouvrez iTunes puis sélectionnez l’iPod dans la sous-fenêtre Source.
3 Cliquez sur Nike + iPod puis cochez l’option « Transmettre automatiquement les
données de séance à nikeplus.com ».
42
0Z034-3940_FUG.qxd 9/11/06 12:22 PM Page 424 Saisissez l’identifiant et le mot de passe de votre compte nike.com. Si vous n’avez pas
de compte nike.com, cliquez sur « Créer un compte Nike » puis suivez les instructions
à l’écran.
Une fois qu’iTunes a été configuré pour transmettre vos données de séance
d’entraînement à nikeplus.com, les données les plus récentes sont transmises
automatiquement lorsque vous connectez l’iPod à votre ordinateur.
Pour utiliser nikeplus.com :
m Dans iTunes, sélectionnez l’iPod dans la sous-fenêtre Source puis cliquez sur Nike+iPod.
Cliquez ensuite sur « Aller sur nikeplus.com ». Vous pouvez également vous rendre
sur www.nikeplus.com et y saisir votre identifiant et votre mot de passe. Consultez
le site web nikeplus.com pour y lire l’engagement de confidentialité et les conditions
générales de Nike.
Utilisation de Nike + iPod
Suivez ces instructions pour profiter au mieux de Nike + iPod.
Étalonnage de Nike + iPod
Nike + iPod est sufisamment précis pour la plupart des utilisateurs. Vous pouvez
améliorer cette précision en étalonnant Nike + iPod selon votre style naturel de
course et de marche.
Pour étalonner Nike + iPod pour courir et marcher :
1 Choisissez Nike+iPod > Réglages > Capteur > Étalonner puis appuyez sur le bouton
central.
2 Choisissez Course puis sélectionnez une distance.
43
0Z034-3940_FUG.qxd 9/11/06 12:22 PM Page 433 Appuyez sur le bouton central et courez la distance choisie à un rythme constant
et naturel.
4 Appuyez sur le bouton Menu puis choisissez Étalonnage terminé. Un message vous
indique si l’étalonnage s’est effectué correctement.
5 Répétez les étapes 1 à 4 en choisissant Marche dans l’étape 2 et en marchant à un
rythme constant et naturel dans l’étape 3.
Remarque : même après avoir effectué l’étalonnage, la précision de mesure des distances
peut varier selon l’allure, la surface de course, l’inclinaison et la température.
Réglage de l’unité des distances
Vous pouvez configurer Nike + iPod pour que vos séances d’entraînement soient
mesurées en milles ou en kilomètres.
Pour régler l’unité des distances :
m Choisissez Nike+iPod > Réglages puis réglez Distances sur Milles ou Kilomètres.
Saisie de votre poids
Pour saisir votre poids :
m Choisissez Nike+iPod > Réglages > Poids puis saisissez votre poids.
Pour une plus grande précision de calcul des calories dépensées, mettez votre poids à
jour au fur et à mesure que votre condition physique s’améliore.
44
0Z034-3940_FUG.qxd 9/11/06 12:22 PM Page 44Informations vocales
Pendant vos séances d’entraînement, Nike + iPod vous donne des informations vocales
périodiques sur vos progrès.
Pour obtenir manuellement des informations vocales :
m Appuyez sur le bouton central à tout moment pendant votre séance d’entraînement.
Pour régler le type de voix ou désactiver les informations vocales :
m Choisissez Nike+iPod > Réglages puis réglez Informations vocales sur Masculines,
Féminines ou Désactivées.
Vous pouvez toujours obtenir des informations vocales manuellement, même si cette
option est désactivée.
Remarque : les informations vocales sont disponibles dans quelques langues (autres que
l’anglais). Si vous avez réglé votre iPod sur une langue dans laquelle les informations
vocales sont disponibles et que vous le branchez à l’ordinateur, iTunes vous demandera
de télécharger une version des informations vocales dans cette langue. Si vous passez à
nouveau votre iPod à l’anglais, vous serez toujours en mesure d’écouter les informations
vocales en anglais. Vous ne pouvez disposer à la fois que d’une seule version autre que
la version anglaise sur votre iPod.
45
0Z034-3940_FUG.qxd 9/11/06 12:22 PM Page 45Utilisation d’un morceau PowerSong
Vous pouvez choisir un morceau motivant comme morceau PowerSong. Vous pouvez
passer à ce morceau à tout moment pendant votre séance d’entraînement.
Pour choisir un morceau PowerSong :
m Choisissez Nike+iPod > Réglages > PowerSong, puis sélectionnez un morceau.
Pour écouter votre morceau PowerSong :
m À tout moment pendant une séance d’entraînement, maintenez enfoncé le bouton
central. Le morceau est lu après une courte pause.
Suspension d’une séance d’entraînement
Vous pouvez suspendre votre séance d’entraînement à tout moment, ce qui suspendra
la lecture de la musique et le recueil des données, et la reprendra plus tard sans en
perdre les données.
Pour suspendre ou reprendre une séance d’entraînement :
m Appuyez sur le bouton Lecture/Pause (’).
Pour suspendre une séance afin de changer votre musique ou d’utiliser d’autres
fonctions de l’iPod :
1 Appuyez sur le bouton Menu puis choisissez Suspendre la séance ou Changer la musique.
2 Lorsque vous êtes prêt à reprendre la séance, choisissez Nike+iPod > Reprendre
la séance > Reprendre la séance.
46
0Z034-3940_FUG.qxd 9/11/06 12:22 PM Page 46Consultation des séances d’entraînement récentes sur votre iPod
Votre iPod enregistre la date, l’heure, la durée, la distance, le rythme et les calories
dépensées des mille dernières séances d’entraînement, jusqu’à ce qu’iTunes transmette
ces données à nikeplus.com. Après la transmission de ces données, l’iPod conserve
les informations des séances d’entraînement les plus récentes.
Pour consulter les séances d’entraînement récentes sur votre iPod :
m Choisissez Nike+iPod > Historique.
Pour effacer une seule séance d’entraînement :
1 Choisissez Nike+iPod > Historique puis sélectionnez une séance d’entraînement.
2 Cliquez sur le bouton central puis choisissez Supprimer.
Achat et téléchargement de séances d’entraînement Nike+
Vous pouvez acheter et télécharger des séances d’entraînement Nike+. Ces séances
contiennent de la musique en continu ainsi que des conseils d’entraînement
professionnel. Choisissez des morceaux selon votre niveau et votre style d’entraînement.
Pour acheter une séance d’entraînement Nike+ :
1 Ouvrez iTunes puis cliquez sur iTunes Store dans la sous-fenêtre Source.
2 Cliquez sur Sports Music (Musique sportive) puis cliquez sur Acheter en regard de
la séance d’entraînement Nike+ de votre choix.
3 Connectez l’iPod à votre ordinateur puis transférez la séance d’entraînement sur
votre iPod.
Lorsque vous achetez une séance d’entraînement Nike+, vous obtenez une seule piste
d’entraînement avec de la musique et des commentaires vocaux, ainsi que tous les
morceaux de musique individuels qui composent cette piste.
47
0Z034-3940_FUG.qxd 9/11/06 12:22 PM Page 47Remarque : l’iTunes Store n’est disponible que pour les personnes de 13 ans ou plus aux
États-Unis et dans beaucoup d’autres pays ; pour obtenir une liste des pays, rendez-vous
sur www.apple.com/fr/itunes/download. Certaines conditions s’appliquent. Vous devez
disposer d’un accès à Internet (éventuellement payant) pour utiliser l’iTunes Store.
Utilisation d’une télécommande Nike + iPod
Vous avez la possibilité d’utiliser une télécommande compatible Nike+ (vendue
séparément) pour contrôler à distance le système Nike + iPod au cours de votre
séance d’entraînement. Il faut jumeler le récepteur avec la télécommande pour
pouvoir utiliser cette dernière.
Pour le jumeler avec une télécommande :
1 Connectez le récepteur à un iPod.
2 Choisissez Nike+iPod > Réglages > Télécommande > Jumeler, puis suivez les instructions
à l’écran.
Pour activer ou désactiver les fonctions de la télécommande :
m Choisissez Nike+iPod > Réglages > Télécommande, puis réglez l’option Commandes
sur activé ou désactivé.
Pour annuler le jumelage avec une télécommande :
m Choisissez Nike+iPod > Réglages > Télécommande > Déjumeler, puis suivez
les instructions à l’écran.
48
0Z034-3940_FUG.qxd 9/11/06 12:22 PM Page 48Jumelage du récepteur à un autre capteur
Vous pouvez utiliser votre iPod et votre récepteur Nike + iPod avec plus d’un capteur
Nike + iPod. Cela peut être utile si, par exemple, il y a plus d’un membre de votre famille
avec un capteur et des chaussures compatibles Nike+. Chaque fois que vous utilisez un
récepteur avec un capteur différent, vous devez jumeler le récepteur à ce capteur.
Si vous connectez le récepteur à un iPod différent et que vous l’utilisez avec le même
capteur, le récepteur garde vos réglages en mémoire. Vous n’avez pas besoin de le
jumeler ou de l’étalonner à nouveau.
Pour jumeler le récepteur à un autre capteur :
1 Connectez le récepteur à un iPod.
2 Enfilez les chaussures dotées du nouveau capteur et assurez-vous qu’il n’y a aucun
autre capteur Nike + iPod à proximité.
Il vous faudra peut-être commencer à marcher pour activer le capteur et permettre
ainsi au récepteur de le détecter.
3 Sur l’iPod, choisissez Nike+iPod > Réglages > Capteur > Jumeler puis suivez les
instructions à l’écran. Un message s’affiche, indiquant que l’iPod est maintenant
jumelé au nouveau capteur.
Remarque : si vous jumelez le récepteur à un capteur ayant déjà été jumelé,
Nike + iPod garde en mémoire vos réglages d’étalonnage. Il est inutile d’étalonner
à nouveau.
49
0Z034-3940_FUG.qxd 9/11/06 12:22 PM Page 4950
Mise en veille du capteur Nike + iPod
Le capteur est éveillé et activé par défaut. Si vous souhaitez stocker le capteur pendant
une longue période ou le forcer à s’arrêter de transmettre, vous pouvez le mettre en veille.
Pour mettre en veille le capteur :
m Utilisez un stylo ou un trombone pour maintenir enfoncé le bouton Mettre en
veille/Réactiver pendant trois secondes.
Important : mettez le capteur en veille avant de l’emporter à bord d’un avion,
conformément à la réglementation en vigueur.
Pour réactiver le capteur :
m Utilisez un stylo ou un trombone pour appuyer sur le bouton Mettre en veille/Réactiver.
Bouton Mettre en veille/Réactiver
Maintenez-le enfoncé pendant trois secondes pour mettre en veille.
Appuyez dessus pour réactiver.
0Z034-3940_FUG.qxd 9/11/06 12:22 PM Page 50Informations importantes sur la sécurité
Réalisation d’exercices physiques Avant de commencer un programme d’exercices,
demandez à votre médecin de réaliser un examen clinique complet. Effectuez des
exercices de réchauffement ou d’étirement musculaire avant le début d’une séance
d’entraînement. Soyez prudent et attentif pendant vos exercices physiques. Ralentissez,
le cas échéant, avant de régler votre iPod en cours de course. Arrêtez immédiatement de
courir si vous ressentez des douleurs, des faiblesses, de l’étourdissement, de l’épuisement
ou de l’essoufflement. En effectuant des exercices, vous assumez les risques relatifs à
l’exercice physique, y compris les blessures qui pourraient en résulter.
Danger de suffocation Le récepteur et le capteur peuvent présenter des dangers de
suffocation. Gardez-les hors de portée des enfants de moins de trois ans.
Prévention de la diminution de l’acuité auditive Vous risquez une perte d’audition
irréparable si vous utilisez un casque ou des écouteurs à un volume sonore élevé. Réglez
le volume à un niveau raisonnable. Vous pouvez vous habituer petit à petit à un volume
de son élevé qui peut vous paraître normal mais entraîner une détérioration de votre
audition. Si vos oreilles bourdonnent ou si les sons vous semblent sourds, arrêtez l’écoute
et rendez-vous chez votre médecin pour vérifier votre audition. Plus le volume est élevé,
plus vous risquez d’abîmer rapidement votre audition. Pour protéger votre audition,
les experts donnent les conseils suivants :
 Limitez la durée d’utilisation d’un casque ou d’écouteurs à volume sonore élevé.
 Évitez d’augmenter le volume pour bloquer le bruit ambiant.
 Diminuez le volume si vous ne pouvez plus entendre les personnes voisines parler.
ATTENTION : ne pas suivre les présentes instructions peut provoquer des dommages
ou blessures.
51
0Z034-3940_FUG.qxd 9/11/06 12:22 PM Page 51Démontage du capteur N’essayez pas d’ouvrir le capteur, de le démonter ou de retirer
la batterie. L’appareil ne contient pas de pièces pouvant être réparées par l’utilisateur.
N’utilisez pas le récepteur ou l’iPod dans ou près de l’eau ou dans tout autre lieu humide.
En savoir plus, service et assistance
Pour en savoir plus sur : Procédez ainsi :
Les réponses aux questions fréquemment Rendez-vous sur
posées sur Nike + iPod www.apple.com/fr/ipod/nike/faq.html.
Le service et l’assistance du Rendez-vous sur
capteur et du récepteur Nike + iPod www.apple.com/fr/support/nikeplus.
Le service et l’assistance des chaussures Rendez-vous sur www.nikeplus.com.
compatibles Nike+ ou le site web nikeplus.com
L’utilisation d’iTunes Ouvrez iTunes et choisissez Aide > Aide iTunes.
L’utilisation de l’iPod Rendez-vous sur
www.apple.com/fr/support/ipod.
52
0Z034-3940_FUG.qxd 9/11/06 12:22 PM Page 5253
Inhalt
54 Willkommen bei Nike + iPod
56 Einführung
61 Verwenden von Nike + iPod
61 Kalibrieren von Nike + iPod
61 Festlegen der Maßeinheit für die Strecke
62 Eingeben des Gewichts
62 Erhalten von Audio Feedback
63 Verwenden von PowerSongs
63 Unterbrechen des Trainings
64 Anzeigen von Trainingsdaten auf Ihrem iPod
64 Kaufen und Laden von Nike+ Workout Trainingsmusik
65 Verwenden einer Nike + iPod Remote (Fernbedienung)
66 Verbinden des Empfängers mit einem anderen Sensor
67 Aktivieren des Ruhezustands für den Nike + iPod Sensor
68 Wichtige Sicherheitsinformationen
69 Weitere Informationen, Service und Support
0Z034-3940_DUG.qx 9/11/06 12:22 PM Page 5354
Willkommen bei Nike + iPod
Nike + iPod ist Ihr ganz persönlicher Trainingsassistent.
Sports iMixes
10K Powerplay
Center Park Loops
Funkified 5K
In the Zone
Owen’s Road to 300
Marley Goes the Distance
See All
289
Kalorien
Kilometer
8,1 Min./km
0 4
Motivation hier und jetzt
Jetzt können Sie Ihre Motivation
stärken mit direktem Audio
Feedback oder Ihrer individuellen
Musik-Kraftspritze.
PowerSong
Meter für Meter Musik
Mischen Sie energiegeladene Musik
für Ihren persönlichen Fitness-Fun.
Trainieren Sie zur iPod Musik Ihres
Lieblingssportlers.
Ihr persönlicher Trainingspartner
Verbinden Sie Ihren iPod mit
Ihrem Computer und schicken
Sie Ihre Trainingsergebnisse an
nikeplus.com. Überprüfen Sie
Ihre Fitness-Verbesserung –
Schritt für Schritt.
0Z034-3940_DUG.qx 9/11/06 12:22 PM Page 5455
100
MPH
Auf die Plätze! Fertig! Los!
Machen Sie Mini-Wettkämpfe;
z. B. mit Läufern von anderen
Ländern und Kontinenten.
Wie liegen Sie in der Zeit im
Vergleich zu anderen Läufern?
Erreichen Sie Ihr Fitness-Ziel
Setzen Sie sich ehrgeizige Strecken-,
Zeit- oder Kalorienverbrauchsziele.
Schauen Sie nach, wie nah Sie Ihrem
Ziel schon gekommmen sind.
San Francisco, USA
Ron
Distance 5K
Time 23:09
WINNER
London, UK
Jillian
Distance 5K
Time 24:13
+1.04
47
Ziel
bis 30. August Kilometer
Heute
9. Juni
München
Marathon
13
km/h
TEMPO
0Z034-3940_DUG.qx 9/11/06 12:22 PM Page 55Einführung
Befolgen Sie die nachstehenden Anweisungen, um Ihren Nike + iPod sofort
zu benutzen.
Schritt 1: Installieren Sie die neueste iPod und iTunes Software.
1 Laden und installieren Sie die neueste iTunes Software von der folgenden Web-Seite:
www.apple.com/de/itunes. Sie benötigen iTunes Version 7.0 oder neuer.
2 Schließen Sie den iPod an Ihren Computer an. Wählen Sie „iPod“ im Bereich „Quelle“
aus und klicken Sie in „Zusammenfassung“.
3 Wenn iTunes Ihnen mitteilt, dass Ihr iPod aktualisiert werden muss, klicken Sie in
„Aktualisieren“ und befolgen Sie die angezeigten Anweisungen.
Sie benötigen die iPod nano Software Version 1.3 oder neuer (First Generation) oder
die iPod nano (Aluminum) Software Version 1.1 oder neuer (Second Generation).
Schritt 2: Legen Sie den Nike + iPod Sensor in Ihren Nike+ kompatiblen Schuh.
m Heben Sie hierfür die Innensohle Ihres linken Schuhs an, entfernen Sie die Schaumstofffüllung aus der Aussparung und legen Sie dort den Sensor hinein.
56
0Z034-3940_DUG.qx 9/11/06 12:22 PM Page 56Sie können den Sensor in Ihrem Schuh lassen, auch wenn Sie nicht trainieren.
Wenn Sie jedoch die Schuhe längere Zeit zu Nicht-Trainingszwecken tragen, wird
empfohlen, den Sensor wieder mit der Schaumstofffüllung auszutauschen, um die
Batterielebensdauer zu verlängern.
Schritt 3: Schließen Sie den Nike + iPod Empfänger an Ihren iPod an.
Heben Sie die Innensohle an und platzieren Sie den Sensor
mit der flachen Seite nach oben in der Aussparung.
57
0Z034-3940_DUG.qx 9/11/06 12:22 PM Page 57Schritt 4: Wählen Sie die gewünschte Trainingsart.
Schritt 5: Wählen Sie die Begleitmusik für Ihr Training.
Für folgende Musik Wählen Sie
Nike+ Workout Trainingsmusik (siehe Seite 64) den gewünschten Musikmix.
Musiktitel, der ggf. gerade spielt „Sie hören”.
Titel von einer Wiedergabeliste „Wiedergabelisten“ und wählen Sie die
gewünschte Liste aus.
Titel in beliebiger Reihenfolge „Zufällige Titel“.
Keine Musik „Nichts”.
Für die folgenden Trainingsart Wählen Sie
Normales Training ohne besonderes Ziel „Nike+iPod“ > „Normales Training“.
Training mit Zeitvorgabe „Nike+iPod“ > „Zeit“ und legen Sie fest, wie
lange Sie trainieren möchten.
Training mit Streckenvorgabe „Nike+iPod“ > „Strecke“ und legen Sie fest,
wie weit Sie laufen möchten.
Training mit Kalorienverbrauchsvorgabe „Nike+iPod“ > „Einstellungen“ > „Gewicht“
und geben Sie Ihr Gewicht ein. Drücken Sie
dann die Taste „Menu”, wählen Sie „Kalorien”
und bestimmen Sie die Kalorienanzahl, die Sie
beim Trainieren verbrauchen möchten.
Hinweis: Ihr Gewicht müssen Sie nur einmal
eingeben, und zwar wenn Sie das erste Mal
ein Training mit Kalorienverbrauchsvorgabe
beginnen.
58
0Z034-3940_DUG.qx 9/11/06 12:22 PM Page 58Schritt 6: Beginnen Sie Ihr Training.
m Drücken Sie die Mitteltaste und fangen Sie an zu gehen oder zu laufen.
Schritt 7: Beobachten Sie Ihre erbrachte Leistung.
Nike + iPod bietet Ihnen auf dem iPod Display eine automatische Statusanzeige
zu Ihrem Training.
In regelmäßigen Abständen erhalten Sie mit Nike + iPod Feedback zu Ihrem Trainingsfortschritt (siehe „Erhalten von Audio Feedback” auf Seite 62).
Gehen Sie wie folgt vor, um das Audio Feedback manuell abzurufen:
m Drücken Sie während des Trainings zu jeder beliebigen Zeit die Mitteltaste.
Schritt 8: Beenden Sie Ihr Training.
Sie können Ihr Training jederzeit beenden. Wenn Sie Ihr Training fortsetzen, nachdem
Sie Ihre Zeit-, Strecken- oder Kalorienvorgabe erreicht haben, wird der iPod auch
weiterhin Ihre Trainingsleistung aufzeichnen.
Gehen Sie wie folgt vor, um Ihr Training zu beenden:
m Wenn Sie Ihr Gehen oder Laufen beendet haben, drücken Sie die Taste „Menu“
und wählen Sie „Training Aus“. Ihr iPod speichert Ihre neuesten Trainingsdaten
für spätere Vergleiche.
59
Wenn Sie diese Statusanzeige sehen, dann ist
Nike + iPod in Betrieb.
0Z034-3940_DUG.qx 9/11/06 2:25 PM Page 59Schritt 9: Verwalten Sie Ihre Trainingsleistung bei nikeplus.com.
Sie können iTunes so einstellen, dass Ihre Trainingsdaten an nikeplus.com geschickt
werden, sodass Sie Ihren Leistungsfortschritt in einem bestimmten Zeitraum überprüfen können. Dort können Sie auch Ihre Trainingseinheiten ansehen, Zielvorgaben
festlegen bzw. überprüfen und Ihre Ergebnisse mit anderen Benutzern vergleichen. Sie
können sogar mit anderen Nike + iPod Online-Benutzern kleine Trainingswettkämpfe
veranstalten.
Gehen Sie wie folgt vor, um in iTunes das Versenden Ihrer Trainingsdaten an
nikeplus.com einzurichten:
1 Entfernen Sie nach einem Training den Empfänger und schließen Sie Ihren iPod an
Ihren Computer an.
2 Öffnen Sie iTunes und wählen Sie „iPod“ im Bereich „Quelle“ aus.
3 Klicken Sie in „Nike+iPod“ und markieren Sie das Auswahlfeld neben „Trainingsdaten
automatisch an nikeplus.com senden“.
4 Geben Sie Ihre nike.com Account Anmelde-ID sowie Ihr Kennwort ein. Falls Sie keinen
nike.com Account haben, klicken Sie in „Account erstellen“ und befolgen Sie die
angezeigten Anweisungen.
Sobald Sie iTunes zum Versenden der Trainingsdaten an nikeplus.com eingerichtet
haben, wird iTunes jedes Mal die jeweils letzten Ergebnisse automatisch verschicken,
wenn Sie den iPod an Ihren Computer anschließen.
Gehen Sie wie folgt vor, um nikeplus.com zu nutzen:
m Wählen Sie in iTunes „iPod“ im Bereich „Quelle“ aus und klicken Sie in „Nike+iPod“.
Klicken Sie dann in „Mein nikeplus.com öffnen“. Oder aber besuchen Sie die Web-Site
www.nikeplus.com und geben Ihre Anmelde-ID sowie Ihr Kennwort an. Informationen
zum Datenschutz bei Nike („Privacy Policy“) sowie die Nike Geschäftsbedingungen
(„Terms & Conditions“) finden Sie auf der Web-Site nikeplus.com.
60
0Z034-3940_DUG.qx 9/11/06 12:22 PM Page 60Verwenden von Nike + iPod
Befolgen Sie die nachstehenden Anweisungen, um möglichst viel Nutzen und Freude
mit Nike + iPod zu haben.
Kalibrieren von Nike + iPod
Nike + iPod Messungen sind für die meisten Benutzer ausreichend genau. Sie können
die Genauigkeit verbessern, indem Sie Nike + iPod auf Ihr natürliches Gehen und
Laufen kalibrieren.
Gehen Sie wie folgt vor, um Nike + iPod fürs Gehen oder Laufen zu kalibrieren:
1 Wählen Sie „Nike+iPod“ > „Einstellungen“ > „Sensor“ > „Kalibrieren“ und drücken Sie
die Mitteltaste.
2 Wählen Sie „Laufen“ und legen Sie eine Strecke fest.
3 Drücken Sie die Mitteltaste und laufen Sie die gewählte Strecke in einem gleichmäßigen natürlichen Tempo.
4 Drücken Sie die Mitteltaste und wählen Sie „Kalibrieren fertig“. Im Display sehen Sie, ob
Ihr Kalibrieren erfolgreich war.
5 Wiederholen Sie die Schritte 1–4, wobei Sie in Schritt 2 „Gehen“ wählen und
in Schritt 3 in einem gleichmäßigen natürlichen Tempo gehen.
Hinweis: Auch nach dem Kalibrieren kann die Genauigkeit von Streckenmessungen
je nach Gangart, Oberflächenbeschaffenheit des Weges, Steigung oder Temperatur
unterschiedlich ausfallen.
Festlegen der Maßeinheit für die Strecke
Mit Nike + iPod können Sie Ihre Trainingsstecke in Kilometern oder in Meilen messen.
Gehen Sie wie folgt vor, um die Maßeinheit für die Strecke festzulegen:
m Wählen Sie „Nike+iPod“ > „Einstellungen“ und stellen Sie „Strecke“ auf „Kilometer“
oder „Meilen“ ein.
61
0Z034-3940_DUG.qx 9/11/06 12:22 PM Page 61Eingeben des Gewichts
Gehen Sie wie folgt vor, um Ihr Gewicht einzugeben:
m Wählen Sie „Nike+iPod“ > „Einstellungen“ > „Gewicht“ und geben Sie Ihr Gewicht ein.
Damit der Kalorienverbrauch mit höchster Genauigkeit errechnet werden kann, sollten
Sie mit steigender Fitness die Gewichtseingabe aktualisieren.
Erhalten von Audio Feedback
Während Sie trainieren, hören Sie, wie Nike + iPod Ihnen regelmäßig Feedback zu
Ihrem Trainingsstatus gibt.
Gehen Sie wie folgt vor, um das Audio Feedback manuell abzurufen:
m Drücken Sie zu einem beliebigen Zeitpunkt während Ihres Trainings die Mitteltaste.
Gehen Sie wie folgt vor, um die Stimme für das Audio Feedback festzulegen bzw.
um das Audio Feedback zu deaktivieren:
m Wählen Sie „Nike+iPod“ > „Einstellungen“ und stellen Sie „Audio Feedback“ auf
„Männlich“, „Weiblich” oder „Aus“.
Auch wenn die Option „Audio Feedback“ ausgeschaltet ist, können Sie das Audio
Feedback manuell abrufen.
Hinweis: Die Funktion „Audio Feedback“ steht außer in Englisch auch in einigen anderen Sprachen zur Verfügung. Wenn Sie für Ihren iPod eine Sprache festgelegt haben, in
der diese Funktion verfügbar ist, und Sie den iPod an Ihren Computer anschließen,
werden Sie von iTunes aufgefordert, eine Version in der anderen Sprache zu laden.
Haben Sie „Englisch“ für Ihren iPod festgelegt, können Sie das Feedback weiterhin in
Englisch hören. Auf Ihrem iPod kann immer nur eine nicht-englische Version für das
Audio Feedback installiert sein.
62
0Z034-3940_DUG.qx 9/11/06 12:22 PM Page 62Verwenden von PowerSongs
Sie können einen zu besonderer Leistung motivierenden Musiktitel zu Ihrem so
genannten „PowerSong“ machen. Dann können Sie jederzeit während Ihres Trainings
zu diesem Musiktitel wechseln.
Gehen Sie wie folgt vor, um einen PowerSong festzulegen:
m Wählen Sie „Nike+iPod“ > „Einstellungen“ > „PowerSong“ und wählen Sie den
gewünschten Titel aus.
Gehen Sie wie folgt vor, um Ihren PowerSong zu hören:
m Drücken Sie zu einem beliebigen Zeitpunkt die Mitteltaste und halten Sie sie gedrückt.
Nach einer kleinen Pause wird Ihr PowerSong Titel gespielt.
Unterbrechen des Trainings
Sie können jederzeit eine Trainingspause einlegen – wobei die Musik und die Datenaufzeichnung ebenfalls pausieren – und das Training dann später fortsetzen, ohne Ihre
Trainingsdaten zu verlieren.
Gehen Sie wie folgt vor, um eine Pause einzulegen oder das Training fortzusetzen:
m Drücken Sie die Taste „Start/Pause“ (’).
Gehen Sie wie folgt vor, um eine Pause zu machen und so die Musik wechseln oder
andere iPod Funktionen nutzen zu können:
1 Drücken Sie die Taste „Menu“ und wählen Sie „Trainingspause“ bzw. „Musik wechseln“.
2 Wenn Sie soweit sind, dass Sie weitertrainieren möchten, wählen Sie „Nike+iPod“ >
„Weitertrainieren“ > „Weitertrainieren“.
63
0Z034-3940_DUG.qx 9/11/06 12:22 PM Page 63Anzeigen von Trainingsdaten auf Ihrem iPod
Bis Ihre Trainingsdaten mit iTunes an nikeplus.com geschickt werden, sichert Ihr iPod
Datum, Uhrzeit, Dauer, Strecke, Tempo und Kalorienverbrauch Ihrer bis zu eintausend
letzten Trainingseinheiten. Nachdem die Daten gesendet wurden, behält der iPod die
Informationen von den allerletzten Trainingseinheiten bei.
Gehen Sie wie folgt vor, um die letzten Trainingseinheiten auf Ihrem iPod
anzuschauen:
m Wählen Sie „Nike+iPod“ > „Übersicht“.
Gehen Sie wie folgt vor, um eine einzelne Trainingseinheit zu löschen:
1 Wählen Sie „Nike+iPod“ > „Übersicht“ und wählen Sie eine Trainingseinheit aus.
2 Klicken Sie die Mitteltaste und wählen Sie „Löschen“.
Kaufen und Laden von Nike+ Workout Trainingsmusik
Sie können Nike+ Workout Trainingsmusik kaufen und über das Internet laden. Nike+
Workout Titel bieten pausenlose Musik, die mit professionellen Trainerkommentaren
gemischt ist. Wählen Sie die Trainingsmusik, die zu Ihrem Trainingsstil und zu Ihrem
Leistungsniveau passt.
Gehen Sie wie folgt vor, um eine Nike+ Workout Trainingsmusik zu kaufen:
1 Öffnen Sie iTunes und klicken Sie im Bereich „Quelle“ in „iTunes Store“.
2 Klicken Sie in „Sports Music“ und klicken Sie neben der gewünschten Nike+ Workout
Trainingsmusik in „Kaufen“.
3 Verbinden Sie Ihren iPod mit Ihrem Computer und laden Sie die Trainingsmusik auf
den iPod.
64
0Z034-3940_DUG.qx 9/11/06 12:22 PM Page 64Wenn Sie eine Nike+ Workout Trainingsmusik kaufen, erhalten Sie zunächst eine
Audioaufnahme mit Musik und gesprochenen Kommentaren. Darüber hinaus erhalten
Sie auch alle einzelnen Musiktitel, die in der Trainingsmusik enthalten sind.
Hinweis: In den USA sowie in vielen anderen Ländern gilt für Kunden des iTunes
Store ein Mindestalter von 13 Jahren. Eine Liste dieser Länder finden Sie unter
www.apple.com/de/itunes/download. Bitte beachten Sie die Geschäftsbedingungen.
Sie benötigen eine aktive Internet-Verbindung, um den iTunes Store verwenden zu
können (für den Internet-Zugang können Gebühren anfallen).
Verwenden einer Nike + iPod Remote Fernbedienung
Sie können eine Nike+ kompatible Fernbedienung (separat erhältlich) verwenden, um
Nike + iPod während Ihres Trainings drahtlos zu steuern. Zum Verwenden einer Fernbedienung müssen Sie den Empfänger mit der Fernbedienung verbinden.
Gehen Sie wie folgt vor, um eine Verbindung zur Fernbedienung herzustellen:
1 Schließen Sie den Empfänger an einen iPod an.
2 Wählen Sie „Nike+iPod“ > „Einstellungen“ > „Fernbedienung“ > „Verbinden“ und
befolgen Sie die angezeigten Anweisungen.
Gehen Sie wie folgt vor, um die Funktion für die Fernbedienung ein- oder
auszuschalten:
m Wählen Sie „Nike+iPod“ > „Einstellungen“ > „Fernbedienung“ und legen Sie für
„Fernbedienen“ die Option „Ein“ oder „Aus“ fest.
Gehen Sie wie folgt vor, um die Verbindung zu einer Fernbedienung aufzuheben:
m Wählen Sie „Nike+iPod“ > „Einstellungen“ > „Fernbedienung“ > „Verbindung trennen“
und befolgen Sie die angezeigten Anweisungen.
65
0Z034-3940_DUG.qx 9/11/06 12:22 PM Page 65Verbinden des Empfängers mit einem anderen Sensor
Sie können Ihren iPod und Nike + iPod Empfänger mit mehr als nur einem Nike + iPod
Sensor verwenden. Dies ist praktisch, wenn es z. B. in Ihrer Familie mehrere Personen
mit eigenem Sensor und Nike+ kompatiblen Schuhen gibt. Jedes Mal, wenn Sie einen
Empfänger mit einem anderen Sensor verwenden, müssen Sie den Empfänger dann
mit dem jeweiligen Sensor logisch verbinden.
Wenn Sie den Empfänger an einen anderen iPod anschließen, ihn jedoch mit demselben Sensor verwenden, erinnert der Empfänger sich an Ihre Einstellungen. Sie
müssen die logische Verbindung nicht erneuern und auch nicht Ihren Sensor
erneut kalibrieren.
Gehen Sie wie folgt vor, um einen Empfänger mit einem anderen Sensor logisch
zu verbinden:
1 Schließen Sie den Empfänger an einen iPod an.
2 Ziehen Sie die Schuhe mit dem neuen Sensor an und stellen Sie sicher, dass sich kein
anderer Nike + iPod Sensor in der Nähe befindet.
Unter Umständen müssen Sie ein paar Schritte laufen, um den Sensor zu aktivieren,
damit Ihr Empfänger ihn auch erkennen kann.
3 Auf Ihrem iPod wählen Sie dann „Nike+iPod“ > „Einstellungen“ > „Sensor“ > „Verbinden“ und befolgen Sie anschließend die angezeigten Anweisungen. Wenn der
neue Sensor logisch verbunden ist, sehen Sie dies auf dem iPod Display.
Hinweis: Falls Sie eine Verbindung für einen Sensor herstellen, der schon einmal mit
dem Empfänger verbunden war, erinnert sich Nike + iPod an Ihre vorherigen Kalibriereinstellungen. Sie brauchen den Sensor nicht erneut zu kalibrieren.
66
0Z034-3940_DUG.qx 9/11/06 12:22 PM Page 66Aktivieren des Ruhezustands für den Nike + iPod Sensor
Der Sensor ist standardmäßig eingeschaltet und in Betrieb. Sie können ihn in den
Ruhezustand schalten, wenn Sie den Sensor für längere Zeit nicht einsetzen möchten
oder wenn er keine Signale aussenden soll.
Gehen Sie wie folgt vor, um den Sensor in den Ruhezustand zu schalten:
m Drücken Sie mit Hilfe eines Kugelschreibers oder einer Büroklammer die Taste
„Ruhezustand/Betrieb“ und halten Sie diese 3 Sekunden lang gedrückt.
Wichtig: Den geltenden gesetzlichen Vorschriften entsprechend müssen Sie den
Sensor in den Ruhezustand schalten, bevor Sie damit in einem Flugzeug reisen.
Gehen Sie wie folgt vor, um den Sensor wieder in Betrieb zu nehmen:
m Drücken Sie mithilfe eines Kugelschreibers oder einer Büroklammer die Taste
„Ruhezustand/Betrieb“.
Ruhezustand/Betrieb
Drücken Sie diese Taste und halten Sie sie 3 Sekunden
lang gedrückt, um den Ruhezustand zu aktivieren.
Drücken Sie diese Taste erneut, um den Betrieb zu aktivieren.
67
0Z034-3940_DUG.qx 9/11/06 12:22 PM Page 6768
Wichtige Sicherheitsinformationen
Training Bevor Sie ein Trainingsprogramm beginnen, sollten Sie sich von Ihrem Arzt
gründlich untersuchen lassen. Machen Sie vor jedem Trainingsbeginn Aufwärm- und
Dehnübungen. Seien Sie beim Sport stets vorsichtig und aufmerksam. Verringern Sie bei
Bedarf Ihr Tempo, bevor Sie beim Laufen Einstellungen an Ihrem iPod ändern. Beenden
Sie sofort Ihr Training, wenn Sie Schmerzen haben oder sich schwach, schwindelig oder
erschöpft fühlen oder wenn Sie kurzatmig sind. Wenn Sie Sport treiben, sind Sie für
sämtliche Risiken selbst verantwortlich, die mit körperlichen Betätigungen einhergehen,
einschließlich evtl. hierdurch verursachter Verletzungen.
Erstickungsgefahr Empfänger und Sensor sind für Kinder unter drei Jahren nicht geeignet, da solche Kleinteile verschluckt werden oder in die Atemwege gelangen können.
Achten Sie darauf, dass Kleinkinder keinen Zugang zu diesen Komponenten haben.
Vermeiden von Hörschäden Das Verwenden von Ohrhörern oder Kopfhörern mit
hoher Lautstärke kann eine dauerhafte Schädigung des Gehörs zur Folge haben.
Stellen Sie die Lautstärke nicht zu hoch ein. Sie gewöhnen sich mit der Zeit zwar an
höhere Lautstärken, sodass diese für Sie normal erscheinen mögen, Ihre Hörfähigkeit
kann jedoch beeinträchtig werden. Falls Sie in Ihren Ohren ein Klingeln wahrnehmen
oder Gesprochenes gedämpft hören, sollten Sie nicht weiter Musik hören und ggf.
einen Ohrenarzt aufsuchen. Je höher Sie die Lautstärke einstellen, desto schneller kann
Ihr Gehör geschädigt werden. Experten empfehlen, das Gehör wie folgt zu schützen:
 Benutzen Sie Ohrhörer und Kopfhörer bei hohen Lautstärken nur für eine
begrenzte Dauer.
ACHTUNG: Bei Nichtbeachtung dieser Sicherheitsinformationen kann es zu Verletzungen oder zur Beschädigung von Systemkomponenten kommen.
0Z034-3940_DUG.qx 9/11/06 12:22 PM Page 68Â Vermeiden Sie es, die Lautstärke zu erhöhen, um Umgebungsgeräusche
zu übertönen.
 Reduzieren Sie die Lautstärke, wenn Sie nicht hören können, was Personen in Ihrer
Nähe sprechen.
Öffnen des Sensors Versuchen Sie nicht, den Sensor zu öffnen, auseinanderzubauen
oder die Batterie zu entfernen. Es befinden sich keinerlei Teile im Sensor, die vom
Benutzer gewartet werden könnten. Verwenden Sie den Empfänger bzw. den iPod
nicht im Wasser bzw. in der Nähe von Wasser oder in feuchten Umgebungen.
Weitere Informationen, Service und Support
Näheres über Aktion
Antworten auf häufig gestellte Fragen Besuchen Sie die folgende Seite:
über Nike + iPod www.apple.com/de/ipod/nike/faq.html.
Service & Support für den Besuchen Sie die folgende Seite:
Nike + iPod Sensor und Empfänger www.apple.com/de/support/nikeplus.
Service & Support für Nike+ kompatible Besuchen Sie die folgende Seite:
Schuhe bzw. die nikeplus.com Web-Site www.nikeplus.com.
Verwenden von iTunes Öffnen Sie iTunes und wählen Sie
„Hilfe“ > „iTunes Hilfe“.
Verwenden des iPod Besuchen Sie die folgende Seite:
www.apple.com/de/support/ipod.
69
0Z034-3940_DUG.qx 9/11/06 12:22 PM Page 6970
FCC Compliance Statement
This device complies with part 15 of the FCC rules.
Operation is subject to the following two conditions:
(1) This device may not cause harmful interference, and
(2) this device must accept any interference received,
including interference that may cause undesired
operation. See instructions if interference to radio or
television reception is suspected.
Radio and Television Interference
This computer equipment generates, uses, and can
radiate radio-frequency energy. If it is not installed and
used properly—that is, in strict accordance with Apple’s
instructions—it may cause interference with radio and
television reception.
This equipment has been tested and found to comply
with the limits for a Class B digital device in accordance
with the specifications in Part 15 of FCC rules. These
specifications are designed to provide reasonable
protection against such interference in a residential
installation. However, there is no guarantee that
interference will not occur in a particular installation.
You can determine whether your computer system is
causing interference by turning it off. If the interference
stops, it was probably caused by the computer or one of
the peripheral devices.
If your computer system does cause interference to radio
or television reception, try to correct the interference by
using one or more of the following measures:
 Turn the television or radio antenna until the
interference stops.
 Move the computer to one side or the other of the
television or radio.
 Move the computer farther away from the television or
radio.
 Plug the computer into an outlet that is on a different
circuit from the television or radio. (That is, make certain
the computer and the television or radio are on circuits
controlled by different circuit breakers or fuses.)
If necessary, consult an Apple-authorized service provider
or Apple. See the service and support information that
came with your Apple product. Or, consult an
experienced radio/television technician for additional
suggestions.
Changes or modifications to this product not authorized
by Apple Computer, Inc., could void the EMC compliance
and negate your authority to operate the product.
This product was tested for EMC compliance under
conditions that included the use of Apple peripheral
devices and Apple shielded cables and connectors
between system components. It is important that you use
Apple peripheral devices and shielded cables and
connectors between system components to reduce the
possibility of causing interference to radios, television
sets, and other electronic devices. You can obtain Apple
peripheral devices and the proper shielded cables and
connectors through an Apple-authorized dealer. For nonApple peripheral devices, contact the manufacturer or
dealer for assistance.
Responsible party (contact for FCC matters only):
Apple Computer, Inc. Product Compliance,
1 Infinite Loop M/S 26-A, Cupertino, CA 95014-2084
Regulatory Compliance Information
0Z034-3940_FCC.qx 9/11/06 12:22 PM Page 70Wireless Information
FCC Wireless Compliance for the Nike + iPod Sensor. The
antenna used with this transmitter must not be colocated
or operated in conjunction with any other antenna or
transmitter subject to the conditions of the FCC Grant.
Industry Canada Statement
This Class B device meets all requirements of the
Canadian interference-causing equipment regulations.
Cet appareil numérique de la Class B respecte toutes les
exigences du Règlement sur le matériel brouilleur du
Canada.
European Wireless EU Declaration of Conformity
This wireless device complies with the specifications EN
300 328, EN 301-489, EN 50371, and EN 60950 following
the provisions of the R&TTE Directive.
Industry Canada Statement
Complies with the Canadian ICES-003 Class B, RSS 200
specifications. Cet appareil numérique de la classe B est
conforme à la norme NMB-003 RSS 210 du Canada.
European Community
Complies with European Directives 72/23/EEC,
89/336/EEC, and 99/5/EEC.
Exposure to Radio Frequency Energy
The radiated output power of the included devices is far
below the FCC radio frequency exposure limits.
Disposal and Recycling Information
The Nike + iPod Sensor contains a battery. Dispose of
your Nike + iPod Sensor according to local environmental
laws and guidelines. When discarding shoes, remove the
Nike + iPod Sensor and dispose of it properly.
For information about Apple’s recycling program, go to
www.apple.com/environment.
California: The coin cell battery in your sensor contains
perchlorates. Special handling and disposal may apply.
Refer to www.dts.ca.gov/hazardouswaste/perchlorate.
Deutschland: Dieses Gerät enthält Batterien. Bitte nicht in
den Hausmüll werfen. Entsorgen Sie dieses Gerät am Ende
seines Lebenszyklus entsprechend der maßgeblichen
gesetzlichen Regelungen.
Nederlands: Gebruikte batterijen kunnen worden
ingeleverd bij de chemokar of in een speciale
batterijcontainer voor klein chemisch afval (kca) worden
gedeponeerd.
Taiwan:
71
0Z034-3940_FCC.qx 9/11/06 12:22 PM Page 71European Union—Disposal Information:
The symbol above means that according to local laws and
regulations your product should be disposed of separately
from household waste. When this product reaches its end
of life, take it to a collection point designated by local
authorities. Some collection points accept products for
free. The separate collection and recycling of your product
at the time of disposal will help conserve natural
resources and ensure that it is recycled in a manner that
protects human health and the environment.
Union Européenne : informations sur l’élimination
Le symbole ci-dessus signifie que vous devez vous
débarasser de votre produit sans le mélanger avec les
ordures ménagères, selon les normes et la législation de
votre pays. Lorsque ce produit n’est plus utilisable, portezle dans un centre de traitement des déchets agréé par les
autorités locales. Certains centres acceptent les produits
gratuitement. Le traitement et le recyclage séparé de
votre produit lors de son élimination aideront à préserver
les ressources naturelles et à protéger l’environnement et
la santé des êtres humains.
Europäische Union – Informationen zur Entsorgung
Das Symbol oben bedeutet, dass dieses Produkt
entsprechend den geltenden gesetzlichen Vorschriften
und getrennt vom Hausmüll entsorgt werden muss.
Geben Sie dieses Produkt zur Entsorgung bei einer
offiziellen Sammelstelle ab. Bei einigen Sammelstellen
können Produkte zur Entsorgung unentgeltlich
abgegeben werden. Durch das separate Sammeln und
Recycling werden die natürlichen Ressourcen geschont
und es ist sichergestellt, dass beim Recycling des Produkts
alle Bestimmungen zum Schutz von Gesundheit und
Umwelt beachtet werden.
Unione Europea: informazioni per l’eliminazione
Questo simbolo significa che, in base alle leggi e alle
norme locali, il prodotto dovrebbe essere eliminato
separatamente dai rifiuti casalinghi. Quando il prodotto
diventa inutilizzabile, portarlo nel punto di raccolta
stabilito dalle autorità locali. Alcuni punti di raccolta
accettano i prodotti gratuitamente. La raccolta separata e
il riciclaggio del prodotto al momento dell’eliminazione
aiutano a conservare le risorse naturali e assicurano che
venga riciclato in maniera tale da salvaguardare la salute
umana e l’ambiente.
Europeiska unionen – uttjänta produkter
Symbolen ovan betyder att produkten enligt lokala lagar
och bestämmelser inte får kastas tillsammans med
hushållsavfallet. När produkten har tjänat ut måste den
tas till en återvinningsstation som utsetts av lokala
myndigheter. Vissa återvinningsstationer tar kostnadsfritt
hand om uttjänta produkter. Genom att låta den uttjänta
produkten tas om hand för återvinning hjälper du till att
spara naturresurser och skydda hälsa och miljö.
Apple and the Environment
At Apple, we recognize our responsibility to minimize the
environmental impacts of our operations and products.
For more information, go to
www.apple.com/environment.
www.apple.com/ipod/nike
www.apple.com/support/nikeplus
0Z034-3940-A
Printed in XXXX
0Z034-3940_FCC.qx 9/11/06 12:22 PM Page 72
Mac mini
Guide de
l’utilisateur
Ce document comprend
des informations relatives
à la configuration et au
dépannage de votre
ordinateur Mac mini
F3734M40.book Page 1 Tuesday, March 14, 2006 11:02 AMK Apple Computer, Inc.
© 2006 Apple Computer, Inc. Tous droits réservés.
En application des lois et conventions en vigueur,
aucune reproduction totale ni partielle du manuel n’est
autorisée, sauf consentement écrit préalable d’Apple.
Le logo Apple est une marque d’Apple Computer, Inc.,
déposée aux États-Unis et dans d’autres pays. En l’absence
du consentement écrit d’Apple, l’utilisation à des fins
commerciales de ce logo via le clavier (Option + 1) pourra
constituer un acte de contrefaçon et/ou de concurrence
déloyale.
Tout a été mis en œuvre pour que les informations pré-
sentées dans ce manuel soient exactes. Apple n’est pas
responsable des erreurs de reproduction ou d’impression.
Apple
1 Infinite Loop
Cupertino, CA 95014-2084
408-996-1010
www.apple.com
Apple, le logo Apple, AirPort, Final Cut, FireWire, iCal,
iDVD, iLife, iMovie, iPhoto, iPod, iTunes, Mac, le logo
Mac, Mac OS, Macintosh et QuickTime sont des marques d’Apple Computer, Inc. déposées aux États-Unis
et dans d’autres pays.
AirPort Express, Exposé, Finder, le logo FireWire, iSight,
Safari, Spotlight, SuperDrive et Tiger sont des marques
d’Apple Computer Inc.
AppleCare, Apple Store et iTunes Music Store sont des
marques de service d’Apple Computer, Inc. déposées
aux États-Unis et dans d’autres pays.
.Mac est une marque de service d’Apple Computer, Inc.
La marque et les logos Bluetooth®
sont la propriété de
Bluetooth SIG, Inc. et sont utilisés sous licence par
Apple Computer, Inc.
Intel et Intel Core sont des marques d’Intel Corp.
aux États-Unis et dans d’autres pays.
F3734M40.book Page 2 Tuesday, March 14, 2006 11:02 AMPowerPC™ et le logo PowerPC logo™ sont des marques
d’International Business Machines Corporation, utilisées
sous licences de ladite société.
ENERGY STAR®
est une marque déposée aux États-Unis.
Les autres noms de produits et de sociétés sont la
propriété de leurs détenteurs respectifs. Les produits
commercialisés par des entreprises tierces ne sont
mentionnés que pour information, sans aucune intention de préconisation ni de recommandation. Apple
décline toute responsabilité quant à l’utilisation et
au fonctionnement de ces produits.
Le produit décrit dans ce manuel intègre des technologies de protection des droits d’auteur elles-mêmes protégées par divers brevets des États-Unis ainsi que par
d’autres droits de propriété intellectuelle appartenant
à Macrovision Corporation et à d’autres détenteurs.
L’utilisation de ces technologies de protection des
droits d’auteur doit être autorisée par Macrovision
Corporation et est destinée à un cadre privé ou restreint, sauf consentement de Macrovision Corporation.
Tout démontage ou ingénierie inverse est interdit.
Réclamations concernant l’appareillage aux États-Unis.
Brevets nº 4,631,603, 4,577,216, 4,819,098 et 4,907,093 sous
licence à des fins de visualisation limitée uniquement.
F3734M40.book Page 3 Tuesday, March 14, 2006 11:02 AMF3734M40.book Page 4 Tuesday, March 14, 2006 11:02 AM5
Table des matières
9 Chapitre 1 : Premiers contacts
10 Contenu de la boîte
11 Configuration de votre Mac mini
17 Étapes suivantes
19 Extinction ou suspension d’activité de votre Mac mini
21 Chapitre 2 : Prise en main de votre Mac mini
22 Description de la face avant de votre Mac mini
24 Description de la face arrière avant de votre Mac mini
26 À propos de Mac OS X
27 Obtention de réponses grâce à l’Aide Mac
28 Personnalisation du bureau et réglage des préférences
29 Connexion d’une imprimante
30 Maintien à jour de votre logiciel
31 Connexion à un réseau
31 Utilisation d’Internet
32 Transfert de fichiers vers un autre ordinateur
33 Utilisation des applications
F3734M40.book Page 5 Tuesday, March 14, 2006 11:02 AM6 Table des matières
33 Lorsqu’une application ne répond plus
35 Chapitre 3 : Utilisation de votre Mac mini
36 Connexion d’un moniteur ou d’un périphérique vidéo
37 Utilisation de la télécommande Apple Remote et de Front Row
42 Utilisation de la technologie USB
44 Connexion via FireWire
47 Mise en réseau sans fil AirPort Extreme
48 Utilisation de la technologie sans fil Bluetooth
50 Connexion à un réseau Ethernet
51 Branchement de périphériques audio
54 Utilisation de votre lecteur optique
58 Protection de votre Mac mini
59 Chapitre 4 : Dépannage
60 Problèmes vous empêchant d’utiliser votre ordinateur
62 Réinstallation des logiciels fournis avec votre ordinateur
63 Autres problèmes
66 Utilisation de la fonction Apple Hardware Test
67 Localisation du numéro de série de votre produit
69 Annexe A : Caractéristiques
71 Annexe B : Consignes de sécurité, d’utilisation et d’entretien
F3734M40.book Page 6 Tuesday, March 14, 2006 11:02 AMTable des matières 7
71 Consignes de sécurité pour la configuration et l’utilisation de votre ordinateur
73 Utilisation de connecteurs et de ports
74 Utilisation de l’adaptateur secteur
75 Informations se rapportant au laser
76 Avertissement relatif aux activités à haut risque
77 Nettoyage de votre Mac mini
77 Déplacement de votre Mac mini
77 Protection de votre système auditif
78 À propos d’Apple et de l’environnement
78 Comprendre l’ergonomie
81 Annexe C : Connexion à Internet
83 Rassembler les informations requises
85 Utilisation de l’Assistant réglages de réseau pour se connecter
86 Dépannage de votre connexion
89 Communications Regulation Information
F3734M40.book Page 7 Tuesday, March 14, 2006 11:02 AMF3734M40.book Page 8 Tuesday, March 14, 2006 11:02 AM9
1
1 Premiers contacts
Votre Mac mini est conçu pour être configuré facilement
et utilisé immédiatement.
Si vous n’avez jamais utilisé de Mac mini ou n’êtes pas familiarisé avec les ordinateurs
Macintosh, vous trouverez dans ce chapitre des instructions pour débuter. Si vous êtes
un utilisateur expérimenté, peut-être êtes-vous déjà en mesure d’utiliser votre nouvel
ordinateur. Veillez néanmoins à consulter les informations du chapitre 2, « Prise en main
de votre Mac mini », pour découvrir les nouvelles fonctionnalités de votre ordinateur
Mac mini.
Important : lisez toutes les instructions d’installation et les consignes de sécurité (voir
page 71) avant de brancher votre ordinateur à une prise électrique.
F3734M40.book Page 9 Tuesday, March 14, 2006 11:02 AM10 Chapitre 1 Premiers contacts
Contenu de la boîte
Votre Mac mini est fourni avec les composants suivants :
Avant de configurer votre Mac mini, enlevez le film protecteur situé à l’extérieur de
votre ordinateur et de son adaptateur secteur.
Adaptateur
DVI-VGA
Adaptateur secteur
Câble CA
Télécommande Apple Remote
MENU
F3734M40.book Page 10 Tuesday, March 14, 2006 11:02 AMChapitre 1 Premiers contacts 11
Configuration de votre Mac mini
Placez votre Mac mini à l’endroit ou sur une face latérale, mais pas sur sa face supérieure.
Utilisez uniquement l’adaptateur secteur fourni avec votre Mac mini. Les autres adaptateurs secteur ne sont pas prévus pour fonctionner avec ce Mac mini. Suivez la procédure
décrites dans les pages suivantes pour le configurer.
Étape 1 : branchez fermement le câble d’alimentation à l’adaptateur secteur puis
branchez le cordon de l’adptateur à votre ordinateur. Branchez le câble d’alimentation à une prise de courant avec mise à la terre.
,
F3734M40.book Page 11 Tuesday, March 14, 2006 11:02 AM12 Chapitre 1 Premiers contacts
Étape 2 : pour accéder à Internet, connectez un câble Ethernet.
Vous pouvez également utiliser un modem USB externe pour accéder à Internet. Les
modems USB Apple externes sont disponibles dans les magasins Apple Store et l’Apple
Store en ligne à l’adresse www.apple.com/francestore/.
Si vous configurez un réseau sans fil ou que vous vous y connectez, consultez
l’annexe C, « Connexion à Internet », à la page 81.
,
F3734M40.book Page 12 Tuesday, March 14, 2006 11:02 AMChapitre 1 Premiers contacts 13
Étape 3 : connectez le câble USB de votre clavier et de votre souris
Votre Mac mini n’est pas livré avec un clavier ou une souris, mais vous pouvez utiliser
pratiquement n’importe quel clavier USB et n’importe quelle souris USB avec votre
ordinateur. Si votre clavier dispose d’un port USB (d), vous pouvez connecter votre
souris à ce dernier. Dans le cas contraire, vous pouvez connecter votre souris à un des
ports USB (d) situés à l’arrière de votre ordinateur.
,
F3734M40.book Page 13 Tuesday, March 14, 2006 11:02 AM14 Chapitre 1 Premiers contacts
Si vous utilisez un clavier USB qui n’est pas spécialement conçu pour Mac OS, il se
peut qu’il ne soit pas doté d’une touche Commande (x) ou Option, touches standard
sur les claviers Apple. La touche Commande (x) d’un clavier Apple correspond à la
touche Windows d’un clavier d’autre fabricant (l’icône sur la touche ressemble au logo
Windows) La touche Option d’un clavier Apple correspond à la touche Alt d’un clavier
d’un autre fabricant.
Vous pouvez utiliser les préférences Clavier et souris pour modifier les raccourcis
clavier. Pour ouvrir les préférences Clavier et souris, choisissez le menu Pomme () >
Préférences Système, cliquez sur Clavier et souris puis sur Touches de modification et
suivez les instructions à l’écran.
Si vous utilisez une souris ou un clavier USB provenant d’un autre fabricant, des gestionnaires logiciels seront sans doute requis. Visitez le site Internet du fabricant pour trouver
les gestionnaires les plus récents.
Pour configurer un clavier sans fil Apple Wireless et une souris sans fil Apple Wireless
sur votre Mac mini, suivez les instructions qui accompagnent le clavier et la souris.
F3734M40.book Page 14 Tuesday, March 14, 2006 11:02 AMChapitre 1 Premiers contacts 15
Étape 4 : connectez le câble DVI de votre moniteur au port vidéo.
Connectez un moniteur DVI au port de sortie vidéo (£) situé à l’arrière de votre Mac mini.
Pour connecter un moniteur VGA, utilisez l’adaptateur Apple DVI vers VGA fourni avec votre
ordinateur. Pour en savoir plus sur le branchement d’un moniteur, reportez-vous aux instructions dans le chapitre chapitre 2, « Prise en main de votre Mac mini ».
Remarque : votre Mac mini n’est pas fourni avec un moniteur.
Important : ne placez jamais d’objet sur votre Mac mini, car cela pourrait provoquer
des interférences avec le lecteur optique ou les signaux sans fil AirPort ou Bluetooth®
.
,
F3734M40.book Page 15 Tuesday, March 14, 2006 11:02 AM16 Chapitre 1 Premiers contacts
Étape 5 : allumez votre Mac mini en appuyant sur le bouton d’alimentation (®)
situé à l’arrière.
,
®
F3734M40.book Page 16 Tuesday, March 14, 2006 11:02 AMChapitre 1 Premiers contacts 17
Étapes suivantes
La première fois que vous démarrez votre Mac mini, l’Assistant réglages s’ouvre. Il vous
aide à saisir les informations concernant la configuration Internet et le courrier électronique et à configurer un compte d’utilisateur sur votre Mac mini. Si vous possédez déjà un
ordinateur Macintosh, l’Assistant réglages peut vous aider à transférer automatiquement
les fichiers, les applications et d’autres informations depuis votre ancien ordinateur vers
votre nouveau Mac mini.
Transfert d’informations sur votre Mac mini
L’Assistant réglages facilite la copie de vos réglages, fichiers et dossiers enregistrés depuis
votre ancien Mac. Il vous indique la procédure exacte à suivre pour connecter votre ancien
Mac à votre nouveau Mac afin de transférer vos réglages de réseau, comptes d’utilisateur,
documents, photos, applications et plus encore. L’Assistant réglages utilise FireWire pour
transférer rapidement et facilement vos fichiers sur votre nouveau Mac : il suffit de suivre
les instructions à l’écran.
Les éléments suivants sont requis pour transférer vos données :
 Vous devez disposer d’un câble FireWire standard.
 Mac OS X version 10.1 ou ultérieure doit être installé sur votre ancien Mac.
 Votre ancien Mac doit être doté d’un port FireWire intégré et gérer le mode disque
cible FireWire.
L’Assistant réglages vous guide tout au long du processus de transfert des vos données ;
les informations se trouvant sur votre autre Mac ne sont pas affectées.
L’Assistant réglages peut transférer :
 les comptes d’utilisateur, y compris les préférences et le courrier électronique ;
 les réglages de réseau ;
F3734M40.book Page 17 Tuesday, March 14, 2006 11:02 AM18 Chapitre 1 Premiers contacts
 le dossier Applications ;
 les fichiers et dossiers de votre disque dur principal et de vos autres disques durs.
Si vous n’utilisez pas l’Assistant réglages pour transférer vos informations lors du
démarrage initial de votre Mac mini, vous pouvez le faire ultérieurement. Pour cela,
ouvrez le dossier Applications, ouvrez le dossier Utilitaires, puis double-cliquez sur
l’icône Assistant migration.
Remarque : si vous effectuez votre transfert d’informations ultérieurement à l’aide de
l’Assistant migration, veillez à ce que FileVault soit désactivé sur votre ancien ordinateur. Pour désactiver FileVault, choisissez le menu Pomme () > Préférences Système,
cliquez sur Sécurité puis suivez les instructions à l’écran.
Configuration de votre Mac mini pour Internet
Si vous n’avez pas transféré vos réglages réseau, l’Assistant réglages peut également vous
guider tout au long de la configuration de votre Mac mini en vue de sa connexion à Internet. Pour les particuliers, l’accès à Internet requiert généralement l’ouverture d’un compte
auprès d’un fournisseur d’accès Internet (éventuellement payant). Si vous disposez déjà
d’un compte Internet, consultez l’annexe C, « Connexion à Internet », à la page 81 pour
savoir quelles sont les informations à saisir.
F3734M40.book Page 18 Tuesday, March 14, 2006 11:02 AMChapitre 1 Premiers contacts 19
Extinction ou suspension d’activité de votre Mac mini
Lorsque vous avez fini d’utiliser votre Mac mini, vous pouvez suspendre son activité ou
l’éteindre.
Suspension de l’activité de votre Mac mini
Si vous envisagez de ne pas utiliser votre Mac mini pendant une période inférieure à
quelques jours, suspendez-en l’activité. Lorsque l’activité de votre Mac mini est suspendue, son écran est noir. Vous avez la possibilité de le réactiver rapidement sans passer
par la procédure de démarrage.
Pour suspendre l’activité de votre Mac mini, procédez de l’une des manières suivantes :
 Choisissez le menu Pomme () > Suspendre l’activité.
 Appuyez sur le bouton d’alimentation (®) situé à l’arrière du Mac mini.
 Choisissez le menu Pomme () > Préférences Système, cliquez sur
Économiseur d’énergie et définissez un délai pour la minuterie de mise en veille.
 Maintenez enfoncé le bouton Lecture/Pause (’) de la télécommande Apple Remote
pendant 3 secondes.
Pour réactiver votre Mac mini, appuyez sur une touche du clavier ou un bouton de la
télécommande Apple Remote. À la réactivation de votre Mac mini, vos applications,
documents et réglages d’ordinateur réapparaissent exactement tels que vous les aviez
laissés.
F3734M40.book Page 19 Tuesday, March 14, 2006 11:02 AM20 Chapitre 1 Premiers contacts
Extinction de votre Mac mini
Si vous ne comptez pas utiliser votre Mac mini pendant plusieurs jours, éteignez-le.
Choisissez le menu Pomme () > Éteindre.
Avertissement : éteignez votre Mac mini avant de le déplacer. Tout déplacement de
votre Mac mini lorsque le disque dur est en train de tourner risque d’endommager ce
dernier et d’entraîner une perte de données ou une impossibilité de démarrer à partir du disque dur.
F3734M40.book Page 20 Tuesday, March 14, 2006 11:02 AM21
2
2 Prise en main de
votre Mac mini
Dans ce chapitre, vous trouverez des informations
élémentaires concernant votre Mac mini.
Il vous offre une vue d’ensemble des différents éléments de votre Mac mini et des
caractéristiques de Mac OS X, notamment des informations sur les tâches habituelles,
(par exemple obtenir des réponses lorsque vous avez besoin d’aide, personnaliser
l’apparence du bureau, se connecter à une imprimante ou utiliser Internet).
Pour obtenir les informations les plus récentes
Du fait qu’Apple publie fréquemment des nouvelles versions et mises à jour de ses
logiciels système, il est possible que les images de ce manuel soient légèrement diffé-
rentes de ce que vous voyez à l’écran.
Le site web d’Apple, à l’adresse www.apple.com/fr, vous donne accès aux informations,
aux téléchargements gratuits et aux catalogues en ligne des logiciels et matériels
Apple les plus récents destinés à votre Mac mini.
Vous trouverez également les manuels de nombreux produits Apple, ainsi que l’assistance technique pour tous les produits Apple, sur le site web de service après-vente
Apple à l’adresse www.apple.com/fr/support/.
F3734M40.book Page 21 Tuesday, March 14, 2006 11:02 AM22 Chapitre 2 Prise en main de votre Mac mini
Description de la face avant de votre Mac mini
Témoin
lumineux
d’alimentation
Récepteur infrarouge
intégré
Antenne AirPort
Lecteur optique
à chargement par fente
F3734M40.book Page 22 Tuesday, March 14, 2006 11:02 AMChapitre 2 Prise en main de votre Mac mini 23
Récepteur à infrarouge intégré
Utilisez la télécommande Apple Remote et le récepteur à infrarouge intégré pour travailler
encore plus facilement avec votre Mac mini.
Témoin d’alimentation
Un témoin lumineux blanc indique que votre Mac mini est allumé ; un témoin clignotant
indique que son activité est suspendue.
Lecteur de disque optique à chargement par fente
Votre Mac mini est doté d’un lecteur Combo DVD-ROM/CD-RW ou d’un lecteur SuperDrive
DVD+R DL/DVD±RW/CD-RW. Chaque lecteur peut lire des CD-ROM, des disques audio
standard et d’autres types de support. Le lecteur Combo peut également lire des DVD et
des films ainsi que graver de la musique, des documents et autres fichiers numériques sur
des disques CD-R et CD-RW. Outre ces types de disques, le lecteur SuperDrive peut lire et
graver sur des disques DVD±R, DVD±RW et DVD+R double couche (ou DVD+R DL).
Z Technologie sans fil AirPort Extreme (interne)
Connectez-vous à un réseau san fil grâce à la technologie AirPort Extreme. Afin d’éviter
toute interférence, veillez à libérer la zone entourant l’antenne AirPort.
◊ Technologie sans fil Bluetooth® (interne)
Connectez des périphériques sans fil tels que les téléphones portables, organiseurs et
imprimantes Bluetooth, ainsi que le clavier sans fil Apple Wireless Keyboard et la souris
sans fil Apple Wireless Mouse (tous deux en vente sur le site www.apple.com/francestore/).
F3734M40.book Page 23 Tuesday, March 14, 2006 11:02 AM24 Chapitre 2 Prise en main de votre Mac mini
Description de la face arrière avant de votre Mac mini
,
,
f
H
£ d
Bouton
d’alimentation
Logement
de sécurité
Port
secteur
®
¯
G
Port de sortie
casque/audio
numérique
optique
Port Ethernet
(10/100/1000
Base-T)
Port
FireWire 400
Port de
sortie vidéo
Ports
USB 2.0 (4)
Porte d’entrée
de ligne audio/
audio
numérique
optique
F3734M40.book Page 24 Tuesday, March 14, 2006 11:02 AMChapitre 2 Prise en main de votre Mac mini 25
Logement de sécurité
Vous pouvez y attacher un cadenas et un câble pour empêcher le vol (disponible sur
www.apple.com/francestore/).
f Port de sortie casque/audio numérique optique
Il permet de connecter un casque, des haut-parleurs actifs externes ou des appareils
audio numériques.
, Port d’entrée de ligne audio/audio numérique optique
Il permet de connecter un micro ou un appareil audio numérique à votre Mac mini.
d Quatre ports USB 2.0
Ils permettent en particulier de connecter une souris, un clavier, une imprimante, un iPod
ou un modem USB externe.
£ Port de sortie vidéo
Il permet de connecter des moniteurs utilisant un connecteur DVI. Vous pouvez également
connecter des moniteurs utilisant un connecteur VGA grâce à l’adaptateur DVI vers VGA
livré avec votre ordinateur. Vous pouvez également utiliser un adaptateur DVI vers vidéo
(disponible sur l’Apple Store en ligne à www.apple.com/francestore/) pour connecter un
téléviseur, un magnétoscope ou tout autre appareil vidéo.
G Port Ethernet
Il permet de se connecter à un réseau Ethernet 10/100/1000Base-T ou à un modem câble
ou DSL.
¯ Port d’alimentation
Il permet de connecter le câble d’alimentation relié à l’adaptateur secteur.
® Bouton d’alimentation
Il permet d’allumer votre Mac mini ou de suspendre son activité. Maintenez ce bouton
enfoncé pour réinitialiser l’ordinateur lors des procédures de dépannage.
H Port FireWire 400
Il permet de connecter des périphériques à haute vitesse, par exemple une caméra vidéo
iSight ou un disque dur.
F3734M40.book Page 25 Tuesday, March 14, 2006 11:02 AM26 Chapitre 2 Prise en main de votre Mac mini
À propos de Mac OS X
Votre Mac mini est fourni avec Mac OS X Tiger et la suite d’applications iLife. Vous
pouvez en apprendre plus sur Mac OS X et iLife dans le fascicule Bienvenue sur Tiger
fourni avec votre Mac mini. Vous pouvez également ouvrir l’Aide Mac (consultez la
page 27) et parcourir les informations qu’elle contient. Vous trouverez un grand
volume d’informations pour les utilisateurs novices et expérimentés, ainsi que pour
ceux qui passent au Mac. Si vous rencontrez des problèmes lors de l’utilisation de
Mac OS X, reportez-vous aux informations de dépannage au dos de ce manuel ou
allez dans la barre des menus en haut de l’écran et sélectionnez Aide > Aide Mac.
Mac OS X comprend :
 Spotlight, un moteur de recherche puissant qui indexe automatiquement l’ensemble
de vos fichiers ;
 Dashboard, une interface qui permet d’accéder rapidement à des « widgets » ou
mini-applications pratiques ;
 Exposé, qui dispose en mosaïque et organise de façon claire toutes vos applications
ouvertes.
Pour obtenir des informations sur les applications que vous pouvez utiliser avec
Mac OS X ou pour en savoir plus sur Mac OS X en général, consultez le site web
consacré à Mac OS X à l’adresse www.apple.com/fr/macosx/.
F3734M40.book Page 26 Tuesday, March 14, 2006 11:02 AMChapitre 2 Prise en main de votre Mac mini 27
Obtention de réponses grâce à l’Aide Mac
Vous trouverez la plupart des informations concernant l’utilisation de votre Mac dans
l’Aide Mac.
Pour ouvrir l’Aide Mac :
1 Cliquez sur l’icône Finder dans le Dock (le groupe d’icônes situé au bord de l’écran).
2 Choisissez Aide > Aide Mac (cliquez sur le menu Aide dans la barre des menus puis
sélectionnez Aide Mac).
3 Cliquez dans le champ Rechercher, tapez votre question puis appuyez sur la touche
Retour du clavier.
F3734M40.book Page 27 Tuesday, March 14, 2006 11:02 AM28 Chapitre 2 Prise en main de votre Mac mini
Personnalisation du bureau et réglage des préférences
Grâce aux Préférences Système, vous pouvez donner à votre bureau l’apparence souhaitée sans perdre de temps. Choisissez le menu Pomme () > Préférences Système
dans la barre des menus.
Préférences Système constitue le poste de commande qui vous permet d’effectuer la
plupart des réglages de votre Mac mini. Tout en vous familiarisant avec votre Mac mini,
découvrez progressivement les autres Préférences Système. Pour en savoir plus, choisissez Aide > Aide Mac, puis recherchez « Préférences Système » ou le nom de préférences
spécifiques.
F3734M40.book Page 28 Tuesday, March 14, 2006 11:02 AMChapitre 2 Prise en main de votre Mac mini 29
Connexion d’une imprimante
Vous pouvez connecter la plupart des imprimantes au moyen d’un câble USB ; d’autres
peuvent requérir une connexion en réseau comme Ethernet. Si vous possédez une borne
d’accès AirPort Express ou AirPort Extreme, vous pouvez connecter une imprimante USB
à la borne d’accès (plutôt qu’à l’ordinateur) pour effectuer des tâches d’impression sans
fil. Suivez les instructions fournies avec votre imprimante pour installer les logiciels requis
et connecter l’imprimante. La plupart des gestionnaires d’imprimantes sont intégrés à
Mac OS X .
En général, lorsque vous connectez une imprimante, votre Mac mini la détecte automatiquement et l’ajoute à la liste des imprimantes disponibles. Il est possible que vous ayez
besoin du nom de réseau ou de l’adresse d’une imprimante connectée à un réseau pour
pouvoir y imprimer.
Pour configurer une imprimante :
1 Ouvrez Préférences Système et cliquez sur l’icône Imprimantes et fax.
2 Cliquez sur Impression puis sur le bouton Ajouter (+) pour ajouter une imprimante.
3 Sélectionnez l’imprimante que vous souhaitez utiliser, puis cliquez sur Ajouter.
4 Utilisez les boutons Ajouter (+) et Supprimer (–) pour choisir les imprimantes que vous
souhaitez voir apparaître dans la liste des imprimantes.
Contrôle de l’impression
Après avoir envoyé un document à une imprimante, vous pouvez contrôler l’impression, notamment interrompre votre tâche d’impression ou la placer temporairement en
attente. Pour contrôler l’impression, cliquez sur l’icône Imprimante dans le Dock pour
ouvrir la fenêtre de l’imprimante. Vous voyez alors la liste des travaux d’impression et la
file d’attente, sur lesquelles vous pouvez intervenir.
Pour obtenir plus d’informations, ouvrez l’Aide Mac et recherchez « impression ».
F3734M40.book Page 29 Tuesday, March 14, 2006 11:02 AM30 Chapitre 2 Prise en main de votre Mac mini
Maintien à jour de votre logiciel
Vous pouvez vous connecter à Internet pour télécharger et installer automatiquement les
dernières versions de logiciels, gestionnaires et autres améliorations fournies par Apple.
Chaque fois que vous vous connectez à Internet, « Mise à jour de logiciels » consulte les
serveurs Internet d’Apple pour rechercher les mises à jour disponibles pour votre ordinateur. Par défaut, votre Mac mini recherche automatiquement les mises à jour une fois
par semaine, mais vous pouvez le configurer pour qu’il recherche une fois par jour ou
une fois par mois. Vous pouvez également à tout moment rechercher vous-même les
mises a jour.
Pour rechercher des logiciels mis à jour :
1 Ouvrez les Préférences Système.
2 Cliquez sur l’icône « Mise à jour de logiciels » et suivez les instructions à l’écran.
F3734M40.book Page 30 Tuesday, March 14, 2006 11:02 AMChapitre 2 Prise en main de votre Mac mini 31
 Pour plus d’informations, recherchez « Mise à jour de logiciels » dans l’Aide Mac.
 Pour obtenir les toutes dernières informations concernant Mac OS X, consultez le site
web Mac OS X à l’adresse www.apple.com/fr/macosx/.
Connexion à un réseau
Si vous souhaitez connecter votre Mac mini à un réseau Ethernet, un modem câble, un
modem DSL ou un réseau sans fil, consultez « Connexion à un réseau Ethernet » à la
page 50 et « Mise en réseau sans fil AirPort Extreme » à la page 47 pour en savoir plus
sur la configuration d’une connexion Ethernet ou AirPort. Vous pouvez également ouvrir
l’Aide Mac et rechercher « Ethernet » ou « AirPort ».
Utilisation d’Internet
Lors de la configuration initiale de votre Mac mini, Assistant réglages vous a aidé à vous
connecter à Internet. Pour utiliser une connexion de type différent, telle que modem
DSL, modem câble, réseau local (LAN) Ethernet, réseau AirPort Extreme ou autre type
de réseau sans fil, consultez l’annexe C, « Connexion à Internet », à la page 81.
F3734M40.book Page 31 Tuesday, March 14, 2006 11:02 AM32 Chapitre 2 Prise en main de votre Mac mini
Transfert de fichiers vers un autre ordinateur
Plusieurs solutions vous sont offertes pour transférer des fichiers ou des documents
depuis ou vers votre Mac mini.
 Vous pouvez facilement transférer des fichiers à l’aide d’Assistant réglages. Pour plus
d’informations, consultez la section « Transfert d’informations sur votre Mac mini » à
la page 17.
 Vous pouvez transférer des fichiers via Internet en utilisant .Mac ou d’autres comptes
Internet. Pour plus d’informations, consultez le site www.mac.com/fr.
 Si votre Mac mini est connecté à un réseau Ethernet, vous pouvez transférer des fichiers
vers un autre ordinateur sur ce même réseau. Pour accéder à un autre ordinateur ou
serveur, ouvrez une fenêtre du Finder puis cliquez sur Réseau. Si vous connaissez le
nom ou l’adresse réseau de l’ordinateur, choisissez Aller > Se connecter au serveur dans
la barre des menus du Finder.
 Vous pouvez créer un réseau Ethernet de petite taille en reliant votre Mac mini au port
Ethernet (G) d’un autre ordinateur à l’aide d’un câble Ethernet. Pour obtenir plus
d’informations, ouvrez l’Aide Mac et recherchez « connexion de deux ordinateurs ».
 Vous pouvez vous connecter à un autre Mac au moyen d’un câble FireWire. Votre
Mac mini apparaît comme un lecteur de disque sur l’autre ordinateur (ou vice-versa).
Vous pouvez alors transférer les fichiers. Pour plus d’informations sur l’utilisation de
FireWire pour le transfert de fichiers, ouvrez l’Aide Mac et recherchez « transfert de
fichiers avec FireWire ».
 Vous pouvez vous connecter à un réseau sans fil AirPort. Pour plus d’informations,
consultez la section « Mise en réseau sans fil AirPort Extreme » à la page 47.
Pour plus d’informations sur le transfert de fichiers et de documents, ouvrez l’Aide Mac
et recherchez « transfert de fichiers » ou le type de connexion dont vous avez besoin.
F3734M40.book Page 32 Tuesday, March 14, 2006 11:02 AMChapitre 2 Prise en main de votre Mac mini 33
Utilisation des applications
Votre Mac mini est accompagné des applications iLife et d’autres applications logicielles,
qui vous permettront d’envoyer des messages électroniques, de naviguer sur Internet, de
dialoguer en ligne, d’organiser vos morceaux de musique et vos photos numériques, de
créer des films et bien plus encore. Pour plus d’informations, ouvrez une application puis
ouvrez son Aide Mac.
Lorsqu’une application ne répond plus
Il peut arriver, très rarement, qu’une application se « fige » à l’écran. Mac OS X permet
de quitter une application qui ne répond plus sans devoir redémarrer votre Mac mini,
ce qui permet d’enregistrer le travail effectué dans d’autres applications ouvertes.
F3734M40.book Page 33 Tuesday, March 14, 2006 11:02 AM34 Chapitre 2 Prise en main de votre Mac mini
Pour forcer une application à quitter :
1 Choisissez Pomme () > Forcer à quitter ou appuyez sur les touches Commande (x) +
Option + Échap d’un clavier Apple.
La boîte de dialogue Forcer à quitter des applications apparaît avec l’application sélectionnée.
2 Cliquez sur Forcer à quitter.
L’application se ferme, en laissant toutes les autres applications ouvertes.
F3734M40.book Page 34 Tuesday, March 14, 2006 11:02 AM35
3
3 Utilisation de votre Mac mini
De nombreuses fonctionnalités intégrées à votre
Mac mini vous permettent de le personnaliser selon
vos besoins.
Votre ordinateur comprend les fonctionnalités et possibilités suivantes :
 ports USB 2.0 haut débit (d) pour connecter entre autres iPod, imprimante, scanneur,
clavier, appareil photo numérique, disque dur, modem USB externe (voir « Utilisation
de la technologie USB » à la page 42) ;
 un port FireWire (H) pour connecter des périphériques à haut débit tels que caméra
numérique ou disque dur externe (voir « Connexion via FireWire » à la page 44) ;
 technologie Bluetooth®
(◊) pour vous connecter sans fil à de périphériques tels que
clavier ou souris Apple Wireless (voir « Utilisation de la technologie sans fil Bluetooth »
à la page 48) ;
 technologies de communication sans fil, notamment Ethernet 10/100/1000Base-T
(G) et AirPort Extreme (Z) (voir les informations exposées à partir de la page 47) ;
 port de sortie casque/audio numérique (f) pour connecter casque, enceintes actives ou équipement audio numérique (reportez-vous à la section « Branchement de
périphériques audio » à la page 51) ;
F3734M40.book Page 35 Tuesday, March 14, 2006 11:02 AM36 Chapitre 3 Utilisation de votre Mac mini
 port d’entrée de ligne audio/audio numérique optique (,) pour connecter l’équipement audio numérique ou microphone (reportez-vous à la section « Branchement de
périphériques audio » à la page 51).
Pour en savoir plus sur les possibilité de votre Mac mini, commencez par lire ce chapitre.
Vous trouverez plus d’informations dans l’Aide Mac et sur le site web d’Apple consacré au
Mac mini, à l’adresse www.apple.com/fr/support/macmini/.
Connexion d’un moniteur ou d’un périphérique vidéo
Vous pouvez directement connecter un moniteur doté d’un connecteur DVI au port de
sortie vidéo (£) de votre Mac mini. À l’aide de l’un des adaptateurs décrits ci-dessous,
vous pouvez également connecter un périphérique vidéo ou un moniteur doté d’un
connecteur VGA.
Adaptateur DVI vers VGA
Pour connecter un moniteur avec connecteur VGA, utilisez l’adaptateur Apple DVI vers
VGA qui est fourni avec votre ordinateur.
Adaptateur
DVI-VGA
Connecteur VGA
sur le câble
du moniteur
Port de sortie vidéo Port de sortie vidéo
Adaptateur
DVI-Vidéo
Ports de sortie vidéo
et de sortie S-vidéo
composite
F3734M40.book Page 36 Tuesday, March 14, 2006 11:02 AMChapitre 3 Utilisation de votre Mac mini 37
Adaptateur DVI vers Vidéo
Vous pouvez également connecter à votre ordinateur téléviseur, magnétoscope ou autre
périphérique vidéo externe grâce à l’adaptateur Apple DVI vers Vidéo, disponible auprès
des revendeurs agréés Apple, des magasins Apple Store et de l’Apple Store en ligne, à
l’adresse www.apple.com/francestore/.
Pour obtenir des informations sur la compatibilité avec les écrans d’autres fabricants,
consultez la documentation fournie avec l’écran ou contactez le fabricant de cet écran.
Utilisation de la télécommande Apple Remote et de Front Row
La télécommande Apple Remote livrée avec votre Mac mini fonctionne avec l’application Front Row et le récepteur infrarouge intégré, qui se trouve sur la face avant de
votre Mac mini, à droit du lecteur optique.
La télécommande Apple Remote ouvre Front Row et vous pouvez alors, à distance, lire
la musique de votre bibliothèque musicale iTunes, regarder des diaporamas de photos
et des bandes-annonces QuickTime, lire un DVD dans Lecteur DVD et plus encore.
Votre télécommande Apple Remote peut :
 ouvrir Front Row ;
 parcourir les menus Musique, Photos, Clips vidéo et DVD de Front Row ;
 explorer iTunes, iPhoto et Lecteur DVD ;
 suspendre l’activité de votre Mac mini ou le réactiver.
F3734M40.book Page 37 Tuesday, March 14, 2006 11:02 AM38 Chapitre 3 Utilisation de votre Mac mini
Vous pouvez également contrôler Front Row à partir de votre clavier. Les touches suivantes correspondent aux boutons de la télécommande Apple Remote. Pour quitter
Front Row, appuyez sur n’importe quelle lettre de l’alphabet.
Pour utiliser votre télécommande Apple Remote, orientez-la vers l’avant du
Mac mini et :
 appuyez sur le bouton Menu (») pour ouvrir ou fermer Front Row, ou pour revenir
au menu précédent lorsque vous explorez Front Row ;
 appuyez sur le bouton Suivant/Avance rapide (‘) ou sur le bouton Précédent/Retour
rapide (]) pour passer d’une application à l’autre dans Front Row ;
 appuyez sur les boutons Augmenter le volume (∂) et Diminuer le volume (D) pour
passer d’une option de menu Front Row à l’autre ou pour régler le volume ;
 appuyez sur le bouton Sélection/Lecture/Pause (’) pour sélectionner un élément de
menu, ou pour lire ou mettre en pause un morceau, un diaporama ou un DVD ;
Équivalent clavier Bouton de la télécommande Apple Remote
Commande (x) - Échap Ouvrir menu (»)
Échap Quitter menu (»)
Espace ou Retour Sélection/Lecture/Pause (’)
Flèche vers le haut (Ò) Volume/Élément menu suivant (∂)
Flèche vers la bas (¬) Volume/Élément menu précédent (D)
Flèche vers la droite (˚) Suivant/avance rapide (‘)
Flèche vers la gauche (k) Précédent/Retour rapide (])
F3734M40.book Page 38 Tuesday, March 14, 2006 11:02 AMChapitre 3 Utilisation de votre Mac mini 39
 appuyez sur le bouton Suivant/Avance rapide (‘) ou sur le bouton Précédent/Retour
rapide (]) pour explorer votre contenu multimédia (maintenez les boutons enfoncés
pour accélérer le défilement).
Jumelage de votre télécommande Apple Remote
Si vous possédez, dans une même pièce, plusieurs ordinateurs ou autres appareils
dotés de récepteurs à infrarouge intégrés (par exemple, plus d’un Mac mini dans un
bureau personnel ou un laboratoire), vous avez la possibilité de « jumeler » votre télé-
commande Apple Remote avec un ordinateur ou un appareil donné. Le jumelage permet de configurer l’ordinateur ou l’appareil récepteur de façon à ce qu’il soit contrôlé
par une seule télécommande.
Pour jumeler votre télécommande Apple Remote avec votre Mac mini :
1 Placez-vous à proximité de votre Mac mini (de 8 à 10 centimètres environ).
Bouton Suivant/Avance Rapide
Bouton Sélection/Lecture/Pause
Logement de la pile
Bouton Augmenter
le volume/Élément
menu suivant
Émetteur infrarouge
Bouton Diminuer
le volume/Élément
menu précédent
Bouton
Précédent/Retour Rapide
Bouton Menu
F3734M40.book Page 39 Tuesday, March 14, 2006 11:02 AM40 Chapitre 3 Utilisation de votre Mac mini
2 Orientez la télécommande Apple Remote vers l’avant de votre Mac mini.
3 Maintenez enfoncés les boutons Suivant/Avance rapide (‘) et Menu (») de votre
télécommande Apple Remote pendant 5 secondes.
Lorsque vous avez correctement jumelé votre télécommande Apple Remote avec votre
Mac mini, le symbole d’un maillon de chaîne ( ) apparaît à l’écran.
Pour annuler le jumelage de la télécommande Apple Remote et du Mac mini :
1 Choisissez le menu Pomme () > Préférences Système dans la barre des menus.
2 Cliquez sur Sécurité puis sur Désactiver le jumelage.
Désactivation de la réception infrarouge
Utilisez les préférences Sécurité pour activer ou désactiver la réception infrarouge.
Pour désactiver la réception infrarouge :
 Choisissez le menu Pomme () > Préférences Système dans la barre des menus et
cliquez sur Sécurité.
 Cochez la case « Désactiver le récepteur à infrarouge de la télécommande ».
F3734M40.book Page 40 Tuesday, March 14, 2006 11:02 AMChapitre 3 Utilisation de votre Mac mini 41
Remplacement de la pile de la télécommande Apple Remote
La télécommande Apple Remote est fournie avec une pile CR 2032, que vous pouvez
remplacer lorsque cela s’avère nécessaire.
Pour remettre la pile en place :
1 Ouvrez le compartiment de la pile en appuyant sur le bouton à l’aide d’un petit objet,
tel qu’il est décrit sur l’illustration ci-dessus.
2 Ôtez le compartiment de la pile et retirez-la.
3 Insérez la nouvelle pile, son côté positif (+) tourné vers le haut. Utilisez une pile du même
type que celle d’origine.
4 Refermez le logement de la pile.
5 Jetez la pile usagée en respectant les lois et les consignes environnementales locales.
Pour toute information supplémentaire, consultez la page 91.
Appuyez sur ce bouton à l’aide d’un petit objet
arrondi pour éjecter partiellement le logement de la pile.
Face positive (+) vers le haut.
Tirez afin de libérer le
logement de la pile.
MENU
F3734M40.book Page 41 Tuesday, March 14, 2006 11:02 AM42 Chapitre 3 Utilisation de votre Mac mini
En savoir plus sur la télécommande Apple Remote
L’Aide Mac fournit des informations supplémentaires sur la télécommande Apple Remote.
Choisissez Aide > Aide Mac et recherchez « télécommande ».
Utilisation de la technologie USB
Votre Mac mini est fourni avec quatre ports USB 2.0 (d), auxquels vous pouvez connecter de nombreux types de périphériques externes, tels que baladeur numérique iPod,
clavier, souris, imprimante, scanneur, modem USB externe, appareil photo numérique,
pavé numérique, manette de jeu ou lecteur de disquette. La technologie USB facilite la
connexion de périphériques. Vous pouvez dans la plupart des cas connecter et déconnecter un périphérique USB pendant que votre ordinateur est en cours de fonctionnement. Vous pouvez utiliser les périphériques dès leur branchement.
Utilisation de périphériques USB
Pour utiliser un périphérique USB, il suffit de le connecter à votre ordinateur. L’ordinateur
charge le logiciel adéquat chaque fois que vous connectez un périphérique.
,
Ports USB 2.0
F3734M40.book Page 42 Tuesday, March 14, 2006 11:02 AMChapitre 3 Utilisation de votre Mac mini 43
Vous pouvez connecter des périphériques USB 1.1 et des périphériques USB 2.0 haut
débit, mais les périphériques USB 1.1 ne tireront pas parti de la vitesse de transfert plus
élevée de la norme USB 2.0.
Remarque : Apple fournit des logiciels compatibles avec de nombreux périphériques
USB. Si votre Mac mini ne trouve pas le logiciel adéquat pour un périphérique USB
connecté, installez le logiciel fourni avec celui-ci ou recherchez les dernières versions
sur le site web du fabricant.
Utilisation simultanée de plusieurs périphériques USB
Si tous vos ports USB sont occupés et que vous souhaitez connecter davantage de
périphériques USB, vous pouvez vous procurer un concentrateur USB. Le concentrateur se connecte à un port USB disponible de votre ordinateur et vous permet de
disposer de ports USB supplémentaires (en général quatre ou sept). La plupart des
concentrateurs USB disposent d’un adaptateur secteur et doivent être branchés sur
une prise électrique.
Remarque : si vous utilisez une chaîne de périphériques et de concentrateurs USB, certains d’entre eux risquent de ne pas fonctionner s’ils sont connectés via une combinaison de concentrateurs USB 2.0 à haut débit et de concentrateurs USB 1.1 à débit normal
ou faible. Il se peut, par exemple, qu’un disque dur externe USB n’apparaisse pas sur
votre bureau. Pour éviter ce problème, ne connectez pas ensemble des périphériques
USB présentant des vitesses différentes. Connectez directement votre concentrateur à
haut débit à votre ordinateur, puis connectez-y des périphériques à haut débit. Connectez les concentrateurs à vitesse normale ou faible directement à votre ordinateur,
puis connectez-y les périphériques de vitesse similaire.
F3734M40.book Page 43 Tuesday, March 14, 2006 11:02 AM44 Chapitre 3 Utilisation de votre Mac mini
Pour en savoir plus sur la technologie USB
L’Aide Mac fournit des informations supplémentaires sur la technologie USB. Choisissez
Aide > Aide Mac et recherchez « USB ». Vous trouverez d’autres informations sur le site
web USB d’Apple, à l’adresse www.apple.com/fr/usb/.
Pour obtenir des informations sur les périphériques USB disponibles pour votre ordinateur, consultez le Guide des Produits Macintosh à l’adresse www.apple.com/fr/guide/.
Connexion via FireWire
Votre ordinateur est doté d’un port FireWire 400 (H), qui vous permet de connecter et
déconnecter facilement des périphériques externes à haut débit, notamment caméra
iSight, caméra vidéo numérique, scanneur ou disque dur, sans devoir redémarrer votre
ordinateur.
La technologie FireWire vous permet notamment de :
 connecter une caméra iSight Apple et utiliser l’application iChat AV fournie pour participer à une vidéoconférence avec vos amis ou votre famille via une connexion Internet à haut débit ;
,
Port FireWire 400
H
F3734M40.book Page 44 Tuesday, March 14, 2006 11:02 AMChapitre 3 Utilisation de votre Mac mini 45
 connecter une caméra vidéo numérique pour capturer, transférer ou monter de la
vidéo de grande qualité directement sur votre ordinateur grâce à l’utilisation de logiciels de montage vidéo comme iMovie ou Final Cut Express ;
 connecter un disque dur FireWire externe sur le port FireWire et l’utiliser pour sauvegarder des données ou transférer des fichiers ;
 connecter un disque FireWire externe (où Mac OS X est installé) et démarrer à partir
de celui-ci (ouvrez les préférences Démarrage, cliquez sur le disque FireWire et redé-
marrez votre ordinateur).
Utilisation de périphériques FireWire
Pour utiliser un périphérique FireWire avec votre ordinateur, connectez-les ensemble.
Apple fournit des logiciels compatibles avec de nombreux périphériques FireWire. Si
votre Mac mini ne trouve pas le logiciel adéquat pour un périphérique FireWire connecté, installez le logiciel fourni avec celui-ci ou recherchez les dernières versions sur
le site web du fabricant.
Remarque : le port FireWire (H) est conçu pour alimenter les périphériques FireWire
(8 watts maximum). Il est possible de connecter plusieurs périphériques entre eux puis
de connecter les périphériques « en chaîne » au port FireWire de votre ordinateur. En
général, seuls un ou deux périphériques devraient dépendre de votre ordinateur pour
leur alimentation. Les périphériques FireWire ne fonctionneront pas s’ils ont besoin
d’une alimentation supérieure à celle que peut leur fournir votre Mac mini. Connectez
certains de ces périphériques à leur propre adaptateur secteur ou ajoutez un concentrateur FireWire disposant d’un adaptateur secteur et redémarrez votre ordinateur.
F3734M40.book Page 45 Tuesday, March 14, 2006 11:02 AM46 Chapitre 3 Utilisation de votre Mac mini
Mode disque cible FireWire
Si vous souhaitez transférer des fichiers de votre Mac mini à un autre ordinateur Macintosh
équipé de la technologie FireWire ou que vous êtes confronté à un problème qui empê-
che le démarrage de votre ordinateur, utilisez le mode disque cible FireWire pour vous
connecter à l’autre ordinateur.
Pour connecter votre Mac mini en mode disque cible FireWire, procédez comme suit :
1 Assurez-vous que votre Mac mini est éteint.
2 Utilisez un câble FireWire pour connecter votre Mac mini à un autre ordinateur équipé
de FireWire.
3 Démarrez votre Mac mini, puis maintenez immédiatement la touche T enfoncée.
L’écran de votre Mac mini affiche le logo FireWire (H). L’écran de l’autre ordinateur
affiche l’icône du disque dur interne du Mac mini et celle de tout CD ou DVD se trouvant dans le lecteur optique.
4 Une fois le transfert des fichiers terminé, faites glisser vers la Corbeille l’icône du disque
dur du Mac mini et celle du CD ou du DVD.
5 Appuyez sur le bouton d’alimentation (®) du Mac mini pour l’éteindre, puis débranchez
le câble FireWire.
Pour en savoir plus sur FireWire
L’Aide Mac fournit des informations supplémentaires sur FireWire. Choisissez Aide >
Aide Mac, puis recherchez « FireWire ». Vous trouverez d’autres informations sur le site
web FireWire d’Apple, à l’adresse www.apple.com/fr/firewire/.
F3734M40.book Page 46 Tuesday, March 14, 2006 11:02 AMChapitre 3 Utilisation de votre Mac mini 47
Mise en réseau sans fil AirPort Extreme
La technologie AirPort Extreme (également nommée WiFi et 802.11b/g) est intégrée à
votre Mac mini. AirPort offre un moyen facile et peu coûteux de proposer un accès Internet sans fil. AirPort utilise une technologie de réseau local (LAN) sans fil pour gérer des
communications sans fil entre plusieurs ordinateurs. Vous pouvez en particulier accéder
à Internet, transférer des fichiers ou participer à des jeux.
Fonctionnement de l’accès sans fil à Internet via AirPort
Grâce à la technologie AirPort Extreme, votre Mac mini établit une connexion sans fil à
une borne d’accès AirPort Express ou AirPort Extreme, elle-même connectée à Internet
via une ligne téléphonique, un modem DSL ou un modem câble.
AirPort Express Prise CA
Connexion
à Internet
Modem câble ou DSL
F3734M40.book Page 47 Tuesday, March 14, 2006 11:02 AM48 Chapitre 3 Utilisation de votre Mac mini
Remarque : vous aurez besoin d’une borne d’accès AirPort Express ou AirPort Extreme
et d’un accès Internet (éventuellement payant). Certains fournisseurs d’accès Internet
ne sont pas compatibles avec AirPort. La portée varie en fonction des conditions
d’emplacement.
En savoir plus sur AirPort
Pour acheter une borne d’accès AirPort Express ou AirPort Extreme, adressez-vous à un
revendeur agréé Apple, rendez-vous dans un magasin Apple Store ou visitez l’Apple Store
en ligne à l’adresse www.apple.com/francestore/.
Des informations supplémentaires sur AirPort sont disponibles dans l’Aide AirPort.
Sélectionnez Aide > Aide Mac, puis Centre d’aide > Aide AirPort. Vous pouvez
également trouver des informations sur le site web AirPort d’Apple à l’adresse
www.apple.com/fr/airport/.
Utilisation de la technologie sans fil Bluetooth
La technologie sans fil Bluetooth est intégrée à votre Mac mini. Elle vous permet
de créer des connexions sans fil de faible portée entre ordinateurs, organiseurs, télé-
phones portables, téléphones appareils photo, imprimantes, appareils photo numériques et périphériques d’entrée sans fil tels que le clavier Apple Wireless Keyboard ou
la souris sans fil Apple Wireless Mouse (disponibles à la vente sur le site
www.apple.com/francestore/).
La technologie sans fil Bluetooth permet d’éliminer les câbles reliant normalement les
périphériques. Les périphériques équipés de la technologie Bluetooth peuvent se connecter l’un à l’autre sans besoin de liaison physique, dans la mesure où ils sont séparés
d’une distance égale ou inférieure à 10 mètres.
F3734M40.book Page 48 Tuesday, March 14, 2006 11:02 AMChapitre 3 Utilisation de votre Mac mini 49
Grâce à la technologie sans fil Bluetooth, vous pouvez :
 échanger des fichiers entre ordinateurs et périphériques équipés de la technologie
Bluetooth, même entre Mac et PC ;
 synchroniser des données entre votre Mac mini et un organiseur équipé de la technologie Bluetooth (à l’aide d’iSync, vous pouvez exécuter une opération HotSync sans
fil ou transmettre directement votre carte de visite ou des événements de calendrier
à l’organiseur ou au téléphone mobile d’un collègue) ;
 utiliser une imprimante, un clavier, une souris ou un casque d’écoute sans fil Bluetooth.
Configuration d’un périphérique Bluetooth
Avant de pouvoir partager des fichiers avec d’autres périphériques ou utiliser un clavier
ou une souris Bluetooth, vous devez configurer le périphérique en question pour qu’il
fonctionne avec votre Mac mini. Une fois le périphérique configuré, il est « jumelé » avec
votre Mac mini et apparaît dans la fenêtre Périphériques des Préférences Bluetooth. Vous
n’avez à jumeler le Mac mini et le périphérique qu’une seule fois ; ils restent alors jumelés
jusqu’à ce que vous en décidiez autrement.
Pour configurer un périphérique Bluetooth :
1 Choisissez « Configurer un appareil Bluetooth » dans le menu d’état Bluetooth (◊) situé
dans la barre des menus.
2 Suivez les instructions affichées à l’écran pour le type de périphérique que vous souhaitez configurer.
Important : si le menu d’état Bluetooth (◊) n’apparaît pas dans la barre des menus,
ouvrez Préférences Système et cliquez sur Bluetooth. Cliquez sur Réglages, puis sélectionnez « Afficher l’état Bluetooth dans la barre des menus ».
F3734M40.book Page 49 Tuesday, March 14, 2006 11:02 AM50 Chapitre 3 Utilisation de votre Mac mini
Pour supprimer un jumelage avec un autre périphérique :
1 Ouvrez Préférences Système, puis cliquez sur Bluetooth.
2 Cliquez sur Périphériques et choisissez le périphérique dans la liste.
3 Cliquez alors sur Supprimer le jumelage.
En savoir plus sur la technologie sans fil Bluetooth
Pour accéder à l’aide Bluetooth, ouvrez l’utilitaire Échange de fichiers Bluetooth
(dans le dossier Utilitaires du dossier Applications) et sélectionnez Aide >
Aide Bluetooth. Vous pouvez également consulter le site web d’Apple,
à l’adresse www.apple.com/fr/bluetooth/.
Connexion à un réseau Ethernet
Votre Mac mini est doté de la technologie de mise en réseau Ethernet
10/100/1000 mégabits par seconde (Mbps) Base-T (paire torsadée), qui
permet de vous connecter à un réseau ou à un modem câble ou DSL.
,
Port Ethernet
(10/100/1000Base-T)
F3734M40.book Page 50 Tuesday, March 14, 2006 11:02 AMChapitre 3 Utilisation de votre Mac mini 51
La connexion à un réseau permet d’accéder à d’autres ordinateurs sur le réseau. Elle
vous permet de stocker et de récupérer des informations, d’utiliser les imprimantes,
les modems et la messagerie électronique d’un réseau ou encore de vous connecter
à Internet. Vous pouvez également partager des fichiers entre deux ordinateurs ou
établir un petit réseau. Utilisez un câble Ethernet de catégorie 5 blindé (Cat 5 blindé)
à deux paires pour vous connecter à un réseau Ethernet 10 Base-T, 100 Base-T ou
1000 Base-T. Le port Ethernet (G) de votre Mac mini détecte automatiquement les
autres périphériques Ethernet.
Pour en savoir plus sur l’utilisation d’Ethernet
De plus amples informations, notamment sur le réglage d’un réseau Ethernet et le
transfert de fichiers via Ethernet, sont disponibles dans l’Aide Mac. Choisissez Aide >
Aide Mac, puis recherchez « Ethernet » ou « réseau ». Pour obtenir des informations sur
les produits de mise en réseau que vous pouvez utiliser avec votre Mac mini, consultez
le Guide des produits Macintosh à l’adresse www.apple.com/fr/guide/.
Remarque : vous pouvez également vous connecter à un autre Mac en utilisant IP
via FireWire, au lieu d’Ethernet. FireWire 400 peut être jusqu’à quatre fois plus rapide
qu’Ethernet 100Base-T. Pour obtenir plus d’informations, choisissez Aide > Aide Mac,
puis recherchez « réseau FireWire ».
Branchement de périphériques audio
Votre Mac mini est fourni avec un port de sortie casque/audio numérique optique (f)
et un port d’entrée de ligne audio/audio numérique optique (,).
F3734M40.book Page 51 Tuesday, March 14, 2006 11:02 AM52 Chapitre 3 Utilisation de votre Mac mini
Port de sortie casque/audio numérique optique
Vous pouvez connecter enceintes externes actives, casques, systèmes Surround 5.1
ou autres périphériques de sortie audio au port de sortie casque/audio numérique
optique (f). Ce port de sortie constitue également une prise mini-phono stéréo
S/PDIF de 3,5 mm. Lorsque vous branchez un casque audio ou tout autre appareil à
la prise mini-phono, le son provient de l’appareil et non du Mac mini speaker. Vous
pouvez également diffuser de la musique en continu vers votre chaîne stéréo à l’aide
d’iTunes et d’une borne AirPort Express.
,
Port de sortie casque/
audio numérique optique
F3734M40.book Page 52 Tuesday, March 14, 2006 11:02 AMChapitre 3 Utilisation de votre Mac mini 53
Port d’entrée de ligne audio/audio numérique optique
Vous pouvez connecter un microphone externe ou tout autre périphérique audio au
port d’entrée de ligne audio/audio numérique optique (,). Ce port d’entrée constitue
également une prise mini-phono stéréo S/PDIF de 3,5 mm.
Étant donné que le port d’entrée de ligne audio ne permet pas d’alimenter les périphériques connectés, ces derniers doivent être auto-alimentés. Vous pouvez utiliser un
câble Toslink et un adaptateur Toslink prise vers mini-jack pour connecter un lecteur
Digital Audio Tape (DAT) ou des instruments numériques afin de transférer et de mixer
votre propre musique.
Pour en savoir plus sur l’utilisation de l’audio
L’Aide Mac fournit des informations supplémentaires sur l’utilisation d’audio.
Choisissez Aide > Aide Mac, puis recherchez « audio » ou « musique. » Pour obtenir
des informations sur les produits audio et de production musicale que vous pouvez
utiliser avec votre Mac mini, consultez le Guide des produits Macintosh à l’adresse
www.apple.com/fr/guide/.
,
Port d’entrée de ligne
audio/audio numérique optique
,
F3734M40.book Page 53 Tuesday, March 14, 2006 11:02 AM54 Chapitre 3 Utilisation de votre Mac mini
Utilisation de votre lecteur optique
Votre lecteur optique permet d’installer ou d’exécuter des applications à partir de CD et
de DVD. Vous pouvez écouter de la musique à partir d’un CD audio et regarder des films
sur DVD. Vous pouvez également graver des CD de musique lisibles sur la plupart des
lecteurs de CD et enregistrer des documents et autres fichiers sur des CD-R et CD-RW.
Si votre Mac mini possède un lecteur SuperDrive, vous pouvez également graver vos
propres films afin de réaliser des DVD qui pourront être lus sur la plupart des lecteurs
de DVD domestiques. Vous pouvez aussi graver des CD audio pouvant être lus sur la
plupart des lecteurs de CD et enregistrer des documents ou d’autres fichiers sur des
disques vierges CD-R, CD-RW, DVD±R, DVD±RW et DVD+R DL (double couche) à l’aide
du Finder. Vous pouvez placer près de deux fois plus de données (8,54 Go) sur un disque DVD+R DL (double couche).
Remarque : si vous possédez des données sur disquette, utilisez un lecteur de disquette
externe USB pour les transférer sur votre Mac mini. Vous pouvez vous procurer un lecteur de disquette externe USB chez un revendeur agréé Apple, dans un magasin Apple
Store ou sur l’Apple Store en ligne à l’adresse www.apple.com/francestore/.
Avertissement : le lecteur optique de votre Mac mini gère les disques standard circulaires de 12 cm de diamètre. Les disques de forme irrégulière et les disques de moins
de 12 cm ne peuvent pas être lus. Les disques non circulaires ou plus petits risquent
de se coincer dans le lecteur. En cas de disque coincé, reportez-vous aux informations
de dépannage à la page 65.
F3734M40.book Page 54 Tuesday, March 14, 2006 11:02 AMChapitre 3 Utilisation de votre Mac mini 55
Insertion d’un CD ou DVD
Pour installer ou utiliser des logiciels à partir d’un disque CD-ROM ou DVD-ROM,
procédez comme suit :
1 Insérez le disque dans le lecteur optique, en plaçant l’étiquette vers le haut.
2 Dès que son icône apparaît sur le bureau, le disque peut être utilisé.
Remarque : certains disques DVD ont deux faces gravées et certains n’ont pas d’étiquette.
Éjection d’un disque
Pour éjecter un disque, faites glisser l’icône du disque vers la Corbeille. Si vous possédez
un clavier Apple, vous pouvez également appuyer sur la touche d’éjection de disque (C).
La touche F12 effectue cette opération sur d’autre claviers. Si vous ne parvenez pas à éjecter le disque, fermez toutes les applications susceptibles d’utiliser le disque et réessayez. Si
cela ne donne pas de résultats, redémarrez votre ordinateur tout en maintenant enfoncé
le bouton de la souris.
Important : ne placez jamais d’objet sur votre ordinateur, cela pourrait empêcher
l’éjection du disque.
F3734M40.book Page 55 Tuesday, March 14, 2006 11:02 AM56 Chapitre 3 Utilisation de votre Mac mini
Lecture de DVD
Insérez le DVD que vous voulez lire. L’application Lecteur DVD s’ouvre automatiquement
et lance la lecture du disque.
Enregistrement de disques CD-R et CD-RW
Vous pouvez directement enregistrer des disques CD-R ou CD-RW à partir de votre
bibliothèque iTunes.
Pour graver de la musique sur un CD-R ou CD-RW via iTunes :
1 Cliquez sur l’icône iTunes dans le Dock.
2 Sélectionnez la liste de lecture ou les morceaux à enregistrer.
3 Insérez un disque vierge CD-R ou CD-RW. (pour une compatibilité optimale avec les
lecteurs CD, utilisez un CD-R).
4 En haut de la fenêtre iTunes, cliquez sur l’option Graver le CD.
Pour graver des fichiers et des dossiers sur un disque CD-R ou CD-RW à l’aide
du Finder :
1 Insérez un disque vierge dans le lecteur optique.
2 Dans la zone de dialogue qui apparaît, attribuez un nom au disque. Une icône correspondant au CD apparaît sur le bureau.
3 Glissez des fichiers et dossiers sur l’icône du disque.
4 Choisissez Fichier > Graver le disque ou sélectionnez le disque sur le bureau, puis
glissez-le sur l’icône « Graver le disque » située dans le Dock.
F3734M40.book Page 56 Tuesday, March 14, 2006 11:02 AMChapitre 3 Utilisation de votre Mac mini 57
Enregistrement d’informations sur un DVD
Grâce au lecteur SuperDrive de votre Mac mini, vous pouvez enregistrer vos propres
films sur un disque vierge DVD+R, DVD±RW ou DVD±R DL. Vous pouvez également
enregistrer d’autres types de données numériques (vous pouvez sauvegarder vos
fichiers par exemple).
Pour graver des données sur un DVD-R à l’aide du Finder :
1 Insérez un DVD+R, un DVD±RW ou un DVD±R (double-couche) vierge dans le lecteur.
2 Dans la zone du dialogue qui apparaît, attribuez un nom au disque et sélectionnez
le format.
3 Double-cliquez sur l’icône du DVD qui apparaît sur le bureau, puis faites-y glisser des
fichiers et des dossiers.
4 Choisissez Fichier > Graver le disque ou sélectionnez le disque sur le bureau, puis
glissez-le sur l’icône « Graver le disque » située dans le Dock.
Vous pouvez également utiliser iDVD pour créer vos propres DVD personnalisés. Pour
en savoir plus sur la manière d’utiliser iDVD, ouvrez iDVD et choisissez Aide > Aide iDVD.
Pour plus d’informations
Pour obtenir des informations sur l’enregistrement de fichiers de musique sur un CD-R
à l’aide d’iTunes, ouvrez iTunes et choisissez Aide > Aide iTunes et Music Store.
Pour plus d’informations sur l’utilisation de l’application Lecteur DVD, ouvrez Lecteur DVD
et choisissez Aide > Aide Lecteur DVD.
F3734M40.book Page 57 Tuesday, March 14, 2006 11:02 AM58 Chapitre 3 Utilisation de votre Mac mini
Protection de votre Mac mini
Vous pouvez utiliser un câble de sécurité (disponible sur www.apple.com/francestore/)
et le logement de sécurité intégré pour attacher votre Mac mini à un objet fixe.
L’Aide Mac contient des informations supplémentaires concernant les fonctions de
sécurité logicielles de votre Mac mini, y compris les mots de passe pour plusieurs
utilisateurs et le chiffrement de fichiers. Choisissez Aide > Aide Mac, puis effectuez
une recherche sur les termes « sécurité » ou « utilisateurs multiples ».
,
Logement de sécurité
F3734M40.book Page 58 Tuesday, March 14, 2006 11:02 AM59
4
4 Dépannage
Si vous rencontrez des difficultés lors de l’utilisation
de votre Mac mini, vous trouverez dans ce chapitre
des solutions possibles.
Ce chapitre décrit des solutions aux problèmes qui peuvent vous empêcher de
travailler avec votre Mac mini, tels que le blocage du système ou l’impossibilité de
le démarrer. Vous trouverez des informations supplémentaires concernant le dépannage dans l’Aide Mac ou sur le site web de service après-vente Apple à l’adresse
www.apple.com/fr/support/.
Il existe généralement une solution simple et rapide aux problèmes que vous pourriez
rencontrer au cours de l’utilisation de votre ordinateur. Dans un tel cas, essayez de noter
les opérations que vous avez effectuées avant que le problème ne survienne. Cela permet
de restreindre les causes possibles du problème et trouver ainsi la solution. Les éléments à
noter comprennent :
 les applications que vous étiez en train d’utiliser quand le problème est apparu (les
problèmes qui n’apparaissent qu’avec une application spécifique peuvent indiquer que
celle-ci n’est pas compatible avec la version de Mac OS installée sur votre ordinateur) ;
 tout logiciel installé récemment ;
 tout matériel que vous avez connecté.
F3734M40.book Page 59 Tuesday, March 14, 2006 11:02 AM60 Chapitre 4 Dépannage
Problèmes vous empêchant d’utiliser votre ordinateur
Si votre ordinateur ne répond plus ou que le pointeur se fige
 Assurez-vous tout d’abord que la souris et le clavier sont connectés. Débranchez puis
rebranchez les connecteurs et vérifiez qu’ils sont correctement mis en place.
 Si le problème persiste, essayer de forcer les applications posant problème à quitter.
Sur un clavier Apple keyboard, maintenez les touches Option and Commande (x)
enfoncées puis appuyez sur la touche Échap. Sur les autres claviers, maintenez les
touches Windows et Alt enfoncées puis appuyez sur la touche Échap. Si une zone
de dialogue apparaît, sélectionnez l’application figée et cliquez sur Forcer à quitter.
Enregistrez alors le travail de toute application ouverte, puis redémarrez l’ordinateur
afin de vous assurer que le problème est entièrement réglé.
 Si vous ne parvenez pas à forcer la fermeture de l’application, maintenez le bouton
d’alimentation (®) situé à l’arrière de votre ordinateur enfoncé pendant cinq secondes pour éteindre ce dernier.
 Si cela reste sans effets, débranchez le câble d’alimentation de votre ordinateur.
Rebranchez le câble, puis appuyez sur le bouton d’alimentation (®) pour rallumer
votre ordinateur.
Si le problème se reproduit lorsque vous utilisez une application particulière, consultez
le fabricant de cette application pour vérifier si elle est compatible avec votre ordinateur.
Pour toute information sur le service après-vente relatif aux logiciels fournis avec votre
ordinateur, consultez le site www.apple.com/fr/guide/.
Si le problème a fréquemment lieu, essayer de réinstaller votre logiciel système (voir
« Réinstallation des logiciels fournis avec votre ordinateur » à la page 62).
F3734M40.book Page 60 Tuesday, March 14, 2006 11:02 AMChapitre 4 Dépannage 61
Si votre ordinateur se bloque au démarrage ou si un point d’interrogation clignote à
l’écran
 Patientez quelques secondes. Si votre ordinateur ne démarre pas après un certain
temps, éteignez-le en maintenant le bouton d’alimentation (®) enfoncé pendant
environ 5 secondes, jusqu’à ce qu’il s’éteigne complètement. Maintenez ensuite la
touche Option enfoncée puis appuyez à nouveau sur le bouton d’alimentation (®)
pour démarrer votre ordinateur. Maintenez la touche Option enfoncée jusqu’au
démarrage de votre ordinateur, puis cliquez sur la flèche située sous l’icône du
disque dur que vous souhaitez utiliser comme disque de démarrage.
 Une fois que votre ordinateur a démarré, ouvrez Préférences Système et cliquez sur
Démarrage. Sélectionnez un dossier Système Mac OS X.
 Si le problème se reproduit fréquemment, réinstallez éventuellement votre logiciel
système (voir « Réinstallation des logiciels fournis avec votre ordinateur » à la page 62).
Si votre ordinateur ne s’allume ou ne démarre pas
 Assurez-vous que le câble d’alimentation est branché à votre ordinateur et à une prise
électrique en état de fonctionnement.
 Si votre ordinateur ne démarre toujours pas et que vous disposez d’un clavier Apple,
appuyez sur le bouton d’alimentation (®) et maintenez immédiatement enfoncées
les touches Commande (x), Option, P et R jusqu’à entendre une deuxième fois le
signal sonore de démarrage. Sur d’autres claviers, appuyez sur le bouton d’alimentation (®) et maintenez immédiatement enfoncées les touches Windows, Alt, P et R.
 Si cela reste sans effet, débranchez le câble d’alimentation et attendez au moins 30
secondes. Rebranchez le câble, puis appuyez à nouveau sur le bouton d’alimentation
(®) pour allumer votre ordinateur.
 Si vous ne parvenez toujours pas à démarrer votre ordinateur, consultez les informations
sur service après-vente fournies avec votre Mac mini pour savoir comment contacter Apple.
F3734M40.book Page 61 Tuesday, March 14, 2006 11:02 AM62 Chapitre 4 Dépannage
Réinstallation des logiciels fournis avec votre ordinateur
Les disques d’installation de logiciels fournis avec votre ordinateur permettent de
réinstaller Mac OS X et les applications livrées avec votre ordinateur.
Important : Apple vous recommande de sauvegarder les données de votre disque dur
avant de procéder à la restauration du logiciel. Apple décline toute responsabilité en
cas de perte de données.
Installation de Mac OS X
Pour installer Mac OS X :
1 Sauvegardez vos fichiers importants si cela est possible.
2 Insérez le disque 1 d’installation de Mac OS X livré avec votre ordinateur.
3 Double-cliquez sur « Install Mac OS X and Bundled Software ».
4 Suivez les instructions à l’écran.
5 Sélectionnez le disque de destination pour l’installation, puis continuez de suivre les
instructions à l’écran.
Il se peut que votre ordinateur redémarre et vous demande d’insérer le prochain disque
d’installation de Mac OS X.
Important : l’option « Effacer et installer » efface l’intégralité du disque de destination.
Il est conseillé d’effectuer une copie de sauvegarde de vos fichiers importants avant
d’installer Mac OS X.
F3734M40.book Page 62 Tuesday, March 14, 2006 11:02 AMChapitre 4 Dépannage 63
Installation des applications
Votre ordinateur doit être déjà équipé de Mac OS X pour pouvoir installer les applications
livrées avec votre ordinateur.
Pour réinstaller les applications livrées avec votre ordinateur :
1 Sauvegardez vos fichiers importants si cela est possible.
2 Insérez le disque 1 d’installation de Mac OS X livré avec votre ordinateur.
3 Double-cliquez sur « Install Bundled Software Only ».
4 Suivez les instructions à l’écran.
5 Sélectionnez le disque de destination pour l’installation, puis continuez de suivre les
instructions à l’écran.
Pour installer iCal, iChat AV, iSync, iTunes et Safari, suivez les instructions de la section
Installation de Mac OS X.
Autres problèmes
En cas de problèmes avec l’ouverture d’une application
Pour déterminer le type de l’application, sélectionnez son icône et choisissez Lire les
informations dans le menu Fichier.
 Vous pouvez utiliser les applications Universal, Intel ou PowerPC sur votre ordinateur.
F3734M40.book Page 63 Tuesday, March 14, 2006 11:02 AM64 Chapitre 4 Dépannage
 Les applications Classic (ou Mac OS 9) ne sont pas compatibles avec votre ordinateur
et ne s’ouvrent pas.
En cas de problème avec une application
Pour les problèmes liés aux logiciels provenant d’éditeurs tiers, contactez l’éditeur concerné. Les éditeurs de logiciels proposent souvent des mises à jour de leurs produits
sur leurs sites web.
Vous pouvez configurer votre Mac mini pour qu’il cherche et installe automatiquement les dernières mises à jour Apple via la fenêtre Mise à jour de logiciels des
Préférences Système. Pour plus d’informations, choisissez Aide > Aide Mac, puis
recherchez « mise à jour de logiciels ».
En cas de problèmes avec les communications sans fil AirPort
 Vérifiez que vous avez correctement configuré le logiciel en respectant les instructions
fournies avec la borne d’accès AirPort Express ou AirPort Extreme.
 Vérifiez que votre ordinateur ou le réseau auquel vous souhaitez vous connecter est
activé et dispose d’un point d’accès sans fil.
 Assurez-vous que l’autre ordinateur ou le point d’accès au réseau se trouve dans la
zone de couverture de l’antenne de votre ordinateur. Des appareils électroniques ou
des structures métalliques se trouvant à proximité peuvent interférer avec les communications sans fil et réduire la portée de votre antenne. Vous pouvez éventuellement améliorer la réception en réorientant votre ordinateur.
 Vérifiez la puissance du signal AirPort. L’icône d’état AirPort de la barre des menus
affiche jusqu’à quatre barres.
 Assurez-vous qu’aucun objet n’est placé sur votre ordinateur, car il pourrait provoquer
des interférences avec les signaux AirPort.
F3734M40.book Page 64 Tuesday, March 14, 2006 11:02 AMChapitre 4 Dépannage 65
 Des problèmes de fonctionnement de réseau peuvent survenir si votre borne d’accès
est utilisée à proximité d’un four micro-ondes, d’un téléphone sans fil ou autres sources
d’interférences. Pour minimiser les interférences, placez votre borne d’accès loin de
ces appareils.
 Pour en savoir plus sur l’utilisation et le dépannage d’AirPort, choisissez Aide > Aide Mac,
puis Bibliothèque > Aide AirPort.
En cas de problème à l’éjection d’un disque
 Assurez-vous qu’aucun objet n’est placé sur votre ordinateur, cela pourrait empêcher
l’éjection du disque.
 Si vous utilisez un clavier Apple, quittez toutes les applications susceptibles d’utiliser
le disque, puis appuyez sur la touche d’éjection de disque (C). Sur certains autres claviers, la touche F12 permet d’éjecter des disques. Consultez le manuel d’utilisation
livré avec votre clavier.
 Si cela ne fonctionne pas, ouvrez une fenêtre du Finder et cliquez sur le bouton
d’éjection (C) à côté de celui du disque dans la barre latérale ou faites glisser l’icône
du disque vers la Corbeille.
 Si cela ne donne pas de résultats, redémarrez votre ordinateur tout en maintenant
enfoncé le bouton de la souris.
En cas de problèmes de connexion à Internet
 Assurez-vous que votre ligne téléphonique ou que votre câble réseau est connecté et
qu’il fonctionne correctement.
 Si vous utilisez un modem USB externe et une connexion à Internet par ligne commutée, veillez à brancher votre câble téléphonique au modem externe et non au
port Ethernet (G).
F3734M40.book Page 65 Tuesday, March 14, 2006 11:02 AM66 Chapitre 4 Dépannage
 Consultez « Connexion à Internet » à la page 81 pour en savoir plus sur la configuration
de votre ordinateur en vue d’une connexion à Internet. Vous y découvrirez comment
localiser vos réglages Internet ainsi que les coordonnées de votre fournisseur d’accès
Internet (si vous avez utilisé l’Assistant réglages pour établir votre compte Internet).
 Consultez « Dépannage de votre connexion » à la page 86 en cas de problème de
connexion à Internet.
En cas de problèmes de fonctionnement de votre ordinateur ou de Mac OS
 Si les réponses à vos questions ne figurent pas dans ce manuel, recherchez des
instructions et des informations de dépannage dans l’Aide Mac. Sélectionnez
Aide > Aide Mac.
 Pour obtenir les dernières informations de dépannage et des mises à jour de
logiciels, consultez le site web de service après-vente d’Apple, à l’adresse
www.apple.com/fr/support/.
Si vos réglages de date et heure disparaissent régulièrement
 La pile de secours interne de votre ordinateur a peut-être besoin d’être remplacée.
Pour plus de renseignements, consultez les informations sur le service après-vente
fournies avec votre Mac mini.
Utilisation de la fonction Apple Hardware Test
Apple Hardware Test vous aide à déterminer s’il existe un problème matériel sur votre
Mac mini.
Pour utiliser Apple Hardware Test :
1 Déconnectez tous les périphériques connectés à votre Mac mini à l’exception du clavier
et de la souris. Si un câble Ethernet est connecté, déconnectez-le.
F3734M40.book Page 66 Tuesday, March 14, 2006 11:02 AMChapitre 4 Dépannage 67
2 Insérez le disque 1 d’installation de Mac OS X livré avec votre Mac mini.
3 Redémarrez ensuite votre Mac mini en maintenant la touche D enfoncée lors
du démarrage.
4 Lorsque le sélecteur de langues d’Apple Hardware Test apparaît à l’écran, sélectionnez
la langue qui vous convient.
5 Appuyez sur la touche Retour ou sur le bouton Continuer.
6 Lorsque l’écran principal Apple Hardware Test apparaît (environ 45 secondes plus tard),
suivez les instructions affichées à l’écran.
7 En cas de détection d’un problème, Apple Hardware Test affiche un code d’erreur. Notez
le code d’erreur avant d’entreprendre les démarches d’assistance. Si Apple Hardware Test
ne détecte pas de panne matérielle, il est probable que le problème soit lié aux logiciels.
Pour en savoir plus sur Apple Hardware Test, consultez le fichier « À propos d’AHT » sur
le disque « Mac OS X Install Disc 1 ».
Localisation du numéro de série de votre produit
Le numéro de série est inscrit sous votre Mac mini. Vous le trouverez également dans les
Informations Système. Choisissez le menu Pomme () > « À propos de ce Mac » dans la
barre des menus, puis cliquez sur Plus d’infos. Cliquez sur le triangle d’affichage Matériel
pour afficher le numéro de série.
F3734M40.book Page 67 Tuesday, March 14, 2006 11:02 AMF3734M40.book Page 68 Tuesday, March 14, 2006 11:02 AM69
A Annexe
A Caractéristiques
Vous pouvez utiliser Informations Système pour
afficher des informations détaillées à propos de
votre Mac mini, telles que la taille de la mémoire
intégrée, la taille du disque dur, les périphériques
connectés et le numéro de série du produit.
Pour accéder au contenu d’Informations Système, choisissez le menu Pomme () >
« À propos de ce Mac » dans la barre des menus, puis cliquez sur Plus d’infos.
F3734M40.book Page 69 Tuesday, March 14, 2006 11:02 AM70 Annexe A Caractéristiques
Des informations supplémentaires sont disponibles sur les sites Internet
www.apple.com/fr et www.apple.com/fr/support/.
Cliquez sur les triangles d’expansion
pour afficher ou cacher le contenu des
différentes catégories.
F3734M40.book Page 70 Tuesday, March 14, 2006 11:02 AM71
B Annexe
B Consignes de sécurité,
d’utilisation et d’entretien
Afin d’assurer votre propre sécurité et de préserver
votre matériel, veillez à observer les consignes
exposées dans cette annexe pour le nettoyage
et la manipulation de votre ordinateur, ainsi que
l’aménagement d’un espace de travail confortable.
Les produits Apple sont conçus et évalués selon les standards de sécurité les plus récents
des technologies de l’information et de l’équipement d’audio-vidéo. Cependant, il est
important de suivre les consignes de sécurité qui se trouvent sur le produit et dans la
documentation.
Consignes de sécurité pour la configuration et l’utilisation de
votre ordinateur
Pour votre propre sécurité et celle de votre matériel, veillez à toujours prendre les
précautions ci-après.
Débranchez le câble d’alimentation (en tirant sur la fiche plutôt que sur le câble) et le
câble téléphonique si l’un des cas suivants se présente :
 le câble ou la fiche d’alimentation est usé(e) ou endommagé(e) ;
F3734M40.book Page 71 Tuesday, March 14, 2006 11:02 AM72 Annexe B Consignes de sécurité, d’utilisation et d’entretien
 vous avez renversé quelque chose dans le boîtier de l’ordinateur ;
 votre ordinateur est exposé à la pluie ou à une humidité excessive ;
 votre ordinateur est tombé ou son boîtier a été endommagé de quelque autre façon ;
 votre ordinateur doit être inspecté ou réparé ;
 vous souhaitez nettoyer le boîtier (pour ce faire, suivez à la lettre les instructions
fournies à la page 77).
Important : la seule manière de couper complètement l’alimentation de l’ordinateur consiste à débrancher le câble d’alimentation et tous les périphériques USB et FireWire, et de
retirer le câble Ethernet. Assurez-vous qu’au moins une extrémité du câble d’alimentation
se trouve à portée de main afin de pouvoir débrancher votre ordinateur si nécessaire.
Observez toujours les consignes ci-dessous :
 Évitez de placer votre ordinateur à proximité d’un évier, d’un lavabo, d’une baignoire,
d’une douche, etc.
 Protégez votre ordinateur de l’humidité et des intempéries (neige, pluie…).
 Lisez attentivement les instructions d’installation avant de brancher votre ordinateur
à une prise d’alimentation.
Avertissement : votre câble CA est livré avec une fiche de terre à trois broches
(c’est-à-dire une fiche équipée d’une troisième broche de mise à la terre). Cette fiche
ne peut être branchée que sur une prise CA reliée à la terre. Si vous ne pouvez pas
brancher la fiche car la prise n’est pas reliée à la terre, contactez un électricien agréé
pour qu’il remplace cette prise par une prise correctement reliée à la terre. Ne dérogez en aucun cas à cette consigne.
F3734M40.book Page 72 Tuesday, March 14, 2006 11:02 AMAnnexe B Consignes de sécurité, d’utilisation et d’entretien 73
 Gardez ces instructions dans un endroit facile d’accès pour vous et les utilisateurs
éventuels.
 Respectez toutes les consignes et tous les avertissements relatifs à votre ordinateur.
Important : le matériel électrique peut s’avérer dangereux s’il n’est pas utilisé correctement. L’utilisation de ce produit ou de tout produit similaire doit toujours être supervisée par un adulte. Évitez que des enfants ne manipulent les composants internes ou les
câbles de ces appareils.
Ne procédez à aucune réparation par vous-même
Votre Mac mini ne contient aucune pièce réparable par l’utilisateur. N’essayez pas d’ouvrir
votre Mac mini. S’il a besoin d’être réparé, consultez les informations sur le service aprèsvente fournies avec votre ordinateur pour savoir comment contacter un Centre de Maintenance Agréé Apple ou Apple à cet effet.
Si vous ouvrez votre Mac mini ou installez des éléments, vous risque d’endommager
votre matériel, et ce type de dommage n’est pas couvert par la garantie limitée de
votre Mac mini.
Utilisation de connecteurs et de ports
Ne forcez jamais l’insertion d’un connecteur dans un port. Si le connecteur ne se raccorde
pas facilement au port, c’est qu’ils sont probablement incompatibles. Assurez-vous que le
connecteur correspond bien au port et que vous l’avez correctement positionné par rapport à ce dernier.
Avertissement : n’introduisez jamais d’objet d’aucune sorte dans les ouvertures de
ventilation du boîtier. Cela pourrait être dangereux et endommager votre ordinateur.
F3734M40.book Page 73 Tuesday, March 14, 2006 11:02 AM74 Annexe B Consignes de sécurité, d’utilisation et d’entretien
Utilisation de l’adaptateur secteur
Suivez ces instructions pour utiliser l’adaptateur secteur :
 Veillez à engager fermement les fiches dans l’adaptateur secteur, l’ordinateur et la
prise secteur.
 Laissez toujours de l’espace autour de l’adaptateur secteur et assurez-vous que
celui-ci est placé dans un endroit permettant la circulation d’air.
 Utilisez uniquement l’adaptateur secteur fourni avec votre ordinateur. Votre Mac mini
utilise emploie un adaptateur secteur de 110 watts.
 la seule manière de couper complètement l’alimentation de l’ordinateur consiste à
débrancher le câble d’alimentation. Veillez à tirer sur la prise et non pas sur le câble.
Avertissement : il est normal que l’adaptateur secteur chauffe lorsqu’il est utilisé.
Veillez à toujours prévoir une ventilation adéquate et à éviter tout contact prolongé
avec l’appareil.
F3734M40.book Page 74 Tuesday, March 14, 2006 11:02 AMAnnexe B Consignes de sécurité, d’utilisation et d’entretien 75
Important : l’adaptateur secteur de votre ordinateur est un composant haute tension et
ne doit en aucun cas être ouvert, même lorsqu’il est débranché. Évitez que des enfants
ne manipulent les composants internes ou les câbles de ces appareils. Si l’adaptateur
secteur nécessite une réparation, consultez les informations sur le service après-vente
fournies avec votre Mac mini pour plus de renseignements.
Informations se rapportant au laser
Avertissement : utilisez exclusivement l’adaptateur secteur et le câble d’alimentation
secteur qui vous ont été fournis lors de l’achat de votre ordinateur. Les adaptateurs
secteur et les câbles d’alimentation d’autres appareils électroniques peuvent vous
sembler similaires ; cependant, leur utilisation peut modifier les performances de
votre ordinateur ou l’endommager. Votre câble d’alimentation secteur est livré avec
une fiche de terre à trois broches (c’est-à-dire une fiche équipée d’une troisième
broche de mise à la terre). Cette fiche ne peut être branchée que sur une prise secteur reliée à la terre. Si vous ne pouvez pas brancher la fiche car la prise n’est pas
reliée à la terre, contactez un électricien agréé pour qu’il remplace cette prise par
une prise correctement reliée à la terre.
Avertissement : l’exécution de réglages ou d’opérations qui ne sont pas indiqués dans
le manuel de votre équipement risque de vous exposer à des rayonnements dangereux.
F3734M40.book Page 75 Tuesday, March 14, 2006 11:02 AM76 Annexe B Consignes de sécurité, d’utilisation et d’entretien
N’essayez pas de démonter le boîtier qui contient le laser. Le faisceau laser utilisé dans
ce produit est nocif pour les yeux. L’utilisation d’instruments optiques, tels que les loupes grossissantes, avec ce produit augmente les risques potentiels pour vos yeux. Afin
d’assurer votre sécurité, cet équipement ne doit être réparé que par un Centre de
Maintenance Agréé Apple.
Votre ordinateur est classé comme produit laser de Catégorie 1 à cause de son lecteur
optique. L’étiquette « Catégorie 1 », située dans un emplacement accessible à l’utilisateur, indique que le lecteur obéit aux exigences minimales de sécurité. Une étiquette
de mise en garde destinée au réparateur est située dans un emplacement qui lui est
accessible. Les étiquettes placées sur votre produit peuvent être légèrement différentes de celles qui sont illustrées ici.
Avertissement relatif aux activités à haut risque
Cet ordinateur n’est pas conçu pour être utilisé dans des installations nucléaires, pour
la navigation ou la communication aérienne, pour le contrôle du trafic aérien, ni dans
aucune autre situation où une panne de votre système informatique pourrait entraîner
la mort, des blessures ou de graves dommages écologiques.
Étiquette
« Catégorie 1 »
Étiquette de mise en garde
destinée au réparateur
F3734M40.book Page 76 Tuesday, March 14, 2006 11:02 AMAnnexe B Consignes de sécurité, d’utilisation et d’entretien 77
Nettoyage de votre Mac mini
Respectez les règles suivantes lors du nettoyage de votre ordinateur et de ses accessoires :
 Éteignez votre Mac mini et débranchez tous les câbles.
 Pour nettoyer le boîtier de votre ordinateur, utilisez un chiffon doux, humide et non
pelucheux. Évitez les infiltrations d’humidité par quelque ouverture que ce soit. Ne
vaporisez jamais de liquide directement sur votre ordinateur.
 N’utilisez ni aérosol, ni dissolvant, ni abrasif.
Déplacement de votre Mac mini
Avant de soulever ou de repositionner votre ordinateur, éteignez-le et débranchez tous
les câbles qui y sont connectés.
Protection de votre système auditif
Avertissement : l’utilisation d’écouteurs ou d’un casque d’écoute à un niveau de
volume trop élevé peut provoquer une perte d’acuité auditive permanente. Il est
possible de supporter petit à petit des volumes sonores de plus en plus élevés qui
peuvent sembler normaux à la longue, mais qui risquent néanmoins d’endommager votre ouïe. Réglez le volume de votre Mac mini à un niveau sûr avant que cela
ne se produise. En cas de bourdonnements dans les oreilles, baissez le volume ou
cessez d’utiliser les écouteurs ou le casque d’écoute avec votre Mac mini.
F3734M40.book Page 77 Tuesday, March 14, 2006 11:02 AM78 Annexe B Consignes de sécurité, d’utilisation et d’entretien
À propos d’Apple et de l’environnement
Apple Computer, Inc. reconnaît sa responsabilité en matière de réduction de l’impact
de ses produits et de ses activités sur l’environnement. Pour en savoir plus, consultez la
page www.apple.com/environment/summary.html (en anglais).
Comprendre l’ergonomie
Écran
Placez le moniteur de manière à ce que le haut de l’écran se trouve légèrement en
dessous du niveau de vos yeux lorsque vous êtes assis au clavier. Il vous appartient
de juger de la meilleure distance entre vos yeux et l’écran. Elle se situe en général
entre 45 et 70 cm. Orientez l’écran de manière à ce qu’il reflète le moins possible la
lumière provenant de l’éclairage et des fenêtres.
F3734M40.book Page 78 Tuesday, March 14, 2006 11:02 AMAnnexe B Consignes de sécurité, d’utilisation et d’entretien 79
Siège
Optez pour un siège de bureau réglable et offrant un dossier et une assise confortables.
Réglez la hauteur du siège de telle sorte que vos cuisses reposent à l’horizontale et vos
pieds à plat sur le sol. Le dossier du siège doit sout enir votre région lombaire, c’est-à-dire
la partie inférieure de votre dos. Suivez les instructions du fabricant afin que le réglage du
dossier soit parfaitement adapté à votre morphologie.
Vous devrez peut-être utiliser un bureau dont le plateau du clavier est situé plus bas que
la surface de travail ou réhausser votre chaise afin que vos avant-bras et vos mains se
trouvent dans un angle correct par rapport au clavier. Si, dans ce cas, vos pieds ne reposent plus à plat sur le sol, utilisez un repose-pied inclinable et réglable en hauteur. Vous
pouvez également abaisser le niveau du plan de travail pour éviter l’emploi d’un repose-pied.
Cuisses
légèrement
inclinées
Épaules
détendues
Écran positionné de
manière à éviter les reflets
Avants-bras
et mains
alignés
Avants-bras
à plat ou
légèrement
inclinés
Bas du dos
maintenu
Pieds à plat sur le sol
ou sur un respose-pied
Partie supérieure de l’écran
au niveau des yeux ou
légèrement en dessous
(vous devrez éventuellement
régler la hauteur de votre
moniteur en surélevant
ou en abaissant votre
surface de travail).
Espace dégagé sous
la surface de travail
45–70 cm
F3734M40.book Page 79 Tuesday, March 14, 2006 11:02 AM80 Annexe B Consignes de sécurité, d’utilisation et d’entretien
Souris
Veillez à ce que la souris se trouve à hauteur du clavier. Ménagez un espace suffisant
pour la manipuler avec aisance.
Clavier
Veillez à maintenir vos épaules relâchées lorsque vous utilisez le clavier. Le bras et
l’avant-bras doivent former un angle droit, la main étant placée dans le prolongement
du poignet. Adoptez une frappe légère avec les mains et les doigts détendus. Évitez de
replier les pouces à l’intérieur des paumes.
Modifiez fréquemment la position de vos mains pour éviter la fatigue. Après un effort
continu et intensif, certains utilisateurs d’ordinateur ressentent des douleurs aux mains,
aux poignets ou aux bras. Si ces douleurs persistent, consultez un spécialiste.
Pour plus d’informations
Consultez la page www.apple.com/about/ergonomics/ (en anglais).
F3734M40.book Page 80 Tuesday, March 14, 2006 11:02 AM81
C Annexe
C Connexion à Internet
Votre Mac mini vous permet de naviguer sur le Web,
d’échanger du courrier électronique avec vos amis
et votre famille ou de dialoguer en temps réel via
Internet. Utilisez les informations suivantes pour
vous connecter à Internet.
Lors du premier démarrage de Mac OS X, l’Assistant réglages vous aide à saisir
les informations concernant votre configuration Internet. Si vous n’utilisez pas
l’Assistant réglages pour configurer votre connexion à Internet, vous pouvez utiliser
l’Assistant réglages de réseau plus tard (consultez « Utilisation de l’Assistant réglages
de réseau pour se connecter » à la page 85).
Vous pouvez vous connecter à Internet de quatre façons :
 connexion DSL haut débit ou modem câble : votre ordinateur est connecté via
un modem spécial (utilisant un câble Ethernet) que vous obtenez d’un fournisseur
d’accès Internet ;
 connexion sans fil AirPort Extreme : votre ordinateur est connecté à Internet sans fil
via une borne d’accès AirPort Express ou AirPort Extreme, ou un autre réseau sans fil ;
F3734M40.book Page 81 Tuesday, March 14, 2006 11:02 AM82 Annexe C Connexion à Internet
 réseau local (LAN) : votre ordinateur est connecté à un réseau local via un câble
Ethernet (c’est le type de connexion habituellement utilisé dans les entreprises) ;
 connexion commutée : un modem externe est branché sur un port USB (d) de votre
ordinateur et un câble téléphonique connecte ce modem à une prise téléphonique.
Avant de vous connecter à Internet, vous devez effectuer les étapes suivantes :
1 Procurez-vous un compte auprès d’un fournisseur d’accès Internet si vous n’en possé-
dez pas encore. Vous en trouverez une liste dans les pages jaunes de votre annuaire.
Consultez les rubriques « accès Internet », « services Internet » ou « en ligne ».
2 Procurez-vous les informations concernant la connexion auprès de votre fournisseur
d’accès Internet ou de votre administrateur réseau. La section suivante, « Rassembler
les informations requises » à la page 83, énumère les informations dont vous avez
besoin pour chaque type de connexion. Vous pouvez les noter directement sur les
pages suivantes, puis les saisir dans l’Assistant réglages.
Si un autre ordinateur se trouvant au même emplacement est déjà connecté à Internet,
vous pouvez probablement utiliser ses réglages.
Pour accéder aux réglages d’un ordinateur Mac OS X :
 Ouvrez la sous-fenêtre Réseau des Préférences Système.
 Dans le menu local Afficher, sélectionnez votre mode de connexion.
 Copiez les informations concernant votre connexion.
Pour accéder aux réglages d’un PC Windows :
Les informations d’un PC Windows concernant la connexion se trouvent à deux endroits.
 Pour trouver l’adresse IP et le masque de sous-réseau, ouvrez le tableau de bord
« Connexions réseau et Internet ».
F3734M40.book Page 82 Tuesday, March 14, 2006 11:02 AMAnnexe C Connexion à Internet 83
 Pour accéder aux informations relatives aux comptes d’utilisateurs, ouvrez le tableau
de bord Comptes d’utilisateurs.
3 Si vous utilisez un modem externe, branchez-le sur un port USB (d) de votre ordinateur
et connectez un câble téléphonique au port du modem et à une prise téléphonique. Si
vous disposez d’un modem DSL ou câble, connectez-le à votre ordinateur en suivant les
instructions incluses.
4 Allumez votre ordinateur et saisissez les informations dans l’Assistant réglages pour
configurer votre connexion à Internet.
Si vous n’avez pas utilisé l’Assistant réglages pour configurer votre connexion Internet lors
du premier démarrage de votre Mac mini, consultez « Utilisation de l’Assistant réglages
de réseau pour se connecter » à la page 85.
Rassembler les informations requises
Vous pouvez noter sur ces pages les informations obtenues auprès de votre fournisseur
d’accès Internet, de votre administrateur réseau ou de votre autre ordinateur, puis les
saisir dans l’Assistant réglages de réseau.
Pour configurer une connexion téléphonique commutée, procurez-vous les informations suivantes :
 Nom du fournisseur d’accès
 Nom d’utilisateur ou de compte
 Mot de passe
 Numéro de téléphone du FAI
 Autre numéro de téléphone
 Préfixe pour obtenir une ligne externe
F3734M40.book Page 83 Tuesday, March 14, 2006 11:02 AM84 Annexe C Connexion à Internet
Pour configurer une connexion par modem DSL, modem câble ou réseau local ou
une connexion sans fil AirPort Extreme :
Choisissez d’abord votre type de connexion (renseignez-vous auprès de votre administrateur système ou de votre fournisseur d’accès Internet si vous ne savez pas) :
 Manuellement
 Via DHCP avec une adresse manuelle
 Via DHCP
 Via BootP
 PPP
Si vous n’êtes pas certain de la méthode à utiliser, « Via DHCP » est l’option conseillée,
car la plupart des informations requises sont fournies automatiquement par le réseau.
Si vous avez sélectionné « Manuellement » ou « Via DHCP avec une adresse manuelle »,
rassemblez les informations suivantes :
 Adresse IP
 Masque de sous-réseau*
 Adresse du routeur*
*Si vous avez sélectionné « Via DHCP avec une adresse manuelle », il n’est pas nécessaire
de saisir un masque de réseau ou une adresse de routeur.
Si vous avez sélectionné « Via DHCP », demandez à votre fournisseur d’accès Internet si
les informations facultatives suivantes sont requises :
 Numéro de client DHCP
 Serveurs DNS
F3734M40.book Page 84 Tuesday, March 14, 2006 11:02 AMAnnexe C Connexion à Internet 85
Si vous avez sélectionné « PPP » (pour les connexions PPPoE), rassemblez les
informations suivantes :
 Fournisseur d’accès
 Nom de compte
 Mot de passe
 Nom de service PPPoE
Il est possible que les informations ci-dessous soient facultatives. Demandez à votre
fournisseur d’accès Internet ou à votre administrateur système si elles sont requises.
 Serveurs DNS
 Nom de domaine
 Serveur proxy
Utilisation de l’Assistant réglages de réseau pour se connecter
Si vous n’avez pas utilisé l’Assistant réglages pour configurer vos réglages Internet au premier démarrage de votre Mac mini, vous pouvez utiliser l’Assistant réglages de réseau à
tout moment pour configurer votre connexion à Internet ou pour modifier vos réglages.
Pour utiliser l’Assistant réglages de réseau :
1 Choisissez le menu Pomme () > Préférences Système.
2 Cliquez sur Réseau puis cliquez sur « Assistant ».
3 Cliquez sur Assistant pour lancer l’Assistant réglages de réseau.
4 Suivez les instructions à l’écran.
Pour plus d’informations sur la configuration d’une connexion à Internet, consultez
l’Aide Mac. Choisissez Aide > Aide Mac puis recherchez « connexion à Internet ».
F3734M40.book Page 85 Tuesday, March 14, 2006 11:02 AM86 Annexe C Connexion à Internet
Dépannage de votre connexion
Si vous rencontrez des difficultés avec votre connexion Internet, essayez la procédure
décrite dans cette section.
Diagnostic réseau
Si vous ne parvenez pas à vous connecter à Internet, utilisez Diagnostic réseau pour
découvrir vos réglages réseau.
Pour utiliser Diagnostic réseau :
1 Choisissez le menu Pomme () > Préférences Système.
2 Cliquez sur Réseau puis sur Assistant.
3 Cliquez sur Diagnostic pour lancer Diagnostic réseau.
4 Suivez les instructions à l’écran.
Si Diagnostic réseau n’est pas en mesure de résoudre le problème, celui-ci se situe
peut-être au niveau du fournisseur d’accès Internet auquel vous essayez de vous connecter, du périphérique externe utilisé pour la connexion au fournisseur d’accès Internet ou du serveur auquel vous essayez d’accéder. Vous pouvez également essayer les
méthodes suivantes.
Connexions à Internet par modem câble, ligne DSL et réseau local (LAN)
Assurez-vous que tous les câbles du modem sont correctement branchés, y compris le
câble d’alimentation du modem, le câble reliant le modem à votre ordinateur et le câble
raccordant le modem à la prise de téléphone. Vérifiez les câbles et l’alimentation des
routeurs et des concentrateurs Ethernet.
F3734M40.book Page 86 Tuesday, March 14, 2006 11:02 AMAnnexe C Connexion à Internet 87
Allumez et éteignez le modem puis réinitialisez-le.
Éteignez votre modem câble ou DSL, puis rallumez-le après quelques minutes. Certains
fournisseurs d’accès Internet conseillent de débrancher le câble d’alimentation du modem.
Si votre modem dispose d’un bouton de réinitialisation, vous pouvez l’actionner avant ou
après avoir éteint puis rallumé le modem.
Connexions PPPoE
Si vous ne parvenez pas à vous connecter à votre fournisseur d’accès Internet via PPPoE,
assurez-vous que les informations correctes ont été saisies dans les préférences Réseau.
Vérifiez les réglages des Préférences Système :
1 Choisissez le menu Pomme () > Préférences Système.
2 Cliquez sur Réseau.
3 Dans le menu local Afficher, sélectionnez Configurations de ports réseau.
4 Sélectionnez Ethernet intégré, puis faites glisser cette configuration en haut de la liste
des configurations de ports.
5 Dans le menu local Afficher, sélectionnez Ethernet intégré.
6 Cliquez sur PPPoE.
7 Sélectionnez Se connecter via PPPoE.
8 Vérifiez le champ Nom de compte pour vous assurer d’avoir tapé correctement les
informations fournies par votre fournisseur d’accès Internet.
9 Si vous avez choisi d’enregistrer votre mot de passe, tapez-le à nouveau afin d’être sûr
qu’il est correct.
10 Cliquez sur TCP/IP. Assurez-vous d’avoir correctement saisi dans cette sous-fenêtre les
informations fournies par votre fournisseur d’accès Internet.
11 Cliquez sur Appliquer.
F3734M40.book Page 87 Tuesday, March 14, 2006 11:02 AM88 Annexe C Connexion à Internet
Connexions au réseau
Assurez-vous que le câble Ethernet est branché à votre ordinateur et au réseau. Vérifiez
les câbles et l’alimentation de vos routeurs et concentrateurs Ethernet.
Si vous disposez de plusieurs ordinateurs tentant de partager une connexion à Internet,
assurez-vous que votre réseau est correctement configuré. Vous devez savoir si votre
fournisseur d’accès Internet fournit une seule ou plusieurs adresses IP (une pour
chaque ordinateur).
Si une seule adresse IP est utilisée, vous devez disposer d’un routeur capable de
partager la connexion (on parle alors de conversion d’adresse réseau (NAT) ou de
masquage d’adresses IP). Pour obtenir des informations sur la configuration, consultez la documentation fournie avec votre routeur ou contactez la personne qui a configuré votre réseau. Vous pouvez utilisez la borne d’accès AirPort Extreme pour que
plusieurs ordinateurs partagent une adresse IP. Pour plus d’informations sur l’utilisation de la borne d’accès AirPort Extreme, consultez l’Aide Mac ou consultez le site
web AirPort, à l’adresse www.apple.com/fr/airportextreme/.
Si ces méthodes s’avèrent insuffisantes pour résoudre les problèmes rencontrés,
contactez votre fournisseur d’accès Internet ou votre administrateur réseau.
F3734M40.book Page 88 Tuesday, March 14, 2006 11:02 AM89
Communications Regulation Information
Compliance Statement
This device complies with part 15 of the FCC rules.
Operation is subject to the following two conditions:
(1) This device may not cause harmful interference, and
(2) this device must accept any interference received,
including interference that may cause undesired
operation. See instructions if interference to radio or
television reception is suspected.
L’utilisation de ce dispositif est autorisée seulement aux
conditions suivantes : (1) il ne doit pas produire de
brouillage et (2) l’utilisateur du dispositif doit étre prêt à
accepter tout brouillage radioélectrique reçu, même si
ce brouillage est susceptible de compromettre le
fonctionnement du dispositif.
Radio and Television Interference
This computer equipment generates, uses, and can
radiate radio-frequency energy. If it is not installed and
used properly—that is, in strict accordance with Apple’s
instructions—it may cause interference with radio and
television reception.
This equipment has been tested and found to comply
with the limits for a Class B digital device in accordance
with the specifications in Part 15 of FCC rules. These
specifications are designed to provide reasonable
protection against such interference in a residential
installation. However, there is no guarantee that
interference will not occur in a particular installation.
You can determine whether your computer system is
causing interference by turning it off. If the interference
stops, it was probably caused by the computer or one of
the peripheral devices.
If your computer system does cause interference to
radio or television reception, try to correct the
interference by using one or more of the following
measures:
 Turn the television or radio antenna until the
interference stops.
 Move the computer to one side or the other of the
television or radio.
 Move the computer farther away from the television
or radio.
 Plug the computer into an outlet that is on a
different circuit from the television or radio. (That is,
make certain the computer and the television or
radio are on circuits controlled by different circuit
breakers or fuses.)
If necessary, consult an Apple Authorized Service
Provider or Apple. See the service and support
information that came with your Apple product. Or,
consult an experienced radio/television technician for
additional suggestions.
Changes or modifications to this product not authorized
by Apple Computer, Inc., could void the EMC compliance
and negate your authority to operate the product.
This product has demonstrated EMC compliance under
conditions that included the use of compliant peripheral
devices and shielded cables between system
components. It is important that you use compliant
peripheral devices and shielded cables (including
Ethernet network cables) between system components
to reduce the possibility of causing interference to
radios, television sets, and other electronic devices.
F3734M40.book Page 89 Tuesday, March 14, 2006 11:02 AM90
Responsible party (contact for FCC matters only):
Apple Computer, Inc.
Product Compliance
1 Infinite Loop M/S 26-A
Cupertino, CA 95014-2084
Wireless Radio Use
This device is restricted to indoor use due to its
operation in the 5.15 to 5.25 GHz frequency range to
reduce the potential for harmful interference to cochannel Mobile Satellite systems.
Cet appareil doit être utilisé à l’intérieur.
Exposure to Radio Frequency Energy
The radiated output power of the AirPort Extreme Card
in this device is below the FCC radio frequency exposure
limits for uncontrolled equipment. This device should be
operated with a minimum distance of at least 20 cm
between the AirPort Extreme Card antennas and a
person’s body and must not be co-located or operated
with any other antenna or transmitter.
FCC Bluetooth Wireless Compliance
The antenna used with this transmitter must not be
colocated or operated in conjunction with any other
antenna or transmitter subject to the conditions of the
FCC Grant.
Bluetooth Industry Canada Statement
This Class B device meets all requirements of the
Canadian interference-causing equipment regulations.
Cet appareil numérique de Classe B respecte toutes les
exigences du Règlement sur le matériel brouilleur
du Canada.
Industry Canada Statement
Complies with the Canadian ICES-003 Class B
specifications. Cet appareil numérique de la classe B est
conforme à la norme NMB-003 du Canada. This device
complies with RSS 210 of Industry Canada.
Bluetooth Europe - Déclaration de
conformité UE
Ce périphérique sans fil est conforme aux normes EN
300 328, EN 301-489 et EN 60950 d’après les dispositions
de la directive R&TTE.
Communauté Européenne
Complies with European Directives
72/23/EEC, 89/336/EEC, and 99/5/EC.
See www.apple.com/euro/compliance/.
Europe–EU Declaration of Conformity
The equipment complies with the RF Exposure
Requirement 1999/519/EC, Council Recommendation of
12 July 1999 on the limitation of exposure of the general
public to electromagnetic fields (0 Hz to 300 GHz). This
equipment meets the following conformance standards:
EN300 328, EN301 893, EN301 489-17, EN60950.
Par la présente, Apple Computer, Inc. déclare que
l’appareil 802.11a/b/g Mini-PCIe card est conforme
aux exigences essentielles et aux autres dispositions
pertinentes de la directive 1999/5/EC.
Korea Wireless Statement
Korea Class B Statement
F3734M40.book Page 90 Tuesday, March 14, 2006 11:02 AM91
Singapore Wireless Certification
Taiwan Wireless Statements
Taiwan Class B Statement
VCCI Class B Statement
External USB Modem Information
Si vous connectez votre Mac mini à une ligne
téléphonique par le biais d’un modem USB externe,
veuillez vous reporter aux informations fournies par
l’agence de télécommunications mentionnées dans la
documentation livrée avec votre modem.
ENERGY STAR®
Compliance
As an ENERGY STAR®
partner, Apple has determined that
standard configurations of this product meet the
ENERGY STAR guidelines for energy efficiency. The
ENERGY STAR program is a partnership with office
product equipment manufacturers to promote energyefficiency. Reducing energy consumption of office
products saves money and reduces pollution by
eliminating wasted energy.
Disposal and Recycling Information
Pour vous informer sur le programme de
recyclage d’Apple, rendez-vous sur le site
www.apple.com/environment/summary.html (en anglais).
Union européenne
Le symbole ci-dessus signifie que vous devez vous
débarrasser de votre produit sans le mélanger avec les
ordures ménagères, selon les normes et la législation de
votre pays. Lorsque ce produit n’est plus utilisable, portezle dans un centre de traitement des déchets agréé par les
autorités locales. Certains centres acceptent les produits
gratuitement. Le traitement et le recyclage séparé de
votre produit lors de son élimination aideront à préserver
les ressources naturelles et à protéger l’environnement et
la santé des êtres humains.
F3734M40.book Page 91 Tuesday, March 14, 2006 11:02 AM92
Élimination de la batterie
La batterie de secours intégrée à votre Mac mini permet
de conserver certains réglages, comme l’heure et la
date, quand l’ordinateur est éteint. N’essayez pas de
changer cette batterie. Seul un technicien certifié Apple
peut le faire.
Lorsque ce produit n’est plus utilisable, veuillez vous
en débarrasser selon les normes et la législation
environnementales de votre pays.
La télécommande Apple Remote est fournie avec une
pile remplaçable par l’utilisateur. Veuillez jeter vos
batteries usagées en respectant les lois et les consignes
environnementales locales.
Nederlands: Gebruikte batterijen kunnen worden
ingeleverd bij de chemokar of in een speciale
batterijcontainer voor klein chemisch afval (kca) worden
gedeponeerd.
Deutschland: Dieses Gerät enthält Batterien. Bitte nicht
in den Hausmüll werfen. Entsorgen Sie dieses Gerätes
am Ende seines Lebenszyklus entsprechend der
maßgeblichen gesetzlichen Regelungen.
Taïwan:
F3734M40.book Page 92 Tuesday, March 14, 2006 11:02 AM
iDVD
Premiers contacts
Familiarisez-vous avec la fenêtre et les
commandes d’iDVD et apprenez à créer
vos propres DVD.2
1 Table des matières
Chapitre 1 3 Bienvenue dans iDVD
3 Ce que vous allez apprendre
4 Avant de commencer
4 Ce dont vous avez besoin
5 Interface iDVD
Chapitre 2 6 Découvrez iDVD
6 Étape 1 :localiser des films, photos et fichiers audio à utiliser dans cette initiation
8 Étape 2 :créer un projet
8 Réglage de la qualité d’encodage
10 Étape 3 :choisir un thème pour votre DVD
11 Étape 4 :ajouter un film
13 Modification du titre du menu
14 Étape 5 :ajouter un diaporama
15 Ajout d’une transition entre les images
17 Ajout d’une piste audio
18 Étape 6 :ajouter des données multimédias aux zones de dépôt
21 Étape 7 :ajouter du texte au menu et changer son apparence
22 Étape 8 :modifier l’apparence des boutons
23 Modification du texte d’un bouton
24 Modification de la forme des boutons
25 Modification de l’image du bouton
27 Étape 9 :ajouter des transitions aux boutons
28 Étape 10 :organiser votre projet à l’aide de la présentation par plan
29 Modification de la disposition de la présentation par plan
29 Ajout d’un film en lecture automatique
30 Étape 11 :graver votre DVD
30 Vérification de la fenêtre « Infos sur le projet »
32 Vérification des fichiers du projet
32 Vérification de la présence d’erreurs dans votre projet
33 Gravure de votre projet sur DVD
34 Continuez à explorer iDVD
35 Ressources d’aide supplémentaires1
3
1 Bienvenue dans iDVD
iDVD met à votre disposition les outils nécessaires pour créer
des DVD dignes d’Hollywood à partir de vos propres films,
photos et musiques. Partager vos souvenirs n’aura jamais été
aussi facile.
Les disques gravés à l’aide d’iDVD peuvent être lus sur la plupart des lecteurs DVD,
notamment les lecteurs DVD d’ordinateur.
Pour apprendre à utiliser iDVD et créer votre premier DVD simple à partir de votre film
et de vos photos, suivez ce petit guide d’initiation.
Ce que vous allez apprendre
Les étapes de ce guide d’initiation vous permettront de créer un projet iDVD comprenant un film, un menu principal, un sous-menu d’accès à des scènes spécifiques et un
diaporama créé à partir de vos photos numériques. Vous allez découvrir comment travailler conjointement avec iMovie et iDVD, mais également comment apprendre à :
 Importer des données multimédias provenant d’autres applications iLife dans un
projet iDVD.
 Personnaliser les menus iDVD.
 Réaliser et personnaliser des diaporamas.
 Utiliser la présentation par plan pour un montage efficace.
 Graver un DVD.
 Lire un DVD.4 Chapitre 1Bienvenue dans iDVD
Avant de commencer
Pour que l’initiation soit plus aisée, imprimez ce document avant de commencer.
De nombreuses tâches illustrées dans ce guide d’initiation et dans l’Aide iDVD requiè-
rent la sélection de commandes de menu présentées de la façon suivante :
Choisissez Édition > Copier.
Le premier terme après Choisissez correspond au nom d’un menu dans la barre
des menus iDVD. Le ou les termes suivants correspondent aux éléments que vous
choisissez dans ce menu.
Il n’est pas nécessaire de suivre le guide d’initiation d’une traite. Vous pouvez enregistrer votre travail à n’importe quel moment pour y revenir plus tard. Pour enregistrer
votre travail, choisissez Fichier > Enregistrer.
Ce dont vous avez besoin
Pour réaliser toutes les parties de cette initiation, vous avez besoin des éléments
suivants :
 Un film iMovie que vous avez partagé (dans iMovie, choisissez Partager > « Partager
avec d’autres applications ») afin qu’il soit accessible dans iDVD.
Vous pouvez utiliser n’importe quel format iMovie, notamment les films HDV,
MPEG-4, iSight et même des films écran large 16:9.
 Des images provenant de votre photothèque iPhoto et destinées au diaporama.
 Des fichiers audio provenant de votre bibliothèque iTunes
 Un ordinateur équipé d’un lecteur SuperDrive ou connecté à un graveur DVD de
tierce partie (cela n’est pas nécessaire si vous ne gravez pas votre projet sur un DVD).
Vous pouvez utiliser ce guide même si vous disposez exclusivement de données vidéo
ou de données photos. Les résultats seront différents, mais vous obtiendrez toujours un
projet que vous pourrez graver sur disque. Faites quelques essais et amusez-vous.Chapitre 1 Bienvenue dans iDVD 5
Interface iDVD
En avançant dans l’initiation, vous allez découvrir les divers menus et commandes
d’iDVD. La fenêtre principale représentée ci-dessous est la console de création de DVD.
Elle vous donne accès à pratiquement toutes les fonctionnalités permettant la création
et la modification des menus et l’ajout de films, de photos et de musique pour créer un
DVD étonnant.
Zone de dépôt
Faites glisser des extraits
vidéo, des diaporamas
ou encore des photos
sur chaque zone
de dépôt afin de personnaliser votre menu.
Bouton Ajouter
Cliquez dessus pour ajouter des boutons destinés
à naviguer à travers le
contenu (film, sous-menu
ou diaporama) vers
lequel vous souhaitez
établir un lien à partir du
menu iDVD.
Curseur Volume et bouton
Aperçu
Contrôlez le volume de
l’ordinateur lorsque vous
travaillez dans iDVD. Cliquez
sur le bouton Aperçu pour
avoir un aperçu du projet.
Bouton Graver
Cliquez sur ce bouton
pour graver votre DVD
lorsque le projet est
terminé.
Boutons Affichage du
plan, Animation et de
Zone de dépôt
Utilisez-les pour afficher
le plan, voir l’animation
de menu et accéder à
l’éditeur de zone de
dépôt.2
6
2 Découvrez iDVD
Commencez dès maintenant à créer un projet DVD étonnant
avec vos propres films, photos et musiques.
Lorsque vous aurez terminé cette initiation, vous obtiendrez un projet complet que
vous pourrez soit continuer à modifier à votre guise, soit graver sur un DVD. Vous aurez
également eu un avant-goût de toutes les possibilités créatives offertes par iDVD pour
que le partage de films et de photos soit meilleur que jamais.
Étape 1 :localiser des films, photos et fichiers audio à utiliser
dans cette initiation
Avant de commencer votre projet, veillez à repérer les films, photos et fichiers audio
à utiliser dans votre projet et assurez-vous que leur format est adapté à iDVD. Pour
cette initiation, il est recommandé d’avoir accès à un film, plusieurs photos et quelques
fichiers audio.
Les éléments suivants ont automatiquement un format approprié à leur utilisation
dans iDVD :
 Films créés dans iMovie.
Pour utiliser un iMovie dans iDVD, vous devez d’abord choisir Partager > « Partager
avec d’autres applications » dans iMovie. Le film partagé est alors disponible automatiquement dans la sous-fenêtre Séquences d’iDVD.
Important :les séquences vidéo doivent être enregistrées en audio 16 bits pour
qu’iDVD puisse les graver correctement sur un disque. Consultez le manuel de votre
caméra pour savoir comment régler le débit audio et la profondeur de bits.
 Fichiers de musique provenant de votre bibliothèque iTunes.
 Photos provenant de votre photothèque iPhoto.
Si vous possédez d’autres fichiers dont vous n’êtes pas sûr de la compatibilité du format,
recherchez « formats de fichier » dans l’Aide iDVD afin d’obtenir plus d’informations.Chapitre 2 Découvrez iDVD 7
Vous pouvez accéder aux morceaux et photos de vos bibliothèques iTunes et iPhoto
via la sous-fenêtre Multimédia d’iDVD, représentée ci-dessous. Si vous possédez des
fichiers audio et d’images situés dans d’autres dossiers qu’iTunes ou iPhoto, vous pouvez les faire glisser dans la liste de la sous-fenêtre Multimédia après avoir ouvert un
projet dans iDVD.
Les films stockés dans le dossier Séquences de votre disque dur apparaissent automatiquement dans la sous-fenêtre Multimédia. Vous pouvez également faire glisser des
films d’autres dossiers de votre disque dur dans la liste de films.
Dans les Préférences iDVD, vous pouvez spécifier d’autres dossiers dont vous souhaitez
que le contenu s’affiche automatiquement dans la sous-fenêtre Multimédia de iDVD.
Les films qui y sont stockés sont automatiquement ajoutés à la liste de films de la sousfenêtre Multimédia. Pour obtenir des instructions sur la manière de procéder, recherchez « ajout de données multimédia » dans l’Aide iDVD.
Cliquez sur ces boutons pour accéder à
des fichiers multimé-
dia spécifiques.
Cliquez sur le bouton
Multimédia pour accé-
der à vos films, photos
et musiques.8 Chapitre 2Découvrez iDVD
Étape 2 :créer un projet
Une fois que votre musique, vos films et vos photos ont le format adéquat et sont dans
des emplacements facilement accessibles, il ne vous reste plus qu’à vous mettre au travail.
Pour démarrer un nouveau projet iDVD :
 Si iDVD n’est pas ouvert, cliquez sur l’icône de l’application iDVD installée dans le Dock.
Cliquez sur le bouton « Créer un projet » dans la zone de dialogue représentée ci-dessous.
 Si la zone de dialogue d’ouverture n’apparaît pas, choisissez Fichier > Nouveau. Sélectionnez un emplacement pour stocker votre nouveau projet, pluis cliquez sur Créer.
Si vous avez déjà créé un projet, la fenêtre iDVD s’ouvre avec un menu animé et de
la musique. Cliquez simplement sur le bouton Animation représenté ci-dessous pour
arrêter l’animation et le son.
Réglage de la qualité d’encodage
iDVD « encode » les informations de votre projet avant de les graver sur disque. Il est
judicieux de choisir un réglage d’encodage avant de commencer votre projet. Trois
réglages sont possibles. Celui que vous choisissez aura une incidence sur la qualité
finale de votre projet et sur la durée que nécessitera le processus d’encodage.
Pour utiliser la fonction
Magic iDVD, sélectionnez
un thème ainsi que les
films et photos à inclure.
iDVD se charge du reste.
OneStep DVD vous permet de copier directement des séquences de
votre caméra sur un DVD.
Bouton AnimationChapitre 2 Découvrez iDVD 9
Pour régler la qualité d’encodage :
m Choisissez iDVD > Préférences, puis cliquez sur Projets. Choisissez ensuite l’un des
réglages d’encodage.
Lorsque vous sélectionnez Performances optimales, iDVD encode votre vidéo en arrièreplan, afin que vous puissiez travailler simultanément sur votre projet au lieu de devoir
attendre la fin de la gravure. Cela peut réduire de manière significative la durée nécessaire à
créer un DVD fini. C’est le choix adéquat si votre projet dure jusqu’à une heure (pour les disques simple couche).Votre projet sera terminé plus rapidement et la qualité de l’encodage
sera excellente par rapport à la quantité de vidéos dont vous disposez.
Haute qualité est l’option à privilégier pour des projets plus longs, qui durent d’une à
deux heures (pour les disques simple couche). Avec ce réglage, iDVD choisit le meilleur
débit possible en fonction de la quantité de données à faire tenir sur le disque. Cette
option « comprime » toutes vos données sur un disque en utilisant un débit binaire assurant une bonne qualité vidéo finale. La gravure de votre disque prend plus de temps, car
iDVD n’effectue pas l’encodage en arrière-plan. Le processus d’encodage commence lorsque vous gravez le DVD et non pas lorsque vous commencez à travailler sur votre projet.
L’encodage de qualité professionnelle utilise une technologie avancée pour encoder
vos vidéos avec la meilleure qualité possible sur votre DVD gravé. Avec l’option Haute
qualité, l’utilisation de l’encodage de qualité professionnelle restreint la durée votre
projet à environ deux heures, sur un disque simple couche. Cette option nécessite environ deux fois plus de temps pour encoder un projet que l’option Haute qualité. Utilisezla si vous n’êtes pas pressé par le temps.
La qualité de votre DVD dépend en fin de compte de la qualité de vos données source.
Les résultats obtenus avec des films de faible résolution, comme les séquences QuickTime
téléchargées sur Internet ou les vidéos VHS,sont de qualité inférieure à ceux obtenus avec
des vidéos enregistrées à l’aide d’une caméra vidéo numérique ou HDV, puis montées à
l’aide d’un logiciel de montage vidéo comme iMovie, Final Cut Express ou Final Cut Pro.
Par défaut, iDVD est réglé sur le mode
correspondant à votre situation géographique. En Amérique du Nord, c’est
le format NTSC qui est utilisé.
Choisissez un réglage d’encodage
avant d’ajouter un film à votre projet.10 Chapitre 2Découvrez iDVD
Étape 3 :choisir un thème pour votre DVD
L’aspect général d’un menu de DVD et de ses boutons est appelé thème. Le thème est
défini, entre autres, par les couleurs et les éléments graphiques utilisés dans le menu,
par le style de police et la taille du texte et par la forme des boutons. Une famille de
thèmes est un ensemble de modèles de menus destinés à fonctionner ensemble, afin
de fournir un aspect cohérent à tous les sous-menus.
Vous pouvez utiliser un des thèmes de qualité professionnelle fournis avec iDVD. Sinon,
en partant des thèmes iDVD comme base, vous pouvez personnaliser le thème, l’enregistrer et en faire un favori à réutiliser dans d’autres projets. Dans cette initiation, vous
apprendrez comment démarrer avec un thème iDVD existant pour en personnaliser
certains aspects.
Remarque :utilisez le thème Sobre Principal, mentionné dans les étapes ci-dessous,
pour pouvoir suivre aisément cette initiation. Une fois l’initiation terminée, vous pourrez utiliser vos nouvelles connaissances pour choisir un thème différent et procéder à
d’autres modifications avant de graver votre DVD.
Pour choisir le thème de votre menu DVD :
1 Cliquez sur le bouton Thèmes situé en bas de la fenêtre iDVD.
La sous-fenêtre Thèmes s’ouvre sur le côté droit de la fenêtre iDVD.
2 Faites-la défiler vers le haut et vers le bas pour visualiser les thèmes.
3 Cliquez sur le menu local, choisissez Thèmes 7.0, puis faites défiler la liste vers le bas
jusqu’à Sobre Principal.
4 Cliquez sur le triangle d’affichage à côté du thème pour afficher tous les modèles
de menu de la famille Sobre Principal.
5 Cliquez sur Principal pour sélectionner une famille de thèmes pour votre projet.
Après une courte pause, le menu passe au thème que vous avez choisi. Le titre du
menu prend le nom du thème sélectionné.Chapitre 2 Découvrez iDVD 11
Comme de nombreux thèmes d’iDVD, le thème Sobre Principal applique par défaut
le format écran large (16:9). Pour activer le format standard (4:3), choisissez Projet >
« Activer le format standard (4:3) ».
Remarque :après avoir modifié un menu vous pouvez l’enregistrer comme thème
personnalisé. Les thèmes personnalisés sont affichés dans la sous-fenêtre Thèmes,
dans la liste des Favoris. Ce thème personnalisé peut-être utilisé pour des projets
futurs, comme n’importe quel autre thème.
Pour plus d’informations sur la personnalisation de thèmes, recherchez « thème » dans
l’Aide iDVD.
Étape 4 :ajouter un film
Après avoir choisi votre thème, vous pouvez ajouter un ou plusieurs films et d’autres
types de contenu à votre projet iDVD. Lors de cette étape, vous ajouterez un film.
Lorsque vous faites glisser un film dans un menu, iDVD ajoute automatiquement
au menu un bouton sur lequel l’utilisateur peut cliquer pour lire le film. L’étiquette
du bouton correspond au nom du film que vous avez ajouté, mais elle peut toujours
être modifiée.
Choisissez un ensemble
de thèmes à l’aide de ce
menu local.
Cliquez sur le triangle
d’affichage pour visualiser tous les modèles
de menu d’une famille
de thèmes.12 Chapitre 2Découvrez iDVD
Pour ajouter un film :
1 Cliquez sur le bouton Multimédia.
2 Cliquez sur le bouton Séquences en haut de la sous-fenêtre Multimédia (voir ci-dessous).
3 Sélectionnez le dossier Films ou un autre dossier contenant des films.
Les vignettes des films qui se trouvent dans le dossier apparaissent dans la partie
inférieure de la sous-fenêtre.
4 Faites glisser une vignette de film et déposez-la sur l’arrière-plan du menu, dans la
partie gauche de la fenêtre iDVD.
Un cercle vert portant un signe plus vous indique que vous pouvez déposer le film.
Dans le menu principal Sobre Principal, l’arrière-plan dans lequel vous pouvez faire
glisser votre film comprend toutes les options à l’exception de la zone de dépôt et
de l’emplacement réservé au titre.
Une fois que vous avez déposé le film, un bouton portant le même nom que le film
que vous avez créé apparaît dans le menu. Vous apprendrez comment changer le
nom du bouton dans la section « Modification du texte d’un bouton » à la page 23.
Remarque :si des lignes en pointillés apparaissent sur le menu lorsque vous faites
glisser votre film, déplacez le pointeur jusqu’à ce qu’elles disparaissent, puis déposez
le film. Des lignes en pointillés indiquent une zone de dépôt, c’est-à-dire une zone
du menu où vous pouvez ajouter des extraits vidéo et des photos. Les extraits vidéo
ajoutés à une zone de dépôt sont intégrés à l’arrière-plan du menu et non au DVD
lui-même.Chapitre 2 Découvrez iDVD 13
Si vous n’avez pas enregistré les changements de votre projet, vous pouvez supprimer
un film ajouté en choisissant Édition > « Annuler Ajouter fichier ». Si vous avez déjà
enregistré votre projet, cliquez sur le bouton de lien vers le film que vous voulez supprimer, puis choisissez Édition > Couper.
Dans iDVD, il est possible de créer, comme dans les DVD commerciaux, un menu de
sélection de scènes qui permet aux spectateurs d’accéder à des scènes spécifiques
du film. Vous devez d’abord créer des marqueurs de chapitres pour votre film, ce
qui génère automatiquement un menu de sélection de scènes. Pour en savoir plus,
recherchez « marqueurs de chapitres » dans l’Aide iDVD.
Modification du titre du menu
Lorsque vous créez un nouveau projet dans iDVD, le menu principal de votre projet
a un titre par défaut qui correspond au nom du thème du menu. Il est facile de changer le titre de votre projet iDVD.
Pour modifier le texte du titre :
1 Double-cliquez sur le titre pour sélectionner le texte. Un éditeur local (représenté
ci-dessous) apparaît en dessous du titre.
2 Remplacez le titre en saisissant « Vacances ».
3 Si vous le souhaitez, utilisez les commandes de l’éditeur local pour modifier la police,
le style et la taille du titre.
Vous en apprendrez plus sur la modification du texte à l’écran à l’ « Étape 7 :ajouter du
texte au menu et changer son apparence » à la page 21.14 Chapitre 2Découvrez iDVD
Étape 5 :ajouter un diaporama
L’ajout d’un diaporama à votre projet iDVD est un bon moyen de l’améliorer et de
montrer vos photographies. Vous pouvez utiliser un diaporama déjà créé dans iPhoto
ou utiliser iDVD pour en créer un à partir d’un groupe d’images.
Vous pouvez même créer un DVD ne contenant pas de film, mais conçu pour mettre
en valeur vos photos dans un ou plusieurs diaporamas. Suivant la quantité de contenu
autre que les photos et la taille de ces dernières, votre DVD peut contenir jusqu’à
9 801 images.
Au cours de cette étape, vous allez créer un diaporama de films et de photos dans
iDVD et lui ajouter une bande son.
Pour créer un diaporama dans iDVD :
1 Si le menu principal n’est pas affiché, cliquez sur le bouton Précédent dans le menu
de sélection de scènes pour revenir au menu principal.
2 Cliquez sur le bouton Ajouter, en bas de la fenêtre iDVD, puis choisissez « Ajouter un
diaporama dans le menu local ».
Un bouton intitulé « Mon diaporama » apparaît sur le menu. Il se peut que le bouton apparaisse trop loin du bouton de film. Laissez-le tel quel pour l’instant.Vous apprendrez comment repositionner les boutons dans la section « Modification de la forme des boutons » à
la page 24.
Double-cliquez lentement sur Mon diaporama pour sélectionner le texte, puis tapez
« Mes photos ».
Si vous le souhaitez, utilisez les commandes de l’éditeur local pour modifier le texte
à votre guise.
3 Cliquez en dehors de la zone de texte pour désélectionner le texte, puis double-cliquez
sur le bouton Mes photos pour ouvrir l’éditeur de diaporamas.
La fenêtre iDVD change immédiatement et affiche la sous-fenêtre Photos.Chapitre 2 Découvrez iDVD 15
L’éditeur de diaporamas, affiché ci-dessous, est constitué d’un écran vierge contenant
la phrase « Faites glisser les images ici ».
4 Faites glisser les photos une à une ou par groupes, depuis la sous-fenêtre Photos vers
l’éditeur de diaporamas.
Vous pouvez même faire glisser un album entier dans l’éditeur de diaporamas.
Aucune photo n’apparaît dans cette liste si vous n’avez pas importé de photos dans
iPhoto. Vous pouvez ouvrir iPhoto quand vous le souhaitez et importer des photos ou
les faire glisser directement dans l’éditeur de diaporamas à partir d’autres emplacements de votre disque dur.
5 Disposez les images dans l’ordre d’apparition qui vous convient.
Faites-les glisser dans l’éditeur de diaporamas pour les réorganiser. Pour supprimer
des images, sélectionnez-les, puis appuyez sur la touche « Suppr » de votre clavier.
Ajout d’une transition entre les images
iDVD propose un certain nombre de styles de transition à appliquer à vos diaporamas,
afin d’assurer un passage en douceur entre les photos.
Pour ajouter une transition :
1 Cliquez sur le menu local Transition et faites quelques essais avec les transitions proposées, jusqu’à ce que vous trouviez celle qui vous convient.
Accédez à la sousfenêtre Photos pour
ajouter des photos
à votre diaporama.16 Chapitre 2Découvrez iDVD
Si une des flèches à droite du menu local Transition est mise en surbrillance lorsque
vous faites une sélection, vous pouvez choisir une direction pour la transition. Cliquez
sur l’une de ces flèches pour sélectionner la direction correspondante.
Pour prévisualiser la transition, cliquez sur le bouton Aperçu représenté ci-dessous.
La télécommande iDVD apparaît alors. Elle fonctionne tout comme une télécommande normale et vous permet de cliquer sur les boutons et de parcourir tous les
menus de votre projet.
2 Cliquez sur le bouton Réglages, puis apportez les modifications souhaitées à l’aide
des autres réglages de l’éditeur de diaporamas :
 Pour activer la répétition continue du diaporama,sélectionnez « Diaporama en boucle ».
 Pour afficher les boutons de navigation dans le diaporama, sélectionnez « Afficher
les flèches de navigation ». Ces flèches ne sont pas fonctionnelles, mais servent à
rappeler à l’utilisateur qu’il peut utiliser sa télécommande pour progresser dans le
diaporama.
 Pour ajouter des copies des photos originales à la partie DVD-ROM du disque, sélectionnez « Ajouter les fichiers d’images au DVD-ROM ». Cela permet au spectateur de
télécharger des copies de vos photos sur son ordinateur à partir du DVD.
Remarque :notez qu’en ajoutant des fichiers sur la partie DVD-ROM du disque, il est
probable que vous occupiez de l’espace dont vous pourriez avoir besoin pour votre
projet. Pour gérer la taille de votre projet pendant votre travail, choisissez Projet >
« Infos du projet ». Vous pouvez voir l’espace utilisé à côté de la capacité.
 Pour afficher le titre et les commentaires en dessous des images, sélectionnez
« Afficher les titres et les commentaires ». Pour ajouter des titres et commentaires,
cliquez sur le texte situé sous la vignette dans l’éditeur de diaporamas et saisissez
votre texte dans le champ affiché.
Cliquez sur le menu local
Transition pour choisir
un style de transition.
Cliquez sur le bouton
Aperçu pour visionner les
différentes transitions.Chapitre 2 Découvrez iDVD 17
Ajout d’une piste audio
Vous pouvez rendre vos diaporamas plus captivants en y ajoutant un fond sonore.
Pour ajouter une piste audio à un diaporama :
1 Cliquez sur le bouton Audio en haut de la sous-fenêtre Multimédia.
Le contenu de votre bibliothèque iTunes et toute musique composée dans GarageBand apparaissent dans la liste audio. Si aucun élément n’est visible dans la liste Audio,
assurez-vous que vous avez importé de la musique dans iTunes.
2 Cliquez sur le bouton de lecture situé en bas de la sous-fenêtre Multimédia pour écouter un morceau avant de l’ajouter à votre DVD.
Pour localiser rapidement un morceau particulier, vous pouvez saisir son nom dans le
champ de recherche.
3 Si vous trouvez un morceau que vous souhaitez utiliser, faites-le glisser depuis la
liste des morceaux jusque dans le cadre Audio de l’éditeur de diaporamas, illustré
ci-dessus.
Cadre Audio
Accédez à la sous-fenêtre
Audio pour ajouter
une piste audio à votre
diaporama.
Bouton Aperçu
Curseur
Volume18 Chapitre 2Découvrez iDVD
Après avoir déposé le morceau dans le cadre Audio, vous remarquerez que le menu
local « Durée de la diapositive » se transforme automatiquement en « Adapter à
l’audio ». Cela garantit que votre diaporama et votre musique démarrent et terminent
en même temps. Vous pouvez en outre utiliser ce menu local pour modifier la durée
d’apparition de chaque diapositive avant l’arrivée de la suivante. La durée que vous
précisez ne s’applique qu’aux photos. La durée des diapositives n’a pas d’incidence sur
la durée de lecture d’un film.
4 Cliquez sur le bouton Aperçu, pour voir à quoi ressemble votre diaporama. Pour revenir à l’éditeur de diaporamas, cliquez sur Quitter sur votre télécommande.
Vous pouvez continuer à modifier le diaporama jusqu’à ce que vous soyez satisfait
du résultat. Pour régler le volume de la piste audio, faites glisser le curseur « Volume
du diaporama » vers la droite ou la gauche.
5 Cliquez sur le bouton Retour pour quitter l’éditeur de diaporamas et revenir au menu
principal.
6 Pour enregistrer votre travail, choisissez Fichier > Enregistrer.
Étape 6 :ajouter des données multimédias aux zones de dépôt
Les thèmes iDVD peuvent contenir plusieurs zones de dépôt, et même des zones de
dépôt dynamiques se déplaçant à l’arrière-plan d’un menu, ou ne pas en contenir du
tout. Une zone de dépôt n’est pas un bouton. Il s’agit d’une zone dans laquelle vous
pouvez placer des données multimédias pour égayer l’arrière-plan du menu. Vous pouvez y placer une simple image, un diaporama ou même un film.
Vous pouvez ajouter n’importe quelle combinaison d’images, d’extraits vidéo et de diaporamas aux zones de dépôt de votre projet. Vous pouvez également cacher les zones
de dépôt sur n’importe quel menu pour qu’elles n’apparaissent pas dans le projet final.
Placez le pointeur sur le menu (sans qu’aucun bouton ou objet texte ne soient sélectionnés), puis appuyez sur Commande (x)+ I pour ouvrir la fenêtre « Infos du menu ». Vous
pouvez alors décocher la case « Afficher les zones de dépôt et les graphismes liés ». Les
zones de dépôt du menu disparaissent immédiatement.
Le menu principal Sobre Principal contient trois zones de dépôt qui sont « lues » dans
l’ordre. C’est pourquoi l’on ne voit qu’une seule zone de dépôt à la fois dans le menu
principal. Le meilleur moyen de déterminer le nombre de zones de dépôt d’un menu
est de cliquer sur le bouton « Zone de dépôt ». L’éditeur de zones de dépôt s’ouvre
alors en représentant chaque zone du menu par un cadre. Pour retourner au menu
principal, cliquez de nouveau sur le bouton « Zone de dépôt ».
Lors de cette étape, vous pouvez remplir les trois zones de dépôt du menu principal
à l’aide de l’éditeur de zones de dépôt. L’ajout d’un diaporama à l’une des zones de
dépôt est similaire au processus de création de diaporama décrit à l’ « Étape 5 :ajouter
un diaporama » à la page 14.Chapitre 2 Découvrez iDVD 19
Pour ajouter des données multimédia aux zones de dépôt :
1 Cliquez sur le bouton « Zone de dépôt ». L’éditeur correspondant, représenté
ci-dessous, apparaît alors.
2 Cliquez sur le bouton Multimédia, puis sur Séquences en haut de la sous-fenêtre
Multimédia.
3 Faites glisser un extrait vidéo depuis la sous-fenêtre et déposez-le dans la première
zone de dépôt de l’éditeur.
Contrairement aux photos, l’extrait vidéo n’est pas redimensionné pour s’adapter à
la zone de dépôt, il se peut donc qu’une partie soit coupée dans cet emplacement.
Remarque :il n’est pas conseillé d’ajouter un long film à une zone de dépôt parce
qu’un film peut occuper beaucoup d’espace. Il est également peu probable qu’un
spectateur reste suffisamment longtemps sur un menu pour visualiser un long film.
4 Pour retourner au menu principal, cliquez de nouveau sur le bouton « Zone de dépôt ».
Remarquez la première image de l’extrait vidéo qui s’affiche dans la zone de dépôt.
5 Cliquez sur la zone de dépôt.
Une sous-fenêtre de film, avec un curseur permettant de définir le début et la fin du
clip dans la zone de dépôt, est alors affichée. Déplacez les curseurs pour modifier les
parties du clip à lire.
C’est une manière de raccourcir facilement un extrait vidéo dans une zone de dépôt.
Lorsque vous travaillez
dans l’éditeur de zone de
dépôt, le menu de votre
projet est affiché dans la
fenêtre iDVD.
L’éditeur comprend trois
cadres de zone de dépôt,
ce qui indique que le
menu principal de ce
thème comporte trois
Bouton Zone zones de dépôt.
de dépôt20 Chapitre 2Découvrez iDVD
6 Pour retourner à l’éditeur de zones de dépôt, cliquez de nouveau sur le bouton
« Zone de dépôt ».
7 Cliquez sur le bouton Photos en haut de la sous-fenêtre Multimédia.
8 Faites glisser une image dans le deuxième cadre de zone de dépôt de l’éditeur.
9 Faites glisser un album photo ou un dossier d’images de la liste des photos vers le
troisième cadre de la zone de dépôt.
La première image du dossier ou de l’album s’affiche.
10 Double-cliquez sur le troisième cadre de zone de dépôt.
Cela ouvre l’éditeur de diaporamas de la zone de dépôt, qui ressemble beaucoup à l’éditeur de diaporamas dans lequel vous avez créé vos extraits vidéo à l’ « Étape 5 : ajouter
un diaporama ». Les vignettes de toutes les images que vous avez ajoutées sont affichées.
11 Faites glisser les images dans l’ordre d’apparition souhaité et supprimez celles que
vous ne voulez pas conserver.
Vous pouvez également faire glisser les autres images de la sous-fenêtre Photos ou
d’un autre emplacement de votre ordinateur dans l’éditeur de photos de la zone
de dépôt.
Lorsque vous avez fini de travailler sur les images, cliquez sur le bouton Retour pour
revenir à l’éditeur de zones de dépôt.
12 Pour retourner au menu principal, cliquez sur le bouton « Zone de dépôt ».
13 Cliquez sur le bouton Animation pour voir comment les zones de dépôt défilent ou
sont « lues » dans le menu principal.
Les images tournent en boucle. Appuyez de nouveau sur le bouton Play lorsque vous
en avez vu suffisamment.
14 Pour enregistrer votre travail, choisissez Fichier > Enregistrer.Chapitre 2 Découvrez iDVD 21
Étape 7 :ajouter du texte au menu et changer son apparence
Maintenant que vous avez ajouté du contenu supplémentaire à votre projet de DVD,
il est peut-être nécessaire de modifier le texte du menu principal. Vous pouvez ajouter
du texte au menu et changer sa police, sa taille ou sa couleur et lui ajouter une ombre.
Vous pouvez également repositionner le texte afin qu’il s’adapte au mieux au menu.
Le texte du menu, également appelé « objet texte » n’est pas un élément sur lequel on
peut cliquer. Il ne s’agit donc pas du même type de texte que celui des boutons, car
vous pouvez cliquer sur ces derniers.
Au cours de cette étape, vous allez ajouter un sous-titre, modifier l’apparence du texte
et le repositionner dans le menu. N’oubliez pas que le texte que vous ajoutez doit rester court pour obtenir des titres et sous-titres lisibles. Vous pouvez par exemple ajouter
des blocs de texte pour les crédits ou autre contenu.
Pour personnaliser le texte :
1 Assurez-vous que le menu principal du projet est ouvert, puis choisissez Projet >
« Ajouter du texte ».
Le texte temporaire « Cliquez pour modifier » est affiché sur le menu.
2 Faites glisser le texte pour le placer sous le titre.
Si vous devez repositionner le titre principal pour le placer en fonction du sous-titre,
cliquez dessus et faites-le glisser vers l’emplacement souhaité. Vous pouvez sélectionner et faire glisser n’importe quel objet texte du menu pour le repositionner.
3 Cliquez sur le texte pour le mettre en surbrillance, puis saisissez « Une année
d’amusement » comme sous-titre.
Remarquez que lorsque vous cliquez dessus, l’éditeur local apparaît en dessous. Vous
pouvez utiliser les commandes de ce dernier pour changer la police, le style et la taille
du texte. Mais pour l’instant, ignorez l’éditeur local.
4 Lorsque le texte est sélectionné, appuyez sur Commande (x)+ I pour ouvrir la fenêtre
« Infos du texte » représentée ci-dessous.
La fenêtre « Infos du texte » propose des commandes permettant de changer tous les
aspects du texte, notamment la couleur et l’ombre. Vous pouvez la faire glisser pour
la déposer à n’importe quel endroit du Bureau.
5 Cliquez sur le menu local de police et choisissez-en une nouvelle.
6 Utilisez le curseur de taille pour réduire les lettres afin que le sous-titre tienne sous
le titre principal.22 Chapitre 2Découvrez iDVD
7 Cliquez dans le champ Couleur pour ouvrir la fenêtre Couleurs.
Testez ses différentes possibilités. Chaque fois que vous cliquez sur une couleur, le texte
du menu adopte la couleur sélectionnée. Une fois que vous avez trouvé celle qui vous
convient, fermez la fenêtre Couleurs.
8 Cochez la case Ombre pour ajouter une ombre au texte.
9 Fermez la fenêtre « Infos du texte ».
10 Pour enregistrer votre travail, choisissez Fichier > Enregistrer.
Le menu ci-dessous montre le nouveau titre et le sous-titre.
Certains écrans de télévision risquent de ne pas pouvoir afficher la totalité de votre
menu. Vous pouvez superposer au menu un contour indiquant la portion d’image
visible sur ces écrans. Cette portion est appelée zone couverte par les TV. Pour de plus
amples informations, recherchez « zone couverte par les TV » dans l’Aide iDVD.
Étape 8 :modifier l’apparence des boutons
Les styles de boutons sont conçus pour correspondre au thème, mais vous pouvez les
modifier pour les adapter au contenu ou à vos idées. Les boutons peuvent être constitués exclusivement de texte ou de formes diverses dotées de texte, d’une image fixe,
d’un diaporama ou d’une vidéo. Les boutons de votre menu principal, par exemple,
sont des boutons de texte seulement.
Dans cette étape vous allez modifier le texte d’étiquette d’un bouton, modifier la forme
des boutons et choisir une image pour l’un d’eux.Chapitre 2 Découvrez iDVD 23
Modification du texte d’un bouton
Ce genre de modification est semblable au changement de texte à l’écran.
Pour modifier le texte d’un bouton :
1 Dans le menu principal, cliquez une première fois, puis une deuxième fois sur
le bouton de votre film pour mettre le texte en surbrillance.
Vous constatez qu’un éditeur local, représenté ci-dessous, apparaît en dessous
du texte, comme lors de la modification du titre du DVD.
2 Saisissez un nouveau nom.
3 Vous pouvez utiliser ses commandes pour changer la police, le style et la taille de
l’étiquette du bouton.
4 Pour changer la couleur du texte, appuyez sur Commande (x)+ I lorsque le bouton
est sélectionné.
Cela ouvre la fenêtre « Infos sur le bouton », représentée ci-dessous. Il propose des
commandes supplémentaires par rapport à l’éditeur local.
5 Cliquez sur la commande de couleurs (sa couleur par défaut est le blanc) pour ouvrir la
fenêtre Couleurs, puis essayez différentes sélections de couleur dans la fenêtre Couleurs.
Lorsque vous cliquez sur les couleurs, l’étiquette de bouton adopte la couleur sélectionnée. Une fois que vous avez trouvé celle qui vous convient, fermez la fenêtre Couleurs.
Pour modifier l’apparence de toutes les étiquettes de bouton à la fois, sélectionnez un
bouton, puis choisissez Édition > « Sélectionner tous les boutons ». Appuyez ensuite
sur Commande (x)+ I pour ouvrir la fenêtre « Infos sur le bouton ». Toutes les sélections effectuées s’appliquent à toutes les étiquettes de bouton.
6 Pour enregistrer votre travail, choisissez Fichier > Enregistrer.
Cliquez sur la commande de couleurs pour
choisir une nouvelle
couleur pour le texte
sélectionné.24 Chapitre 2Découvrez iDVD
Modification de la forme des boutons
Vous pouvez transformer n’importe quel bouton texte en un bouton de forme (ou
d’image). Les boutons d’image consistent en une étiquette de texte et une vignette de
forme. Vous pouvez ajouter des photos ou des extraits vidéo à la vignette des boutons
d’image pour ajouter un intérêt visuel à vos menus.
Les boutons d’image d’un menu peuvent avoir tous la même forme, mais vous pouvez
également mélanger les styles.
Pour modifier la forme d’un bouton :
1 À partir du menu principal, sélectionnez un des boutons en cliquant dessus, puis
choisissez Édition > « Sélectionner tous les boutons ».
Si vous voulez que chaque bouton soit différent, vous pouvez les sélectionner et les
modifier l’un après l’autre.
2 Cliquez sur Boutons pour ouvrir la sous-fenêtre du même nom, représentée ci-dessous.
3 À partir du menu local situé en haut de la sous-fenêtre, choisissez Formes par défaut.
Les trois options de boutons disponibles en haut du menu local (Texte, Puces et Formes)
ajoutent à vos boutons un élément graphique n’apparaissant généralement que lorsque
le bouton est sélectionné. Les cinq options de bouton disponibles en haut du menu local
créent des boutons avec une étiquette et une forme auxquelles vous pouvez ajouter une
image ou un plan de film.
4 Cliquez sur l’une des formes de bouton.
Essayez différentes formes de bouton jusqu’à ce que vous trouviez celle qui convient
à votre menu.
Il est très probable que les boutons de votre menu se chevauchent lorsque vous appliquez une forme. Vous remédierez à cela à l’étape 6.
Sélectionnez une
catégorie de formes
de bouton en utilisant ce menu local.Chapitre 2 Découvrez iDVD 25
5 Appuyez sur Commande (x)+ l avec vos boutons toujours sélectionnés pour ouvrir
la fenêtre « Infos sur le bouton ».
Utilisez les commandes de la fenêtre « Infos sur le bouton » pour exprimer votre créativité :
 Utilisez le curseur Vignette pour modifier la taille du bouton.
 Utilisez le menu local dédié aux étiquettes pour changer l’endroit où apparaît
l’étiquette du bouton en fonction de sa forme.
6 Si les boutons se chevauchent toujours, cliquez sur le menu, mais par sur une zone
de dépôt ou un objet texte. La fenêtre « Infos du menu », représentée ci-dessous, est
alors affichée.
7 Sélectionnez « Positionnement libre » dans la rubrique Boutons de la fenêtre. Cela vous
permet de déplacer les boutons dans le menu.
8 Fermez la fenêtre, puis faites glisser vos boutons pour les déposer à l’endroit voulu
dans le menu. Des guides d’alignement jaunes apparaissent lorsque vous faites glisser
vos boutons afin de vous aider à les placer.
9 Pour enregistrer votre travail, choisissez Fichier > Enregistrer.
Modification de l’image du bouton
Vous pouvez facilement changer l’image de n’importe quel bouton pour mieux contrô-
ler l’apparence de vos menus.
Pour modifier l’image d’un bouton de diaporama :
1 Cliquez deux fois de suite sur la forme du bouton de diaporama.26 Chapitre 2Découvrez iDVD
Une sous-fenêtre Vignette, représentée ci-dessous, s’affiche au dessus du bouton.
2 Déplacez le curseur vers la gauche ou la droite pour faire défiler les images dans votre
diaporama.
Faites-les défiler jusqu’à ce que vous voyez l’image que vous souhaitez faire apparaître
sur le bouton.
3 Cliquez à l’extérieur du bouton lorsque vous avez fini. Le curseur d’image disparaît.
Pour modifier l’image d’un bouton de film :
1 Double-cliquez lentement sur la forme du bouton de film.
Une sous-fenêtre Séquence, représentée ci-dessous, s’affiche au dessus du bouton.
2 Déplacez votre curseur vers la gauche ou la droite pour sélectionner l’image de votre
film à afficher sur le bouton.
Si vous voulez que les boutons n’affichent que l’image sélectionnée plutôt qu’une
vidéo, cochez la case Image fixe.Chapitre 2 Découvrez iDVD 27
Votre menu devrait désormais ressembler à celui représenté ci-dessous :
3 Pour enregistrer votre travail, choisissez Fichier > Enregistrer.
Étape 9 :ajouter des transitions aux boutons
Votre DVD dispose désormais d’un menu attrayant avec des boutons personnalisés.
Vous pouvez encore l’améliorer en utilisant des transitions pour atténuer les changements entre le menu principal du DVD et un film, le menu de sélection de scènes ou
un diaporama.
Pour définir des transitions pour le menu principal :
1 Cliquez sur un bouton du menu principal, puis choisissez Édition > « Sélectionner tous
les boutons ».
Vous pouvez appliquer une transition différente à chaque bouton en sélectionnant un
bouton à la fois, puis en choisissant sa transition.
2 Appuyez sur Commande (x)+ I pour ouvrir la fenêtre « Infos sur le bouton ».
3 Sélectionnez Défilement dans le menu local Transition, représenté ci-dessous.
Vous constatez que le deuxième menu local devient « De droite à gauche ». Cela indique que vous pouvez définir la direction du mouvement de transition.
4 Sélectionnez une autre direction dans le deuxième menu local, si vous le souhaitez.
5 Cliquez sur le bouton Aperçu et utilisez la télécommande DVD pour sélectionner les
boutons de menu un par un afin de visualiser le résultat.
Une fois terminé, cliquez sur le bouton Quitter de la télécommande DVD.
6 Pour enregistrer votre travail, choisissez Fichier > Enregistrer.28 Chapitre 2Découvrez iDVD
Étape 10 :organiser votre projet à l’aide de la présentation
par plan
Elle vous donne un aperçu visuel de votre projet, ce qui s’avère particulièrement utile
dans les projets complexes. Elle permet également d’effectuer des modifications par lot
et d’ajouter un film en lecture automatique à votre DVD.
Au cours de cette étape, vous apprendrez à utiliser la présentation par plan pour ajouter
un film en lecture automatique à votre projet et visualiser l’organisation de votre DVD.
Pour activer la présentation par plan :
m Cliquez sur le bouton Plan, illustré ci-dessous.
En présentation par plan, comme illustré ci-dessous, vous pouvez masquer (réduire)
des parties du plan pour simplifier la présentation. Vous pouvez également effectuer
un zoom avant pour voir plus de détails ou choisir le zoom arrière pour voir l’intégralité du projet dans une seule fenêtre.
Remarque :l’image de la présentation par plan ci-dessous ne reflète pas l’apparence
de la présentation par plan de votre projet en cours. L’image ci-dessous représente un
projet différent, afin de vous donner une idée de l’apparence d’une présentation par
plan pour des projets plus complexes.
Bouton Plan
Boutons de présentation
Triangle d’affichage
du menu de sélection
de scènes
Curseur ZoomChapitre 2 Découvrez iDVD 29
Modification de la disposition de la présentation par plan
Vous pouvez, en un clic, adopter une orientation verticale ou horizontale de la présentation par plan.
Pour changer de disposition de présentation par plan :
1 Cliquez sur un bouton de présentation, dans le coin inférieur gauche de la fenêtre,
pour passer de la présentation par plan verticale à la présentation par plan horizontale
(et inversement).
2 Cliquez sur le triangle d’affichage de l’icône du menu principal.
Le menu se réduit afin de simplifier le plan.
3 Cliquez à nouveau sur le triangle d’affichage pour développer le plan.
4 Faites glisser le curseur Zoom situé en bas de la fenêtre vers la gauche ou vers la droite
pour modifier la quantité de détails visibles dans le plan.
Vous pouvez également utiliser les barres de défilement horizontale et verticale qui
apparaissent lorsque le plan entier ne tient pas dans la fenêtre DVD ; elles vous permettent de vous déplacer dans le plan.
Ajout d’un film en lecture automatique
Vous pouvez également utiliser la présentation par plan pour ajouter un film en lecture automatique à un projet. Ces films sont lus dès l’insertion du DVD dans le lecteur,
avant l’apparition du menu principal.
Un film en lecture automatique peut être constitué à partir d’une vidéo ou d’un diaporama. Vous pouvez, par exemple, créer des diapositives comportant un texte introductif ou un générique présenté avant l’affichage du menu DVD. Pour un film en lecture
automatique, un diaporama peut consister en une seule image.
Icône de projet
Triangle d’affichage30 Chapitre 2Découvrez iDVD
Pour ajouter un film en lecture automatique :
1 Repérez l’icône grise du projet dans le coin supérieur gauche du plan.
2 Cliquez sur le bouton Multimédia, puis sur Photos ou Séquences, afin de sélectionner
le contenu à ajouter.
N’oubliez pas que le film que vous ajoutez est lu dans son intégralité avant l’apparition
du menu ; il est donc préférable qu’il soit court.
3 Faites glisser le film ou les images sur l’icône du projet.
Si vous ajoutez un album photo, il se transforme en diaporama. Double-cliquez sur
l’icône du projet pour ouvrir l’éditeur Lecture automatique du diaporama (qui est le
même que l’éditeur de diaporamas) et définir une durée de diapositive, une transition
et d’autres réglages, et même ajouter une bande son.
4 Cliquez sur le bouton Aperçu pour voir la lecture automatique du film ajouté. Une fois
terminé, cliquez sur le bouton Quitter de la télécommande DVD.
5 Pour enregistrer votre travail, choisissez Fichier > Enregistrer.
Pour supprimer un film en lecture automatique :
m Faites glisser le film hors de l’icône de projet ou cliquez sur l’icône du projet, puis
appuyez sur la touche Supprimer du clavier. .
Lorsque vous supprimez un film en lecture automatique, l’icône du projet n’est pas
supprimée, de sorte que vous pouvez faire glisser un autre film ou un autre album
photo dessus pour créer un film en lecture automatique.
La présentation par plan vous permet de procéder à de nombreuses modifications
sur votre projet. Pour en savoir plus, recherchez « Modification en présentation par
plan » dans l’Aide iDVD.
Étape 11 :graver votre DVD
Maintenant que votre projet iDVD est terminé, vous êtes pratiquement prêt pour l’étape
finale qui consiste à le graver sur un disque DVD. Il reste néanmoins quelques étapes à
suivre pour vous garantir un bon résultat. Au cours de cette étape, vous allez contrôler
la taille du projet dans la fenêtre « Infos sur le projet », vérifier la présence d’erreurs en
utilisant le plan du DVD et contrôler la qualité et l’état de l’encodage.
Vérification de la fenêtre « Infos sur le projet »
Les projets DVD peuvent occuper un espace très important sur votre disque dur et il est
donc préférable de prévoir les besoins en espace de votre projet. Les disques DVD possè-
dent en outre une capacité de stockage maximale. Lorsque vous travaillez sur votre projet, le contrôle de sa taille vous permet de garantir que tout tiendra sur le DVD.Chapitre 2 Découvrez iDVD 31
La fenêtre « Infos sur le projet », illustrée ci-dessous, fournit toutes ces informations,
entre autres.
Pour contrôler la taille de votre projet :
m Choisissez Projet > « Infos sur le projet ».
 Le volume total de votre projet, à savoir sa durée de projection (en minutes) et sa taille
(en gigaoctets), est affiché sous l’indicateur Capacité situé complètement à droite.
 L’indicateur de capacité affiche la proportion du volume total du projet utilisée par
chaque élément du projet. Les bandes de couleur indiquent la proportion du projet
à laquelle chaque élément correspond.
 Les chiffres affichés sous DVD-ROM, Diaporamas, Menus et Films indiquent l’espace
(en gigaoctets) utilisé par chacun des éléments. En cliquant sur ces chiffres, vous affichez le total des éléments présents dans le projet et le nombre de pistes qu’ils utilisent. Un projet iDVD peut contenir jusqu’à 99 pistes.
DVD-ROM correspond au contenu que vous avez choisi d’ajouter à la partie DVD-ROM
de votre DVD gravé. Les figures de durée de projection et de volume qui apparaissent
sous Menus correspondent à la durée totale de l’ensemble des menus du projet. Vous
disposez d’un total de 15 minutes d’animation sous la forme de vidéo sur les boutons
ou en arrière-plan, dans tous les menus. Un projet peut contenir jusqu’à 99 menus.
La quantité de contenu de votre projet iDVD correspond généralement à la qualité de
votre DVD gravé, en fonction du réglage d’encodage choisi. La qualité de votre DVD
gravé s’affiche à côté de la flèche blanche de l’indicateur Capacité. La qualité est plus
élevée vers la gauche (en vert) de l’indicateur Qualité..32 Chapitre 2Découvrez iDVD
Vérification des fichiers du projet
Tous les éléments que vous avez ajoutés à votre projet apparaissent dans la partie
Multimédia de la fenêtre, avec le chemin d’accès à l’emplacement qu’ils occupent sur
le disque dur ou ailleurs. Si vous ne voyez pas le tableau « Multimédia » ci-dessous, cliquez sur le triangle pour l’afficher.
La colonne Type indique s’il s’agit d’un fichier d’image, d’un fichier audio ou d’un fichier
vidéo. Une coche dans la colonne État indique si l’élément est présent et donc accessible pour iDVD. En cas de déplacement du fichier original de son emplacement, il est
facile de repérer en un coup d’œil l’élément manquant, car la coche correspondante
aura également disparu. Cela signifie qu’iDVD ne peut pas accéder au fichier. Si vous
constatez qu’un élément n’est pas présent dans son emplacement habituel, vous pouvez procéder de l’une des manières suivantes :
 Localisez cet élément sur votre disque dur ou votre serveur et remettez-le à son
emplacement d’origine.
 Supprimez le bouton qui donne accès à l’élément.
 Localisez le fichier lorsqu’on vous y invite à la prochaine ouverture du projet.
Vérification de la présence d’erreurs dans votre projet
Si vous commencez à graver votre projet sans le vérifier, une zone de dialogue s’affiche
et vous indique s’il existe des erreurs dans votre projet. Cela vous empêche de créer
un DVD qui ne pourra pas être lu. Il est toutefois recommandé de vérifier la présence
d’erreurs avant de lancer la gravure du disque.
La manière la plus complète de vous assurez que votre projet fonctionne correctement
est de cliquer sur le bouton Aperçu et d’utiliser la télécommande iDVD pour cliquer sur
tous les boutons, afficher tous les menus, toutes les vidéos et tous les diaporamas. Cela risque de prendre du temps s’il s’agit d’un projet de taille importante. Vous pouvez gagner
du temps en contrôlant votre projet par sondage à l’aide de la présentation par plan.
Pour vérifier la présence d’erreurs :
1 Cliquez sur le bouton Plan pour visualiser votre projet en mode de présentation
par plan.
2 Recherchez des symboles d’avertissement, comme celui ci-dessous (ils ont la forme
de panneaux jaunes), qui indiquent la présence d’un problème sur un menu ou un
support que vous avez ajouté au projet.
3 Placez le pointeur sur le symbole pour afficher une explication de l’erreur.Chapitre 2 Découvrez iDVD 33
4 Effectuez les corrections nécessaires, puis revenez à la présentation par plan pour
vérifier si le symbole a disparu.
5 Pour enregistrer votre travail, choisissez Fichier > Enregistrer.
Gravure de votre projet sur DVD
Une fois que votre projet iDVD est terminé, vous pouvez le graver sur un DVD afin de
pouvoir le lire sur un téléviseur ou un ordinateur équipé d’un lecteur de DVD. Soyez
sûr d’avoir terminé votre projet avant de lancer la gravure de votre disque. iDVD vous
permet de graver votre DVD sur les types de support suivants :
 DVD-R :utilisable une seule fois
C’est le type de support recommandé pour iDVD, car il est compatible avec la plupart des lecteurs de DVD et des ordinateurs. Ce type de disque peut contenir environ 4,38 Go de données.
 DVD+R :utilisable une seule fois
Ce type de disque peut contenir environ 4,38 Go de données.
 DVD-RW :utilisable plusieurs fois
RW est le sigle du mot anglais « rewritable », c’est-à-dire réinscriptible. Ce type de
disque peut contenir environ 4,38 Go de données.
 DVD+RW :utilisable plusieurs fois
Ce type de disque peut contenir environ 4,38 Go de données. Ils ne sont pas lisibles
sur tous les lecteurs de DVD.
 DVD+R DL (double couche) :ce type de disque est capable de stocker près de deux
fois plus de données que les disques simple couche, mais il est incompatible avec les
anciens lecteurs DVD.
Pour graver votre DVD :
m Cliquez sur le bouton Graver, illustré ci-dessous. À l’invite, insérez un disque vierge dans
le lecteur SuperDrive ou le graveur externe de votre ordinateur.
iDVD grave votre disque.
La durée de création du disque dépend de la quantité de vidéo et de la vitesse de
l’ordinateur. En fonction de la taille et de la complexité de votre projet, cette durée
peut varier de quelques heures à beaucoup plus.
Pendant la gravure de votre projet iDVD, une zone de dialogue de progression s’affiche
et indique exactement ce qui se passe durant les cinq étapes du processus de gravure :
préparation, traitement des menus, traitement des diaporamas, traitement des films
et gravure.34 Chapitre 2Découvrez iDVD
Si vous n’êtes pas en mesure de graver votre disque immédiatement ou que vous souhaitez transférer ou sauvegarder votre projet terminé sur un autre ordinateur, il est possible
de l’archiver ou de l’enregistrer en tant qu’image disque. Pour de plus amples informations, recherchez « Archiver un projet » et « Enregistrer un projet en tant qu’image disque »
dans l’Aide iDVD.
Continuez à explorer iDVD
Félicitations, vous avez terminé cette initiation ! Vous avez ainsi pu vous familiariser
avec les outils et fonctionnalités élémentaires d’iDVD. Vous pouvez continuer à modifier votre film et en créer de nouveaux.
Voici d’autres idées pour rendre vos projets encore plus amusants :
Ajouter des films supplémentaires à votre projet :
Comme un DVD peut contenir une grande quantité de données, il vous reste probablement de la place pour inclure plusieurs films. En ajoutant des films, vous pouvez ajouter des menus avec boutons personnalisés et du texte à l’écran.
Personnaliser un thème et l’enregistrer comme favori :
Après avoir changé le style d’un bouton, l’apparence et la position du texte à l’écran et
d’autres aspects modifiables du thème, vous pouvez enregistrer le résultat en tant que
thème personnalisé pour pouvoir le réutiliser dans d’autres projets. Pour plus d’informations sur la personnalisation des thèmes, recherchez « thèmes » dans l’Aide iDVD.
Expérimentez avec le son :
 Vous pouvez ajouter un fond sonore à un menu. Il peut s’agir d’un ou de deux morceaux ou d’une liste de lecture iTunes. Pour plus d’informations, recherchez « Ajouter
du son à un menu » dans l’Aide iDVD.
 Pour parfaire votre DVD, vous pouvez appliquer un fondu en sortie à la bande son
d’un diaporama ou d’une séquence d’arrière-plan. Pour plus d’informations, recherchez « Fondu en sortie de bande son » dans l’Aide iDVD.
Ajoutez du contenu à la partie DVD-ROM du disque :
 Vous pouvez ajouter du contenu à la partie DVD-ROM de votre disque ; les utilisateurs pourront y accéder en visionnant votre disque sur un ordinateur (pas sur un
téléviseur). Vous pouvez par exemple ajouter des images provenant de diaporamas
que vous avez créés, afin que les spectateurs puissent les télécharger sur leur ordinateur et les imprimer. Pour en savoir plus, recherchez « Contenus de DVD-ROM » dans
l’Aide iDVD.Chapitre 2 Découvrez iDVD 35
Ressources d’aide supplémentaires
Vous pouvez consulter plusieurs autres ressources pour trouver de l’aide supplémentaire sur iDVD.
 Aide à l’écran :iDVD possède un système d’aide intégré. Lorsque l’application est
ouverte, choisissez Aide > Aide iDVD. Saisissez ensuite un mot ou une phrase dans le
champ de recherche situé en haut de la page ou cliquez sur l’une des zones de rubrique pour retrouver les informations concernant des tâches spécifiques.
 Vidéos d’initiation :ces courtes initiations vidéo vous montrent comment réaliser
une tâche élémentaire dans iDVD. Pour y accéder, choisissez Aide > Initiations vidéo.
(Ces initiations ne sont pas disponibles dans toutes les langues.)
 Site web d’assistance (www.apple.com/fr/support/idvd) : visitez ce site pour accé-
der à des forums de discussion très utiles et pour obtenir des informations détaillées
de dépannage, ainsi que des mises à jour de logiciels.www.apple.com/ilife/idvd
© 2007 Apple Inc. Tous droits réservés.
Apple, le logo Apple, Final Cut, Final Cut Pro, iDVD, iLife, iMovie HD, iPhoto, iSight,
iTunes, QuickTime et SuperDrive sont des marques d’Apple Inc. déposées aux
États-Unis et dans d’autres pays. GarageBand est une marque d’Apple Inc.
F019-084806/2007
Logic Express 8
Prise en charge des
surfaces de contrôle Apple Inc.
© 2007 Apple Inc. Tous droits réservés.
En vertu des lois sur le copyright, il est interdit de copier
le présent manuel en tout ou partie sans l’autorisation
écrite d’Apple. Vos droits sur le logiciel sont régis par le
contrat de licence du logiciel annexé.
Le logo Apple est une marque d’Apple Inc. déposée aux
États-Unis et dans d’autres pays. L’utilisation du logo
Apple « clavier » (Option + 1) à des fins commerciales
sans l’autorisation écrite préalable d’Apple peut constituer une contrefaçon de marque et une concurrence
déloyale en violation des lois fédérales et nationales.
Tous les efforts ont été mis en œuvre pour garantir l’exactitude des informations contenues dans le présent manuel.
Apple Inc. ne saurait être tenu pour responsable des
coquilles, ni des erreurs d’écriture.
Note :Apple mettant fréquemment à disposition de
nouvelles versions et des mises à jour de son logiciel
système, de ses applications et de ses sites Internet, les
illustrations présentes dans ce manuel peuvent présenter de légères différences avec ce qui apparaît sur votre
écran.
Apple Inc.
1 Infinite Loop
Cupertino, CA 95014-2084
408-996-1010
www.apple.com
Apple, FireWire, iPod, Logic, Mac, Macintosh et Mac OS
sont des marques d’Apple Inc., déposées aux États-Unis
et dans d’autres pays.
GarageBand est une marque d’Apple Inc.
Intel, Intel Core et Xeon sont des marques d’Intel Corp.
déposées aux États-Unis et dans d’autres pays.
Tout autre nom de société et de produit mentionné dans
le présent manuel est une marque de son détenteur respectif. La mention de produits tiers n’est proposée que
dans un souci d’information et ne constitue en rien un
cautionnement ou une recommandation. Apple n’assume
aucune responsabilité en ce qui concerne les performances ou l’utilisation de ces produits. 3
1 Table des matières
Préface 7 Introduction
7 Surfaces de contrôle - Description
8 Utilisation de surfaces de contrôle avec Logic Express
9 Surfaces de contrôle prises en charge par Logic Express
13 Modules de surface de contrôle
13 À propos des logiciels et programmes internes
14 À propos du présent guide
Chapitre 1 15 Réglage des surfaces de contrôle de base
15 Mise en route
16 Connexion de surfaces de contrôle
18 Ajout de surfaces de contrôle à Logic Express
20 Création de groupes de surfaces de contrôle
23 Réglage de votre installation de surfaces de contrôle
30 Réglage des préférences des surfaces de contrôle
34 Affichage de messages
35 Astuces d’utilisation
Chapitre 2 37 Personnalisation des assignations de contrôleur
37 Assignation de contrôleurs aux paramètres Logic Express
38 Utilisation de la présentation simple
40 Utilisation de la présentation expert
59 Assignation de boutons à des raccourcis clavier
60 Stockage des assignations de contrôleur
Chapitre 3 61 Mackie Control
61 Réglage de votre Mackie Control
61 Utilisation de la Mackie Control avec Logic Express
62 Zone d’affichage
65 Contrôles des tranches de console
68 Curseur Master
68 Zone Assignment
83 Zone Fader Bank
85 Zone des touches de fonction4 Table des matières
86 Zone Global View
87 Boutons de modification
87 Boutons d’automation
89 Boutons Utilities
91 Zone Transport
99 Zone des touches de curseur
100 Zone du jog/scrub wheel
101 Modes utilisateur programmables
101 Connexion de switch au pied
101 Aperçu des assignations
Chapitre 4 113 M-Audio iControl
113 Réglage de votre iControl
113 Modification des paramètres de module
114 Boutons d’assignation
116 Boutons Flèche haut et Flèche bas
117 Contrôles des tranches de console
118 Présentations Table de mixage et Canal
118 Le jog wheel (molette)
118 Commandes de lecture
120 Curseur Master
120 Aperçu des assignations
Chapitre 5 123 CM Labs Motormix
123 Configuration de votre CM Labs Motormix
124 Aperçu des assignations
Chapitre 6 131 Frontier Design TranzPort
131 Réglage de votre Frontier Design TranzPort
131 Écran à cristaux liquides
132 Aperçu des assignations
Chapitre 7 135 MiniDesk CS-32 JLCooper
135 Configuration de votre MiniDesk CS-32 JL Cooper
136 Aperçu des assignations
Chapitre 8 141 JLCooper FaderMaster 4/100
141 Ce dont vous avez besoin
141 Réglage de votre JLCooper FaderMaster 4/100
142 Aperçu des assignations
Chapitre 9 143 Korg microKONTROL et KONTROL49
143 Réglage de votre Korg microKONTROL et KONTROL49
144 Aperçu des assignationsTable des matières 5
Chapitre 10 149 Mackie Baby HUI
149 Configuration de votre Mackie Baby HUI
150 Aperçu des assignations
Chapitre 11 153 Mackie C4
153 Réglage de votre Mackie C4
153 V-Pot, V-Select
160 Boutons situés en bas
163 Incrustation de marqueur
163 Incrustation de piste
164 Incrustation de la tranche de console
164 Incrustation de fonction
Chapitre 12 167 Mackie HUI
167 Réglage de votre Mackie HUI
168 Vue d’ensemble des assignations
Chapitre 13 179 Radikal Technologies SAC-2K
179 Réglage de votre Radikal Technologies SAC-2K
180 Aperçu des assignations
185 Dépannage
Chapitre 14 187 Roland SI-24
187 Réglage de votre Roland SI-24
188 Aperçu des assignations
Chapitre 15 193 Tascam FW-1884
193 Introduction
193 Réglage de votre Tascam FW-1884
194 Aperçu des assignations
Chapitre 16 201 Tascam US-2400
201 Réglage de votre Tascam US-2400
202 Aperçu des assignations
Chapitre 17 209 Tascam US-428 et US-224
209 Réglage des surfaces de contrôle Tascam US-428 et US-224
209 Aperçu des assignations
Chapitre 18 213 Yamaha 01V96
213 Réglage de votre Yamaha 01V96
214 Aperçu des assignations
216 Section SELECTED CHANNEL
216 Section relative à l’entrée de données
217 Tranches de console6 Table des matières
217 Section relative aux tranches de console stéréo
217 Section User Defined Keys
Chapitre 19 221 Yamaha 02R96
221 Réglage de votre Yamaha 02R96
222 Aperçu des assignations
Chapitre 20 227 Yamaha DM1000
227 Réglage de votre Yamaha DM1000
228 Aperçu des assignations
Chapitre 21 235 Yamaha DM2000
235 Réglage de votre Yamaha DM2000
236 Aperçu des assignations 7
Préface
Introduction
Vous pouvez utiliser des surfaces de contrôle de matériel afin
de contrôler et d’automatiser le transport, le mixage, l’enregistrement et d’autres tâches dans Logic Express.
Toutes les fonctions de Logic Express qui correspondent à des commandes de table
de mixage, telles que le réglage du volume et la position du panoramique, peuvent
être exécutées à l’écran, à l’aide de la souris et du clavier de l’ordinateur. Cette situation n’est pas idéale pour un contrôle précis en temps réel, car il n’est possible d’ajuster qu’un seul paramètre à la fois. Vous pouvez élargir vos horizons créatifs et gagner en
souplesse et en précision de travail en reliant une surface de contrôle matérielle à votre
ordinateur pour l’utiliser avec Logic Express.
Lorsque vous déplacez un curseur sur la surface de contrôle, le curseur correspondant
de Logic Express se déplace également. De même, lorsque vous réglez une commande
à l’écran, la commande correspondante de la surface de contrôle est actualisée. Vous
pouvez régler l’EQ ou d’autres paramètres en faisant tourner les potentiomètres rotatifs de la surface de contrôle :les paramètres correspondants sont alors mis à jour instantanément dans Logic Express.
Surfaces de contrôle - Description
Les surfaces de contrôle sont des périphériques équipés de diverses commandes, dont
des curseurs, des sélecteurs rotatifs, des commutateurs et des écrans. Ces commandes
peuvent être mises en correspondance avec des fonctions de Logic Express, ce qui permet de modifier des paramètres, tels que le volume ou la balance, plus précisément et
plus rapidement que ne le permettent la souris et le clavier de l’ordinateur. Vous pouvez également contrôler simultanément plusieurs paramètres, selon les possibilités de
la surface de contrôle.8 PréfaceIntroduction
Les surfaces de contrôle disposent généralement de boutons permettant soit de sélectionner des paramètres afin de les modifier,soit de sélectionner des pistes/canaux particuliers ou des banques de canaux. Nombre d’entre elles comportent également une molette
de défilement pour un déplacement précis de la tête de lecture, des boutons de transport
(lecture, rembobinage, etc.) et d’autres contrôles. Lorsque vous utilisez une surface de
contrôle prise en charge par Logic Express, certaines commandes sont prédéfinies sur les
fonctions standard. Vous avez la possibilité de mettre en correspondance les commandes
non assignées à d’autres commandes et fonctions Logic Express (reportez-vous à la rubrique « Assignation de contrôleurs aux paramètres Logic Express » à la page 37).
Certaines surfaces de contrôle simples sont exclusivement dotées de potentiomètres
et de boutons (non motorisés). D’autres appareils plus perfectionnés comprennent des
curseurs motorisés, des encodeurs rotatifs, des voyants DEL et des écrans programmables.
Le retour d’informations supplémentaire qu’offrent ces surfaces de contrôle les rend
plus conviviales. Inutile désormais de se reporter constamment à l’écran de l’ordinateur
pour connaître le mode du périphérique ou les valeurs actuelles des paramètres.
Utilisation de surfaces de contrôle avec Logic Express
Pour utiliser une surface de contrôle avec Logic Express, vous devez la connecter à votre
ordinateur via MIDI, USB, un port réseau ou FireWire. Vous devez ensuite l’ajouter à
Logic Express (cette opération s’effectue de manière automatique pour de nombreux
périphériques pris en charge), mettre en correspondance les commandes à utiliser avec
les commandes Logic Express (là encore, la plupart de ces opérations sont exécutées
automatiquement si vous utilisez un périphérique pris en charge), puis utiliser la surface
de contrôle pour la lecture et l’enregistrement.
L’automation de la surface de contrôle enregistrée apparaît dans la fenêtre Arrangement,
lorsqu’elle est activée, et dans l’éditeur du clavier. Le chapitre 1, « Réglage des surfaces
de contrôle de base », à la page 15 contient des informations détaillées sur la connexion et l’ajout de surfaces de contrôle. Veuillez lire attentivement ce chapitre avant de
passer au chapitre concernant votre surface de contrôle particulière.
Vous trouverez ci-dessous certaines des opérations à réaliser lorsque vous utilisez des
surfaces de contrôle avec Logic Express :
 Contrôle des fonctions de transport, y compris le réglage des locators et l’activation
des modes d’enregistrement Cycle ou Punch.
 Réglage des niveaux de volume et de panoramique des canaux audio, instruments,
aux., Master.
 Sélection et contrôle de tous les paramètres d’effets et d’instruments.
 Sélection, Solo, Muet et activation de l’enregistrement des pistes/canaux.
 Réglage et ajustement des paramètres d’envoi.
 Navigation à distance parmi les screensets.Préface Introduction 9
 Scrubbing MIDI et audio (dans la fenêtre Arrangement).
 Zoom avant sur les différentes pistes ou sur la fenêtre active.
 Création, suppression et déplacement de la tête de lecture entre les marqueurs.
Les surfaces de contrôle favorisent les performances live dynamiques lorsqu’elles sont
utilisées conjointement avec un ordinateur portable Macintosh, un clavier musical et
des interfaces audio et MIDI. Certains périphériques intègrent un clavier musical, des
interfaces audio et MIDI, ainsi qu’une surface de contrôle tout-en-un.
Les fonctions d’automation des pistes de Logic Express peuvent être actives même si
l’application n’est pas en mode d’enregistrement, vous permettant ainsi de capturer
vos modifications live en temps réel pour les lire ultérieurement. Vous ne risquez plus
de perdre de performances « exceptionnelles », sur scène ou en studio.
Comme nous l’avons indiqué plus haut, Logic Express prend directement en charge une
grande variété de surfaces de contrôle, mais permet également de remettre en correspondance des assignations existantes pour des surfaces de contrôle prises en charge ou
de programmer de nouvelles assignations pour des surfaces de contrôle non prises en
charge. Ceci vous permet d’élargir le champ d’utilisation des curseurs, potentiomètres et
commutateurs, directement ou par le biais des boutons de modification.
Vous pouvez utiliser n’importe quelle combinaison de surfaces de contrôle avec
Logic Express. Associez-les dans un groupe de surfaces de contrôle pour les exploiter
au mieux. Vous trouverez une présentation détaillée du groupe, de l’installation et
d’autres paramètres de réglage des surfaces de contrôle dans la rubrique « Création de
groupes de surfaces de contrôle » à la page 20.
Pour vous familiariser avec l’utilisation des surfaces de contrôle, rien de tel que l’approche pratique. Déplacez les curseurs, faites tourner les boutons et utilisez les différentes
commandes de votre périphérique au fur et à mesure que vous parcourez le manuel.
Vous aurez ainsi un aperçu précis du mode de fonctionnement de votre surface de
contrôle, ainsi que de la manière dont les différentes parties de la surface de contrôle
interagissent avec Logic Express.
Surfaces de contrôle prises en charge par Logic Express
Vous trouverez ci-après la liste alphabétique des surfaces de contrôle directement prises
en charge par Logic Express. Cette liste contient des références croisées aux sections
propres aux périphériques concernés.10 PréfaceIntroduction
Remarque :il est possible que votre périphérique soit directement pris en charge dans
Logic Express par le biais de fichiers de prise en charge téléchargeables. Il s’agit généralement d’un gestionnaire ou d’un module (consultez « Modules de surface de contrôle »
à la page 13) fourni par le fabricant. Consultez la documentation/les disques livrés avec
le périphérique, ainsi que le site web du fabricant. Suivez toutes les instructions fournies
dans les fichiers, le cas échéant.
Périphériques pris
en charge Fabricant Remarques
01V96 Yamaha La Yamaha 01V96 émule deux unités HUI au
moyen de deux connexions virtuelles d’entrée
et sortie MIDI sur un câble USB.
Reportez-vous à la rubrique « Yamaha 01V96 » à
la page 213.
01X Yamaha La Yamaha 01X émule une surface de contrôle
Mackie Control. Elle ne propose toutefois pas
toutes les commandes disponibles sur les unités
Mackie. Pour plus de détails, reportez-vous à la
documentation 01X.
Logic Express reconnaît la 01X comme une 01X
et affiche une icône personnalisée, mais la communication s’effectue comme s’il s’agissait d’une
surface de contrôle Mackie Control.
Reportez-vous à la rubrique « Mackie Control » à
la page 61.
02R96 Yamaha La Yamaha 02R96 émule trois unités HUI au moyen
de trois connexions virtuelles d’entrée et de sortie
MIDI sur un câble USB.
Reportez-vous à la rubrique « Yamaha 02R96 » à
la page 221.
Baby HUI Mackie Le Baby HUI est une version compacte du HUI
d’origine. Reportez-vous à la rubrique « Mackie
Baby HUI » à la page 149.
C4 Mackie La surface de contrôle Mackie C4 est directement
prise en charge.
Reportez-vous à la rubrique « Mackie C4 » à la
page 153.
CS-32 MiniDesk JLCooper Reportez-vous à la rubrique « MiniDesk CS-32
JLCooper » à la page 135.
DM1000 Yamaha La console Yamaha DM1000 émule deux unités
HUI en utilisant deux connexions virtuelles d’entrée
et de sortie MIDI à travers un câble USB.
Reportez-vous à la rubrique « Yamaha DM1000 »
à la page 227.Préface Introduction 11
DM2000 Yamaha La Yamaha DM2000 émule trois unités HUI au
moyen de trois connexions virtuelles d’entrée
et de sortie MIDI sur un câble USB.
Reportez-vous à la rubrique « Yamaha DM2000 »
à la page 235.
FaderMaster 4/100 JLCooper Reportez-vous à la rubrique « JLCooper FaderMaster 4/100 » à la page 141.
FE-8 Tascam Extension de la FW-1884. Reportez-vous à la
rubrique « Tascam FW-1884 » à la page 193.
FW-1082 Tascam Version compacte de la FW-1884.
Reportez-vous à la rubrique « Tascam FW-1884 »
à la page 193.
FW-1884 Tascam Reportez-vous à la rubrique « Tascam FW-1884 »
à la page 193.
HUI Mackie Important :la compatibilité HUI a été testée avec
l’interface HUI Mackie d’origine. Il existe un certain
nombre de surfaces de contrôle (non mentionnées
ici) capables d’émuler le HUI. Les périphériques prenant en charge l’émulation HUI n’ont pas tous été
testés. Ils ne sont pas pris en charge dans Apple et
leur fonctionnement avec Logic Express en mode
d’émulation HUI n’est pas non plus garanti.
Reportez-vous à la rubrique « Mackie HUI » à la
page 167.
iControl M-Audio Reportez-vous à la rubrique « M-Audio iControl »
à la page 113.
KONTROL49 Korg Version plus avancée de microKONTROL. Reportez-vous à la rubrique « Korg microKONTROL et
KONTROL49 » à la page 143.
Logic Control XT Mackie/Emagic Extension de Logic Control. Elle offre uniquement
la section de tranches de console, ce qui la rend
moins utile sans surface Logic Control (ou
Mackie Control). Reportez-vous à la rubrique
« Mackie Control » à la page 61.
Pour plus de détails, reportez-vous également à
l’annexe.
Logic/Mackie Control Mackie/Emagic Reportez-vous à la rubrique « Mackie Control » à
la page 61.
Pour plus de détails, reportez-vous également
à l’annexe.
Périphériques pris
en charge Fabricant Remarques12 PréfaceIntroduction
Mackie Control Mackie Le matériel d’origine Mackie Control est identique
à celui du Logic Control. La légende du panneau
avant est différente. Procurez-vous une planche
de paramètres dédiée Logic Control (Lexan overlay)
auprès de Mackie. Étant donné que Logic Express
reconnaît également le protocole Mackie Control,
vous pouvez utiliser n’importe quelle version de
programme interne. Si la version du programme
interne installé sur votre unité est la version 1.02
ou supérieure, vous pouvez utiliser le mode Logic
Control ou Mackie Control indifféremment.
Reportez-vous à la rubrique « Mackie Control » à
la page 61.
Mackie Control Extender Mackie Version de Logic Control XT signée Mackie. Étant
donné que Logic Express reconnaît également
le protocole Mackie Control, vous pouvez utiliser
n’importe quelle version de programme interne.
Si vous disposez de la version 1.02 ou supérieure,
vous pouvez utiliser le mode Logic Control ou
Mackie Control indifféremment. Reportez-vous
à la rubrique « Mackie Control » à la page 61.
Mackie Control Universal Mackie Mackie Control avec sérigraphie (légende) Logic
Control et version 2.0 ou supérieure du programme
interne (comprenant l’émulation HUI). Comme
Logic Express reconnaît également le protocole
Mackie Control, vous êtes libre d’utiliser le mode
Logic Control ou Mackie Control. Reportez-vous
à la rubrique « Mackie Control » à la page 61.
microKONTROL Korg Reportez-vous à la rubrique « Korg microKONTROL et KONTROL49 » à la page 143.
Motormix CM Labs Reportez-vous à la rubrique « CM Labs Motormix »
à la page 123.
Radikal Technologies SAC-2.2 Le mode natif de la surface de contrôle SAC-2.2/
2k est directement pris en charge, mais il peut
également émuler une Mackie Control. Vous
devez utiliser le mode natif.
Reportez-vous à la rubrique « Radikal Technologies SAC-2K » à la page 179.
Radikal Technologies SAC-2k Reportez-vous à la rubrique « Radikal Technologies SAC-2K » à la page 179.
SI-24 Roland Reportez-vous à la rubrique « Roland SI-24 » à la
page 187.
TranzPort Frontier Design Group Reportez-vous à la rubrique « Frontier Design
TranzPort » à la page 131.
Périphériques pris
en charge Fabricant RemarquesPréface Introduction 13
Modules de surface de contrôle
Les surfaces de contrôle prises en charge communiquent avec Logic Express par le biais
de fichiers de module spéciaux installés en même temps que Logic Express. Les fichiers
de module se trouvent dans le sous-dossier /Table des matières/MIDI Device Plug-ins
de l’application Logic Express. Pour voir le contenu du progiciel, cliquez sur l’icône de
l’application Logic Express tout en maintenant la touche Contrôle enfoncée, puis sélectionnez l’option d’affichage du contenu du paquet dans le menu. Logic Express recherche également les modules (facultatifs) de surface de contrôle installés dans les dossiers
/Bibliothèque/Application Support/Logic/MIDI Device Plug-ins et ~/Bibliothèque/Application Support/Logic/MIDI Device Plug-ins (« ~ » indique votre répertoire de départ).
Si de nouveaux modules de surface de contrôle sont commercialisés indépendamment
des mises à jour de Logic Express (ou fournis directement par le fabricant du périphérique), placez-les dans les dossiers mentionnés ci-dessus (ou suivez les instructions incluses avec le module).
À propos des logiciels et programmes internes
La plupart des fonctionnalités des surfaces de contrôle dépendent de Logic Express et
ne peuvent pas être utilisées si Logic Express n’est pas exécuté. Il ne s’agit pas de fonctionnalités supplémentaires non disponibles dans Logic Express. L’un des avantages de
cette approche réside dans le fait que lorsque de nouvelles fonctions sont ajoutées à
Logic Express, ou lorsque vous créez de nouvelles assignations, votre surface de contrôle
est en mesure d’y accéder et de les contrôler.
La plupart des surfaces de contrôle sont dotées d’un type de logiciel appelé programme
interne. Le programme interne correspond à un logiciel de démarrage de bas niveau
que l’on trouve dans les ordinateurs, les téléphones portables, les iPod, etc.
US-224 Tascam Version compacte de l’US-428.
Reportez-vous à la rubrique « Tascam US-428 et
US-224 » à la page 209.
US-2400 Tascam Logic Express prend en charge le mode natif de
l’US-2400. Contrairement à son mode Mackie Control, toutes les commandes, y compris la manette
de jeu, sont prises en charge.
Reportez-vous à la rubrique « Tascam US-2400 »
à la page 201.
US-428 Tascam Reportez-vous à la rubrique « Tascam US-428 et
US-224 » à la page 209.
Périphériques pris
en charge Fabricant Remarques14 PréfaceIntroduction
De nouveaux comportements, comme un meilleur contrôle des curseurs motorisés et
des modifications à l’écran, peuvent être proposés par les mises à jour des programmes
internes. Consultez régulièrement le site Internet du fabricant de votre périphérique, afin de
rechercher les mises à jour susceptibles d’améliorer son utilisation ou ses performances.
Le programme interne est généralement stocké sur une puce EEPROM (Electronically
Erasable Programmable Read-Only Memory). Il est souvent mis à jour en suivant une
simple procédure de vidage MIDI, se présentant sous forme d’un fichier MIDI. Dès qu’un
nouveau programme interne est disponible, vous avez la possibilité de télécharger le
fichier MIDI approprié et de le lire (à partir de Logic Express) sur vos surfaces de contrôle
qui sont alors mises à jour en conséquence. La procédure de mise à jour d’un programme
interne est décrite dans la documentation livrée avec le fichier MIDI. Lisez-la attentivement
avant de procéder à la mise à jour.
Remarque :certaines surfaces de contrôle peuvent exiger le remplacement de la puce
pour les mises à jour du programme interne. Pour plus de détails, contactez le fabricant
de votre périphérique.
À propos du présent guide
Le présent document suppose que vous connaissez l’utilisation et la terminologie de
base de Logic Express. Les fonctionnalités et utilisations de chaque paramètre Logic Express
n’y sont pas traitées. Veuillez consulter le Manuel de l’utilisateur Logic Express 8 pour
obtenir des informations complémentaires.
Le chapitre suivant intitulé « Réglage des surfaces de contrôle de base, » décrit les procédures de réglage générales communes à toutes les surfaces de contrôle. Les chapitres
suivants fournissent des informations sur le réglage et l’utilisation de périphériques
spécifiques. Notez que ces chapitres se limitent à la description des fonctions propres à
Logic et ne remplacent nullement la documentation fournie par le fabricant de votre
périphérique.1
15
1 Réglage des surfaces de contrôle
de base
Quel que soit le périphérique, vous devez d’abord connecter,
ajouter et régler votre surface de contrôle pour pouvoir l’utiliser avec Logic Express.
Ce chapitre décrit les différents aspects de la procédure de réglage, ainsi que les préfé-
rences communes à toutes les surfaces de contrôle. Les informations de réglage relatives à des périphériques spécifiques sont abordées dans les chapitres suivants.
Important :lisez d’abord le présent chapitre avant de parcourir celui qui traite de votre
périphérique.
Mise en route
Pour utiliser une ou plusieurs surfaces de contrôle avec Logic Express, vous aurez besoin :
 D’une copie autorisée de Logic Express installée.
 Pour les périphériques USB ou équipés du FireWire (tels que le périphérique Yamaha
01X), d’un port USB ou FireWire libre. Idéalement, il doit s’agir d’une connexion USB/
FireWire directe à l’ordinateur plutôt que d’un concentrateur USB/FireWire. Reportezvous à la documentation fournie par le fabricant de votre surface de contrôle.
 Pour les périphériques uniquement équipés de ports MIDI (comme la Mackie Control),
d’une interface MIDI avec des ports d’entrée et de sortie MIDI libres pour chaque périphérique. Par exemple,si vous utilisez une interface MIDI avec 8 ports d’entrée MIDI et
8 ports de sortie MIDI avec une Mackie Control et une Mackie Control XT, vous devrez
utiliser deux des entrées MIDI de l’interface et deux de ses ports de sortie MIDI.
 D’un gestionnaire installé (s’il est requis par votre surface de contrôle) pris en charge
par la version du système d’exploitation que vous utilisez.
Important :votre interface MIDI doit comprendre des gestionnaires prenant en charge
la communication SysEx. Consultez la documentation fournie avec votre interface MIDI
(ou les gestionnaires de l’interface MIDI).16 Chapitre 1 Réglage des surfaces de contrôle de base
Le nombre de périphériques pouvant être utilisés simultanément varie en fonction du
nombre de ports libres du type approprié (USB, FireWire ou autre) disponibles sur votre
système. Lors d’une installation standard, vous pouvez utiliser une surface de contrôle simple ou une surface de contrôle accompagnée d’un ou de plusieurs périphériques d’expansion. Vous pouvez également créer des groupes de surfaces de contrôle, comme nous
l’avons mentionné dans « Création de groupes de surfaces de contrôle » à la page 20.
L’utilisation de plusieurs surfaces de contrôle vous permet de contrôler un plus grand
nombre de pistes/canaux, effets et d’autres paramètres simultanément. Par exemple,
les périphériques Mackie Control XT sont à la base identiques à la section des tranches
de console (curseur, V-Pot et écran LCD) de l’unité Mackie Control principale. La surface
de contrôle Mackie C4 est équipée de plusieurs V-Pots mais d’aucun curseur. Vous pouvez ajouter autant de XT, C4 ou autres surfaces de contrôle que vous souhaitez à votre
système, à condition de disposer d’un nombre suffisant de ports d’entrée et de sortie
MIDI libres (ou USB ou autre port approprié).
Connexion de surfaces de contrôle
Logic Express prend en charge une grande variété de surfaces de contrôle que vous
pouvez connecter à votre ordinateur via FireWire, USB et autres protocoles de connexion. Assurez-vous de bien vérifier le type de connexion de votre périphérique mais
aussi qu’il est bien pris en charge par votre ordinateur. Avant de connecter le périphérique, lisez les instructions d’installation fournies et installez la dernière version de l’éventuel programme interne ou gestionnaire approprié, si nécessaire. Pour de plus amples
informations, reportez-vous à la documentation fournie avec le périphérique.
Connexion des surfaces de contrôle FireWire et USB
Si votre surface de contrôle est équipée d’un port FireWire ou USB, vous pouvez la connecter directement à votre ordinateur, à l’aide d’un câble doté des connecteurs appropriés.
Les périphériques FireWire et USB transmettent et reçoivent des données via un seul câble,
si le périphérique prend en charge la communication bidirectionnelle. Le schéma suivant
illustre une installation classique réalisée à l’aide d’un câble FireWire ou USB :
Ordinateur
Câble USB/FireWire
Surface de contrôleChapitre 1 Réglage des surfaces de contrôle de base 17
Il est recommandé de connecter les périphériques FireWire et USB directement à votre
ordinateur plutôt que via un concentrateur. Les périphériques connectés en guirlande
peuvent provoquer des erreurs et d’autres problèmes en raison de la quantité des données transmises en temps réel.
Connexion des surfaces de contrôle via des ports de mise en réseau
De nombreux périphériques sont connectés via les ports réseau (LAN) de votre Macintosh à l’aide d’un câble de mise en réseau simple et standard (CAT5). La plupart des
appareils connectés de cette manière intègrent également des entrées/sorties audio,
des convertisseurs audio numérique, ainsi que des ports MIDI intégrés, simplifiant ainsi
de l’ajout de ces appareils (et des gestionnaires) et ne nécessitant qu’un seul câble.
Il est recommandé de connecter les périphériques Firewire et USB directement à l’ordinateur plutôt que via un concentrateur ou un commutateur réseau.
Connexion de surfaces de contrôle MIDI
Si votre surface de contrôle est équipée de ports d’entrée et de sortie MIDI, vous pouvez la connecter à une interface MIDI et connecter l’interface MIDI à votre ordinateur.
Les interfaces MIDI sont généralement connectées à votre ordinateur via les protocoles
de connexion USB ou FireWire. Le système MIDI utilise des ports séparés pour l’entrée
et la sortie et vous devez connecter à la fois l’entrée et la sortie MIDI pour utiliser une
surface de contrôle MIDI avec Logic Express. Le schéma suivant illustre une installation
classique utilisant l’entrée et la sortie MIDI :
Il est recommandé de ne pas connecter en « guirlande » d’autres périphériques MIDI
via les ports d’entrée ou de sortie MIDI utilisés par les surfaces de contrôle. La connexion en guirlande peut provoquer des erreurs et d’autres problèmes en raison de la
quantité de données transmises en temps réel.
Ordinateur
Interface
MIDI
Port
de sortie
Port
d’entrée
Port
de sortie
Port
d’entrée
Surface de contrôle18 Chapitre 1 Réglage des surfaces de contrôle de base
Pédales et switch au pied en option
Certaines surfaces de contrôle vous permettent de connecter des interrupteurs à pied
ou des pédales en tant que contrôleurs supplémentaires. Si votre surface de contrôle
est dotée de connecteurs appropriés, vous pouvez connecter des switches au pied
optionnels pour contrôler à distance la lecture et d’autres fonctions. Ceci vous libère les
mains pour d’autres contrôles et peut également s’avérer utile lorsque vous utilisez des
guitares ou d’autres instruments qui nécessitent les deux mains.
Mise sous tension
Une fois la connexion effectuée, appuyez sur l’interrupteur d’alimentation de votre surface de contrôle. Une fois l’appareil mis sous tension, les écrans (écran LCD si votre périphérique en possède un) ou les voyants DEL s’allument. Certains écrans LCD affichent
un message de bienvenue indiquant le numéro de version du programme interne, au
moment de la mise sous tension. Sur la plupart des surfaces de contrôle équipées de
curseurs motorisés, chaque curseur glisse vers la position supérieure, puis se replace
dans la position inférieure ou centrale. Cette procédure de mise sous tension à autodiagnostic indique que vos appareils fonctionnent correctement.
Généralement, vous pouvez allumer votre ordinateur (et l’interface MIDI, le cas échéant)
avant ou après avoir mis la surface de contrôle sous tension, puis lancer Logic Express
avant ou après la mise sous tension. Certains périphériques peuvent toutefois nécessiter
que l’ordinateur soit allumé avant/après l’initialisation du périphérique. Consultez la
documentation du périphérique ainsi que le site Web du fabricant.
Ajout de surfaces de contrôle à Logic Express
Certaines surfaces de contrôle (telles que la Mackie Control) sont automatiquement
détectées lorsque vous lancez Logic Express. Vous pouvez ajouter d’autres périphériques qui ne sont pas détectés automatiquement dans la fenêtre Réglage. Il existe deux
façons d’ajouter un périphérique :en parcourant l’ordinateur pour trouver le périphérique ou en l’ajoutant manuellement.
L’installation est facile (elle est en outre expliquée dans la section Installation du chapitre portant sur votre périphérique). Certains périphériques peuvent nécessiter des étapes différentes ou supplémentaires mais généralement tout ce que vous devrez faire
est de sélectionner les périphériques que vous souhaiter utiliser avec Logic Express, en
suivant l’une des procédures suivantes :
Pour ajouter une surface de contrôle en parcourant l’ordinateur :
1 Ouvrez la fenêtre de réglage Surfaces de contrôle en choisissant Logic Express > Préfé-
rences > Surfaces de contrôle > Réglage.
2 Dans la fenêtre Réglage, choisissez Nouvelle > Installation, puis sélectionnez le périphé-
rique désiré dans la liste.Chapitre 1 Réglage des surfaces de contrôle de base 19
Remarque :vous pouvez sélectionner plusieurs modèles en cliquant sur plusieurs
entrées de la liste tout en maintenant la touche Commande enfoncée. Si vous sélectionnez plusieurs modèles, Logic Express effectue l’opération souhaitée pour chaque
modèle, l’un après l’autre.
3 Cliquez sur le bouton Parcourir. Vous pouvez également appuyer sur Entrée ou doublecliquer sur le nom du périphérique pour lancer la recherche.
Logic Express analyse alors votre système pour rechercher les périphériques connectés
et installe automatiquement (puis connecte) ceux qu’il trouve.
4 Lorsque vous avez terminé, fermez la fenêtre.
Si vous ne souhaitez pas sélectionner les modèles à rechercher, vous pouvez simplement
choisir Nouveau > Rechercher tous dans la fenêtre Réglage :Logic Express recherche
toutes les surfaces de contrôle prises en charge sur tous les ports MIDI. Notez que ceci
peut prendre un certain temps.
Certaines surfaces de contrôle ne prennent pas en charge la recherche automatique.
Ces périphériques doivent alors être ajoutés manuellement à votre installation. Lorsque
vous ajoutez un périphérique manuellement, vous devez également assigner les paramètres des ports d’entrée et de sortie MIDI appropriés.
Remarque :il est préférable d’installer des périphériques par recherche automatique, dans
la mesure du possible. Logic Express est capable de recueillir plus d’informations sur les
périphériques par une recherche automatique que par le biais d’une installation manuelle.
Pour ajouter une surface de contrôle manuellement :
1 Ouvrez la fenêtre de réglage Surfaces de contrôle en choisissant Logic Express > Préfé-
rences > Surfaces de contrôle > Réglage.
2 Dans la fenêtre Réglage, choisissez Nouvelle > Installation, puis sélectionnez le périphé-
rique souhaité dans la liste.
3 Cliquez sur le bouton Ajouter.
4 Fermez la fenêtre Installation une fois que vous avez terminé.
Si une autre surface de contrôle du type sélectionné existe déjà dans votre réglage,
une zone de dialogue d’avertissement vous demandera de confirmer l’ajout du nouveau périphérique.
Vous devez modifier manuellement les valeurs des ports d’entrée et de sortie MIDI dans
la case des paramètres du périphérique de la fenêtre Réglage afin qu’elles correspondent à celles du périphérique connecté.
Réglages par défaut
Vous pouvez réinitialiser la prise en charge de toutes les surfaces de contrôle connectées en choisissant Logic Express > Préférences > Surfaces de contrôle > Réglages par
défaut.20 Chapitre 1 Réglage des surfaces de contrôle de base
Création de groupes de surfaces de contrôle
Si votre système comporte plusieurs surfaces de contrôle, vous pouvez définir la manière
dont ils sont reliés les uns aux autres et créer des groupes de surfaces de contrôle. Un groupe
de surfaces de contrôle comprend plusieurs périphériques que vous combinez pour créer
une surface de contrôle virtuelle unifiée unique.
Vous pouvez créer jusqu’à 20 groupes de surfaces de contrôle. Chaque groupe comprend
un nombre défini de périphériques physiques. Le seul facteur de limitation est le nombre
de ports d’entrée et de sortie MIDI disponibles (ou ports « MIDI » USB/FireWire si vous
utilisez une surface de contrôle USB ou FireWire).
Vous pouvez déterminer de manière indépendante le comportement par défaut de
chaque périphérique d’un groupe. Pour de plus amples informations, reportez-vous
à la section intitulée Paramètres des périphériques (p. 23).
Pour créer un groupe de surfaces de contrôle :
1 Ouvrez la fenêtre de réglage Surfaces de contrôle en choisissant Logic Express > Préfé-
rences > Surfaces de contrôle > Réglage.
2 Dans la fenêtre Réglage, faites glisser les icônes des surfaces de contrôle que vous souhaitez regrouper de manière à ce qu’elles forment une ligne horizontale unique.
L’ordre des icônes de gauche à droite définit l’ordre dans lequel les pistes et les paramètres sont arrangés sur les périphériques.Chapitre 1 Réglage des surfaces de contrôle de base 21
Pour utiliser deux surfaces de contrôle de manière indépendante :
1 Ouvrez la fenêtre de réglage Surfaces de contrôle en choisissant Logic Express > Préfé-
rences > Surfaces de contrôle > Réglage.
2 Dans la fenêtre Réglage, arrangez les icônes des surfaces de contrôle sur des lignes
séparées, à savoir l’une au-dessus de l’autre.
Le schéma ci-dessous est un exemple avec deux surfaces de contrôle Mackie Control,
trois surfaces de contrôles Mackie Control XT et une surface de contrôle HUI :
La ligne supérieure, qui comprend la surface de contrôle Mackie Control n˚ 1, la surface
de contrôle Mackie Control XT n˚ 1 et la surface de contrôle Mackie Control XT n˚ 2,
forme un groupe de surfaces de contrôle unique de 24 canaux. La surface de contrôle
Mackie Control n˚ 1 contrôle les canaux 1 à 8, la XT n˚ 1 contrôle les canaux 9 à 16 et la XT
n˚ 2 gère les canaux 17 à 24.
Sur la seconde ligne, la surface de contrôle Mackie Control n˚ 2 et la Mackie Control XT n˚ 3
forment un second groupe de surfaces de contrôle contrôlant les instruments (des
canaux 1 à 8) et les auxiliaires (des canaux 9 à 16).
Sur la troisième ligne, la surface de contrôle HUI forme un groupe de surfaces de contrôles unique.
Chaque groupe possède des paramètres individuels, tels que le mode Flip, le mode
d’affichage, le décalage de banque de paramètres de module et autres. Ceci vous permet d’accéder, d’éditer et d’automatiser différentes sections de la table de mixage
Logic Express.22 Chapitre 1 Réglage des surfaces de contrôle de base
Dans notre exemple, les trois appareils de la ligne supérieure pourraient être utilisés
pour contrôler les pistes audio et les canaux MIDI. Sur la seconde ligne, la surface de
contrôle Mackie Control n˚ 2 pourrait être utilisée pour les canaux d’instrument 1 à 8 et
la XT n˚ 3 pourrait être utilisée pour les canaux auxiliaires. Le HUI pourrait être utilisé
pour éditer les définitions de groupes. Le placement physique des appareils et la façon
dont vous les utilisez sont complètement flexibles.
Remarque :dans la plupart des situations, le placement de vos surfaces de contrôle les
unes par rapport aux autres doit être le même à l’écran que dans la réalité. Positionnez
simplement les icônes dans votre groupe de surfaces de contrôle en conséquence.
Une fois que vous avez créé un groupe de surfaces de contrôle, vous pouvez le
régler dans la fenêtre Réglage. Pour plus d’informations, reportez-vous à la rubrique
« Paramètres des groupes de surfaces de contrôle » à la page 24.
Suivre un groupe de surfaces de contrôle
Le menu Afficher de la fenêtre Table de mixage contient une option de suivi du groupe
de surfaces de contrôle. Lorsqu’elle est activée, elle permet de mettre à jour la fenêtre
Table de mixage afin qu’elle reflète le groupe de surfaces de contrôle actives.
En suivant l’exemple ci-dessus, appuyez sur le bouton de sélection 2 de la piste/du
canal de la surface de contrôle Mackie Control n˚ 2 (figurant sur la seconde ligne/
groupe de surfaces de contrôle) pour mettre à jour la table de mixage Logic Express
afin d’afficher les canaux d’instrument 1 à 8 et les huit canaux auxiliaires. Appuyez sur
un bouton Select figurant sur n’importe quel appareil de la ligne/du groupe supé-
rieur(e) pour mettre à jour la table de mixage afin d’afficher les canaux audio 1 à 24.Chapitre 1 Réglage des surfaces de contrôle de base 23
Réglage de votre installation de surfaces de contrôle
Le côté gauche de la fenêtre Réglage contient deux ou trois zones de paramètres :
Paramètres des périphériques, Paramètres spéciaux (si votre périphérique connecté les
prend en charge) et Paramètres des groupes de surface de contrôle. Vous pouvez régler
l’installation de vos surfaces de contrôle pour qu’elle réponde à vos besoins en éditant
les paramètres dans ces cases.
Paramètres des périphériques
La case Paramètres des périphériques contient les paramètres suivants :
 Sortie :choisissez le port de sortie MIDI dans le menu local.
 Entrée :choisissez le port d’entrée MIDI dans le menu local.
 Module :affiche le nom de la surface de contrôle.
 Modèle :affiche le nom du modèle de la surface de contrôle.
 Version :affiche la version du programme interne de certaines surfaces de contrôle.
 Couleur :cliquez pour choisir la couleur qui indique quelles sont les pistes contrôlées
par cette surface de contrôle. Dans la fenêtre Arrangement, les pistes contrôlées par
ce périphérique sont colorées le long du bord gauche de la liste des pistes (si les barres de contrôle des pistes sont affichées).24 Chapitre 1 Réglage des surfaces de contrôle de base
Chaque surface de contrôle doit être connectée à un port d’entrée et de sortie MIDI
indépendant (ou à un port USB/FireWire correspondant désigné comme étant un
port MIDI par le gestionnaire de périphériques). Lorsque le périphérique est ajouté, la
procédure d’installation ou de recherche automatique règle les paramètres d’entrée et
de sortie MIDI appropriés du périphérique. Si les paramètres du port MIDI sont incorrects, vous pouvez les choisir manuellement dans les menus locaux des ports d’entrée
et de sortie.
Paramètres spéciaux
Certaines surfaces de contrôles (telles que la surface de contrôle Mackie Control) vous
permettent de définir des paramètres « spéciaux » tels que la sensibilité tactile des curseurs. Lorsqu’un périphérique offrant des paramètres spéciaux est connecté, la case
Paramètres spéciaux s’affiche à gauche de la fenêtre Réglage. Pour de plus amples
informations sur les paramètres spéciaux pris en charge, reportez-vous à la documentation du périphérique spécifique.
Paramètres des groupes de surfaces de contrôle
Si vous avez créé un ou plusieurs groupes de surfaces de contrôle, vous pouvez régler
les paramètres de ces groupes dans la case des paramètres des groupes de surfaces de
contrôle. Ces paramètres s’appliquent au groupe associé au périphérique sélectionné et
vous permettent de régler chaque groupe afin qu’il réponde à vos besoins. Ceci s’avère
particulièrement utile lorsque vous disposez de plusieurs groupes de surfaces de contrôle. Pratiquement tous les paramètres des groupes de surfaces de contrôle peuvent
être modifiés directement dans la surface de contrôle, ainsi que dans la fenêtre Réglage.
Si vous avez créé plusieurs groupes de surfaces de contrôle la case des paramètres des
groupes de surfaces de contrôle affiche les paramètres du groupe actuellement sélectionné dans la fenêtre Réglage.
La case des paramètres des groupes de surfaces de contrôle contient les paramètres
suivants :
Paramètres d’affichage
Les paramètres situés en haut de la case vous permettent de contrôler les aspects des
écrans des périphériques.
 Mode Flip :choisissez les fonctions des curseurs et des boutons rotatifs d’encodeurs
des tranches de console sur le périphérique. Pour les surfaces de contrôle qui contiennent un curseur et un bouton rotatif d’encodeur pour chaque tranche de console, le mode Flip vous permet d’assigner ces deux contrôles au même paramètre
ou d’échanger leurs assignations. Les choix possibles sont les suivants :
 Désactivé :mode standard avec le curseur jouant le rôle de réglage du volume.
 Dupliquer :assigne le curseur et l’encodeur au paramètre de l’encodeur actuellement sélectionné.Chapitre 1 Réglage des surfaces de contrôle de base 25
 Échange :active les assignations du curseur et de l’encodeur, faisant ainsi du curseur
un réglage du panoramique et de l’encodeur, un réglage du volume des canaux,
par exemple.
 Muet :désactive le curseur. Ceci s’avère utile lors d’un enregistrement effectué dans la
même pièce que la surface de contrôle et si vous souhaitez éviter le bruit mécanique
des curseurs. Les automations en cours continueront à fonctionner normalement.
 Mode d’affichage :cliquez pour limiter uniquement l’affichage des périphériques au
nom ou à la valeur du paramètre actuel. Ceci s’avère utile en cas d’espace dédié à
l’affichage du nom et de la valeur des paramètres insuffisant.
 Affichage d’horloge :si votre surface de contrôle est dotée d’un affichage de position,
ce paramètre vous permet de déterminer la façon dont la position de la tête de lecture est représentée :cliquez pour basculer entre les battements (valeurs musicales)
ou SMPTE (valeurs de temps absolu).
Remarque :les éléments (et les positions) affichés dépendent de l’option d’affichage
SMPTE ou mesure/battement définie dans les préférences de Logic Express.
 Mode de présentation des tranches de console :
 Arrangement :les tranches de console du périphérique correspondent aux tranches
de console de Logic Express telles qu’elles apparaissent dans la fenêtre Table de
mixage. La disposition des tranches de console correspond à la manière dont les
pistes sont présentées dans la fenêtre Arrangement. La tranche de console 1 de la
fenêtre Table de mixage équivaut au canal 1 de la surface de contrôle, la tranche
de console 2 de la table de mixage équivaut au canal 2 et ainsi de suite. Les instruments/canaux utilisés par plusieurs pistes sont fusionnés en un seul canal. Il s’agit
du mode par défaut de la plupart des périphériques, et notamment celui de la surface de contrôle Mackie Control.
 Tout :les tranches de console du périphérique correspondent aux tranches de console Logic Express d’un certain type, tels que les canaux MIDI ou les tranches de
console auxiliaires, indépendamment de leur utilisation sur des pistes. Les surfaces
de contrôle qui prennent en charge ce mode d’affichage vous permettent généralement de définir quels types de canal vous souhaitez afficher. Le contenu de
la fenêtre Table de mixage suit automatiquement l’état de la surface de contrôle,
à condition que l’option Afficher > Suivre Surface de Contrôle soit activée dans
la fenêtre Table de mixage).
 Pistes :semblable au mode d’affichage Arrangement, mais les tranches de console
individuelles sont affichées lorsque plusieurs pistes Arrangement se rapportent
au même canal. Généralement, un canal d’instrument comportant plusieurs pistes
y est relié.
 Simple :ce mode affiche un canal unique (et son acheminement vers les appareils
auxiliaires et autres). Vous pouvez déterminer quels paramètres les contrôleurs des
tranches de console (de la surface de contrôle) éditeront.26 Chapitre 1 Réglage des surfaces de contrôle de base
Remarque :gardez à l’esprit que le mode d’affichage est une propriété du groupe de
surfaces de contrôle, et non un paramètre global. Un groupe peut afficher des bus
tandis que l’autre affiche des pistes, par exemple.
 Banque de curseurs pour la présentation des pistes :faites glisser verticalement ou entrez
un nombre entier pour décaler les pistes qui seront contrôlées par les tranches de
console du périphérique dans l’affichage de pistes. Par exemple, si votre périphérique possède huit tranches de console, elles sont normalement assignées aux tranches de console audio 1 à 8 dans Logic Express. Si vous réglez ce paramètre sur 2, les
tranches de console du périphérique contrôleraient les tranches de console 3 à 10
(1 + 2 = 3) de la table de mixage Logic Express.
 Banque de curseurs pour toutes les présentations :Logic ExpressFaites glisser verticalement ou entrez un nombre entier pour décaler les pistes qui seront contrôlées par
les tranches de console du périphérique dans la présentation Tout. Ce paramètre est
uniquement disponible lorsque plusieurs types de tranche de console sont affichés
dans la table de mixage. Lorsque des types de tranche de console uniques sont
affichés, il existe des paramètres de banque de curseurs séparés (non affichés dans
la liste des paramètres).
 Paramètres des tranches de console :choisissez quelle fonction est contrôlée par les
encodeurs des tranches de console du périphérique. Les choix possibles sont les
suivants :
 Volume :les encodeurs règlent le volume des canaux.
 Pan :les encodeurs règlent la position du panoramique des canaux.
 Format :les encodeurs règlent/sélectionnent le format des canaux.
 Entrée :les encodeurs règlent/sélectionnent la source d’entrée des canaux.
 Sortie :les encodeurs règlent/sélectionnent la sortie des canaux (sorties principales/auxiliaires).
 Automation :les encodeurs règlent/sélectionnent le mode d’automation des canaux.
 Groupe :les encodeurs règlent l’adhésion à un groupe de la piste. L’édition du
paramètre vous permet de régler « aucun groupe » ou un groupe unique. L’activation de l’adhésion à plusieurs groupes n’est pas possible (ceci peut uniquement
être effectué directement dans la table de mixage Logic Express).
 Paramètre d’affichage :les encodeurs règlent le paramètre d’automation sélectionné dans la fenêtre Arrangement. Ceci s’avère particulièrement utile si vous
réglez la surface de contrôle sur le mode de présentation Arrangement et que
votre fenêtre Arrangement affiche plusieurs sous-pistes avec divers paramètres.
 Bande EQ :règle la bande EQ actuelle de manière à ce que vous puissiez modifier
un paramètre Channel EQ particulier pour toutes les pistes de la présentation
Multicanal EQ.
 Menu local des paramètres EQ :choisissez quel paramètre de la bande EQ sélectionnée est contrôlé par les encodeurs de la présentation Multicanal EQ. Les choix possibles sont les suivants :Chapitre 1 Réglage des surfaces de contrôle de base 27
 Fréquence :les encodeurs règlent la fréquence de la bande sélectionnée.
 Gain :les encodeurs règlent le gain de la bande sélectionnée. Pour les bandes Low
Cut (bande 1) et High Cut (bande 8) du Channel EQ, ce paramètre contrôle la courbe.
 Q :les encodeurs règlent le facteur Q de la bande sélectionnée.
 On/Off :les encodeurs ignorent la bande EQ sélectionnée.
 Page des paramètres EQ :règle le paramètre EQ affiché dans la présentation Tranche
de console EQ.
Le Channel EQ comprend 8 bandes par canal audio, chaque bande proposant quatre
paramètres. Tous ces paramètres sont accessibles depuis votre surface de contrôle.
Si votre surface de contrôle n’affiche pas tous les paramètres EQ simultanément, vous
pouvez les visualiser en parcourant une à une les « pages » de paramètre. Par exemple,
si votre surface de contrôle comporte huit tranches de console, vous pouvez contrôler
directement les paramètres 1 à 8 au moyen des potentiomètres ou des curseurs 1 à 8
lorsque vous basculez vers la présentation Édition des tranches de console EQ. Vous
devez alors basculer d’une page pour accéder aux paramètres 9 à 16.
Paramètres d’envoi et de module
Les paramètres figurant au centre de la case des paramètres des groupes des surfaces
de contrôle vous permettent de contrôler différents aspects opérationnels lorsque vous
utilisez des paramètres d’envoi et de module.
 Envoyer slot :règle le slot d’envoi actuellement sélectionné. La valeur par défaut est 1,
ce qui règle le premier envoi (supérieur) de chaque canal comme logement d’envoi.
Une valeur égale à 2 règle le deuxième envoi comme logement d’envoi, une valeur
de 3, le troisième logement d’envoi, etc.
 Menu local Envoyer paramètre :choisissez le paramètre d’envoi contrôlé par les encodeurs lorsque vous vous trouvez dans la présentation Multicanal d’envoi. Les choix
possibles sont les suivants :
 Destination :l’encodeur est utilisé pour déterminer le nombre de canaux bus pour
le logement d’envoi.
 Niveau :l’encodeur est utilisé pour régler le niveau d’envoi.
 Position :les encodeurs règlent les modes Pré, Post ou Post-balance.
 Muet :les encodeurs activent/désactivent le son du logement d’envoi sélectionné.
 Page des paramètres d’envoi :règle la page actuelle des paramètres d’envoi. Jusqu’à
32 paramètres sont proposés dans la présentation Tranches de console d’envoi pour
un canal donné (Huit logements d’envoi multipliés par les quatre paramètres mentionnés ci-dessus).
 Split :nombre de paramètres supérieurs :règle le nombre d’encodeurs appartenant
au Split supérieur pour les contrôles de surface prenant en charge le mode Split.
Les encodeurs restants appartiennent au Split inférieur. Une valeur 0 signifie que
le mode Split est désactivé. Tous les encodeurs sont assignés à la zone Split supérieure.28 Chapitre 1 Réglage des surfaces de contrôle de base
Les surfaces de contrôle qui prennent en charge le mode Split permettent l’affichage
de deux sections de paramètres séparés dans un module (voire différents modules).
Ils sont appelés « Split supérieur » et « Split inférieur ».
 Page des paramètres d’instrument :détermine quel paramètre est assigné à l’encodeur
situé le plus à gauche lors de l’édition d’un instrument logiciel. Le paramètre d’instrument suivant est assigné à l’encodeur 2, et ainsi de suite. Ceci s’applique au split
supérieur lorsque le mode Split est activé.
 Page des paramètres d’instrument (Split inférieur) :règle le paramètre assigné à l’encodeur situé le plus à gauche du Split inférieur lors de l’édition d’un instrument logiciel
(lorsque le mode Split est activé). Le paramètre d’instrument suivant est assigné à
l’encodeur 2, et ainsi de suite.
 Insérer slot :définit le nombre de logements d’insertion, à la fois pour la sélection
d’un module (dans la présentation des tranches de console du module) et pour la
modification des paramètres du module. La valeur par défaut est 1, ce qui règle le
premier logement de module (supérieur) de chaque canal comme logement d’insertion.
Une valeur de 2 règle le second logement de module comme logement d’insertion,
et ainsi de suite. Lorsque le mode Split est activé, ceci s’applique au split supérieur.
 Insérer Slot (Split inférieur) :définit le nombre de logements d’insertion pour le mode
Split Lower lors de la sélection ou de la modification d’un module (si le mode Split
est activé).
 Page des paramètres de module :définit quel paramètre est assigné à l’encodeur situé
le plus à gauche lors de l’édition d’un module. Le paramètre de module suivant est
assigné à l’encodeur 2, et ainsi de suite. Ceci s’applique au split supérieur lorsque le
mode Split est activé.
Remarque :les paramètres de page d’instrument et de module sont séparés pour vous
permettre de passer rapidement de la modification d’un instrument à celle d’un
module d’effet sur un canal, sans devoir à chaque fois ajuster la page de paramètres.
 Page des paramètres de module (Split inférieur) :définit quel paramètre est assigné à
l’encodeur situé le plus à gauche du split inférieur lorsque vous éditez un module
(le mode Split activé). Le paramètre de module suivant est assigné à l’encodeur 2,
et ainsi de suite.
 Piste (Split inférieur) :définit quelle piste est affichée pour les présentations Tranches
de console. Lorsque le mode Split est activé, ceci s’applique au split supérieur.
 Piste (Split inférieur) :définit quelle piste est affichée (dans la section Split Lower de
la surface de contrôle) pour les présentations Tranches de console, lorsque le mode
Split est activé.Chapitre 1 Réglage des surfaces de contrôle de base 29
 Verrouillage de la piste :détermine comment la surface de contrôle répond lorsqu’une
piste est sélectionnée dans Logic Express (par définition, ceci affecte à distance la piste
et ses paramètres (split inférieur). Lorsqu’il est réglé sur On, le groupe de surfaces de
contrôle continue à afficher la même piste, indépendamment de la piste sélectionnée
dans Logic Express. Lorsqu’il est réglé sur Off, le groupe de surfaces de contrôle passe
automatiquement à la piste sélectionnée, chaque fois qu’une piste est sélectionnée
dans Logic Express.
Autres paramètres
Les paramètres figurant en bas de la case des paramètres du groupe des surfaces de
contrôle vous permet de régler les paramètres du format du nom de piste, du mode
Shift de la page des paramètres, du mode de changement relatif, du groupe Mix, et de
la page des paramètres du groupe.
 Format du nom de piste :détermine si l’affichage du nom de piste indique uniquement
le nom de la piste ou le nom et le numéro de la piste.
 Mode Shift la page des paramètres :détermine si le paramètre est décalé d’une page
ou d’un paramètre.
 Menu local Mode de changement relatif :permet de choisir le mode des assignations
du contrôleur qui prennent en charge un mode de changement de valeur relatif
(boutons rotatifs d’encodeurs, par exemple). Les choix possibles sont les suivants :
 Brut :le paramètre est réglé par étapes brutes.
 Plein :tournez l’encodeur vers la droite pour régler la valeur maximale. Si vous le
tournez vers la gauche, vous réglerez la valeur minimale. L’encodeur s’arrête également sur sa valeur par défaut. Par exemple, lorsque le potentiomètre Pan est laissé
au centre, le fait de tourner l’encodeur vers la droite règle initialement le paramè-
tre du panoramique au centre (sa valeur par défaut). Un tour supplémentaire à
droite règle le panoramique sur la position totalement à droite (sa valeur maximale).
 Fin :le paramètre est incrémenté ou décrémenté en plusieurs étapes, d’un tick ou
autre unité. Dans ce mode, la résolution la plus élevée possible est utilisée. Par
exemple, lors de l’édition du paramètre Délai du module de délai de l’échantillon :
chaque tick de l’encodeur augmente ou diminue la valeur d’1 échantillon, quelle
que soit la valeur de la résolution.
 Valeur du groupe Mix :détermine quel groupe est édité lorsque vous vous trouvez
dans le mode Édition de groupe.
 Page des paramètres du groupe :définit quel paramètre du groupe édité est assigné
à l’encodeur situé le plus à gauche.
Comment les paramètres des groupes de surfaces de contrôle sont enregistrés
Toutes les modifications de réglages (dans la fenêtre Réglage ou sur le périphérique)
sont enregistrées dans un fichier de préférences nommé « com.apple.logic.express.cs »
situé dans ~/Bibliothèque/Preferences/Logic. Ce fichier est enregistré indépendamment
du fichier des préférences de Logic Express.30 Chapitre 1 Réglage des surfaces de contrôle de base
Réglage des préférences des surfaces de contrôle
Différents réglages affectant l’apparence à l’écran ainsi que les performances des surfaces de contrôle peuvent être effectués dans les onglets Logic Express > Préférences >
Surfaces de contrôle.
Pour ouvrir les préférences des surfaces de contrôle :
m Choisissez Logic Express > Préférences > Surfaces de contrôle > Préférences (ou utilisez
le raccourci clavier Ouvrir les Préférences Surfaces de contrôle).
Pour désactiver temporairement vos surfaces de contrôle :
m Choisissez Logic Express > Préférences > Surfaces de contrôle > Ignorer toutes les surfaces de contrôle.
Cette commande s’avère utile pour mettre en sourdine les curseurs motorisés des surfaces de contrôle lorsque vous effectuez un enregistrement dans la même pièce. Elle est
également pratique lorsque vous procédez à un dépannage des erreurs de données MIDI
ou réduisez le réglage requis de la bande passante MIDI.
Préférences générales
Les préférences générales des surfaces de contrôle comprennent la résolution des contrôles relatifs, la bande passante MIDI maximale et d’autres fonctions.
 Curseur de résolution des contrôles relatifs :règle la résolution des contrôles qui modifient les valeurs de manière relative. La résolution par défaut est de 128 points. Choisissez une valeur de résolution supérieure pour diviser la plage de valeurs en incréments
plus petits.
 Curseur de bande passante MIDI maximum :faites-le glisser pour régler la quantité
maximale de la bande passante MIDI que votre surface de contrôle peut utiliser. Il est
réglé sur une valeur par défaut de 50 % qui devrait se révéler appropriée dans la plupart des cas. Vous pouvez modifier cette valeur si vous trouvez que votre lecture MIDI
ou d’automation est affectée.Chapitre 1 Réglage des surfaces de contrôle de base 31
 Case Cliquer sur le curseur sélectionne la piste :si cette case est sélectionnée, toucher
un curseur sur la surface de contrôle permet de sélectionner la piste correspondant
à ce curseur. Le périphérique doit disposer pour cela de curseurs tactiles.
 Surface de contrôle suivant la sélection de piste :si cette option est activée, la sélection
d’une piste dans la fenêtre Arrangement sélectionne automatiquement la piste ou le
canal correspondant sur la surface de contrôle.
 Case Résolution du Jog dépendante du zoom horizontal :lorsque cette fonction est
active, la précision du scrubbing (utilisant le jog wheel (molette)/shuttle de votre surface de contrôle) est déterminée par le niveau de zoom horizontal de Logic Express.
Votre surface de contrôle doit être équipée d’un jog wheel (molette)/shuttle (ou d’un
contrôle similaire) afin qu’elle puisse être active. Pour conserver une résolution cohé-
rente, quels que soient les niveaux de zoom de la fenêtre de Logic Express, désactivez
cette case.
 Case Mode Pickup :si cette case est sélectionnée, la surface de contrôle passe en mode
Pickup (si ce mode est disponible). Certaines surfaces de contrôle, généralement celles non dotées de curseurs motorisés ou de potentiomètres, n’affichent pas les modifications de paramètres pour cause de lecture des données d’automation existantes
sur leur interface. Ces surfaces de contrôle proposent généralement un mode Pickup.
En mode Pickup, le contrôleur doit atteindre (« pick up ») la valeur actuelle avant que
cette dernière ne puisse être modifiée. Ceci évite des sauts soudains des valeurs de
paramètres causés par la lecture d’automation. Votre périphérique peut être équipé
d’un écran (généralement deux voyants DEL fléchés) qui indique la direction ou la
distance que vous devez respecter pour déplacer le contrôleur afin de correspondre
aux paramètres affichés dans Logic Express (également connu sous le nom de NULL).
Une fois que vous avez obtenu la valeur NULLE à l’écran, désactivez le mode Pickup
et démarrez l’automation.
Lorsque le mode Pickup est désactivé, le réglage d’un curseur modifie le paramètre
immédiatement (ce qui peut provoquer des sauts dans les valeurs des paramètres).
 Menu local Contrôles multiples par paramètre :choisissez le nombre maximum d’encodeurs utilisés pour chaque paramètre, lorsque vous éditez des modules ou des instruments audio. Les choix possibles sont les suivants :
 1 :les paramètres sont toujours affichés en utilisant un encodeur par paramètre
avec le moins d’espace possible disponible pour le nom et la valeur du paramètre
sur l’écran LCD.
 2 :sur chaque appareil, les encodeurs 1 et 2 sont utilisés pour le premier paramètre,
les encodeurs 3 et 4 pour le second, et ainsi de suite.
 4 :sur chaque appareil, les encodeurs 1 à 4 sont utilisés pour le premier paramètre,
les encodeurs 5 à 8 pour le second, et ainsi de suite.
 8 :sur chaque appareil, les encodeurs 1 à 8 sont utilisés pour le premier paramètre,
les encodeurs 9 à 16 pour le second et ainsi de suite.32 Chapitre 1 Réglage des surfaces de contrôle de base
Lorsque plusieurs encodeurs sont utilisés par paramètre, ils sont divisés en groupes
(1/2, 3/4, 5/6, 7/8, par exemple). Le premier encodeur de chaque groupe contrôle le
paramètre affiché à l’écran. Les encodeurs restants sont inactifs.
L’utilisation de plusieurs encodeurs par paramètre affiche moins de paramètres à
n’importe quel moment donné, mais vous gagnez de l’espace sur l’écran LCD pour
afficher des noms et valeurs de paramètres plus longs. Plus vous possédez de surfaces de contrôle au sein d’un groupe de surfaces de contrôle et plus vous bénéficiez
de cette fonctionnalité.
 Uniquement lorsque tous les paramètres s’ajustent sur une page :si cette option est activée, le nombre d’encodeurs défini n’est utilisé que s’il y a assez d’encodeurs pour afficher tous les paramètres (sans devoir changer de page). Exemple :si vous disposez
d’une Mackie Control et de deux XT Mackie Control (pour un total de 24 encodeurs), un
module comportant 13 paramètres sera affiché avec un encodeur par paramètre. Onze
encodeurs demeureront inutilisés. Un module comportant 11 paramètres s’affichera
avec deux encodeurs par paramètre. Deux encodeurs demeureront inutilisés (comme
le seront également les encodeurs inactifs des sous-divisions mentionnées ci-dessus).
Lorsque cette fonction est désactivée, plusieurs encodeurs sont utilisés pour chaque
paramètre, ce qui peut nécessiter un défilement. Cela ne serait pas le cas si un seul
encodeur était utilisé pour chaque paramètre.
 Afficher les unités de valeurs pour :les deux cases de cette section vous permettent de
définir si les valeurs des paramètres sont ajoutées ou non par l’unité de mesure, à
savoir « Hz » ou « % », par exemple. Vous pouvez régler cette option séparément
pour les paramètres d’instrument/module, de volume et d’autres paramètres de tranches de console. Si cette option est activée, les valeurs des paramètres sont ajoutées
avec l’unité appropriée (si applicable). Désactivez cette fonction si vous voyez que les
unités rendent l’affichage trop confus.
 Bouton Assignation de contrôleur :cliquez pour ouvrir la fenêtre Assignations du
contrôleur.
 Bouton Réglage :cliquez pour ouvrir la fenêtre de réglage Surfaces de contrôle.Chapitre 1 Réglage des surfaces de contrôle de base 33
Préférences des tags d’aide
Pour les surfaces de contrôle qui sont équipées d’écrans librement programmables proposant plus de six caractères par ligne (ou segment) d’affichage, vous pouvez modifier
le mode d’affichage des tags d’aide. Les tags d’aide des surfaces de contrôle sont semblables aux tags d’aide de Logic Express car ils affichent des informations complémentaires pendant l’utilisation.
 Lors de l’édition, afficher les noms longs pour :ces deux cases déterminent la manière
dont les noms et les valeurs des paramètres sont affichées sur l’écran LCD de la surface de contrôle.
 Case Nom du paramètre :lorsque cette fonction est activée, la ligne supérieure de
l’écran LCD affiche le nom complet du paramètre plutôt que sa forme abrégée,
lorsque vous éditez un paramètre,
 Case Valeur du paramètre :lorsque cette fonction est activée, la ligne inférieure de
l’écran LCD affiche la valeur complète du paramètre quand vous l’éditez. Si les cases
« Afficher les unités de valeurs pour » (voir ci-dessous) sont cochées, elles seront
ajoutées à l’unité de mesure, le cas échéant (exemples :« dB », « Hz », ou « % »).
Remarque :les options suivantes fonctionnent uniquement si au moins l’un des deux
paramètres décrits ci-dessus est actif.
 Curseur Durée de l’affichage :faites-le glisser pour régler la durée pendant laquelle les
noms et valeurs d’un paramètre demeureront affichés sur l’écran LCD, suivant leur
sélection/réglage.
 Case Afficher les infos pour plusieurs paramètres :lorsque cette fonction est activée :
les informations sur le nom long apparaissent à l’écran tant que le délai imparti au
temps d’affichage du paramètre édité ne s’est pas écoulé. Ceci peut provoquer un
chevauchement de texte. Lorsqu’elle est désactivée :le nom complet n’est affiché
que pour le dernier paramètre édité, ce qui peut provoquer un scintillement de
l’écran (LCD).34 Chapitre 1 Réglage des surfaces de contrôle de base
 Case Afficher les infos lors des sélections de pistes :si cette case est activée, la mention
« Selected » (Sélectionné) apparaît sur la ligne supérieure de l’écran LCD et le nom de
la piste sélectionnée est affiché sur la ligne inférieure, si vous sélectionnez une piste.
 Case Afficher lesinfo lors de l’édition du volume :si cette case est activée, le mot « Volume »
apparaît sur la ligne supérieure de l’écran LCD et la valeur éditée est visible sur la
ligne inférieure, si vous éditez le volume d’une piste.
 Cases Afficher les unités de valeurs pour :lorsque cette fonction est activée, les valeurs
des paramètres sont ajoutées à l’unité de mesure appropriée (« Hz » ou « % » par
exemple). Vous pouvez régler cette option séparément pour les“paramètres d’instrument/de module”, de “ Volume et d’autres paramètres”. Si vous n’avez pas besoin des
valeurs d’unité, l’affichage sera moins confus.
Remarque :ce paramètre s’applique uniquement pendant que vous éditez les valeurs
appropriées.
Affichage de messages
Toutes les zones de dialogue modales (à l’exception des zones de dialogue d’ouverture
de fichiers) sont affichées sur l’écran LCD des surfaces de contrôle capables d’afficher
du texte. Exemples de zone de dialogue modales :avertissements d’autorisation, confirmations d’édition ou messages d’erreur. Lorsqu’un message est visible, vous ne pouvez pas exécuter d’action sur une autre fenêtre.
Le texte du message apparaît sur la ligne supérieure de l’écran LCD. Si le texte du message ne tient pas sur la ligne supérieure de l’écran LCD, il commence à défiler au bout
de trois secondes. Vous pouvez faire défiler manuellement le texte de la zone de dialogue à l’aide de la commande appropriée (voir tables d’assignation dans le chapitre correspondant à votre périphérique). Une fois que vous avez commencé à faire défiler le
texte manuellement, le défilement automatique est désactivé.
 Si la surface de contrôle est dotée d’un bouton Enter ou OK, elle déclenche le bouton
par défaut de la zone de dialogue, le cas échéant.
 Si la surface de contrôle est dotée d’un bouton Cancel ou Exit, elle active le bouton
Annuler ou Interrompre, le cas échéant.
 Tous les boutons (boutons poussoirs, notamment Entrée/par défaut et Annuler, ainsi
que les cases à cocher et boutons radio, mais pas les menus locaux) sont affichés sur
la ligne inférieure de l’écran.
Appuyer sur un bouton de surface de contrôle sous l’affichage déclenche la fonction
appropriée dans la zone de dialogue, le cas échéant. Une fois que vous avez appuyé sur
un bouton Enter/Cancel figurant sur la surface de contrôle ou que vous cliquez sur la
commande correspondante à l’écran, la zone de dialogue disparaît et tous les contrô-
les et écrans reviennent à leur état précédent.Chapitre 1 Réglage des surfaces de contrôle de base 35
Lorsqu’une zone de dialogue d’ouverture de fichiers apparaît à l’écran, le message Il y
a un sélecteur de fichier à l’écran s’affiche sur l’écran de la surface de contrôle
(si votre unité en possède un).
Astuces d’utilisation
L’utilisation des surfaces de contrôle peut modifier votre façon d’utiliser Logic Express,
et vous pouvez en tirer le meilleur parti si vous modifiez légèrement vos méthodes de
travail. La liste d’astuces suivante peut vous aider à alléger et à simplifier le processus
de votre surface de contrôle dans Logic Express.
Personnaliser vos modèles
 Réglez les screensets 1 à 7 comme vos screensets les plus fréquemment utilisés. Vous
pouvez y accéder directement sur certaines surfaces de contrôle (sur la surface de
contrôle Mackie Control, par exemple, vous pouvez y accéder à l’aide des touches de
fonction F1 à F7, tandis que la touche de fonction 8 (F8) ferme la fenêtre la plus en haut).
 Vous devez assigner une fenêtre Arrangement plein écran à une présentation Automation de piste réglée sur On (pour toutes les pistes) comme l’un de vos screensets.
 Une fenêtre Table de mixage plein écran est également recommandée comme un
autre screenset.
Utilisation des marqueurs
Les marqueurs vous permettent de naviguer rapidement d’un emplacement à un autre
dans un projet. La plupart des surfaces de contrôle disposent d’un certain nombre de
raccourcis permettant de naviguer rapidement entre les marqueurs, ce qui constitue un
moyen très rapide de se déplacer dans des projets.
Les marqueurs s’avèrent également utiles pour la création ou la sélection de zones de
lecture en boucle et un certain nombre d’autres tâches, telles que punch et remplacer
l’enregistrement.
Si vous avez tendance à suivre une structure de morceau particulière ou si vous aimez
travailler avec un nombre particulier de mesures (4, 8, 16 mesures, etc.) pour les sections couplet et refrain, vous devez régler un certain nombre de marqueurs à des
emplacements appropriés de vos modèles de projet.2
37
2 Personnalisation des assignations
de contrôleur
Vous pouvez assigner des contrôleurs aux paramètres
Logic Express et éditer les assignations de contrôleur pour
les adapter à votre processus.
Ce chapitre décrit comment assigner des contrôleurs aux paramètres Logic Express,
modifier les assignations de contrôleur et utiliser les zones et les modes pour naviguer
entre les groupes d’assignations.
Assignation de contrôleurs aux paramètres Logic Express
Vous pouvez assigner n’importe quel contrôleur capable de générer un message MIDI
à un paramètre dans Logic Express. L’assignation de contrôleurs aux paramètres
Logic Express vous permet d’utiliser des curseurs, potentiomètres, commutateurs et
autres contrôleurs pour contrôler à distance les fonctions Logic Express. Vous pouvez
les utiliser « tels quels » ou combinés à des touches de modification.
La plupart des surfaces de contrôle prises en charge incluent des assignations de contrôleur préréglées (qui deviennent actives dès lors que vous ajoutez le périphérique à
votre système). Vous pouvez modifier les assignations existantes pour les surfaces de
contrôle prises en charge et créer de nouvelles assignations pour les périphériques pris
en charge ou non. Par exemple :les assignations par défaut des boutons F1 à F7 de la
surface de contrôle Mackie permettent d’ouvrir les screensets 1 à 7 dans Logic Express.
Vous pouvez réassigner ces touches de fonction à d’autres commandes, soit individuellement,soit conjointement avec les touches Commande, Majuscule, Option ou Contrôle,
selon n’importe quelle combinaison.
Vous pouvez assigner des contrôleurs aux paramètres dans la fenêtre Assignation de contrôleur, à l’aide du processus d’apprentissage. Cette fenêtre comporte deux présentations :
une présentation simple compacte, dans laquelle vous pouvez assigner des paramètres de
tranche de console et de module. La présentation expert, plus étendue, vous permet de
créer et d’éditer n’importe quel type d’assignation de contrôleur, y compris les assignations
globales, d’automation et de groupe de surfaces de contrôle.38 Chapitre 2 Personnalisation des assignations de contrôleur
Utilisation de la présentation simple
La présentation simple vous permet de consulter les assignations, d’assigner des contrôleurs aux paramètres de tranche de console et de module et de modifier la piste à
laquelle s’appliquent ces assignations. L’assignation de contrôleurs aux paramètres de
tranche de console et de module est obtenue avec le processus Apprendre.
La Vue simple de la fenêtre Assignation de Contrôleurs contient les champs et les boutons suivants :
 Bouton Vue expert :cliquez sur ce bouton pour ouvrir la Vue expert de la fenêtre Assignation de Contrôleurs.
 Boutons Suivant/Précédent :cliquez sur ces boutons pour passer aux assignations suivantes ou précédentes.
 Bouton Lien :lorsque ce bouton est actif, l’assignation correspondant au dernier message MIDI reçu est automatiquement sélectionnée.
 Champ Paramètre :affiche le nom du paramètre sélectionné.
 Menu Tranche de console :permet de choisir si l’assignation s’applique à la piste
sélectionnée ou si elle correspond au numéro de tranche de console saisi dans le
champ en regard du menu (comme illustré dans la présentation Tout de la table
de mixage).
 Champ Message en entrée :affiche les données du message MIDI entrant du contrô-
leur assigné à une fonction.
Remarque :la Vue simple ne permet d’afficher qu’un seul ensemble de paramètres
d’assignation à la fois.
Pour assigner un contrôleur dans la présentation simple :
1 Dans la table de mixage ou dans n’importe quelle fenêtre de module, cliquez sur le
paramètre que Logic Express doit apprendre en tant qu’assignation de contrôleur.
2 Sélectionnez Logic Express > Préférences > Surfaces de contrôle > Apprendre l’assignation pour . Vous pouvez également utiliser le raccourci clavier
Apprendre une nouvelle assignation de contrôleur (par défaut, Command-L) pour
ouvrir la fenêtre Assignation de contrôleur et activer le mode d’apprentissage.
La fenêtre Assignation de contrôleur apparaît dans la présentation simple, le bouton
Mode d’apprentissage étant activé. Dans la plupart des cas, le nom du paramètre sélectionné est affiché dans le champ Paramètre.Chapitre 2 Personnalisation des assignations de contrôleur 39
Remarque :le mode de présentation de la fenêtre Assignation de contrôleur est
mémorisé. Si la présentation expert est active lors de la fermeture de la fenêtre, cette
dernière est présentée dans la même présentation lors de sa réouverture.
3 Déplacez le contrôleur à assigner au paramètre sélectionné.
Le déplacement du contrôleur entraîne l’envoi à Logic Express d’un message MIDI qui
apparaît dans le champ Message en entrée. Le bouton Mode d’apprentissage reste
actif, vous permettant ainsi de réaliser d’autres assignations.
4 Pour réaliser une autre assignation, sélectionnez le paramètre à assigner dans
Logic Express, puis déplacez le contrôleur souhaité sur la surface de contrôle.
5 Une fois que vous avez terminé, cliquez sur le bouton Mode d’apprentissage (ou appuyez
sur Command-L) pour terminer le processus d’apprentissage, puis quittez ce mode.
Autre méthode d’apprentissage :
1 Appuyez sur Command-L pour ouvrir la fenêtre Assignation de contrôleur.
2 Maintenez la touche de modification souhaitée (Commande, par exemple) enfoncée
pendant que vous cliquez sur le paramètre à assigner, tout en déplaçant le contrôle.
3 Cliquez sur le bouton Mode d’apprentissage pour terminer le processus d’apprentissage.
Si Logic Express reçoit un message MIDI du périphérique pendant que vous maintenez
la touche de modification enfoncée, le relâchement de cette touche désactive le bouton
Mode d’apprentissage et termine le processus d’apprentissage. Si vous relâchez la touche
de modification avant que Logic Express reçoive un message MIDI, le bouton Mode
d’apprentissage reste actif, de sorte que vous puissiez encore déplacer un contrôleur afin
d’envoyer un message MIDI. Dans ce cas, veillez à cliquer sur le bouton Mode d’apprentissage une fois que vous avez terminé afin de mettre fin au processus d’apprentissage.
Pour supprimer une assignation de contrôleur dans la présentation simple :
m Choisissez l’assignation à supprimer dans la fenêtre Assignation de contrôleur (présentation simple), puis cliquez sur le bouton Supprimer.
Assignation d’une série de contrôleurs
Logic Express inclut un raccourci facilitant l’assignation d’une série de contrôleurs à une
série de paramètres similaires. Vous pouvez utiliser ce raccourci pour assigner une série
de curseurs au volume ou une série de potentiomètres à d’autres paramètres de tranche de console tels que Pan, Solo ou Muet. Vous pouvez même assigner une série de
contrôleurs à un ensemble de paramètres de modules.
Pour assigner une série de contrôleurs à une série de paramètres :
1 Selon la procédure d’assignation standard, assignez le premier contrôleur de la série
au premier paramètre (par exemple, assignez le curseur 1 au contrôle du volume pour
la tranche de console 1).40 Chapitre 2 Personnalisation des assignations de contrôleur
2 Assignez le dernier contrôleur de la série au dernier paramètre (par exemple, assignez
le curseur 16 au contrôle du volume pour la tranche de console 16). Le nombre de contrôleurs entre le premier et le dernier de la série doit correspondre au nombre de paramètres entre le premier et le dernier paramètre.
La zone de dialogue « Voulez-vous compléter les éléments intermédiaires ? » apparaît.
Elle apparaît lorsque la distance entre les deux derniers contrôleurs correspond à la distance entre les pistes (ou le nombre de paramètres entre les deux derniers contrôleurs
assignés s’il s’agit de paramètres de module). Dans les exemples ci-dessus, la distance
entre 1 et 16 est égale à 15.
3 Cliquez sur OK pour compléter automatiquement les contrôleurs entre le premier et
le dernier avec les assignations correspondantes.
La numérotation des assignations de paramètre (pour les modules) est illustrée dans
la présentation Contrôle de la fenêtre Plug-in.
Remarque :vous ne pouvez utiliser des raccourcis que pour les potentiomètres qui
envoient un message de canal unique, où le premier octet de données correspond au
numéro de contrôleur et le second à la valeur. Le numéro de contrôleur peut également être encodé dans le canal MIDI, avec un premier octet de données fixe. Consultez la documentation fournie avec votre périphérique pour obtenir des informations
sur sa structure de données.
Utilisation de la présentation expert
Vous pouvez utiliser la présentation expert pour réaliser des assignations de contrôleur
avancées. Ceci inclut les paramètres Logic Express autres que les paramètres de tranche de console et de module. Par exemple, vous pouvez assigner des contrôleurs aux
paramètres globaux, d’automation et de groupe de surfaces de contrôle dans la pré-
sentation expert. Vous pouvez également éditer les assignations de contrôleur dans la
présentation expert et définir des zones et des modes qui vous permettent de passer
d’un groupe de contrôleurs à un autre.
Le processus d’apprentissage ouvre la fenêtre Assignation de contrôleur dans la pré-
sentation simple, qui affiche les paramètres de base pour l’assignation en cours. Pour
réaliser des assignations autres que des assignations de tranche de console ou de
module (ou pour éditer d’autres paramètres d’assignation), vous devez passer en pré-
sentation expert.
∏ Conseil :vous ne pouvez revenir à la présentation simple que si un paramètre de piste
ou de module est sélectionné.Chapitre 2 Personnalisation des assignations de contrôleur 41
Pour ouvrir la fenêtre Assignation de contrôleur dans la présentation expert :
m Cliquez sur le bouton Vue expert.
Dans la présentation expert, la fenêtre Assignation de contrôleur contient les champs,
menus et boutons suivants utilisés pour éditer les paramètres d’assignation, et pour
définir des zones et des modes.
 Liste Zone :affiche les zones disponibles pour le périphérique. La première entrée
(Aucune Zone) est destinée aux assignations sans zone (assignations qui sont toujours actives, quelle que soit la zone active). Cliquez sur une zone de la liste pour voir
ses modes (dans la liste Mode) et ses assignations en cours (dans la liste Contrôle/
Paramètre). Vous pouvez également double-cliquer sur une zone pour la renommer.
 Liste Mode :affiche les modes pour la zone sélectionnée. La première entrée « (Aucun
Mode) » est destinée aux assignations sans mode. Cliquez sur un mode de la liste pour
voir ses assignations dans la liste Contrôle/Paramètre et en faire le mode actif de la zone
sélectionnée. Vous pouvez également double-cliquer sur un mode pour le renommer.
 Liste Contrôle/Paramètre :sélectionnez l’assignation à éditer. La colonne de gauche
affiche le nom du contrôle et celle de droite, le nom du paramètre contrôlé (sous
forme abrégée). Les paramètres de l’assignation sélectionnée apparaissent dans les
champs à droite de la liste. Reportez-vous à la section « Paramètres d’assignation de
contrôleur », à la page 42.
Remarque :vous pouvez sélectionner plusieurs assignations dans la liste, mais seuls
les paramètres de la première assignation sélectionnée sont affichés. Lorsque plusieurs
assignations sont sélectionnées :les opérations réalisées dans le menu Édition peuvent être appliquées à toutes les assignations sélectionnées. Toutes les autres opérations s’appliquent uniquement à la première assignation.
 Paramètres des assignations du contrôleur :tous les aspects du paramètre d’assignation
de contrôleur sélectionné sont affichés (et peuvent être modifiés) dans cette zone.42 Chapitre 2 Personnalisation des assignations de contrôleur
 Message en entrée :le port et le message en entrée MIDI peuvent être modifiés directement. Certains champs de cette section apparaissent rarement et ne peuvent pas
être modifiés.
 Valeur :la plage de valeurs et la réponse de l’assignation de contrôleur aux messages
entrants sont déterminés dans cette zone. Le retour vers l’affichage des surfaces de
contrôle peut également être déterminé ici.
Paramètres d’assignation de contrôleur
Cette section décrit chaque paramètre affiché dans les champs de droite de la présentation expert. Une description détaillée de chaque paramètre est disponible dans
« Édition des assignations de contrôleur dans la présentation expert » à la page 46.
Section Paramètres des assignations du contrôleur
 Champ Nom de Control :affiche le nom du contrôleur pour les périphériques pris en
charge. Pour les périphériques non pris en charge, le message « Appris » est affiché.
 Champ Label :affiche des caractères représentant l’étiquette de l’assignation sur
l’affichage de la surface de contrôle. Vous pouvez voir ceci comme un afficheur
alphanumérique sur une table de mixage.
 Champ Flip Groupe :saisissez un entier pour définir un flip groupe pour l’assignation.
 Flipmenu Classe :choisissez la classe du paramètre (type de paramètre) à assigner.
Remarque :selon la classe que vous choisissez, différents champs et menus apparaissent
pour cette classe sous le flipmenu Classe. Voir ci-dessous :
 Flipmenu/champ Paramètre/Mode :selon votre sélection dans le flipmenu Classe,
vous avez le choix entre des dizaines de paramètres/modes différents. Les options
disponibles changent selon la classe sélectionnée.
 Champ/menu Groupe/Piste/Commande/Touche :ces options changent également
en fonction des options de menu Classe sélectionnées.
 Flipmenu Type de banque :ce menu détermine le lien de banque du paramètre
assigné. Comme pour le réglage Groupe, ceci peut être Par un ou Par banque.
Section Message en entrée
 Flipmenu Entrée MIDI :choisissez une source d’entrée MIDI (Port MIDI ou Clavier avec
verrouillage majuscules). Ceci peut être modifié par les messages MIDI entrants (affichés dans le champ Changement de Valeur).
 Champ Changement de Valeur :affiche les messages MIDI entrants entraînant un
changement de valeur.
 Champ Touch/Relâchement :saisissez une valeur d’entier pour forcer les messages MIDI
entrants à changer le statut touch/relâchement du paramètre sélectionné. Ceci
s’applique uniquement aux surfaces de contrôle offrant des contrôles tactiles, où par
exemple le fait de toucher ou de relâcher un curseur active ou désactive la réception
de données de la surface de contrôle.Chapitre 2 Personnalisation des assignations de contrôleur 43
Section Valeur
 Champs Min et Max :saisissez des valeurs d’entier pour définir la plage de valeurs MIDI
entrantes.
 Flipmenu Format :choisissez le format utilisé pour encoder les valeurs négatives.
 Champ Multiply :saisissez la valeur qui ajustera les valeurs MIDI entrantes.
 Flipmenu Mode :choisissez le mode utilisé par les valeurs entrantes pour modifier
la valeur de paramètre actuelle.
 Flipmenu et cases Retour :choisissez le format d’affichage de la valeur de paramètre
(sur l’affichage de la surface de contrôle, le cas échéant).
Remarque :pour obtenir des informations détaillées sur chaque paramètre, reportez-vous
à « Édition des assignations de contrôleur dans la présentation expert » à la page 46.
Assignation de contrôleurs dans la présentation expert
La présentation expert vous permet d’assigner des contrôleurs comme dans la présentation simple, à l’aide du processus d’apprentissage. Vous pouvez également assigner
(manuellement) des contrôleurs aux catégories de paramètres Logic Express qui ne
sont pas accessibles dans la Vue simple.
Pour assigner un contrôleur à un paramètre autre qu’un paramètre de tranche de
console ou de module :
1 Ouvrez la fenêtre Assignation de contrôleur dans la présentation expert.
2 Choisissez la zone et/ou le mode souhaité (sauf si vous souhaitez réaliser une assignation sans mode), puis cliquez sur le bouton plus dans le coin inférieur gauche de la liste
Contrôle/Paramètre.
Une nouvelle assignation vide apparaît dans la liste Contrôle/Paramètre.
3 Cliquez sur le bouton Mode d’apprentissage pour lancer le processus d’apprentissage.
4 Déplacez le contrôleur à assigner (au paramètre sélectionné).
Le déplacement du contrôleur entraîne l’envoi d’un message MIDI à Logic Express
(« apprenant » ainsi à Logic Express quel contrôleur vous êtes en train d’assigner). Le
message MIDI apparaît dans le champ Message en entrée. Le bouton Mode d’apprentissage reste actif, vous permettant ainsi de réaliser d’autres assignations.
5 Une fois que Logic Express a reçu le message, choisissez la classe de paramètre à assigner dans le flipmenu Classe.
6 Assignez le paramètre en effectuant les choix appropriés dans les menus et les champs
qui apparaissent sous le menu Classe.
Remarque :une explication détaillée des classes et autres paramètres d’assignation est
disponible dans « Édition des assignations de contrôleur dans la présentation expert » à
la page 46.44 Chapitre 2 Personnalisation des assignations de contrôleur
7 Une fois que vous avez terminé, cliquez sur le bouton Mode d’apprentissage (ou appuyez
sur Command-L) pour terminer le processus d’apprentissage.
Vous pouvez utiliser le raccourci (décrit dans « Assignation d’une série de contrôleurs »
à la page 39) pour assigner une série de contrôleurs à une série de paramètres similaires.
Pour supprimer une assignation dans la présentation expert :
1 Sélectionnez l’assignation à supprimer dans la liste Contrôle/Paramètre.
2 Sélectionnez Édition > Supprimer dans la barre des menus principale (ou appuyez sur
la touche Retour).
À propos des zones et des modes
Vous pouvez définir un groupe de contrôleurs en tant que zone dans la présentation
expert et assigner tous les contrôles d’une zone à différents paramètres, en une seule
opération. Prenez l’exemple d’une surface de contrôle Mackie Control :vous pouvez
définir les huit boutons rotatifs d’encodeurs en tant que zone, et les assigner tour à
tour aux paramètres de panoramique, de niveau d’envoi et de module. Vous pouvez
définir plusieurs zones pour une surface de contrôle :par exemple, une pour les encodeurs et une deuxième qui assigne successivement différentes commandes ou actions
aux touches de fonction (F1 à F8).
Chaque ensemble de paramètres de zone est appelé mode. Une zone peut contenir un
ou plusieurs modes. Un seul mode peut être actif à la fois. Une zone peut également
contenir des assignations qui sont toujours actives, quel que soit le mode actif (on parle
alors d’assignations sans mode).
L’utilisation simultanée d’assignations avec et sans mode vous permet de réaliser des
opérations telles que :
 Définir une zone permettant de basculer entre deux modes (ou fonctions) par pression/
relâchement du bouton Option tout en utilisant une touche de fonction particulière.
 Définir une zone vous permettant d’utiliser des assignations sans mode pour des
tâches telles que la mise à jour de l’affichage, les fonctions de transport et les opérations d’enregistrement ou d’annulation. La même zone peut contenir une assignation avec mode pour tous les contrôles de volume et de panoramique. Le passage à
un autre mode permet d’accéder aux paramètres ÉG. Dans les deux situations avec
mode, l’affichage et les fonctions de transport et d’enregistrement/d’annulation sont
disponibles.
Un mode peut contenir un nombre illimité d’assignations. Seules les assignations correspondant au mode actif sont traitées par Logic Express. Les assignations correspondant aux modes inactifs sont ignorées.
Vous pouvez utiliser des alignements spéciaux pour changer le mode actif d’une zone
(voir ci-dessous).Chapitre 2 Personnalisation des assignations de contrôleur 45
Des zones et des modes peuvent être définis sur plusieurs surfaces de contrôle afin de
prendre en charge l’utilisation de groupes de surfaces de contrôle.
La liste suivante illustre un arrangement possible de zones et de modes, qui indique
comment vous pouvez les définir, de façon hiérarchique :
Définition de zones et de modes
Seule la Vue expert permet de définir des zones et des modes.
Pour définir une zone :
1 Cliquez sur le bouton Ajouter dans l’angle inférieur gauche de la liste Zone.
Une nouvelle zone vide apparaît dans la liste Zone. Elle est mise en surbrillance, ce qui
vous permet de la renommer immédiatement.
2 Saisissez un nom pour cette zone.
Si vous souhaitez ajouter des contrôleurs à une zone, reportez-vous à « Assignation de
contrôleurs dans la présentation expert » à la page 43.
Pour définir un mode :
1 Cliquez sur le bouton Ajouter dans l’angle inférieur gauche de la liste Mode.
Un nouveau mode vide apparaît dans la liste Mode. Il est mis en surbrillance, ce qui
vous permet de la renommer immédiatement.
2 Saisissez un nom pour ce mode.
Si vous souhaitez ajouter des contrôleurs à un mode, reportez-vous à « Assignation de
contrôleurs dans la présentation expert » à la page 43.
Assignation A avec mode
Assignation B avec mode
Mode 1 (inactif)
Mode 2 (actif)
Assignation A avec mode
Assignation B avec mode
Assignation C avec mode
Assignation A avec mode
Mode 3 (inactif)
Assignation A avec mode
Mode 4 (actif)
Mode 5 (inactif)
Assignation A avec mode
Assignation B avec mode
Assignation C avec mode
Assignation D avec mode
Zone 1 Zone 2
Assignation A sans mode
Assignation B sans mode 46 Chapitre 2 Personnalisation des assignations de contrôleur
Réassignation d’un contrôleur
La procédure de réassignation d’un contrôleur actif (un contrôleur assigné dans le
mode actif) diffère de celle concernant un contrôleur inactif (un contrôleur avec une
assignation dans un mode non actif).
Réassignation d’un contrôleur actif
Lorsque vous utilisez le processus d’apprentissage pour assigner un contrôleur actif (un
contrôleur avec une assignation dans le mode actif), une zone de dialogue apparaît :
 Annuler :supprime la nouvelle assignation, en conservant l’assignation existante.
 Garder les deux :conserve la nouvelle et l’ancienne assignation. Utilisation
courante :un potentiomètre contrôle plusieurs paramètres, en tant que macro.
 Réassigner :supprime toutes les assignations actives existantes pour ce paramètre.
Utilisation courante :réassignation d’une touche de fonction (F1 à F8, par exemple)
à un nouveau raccourci clavier.
Réassignation d’un contrôleur inactif
Lorsque vous utilisez le processus d’apprentissage pour assigner un contrôleur dans un
mode inactif, la nouvelle assignation devient partie intégrante du mode actif, dans la
zone qui contenait l’assignation inactive précédente.
Ceci est généralement utilisé comme suit :les surfaces de contrôle prises en charge
comportent généralement des pages utilisateur vides disponibles, permettant ainsi de
nouvelles assignations d’encodeur. Vous sélectionnez donc un mode de page utilisateur
particulier (page 3, par exemple), puis apprenez une assignation pour l’encodeur.
Édition des assignations de contrôleur dans la présentation expert
Vous pouvez éditer les paramètres suivants pour l’assignation sélectionnée, dans les
champs à droite de la fenêtre Assignation de contrôleur.
Champ Nom de Control
Indique le nom du contrôle. Pour les périphériques pris en charge, le nom de la surface
de contrôle est utilisé. Pour les assignations créées avec le processus d’apprentissage
sur des surfaces de contrôle non prises en charge, le nom de contrôle par défaut est
« Appris ». Vous pouvez saisir un nouveau nom dans le champ. Le nom du contrôle est
destiné uniquement à l’affichage et n’a aucun effet sur la fonctionnalité.Chapitre 2 Personnalisation des assignations de contrôleur 47
Champ Label
Pour les surfaces de contrôle prises en charge, indique des caractères représentant l’étiquette pour l’assignation qui apparaît sur l’affichage de la surface de contrôle. Les surfaces de contrôle non prises en charge peuvent uniquement envoyer des informations,
et non en recevoir, et ne peuvent pas afficher une étiquette d’assignation.
Si le champ contient du texte constant, il peut contenir un nombre illimité de caractères.
Toutefois, utilisé comme paramètre fictif pour du texte créé de façon dynamique, le
champ contient trois caractères représentant l’étiquette. Le premier caractère est toujours @, suivi de deux caractères supplémentaires. Les tableaux suivants indiquent les
significations possibles des deuxième et troisième caractères.
Deuxième caractère
Troisième caractère
Par exemple, « Envoi@s# » signifie « Envoi1 », « Envoi2 », etc.
Caractère Signification
t Piste
S Logement d’envoi (Send)
S Nombre d’envois
Mi Bande de l’égaliseur
Mi Nombre d’EQ
p Logement d’insertion
i Instrument
Caractère Signification
# Numéro de dessus (numéro de piste, logement d’envoi, bande de
l’égaliseur, logement d’insertion).
n Nom de dessus.
p Nom du paramètre concerné par l’assignation.
P Nom du premier paramètre.
o Décalage de paramètre, décompté à partir de 1.
O Décalage de paramètre maximal, décompté à partir de 1.
b Banque de paramètres (= décalage de paramètre/taille de banque),
décomptée à partir de 1.
Si Nombre total de banques (= décalage de paramètre/taille de banque), décompté à partir de 1.48 Chapitre 2 Personnalisation des assignations de contrôleur
Champ Flip Groupe
Saisissez la même valeur d’entier pour deux assignations, afin de définir un homologue
pour le mode Flip (pour les surfaces de contrôle prises en charge offrant le mode Flip).
Par exemple, si vous définissez un curseur et un encodeur pour le même Flip Groupe,
ils sont couplés. Pour définir « aucun », saisissez la valeur 0.
Pour les périphériques non pris en charge :vous devez régler deux assignations actives,
qui utilisent toutes deux le même Flip Groupe ; une assignation doit être absolue (par
exemple à l’aide d’un curseur), l’autre relative (encodeur, par exemple).
Case Exclusif
Si cette case est cochée, l’assignation désactivera toutes les autres assignations dont la
case Exclusif est désactivée pour le même contrôle (sur les surfaces de contrôle prises
en charge). Cela limite les assignations sans mode à certains modes uniquement. Par
exemple :les curseurs contrôlent normalement le volume. Pour créer un mode où les
curseurs contrôlent le niveau d’envoi, cochez la case Exclusif.
Menu Classe
Choisissez la classe d’assignation (le type de paramètre de destination contrôlé) dans le
menu. Différentes options apparaissent sous le flipmenu Classe lorsque vous choisissez
une classe. La section suivante décrit les différentes classes, ainsi que les options correspondant à chacune d’elles.
Changement de mode
La sélection de la classe Changement de mode vous permet d’utiliser une assignation
pour passer d’un mode à un autre. Un flipmenu Mode supplémentaire apparaît sous le
menu Classe, vous permettant de choisir parmi les modes disponibles. Exemple :les
boutons d’assignation sur une surface de contrôle Mackie Control peuvent être utilisés
pour choisir différents modes pour les encodeurs.
Remarque :le mode choisi dans le menu Mode n’est activé que lorsque le menu Mode
de la section Valeur est réglé sur Directe.
Si n’importe laquelle des autres options du menu Mode de la section Valeur est choisie,
voici ce qui s’applique :
 Toggle :l’assignation bascule entre le premier mode de la zone et le mode choisi.
L’assignation de changement de mode doit être située dans la même zone.
 Relatif :utile pour parcourir les modes vers le haut et vers le bas dans une zone (à l’aide
de deux boutons) ou pour choisir un mode avec un encodeur. Le paramètre de destination minimal représente le premier mode de cette zone et le maximal, le dernier
mode. L’assignation de changement de mode doit être située dans la même zone.Chapitre 2 Personnalisation des assignations de contrôleur 49
 Rotation :utile pour naviguer au sein de tous les modes avec un seul bouton. Un jog
wheel (molette), par exemple :Off → Scrub → Retour arrière Shuttle → Off. Le paramètre de destination minimal représente le premier mode de cette zone et le maximal, le dernier mode. L’assignation de changement de mode doit être située dans la
même zone.
Global
La sélection de la classe Global vous permet d’utiliser une assignation pour contrôler
des paramètres globaux. Un flipmenu Paramètre apparaît sous le menu Classe, proposant les paramètres répertoriés dans le tableau suivant.
Remarque :toutes les options figurant dans le tableau ci-dessus ne fonctionnent qu’en
mode relatif (où les modifications sont effectuées relativement par rapport à la valeur
ou la position de départ). Reportez-vous au sous-paramètre « Partie d’horloge ».
Options de
la classe Global Explication
Tête de lecture Cette assignation contrôle la position de la tête de lecture ; un retour est envoyé
au format choisi dans le paramètre Affichage d’horloge du groupe de surfaces
de contrôle.
Tête de lecture
(battements)
Comme ci-dessus, mais le retour est envoyé au format battements.
Tête de lecture
(timecode)
Comme ci-dessus, mais le retour est envoyé au format timecode SMPTE.
Tête de lecture
(battements, Scrub)
Le déplacement du contrôleur ne définit pas la position de la tête de lecture, mais
lance un Scrubbing. Le format est défini par le paramètre de format du groupe de
surfaces de contrôle. La valeur du contrôleur définit la vitesse de scrubbing.
Déplacer Locators Déplace les locators gauche et droit.
Locator gauche Définit le locator gauche.
Locator droit Définit le locator droit.
Déplacer les locators
du punch
Déplace les locators de punch In et de punch Out.
Locator de punch In Définit le locator de punch In.
Locator de punch Out Définit le locator de punch Out.
Position du
marqueur
Édite la position du marqueur en cours.
Marqueurdurée Édite la longueur du marqueur en cours.
Options de
la classe Global Explication
Pousser régions/évè-
nements sélectionnés
Pousse les régions ou événements sélectionnés selon la valeur de déplacement
choisie (voir ci-dessous).
Tout Solo Retour uniquement. Activé si n’importe quel bouton Solo (piste ou région) est actif.50 Chapitre 2 Personnalisation des assignations de contrôleur
Valeur de
déplacement
Contrôle la valeur de déplacement utilisée pour Pousser régions/évènements
sélectionnés. Bascule entre tick, division, battement, mesure, image, 1/2 image.
État du Scrub Définit le statut de Scrubbing pour le paramètre Tête de lecture (battements,
Scrubbing). Les valeurs possibles sont :définir l’horloge, défilement audio,
retour arrière Shuttle.
Automation de
toutes les pistes
Fait basculer le statut d’automation de toutes les pistes entre les valeurs
suivantes :off, read, touch, latch, write.
Texte, bouton et
icône d’alerte
Utilisés par les modules pour définir un mode d’alerte spécial. Ceci est principalement utile aux développeurs de surfaces de contrôle.
Test Utilisé pour désactiver temporairement une assignation sans mode, à l’aide
de la case Exclusif. Reportez-vous à la section « Case Exclusif », à la page 48.
Cycle Active et désactive la fonction Cycle.
Autopunch Active et désactive la fonction Autopunch.
Aller au marqueur Vous permet de déplacer la tête de lecture vers un numéro de marqueur.
Un champ numérique supplémentaire sous le menu Paramètre est utilisé
pour déterminer le numéro de marqueur de destination.
Saisie du groupe Définit la saisie des groupes d’automation ; ces groupes sont désactivés lorsque
la saisie est activée. Pour les boutons, attribue à la saisie de groupe la valeur 1
lorsque le bouton est activé et la valeur 0 lorsqu’il est relâché.
Sensibilité Utilisée par certaines surfaces de contrôle (telles que l’HUI) pour traiter les messages de sensibilité entrants MIDI.
Vitesse de la Shuttle Définit directement la vitesse de Shuttle (vers l’avant et vers l’arrière). Utilisez
cet élément pour les contrôleurs (généralement des potentiomètres) qui
envoient une valeur absolue (non relative).
Zoom de forme
d’onde
Définit le niveau de zoom de forme d’onde dans la zone Arrangement (au premier plan).
Valeur de
quantification
Définit la valeur de quantification dans la fenêtre ayant le focus (si ce paramètre
est disponible).
Division Définit la valeur Division dans la fenêtre ayant le focus (si ce paramètre est
disponible).
Zoom horizontal Définit le zoom horizontal dans la fenêtre ayant le focus (si ce paramètre est
disponible).
Zoom vertical Définit le zoom vertical dans la fenêtre ayant le focus (si ce paramètre est
disponible).
Options de
la classe Global ExplicationChapitre 2 Personnalisation des assignations de contrôleur 51
Tranche de console
La sélection de la classe Tranche de console vous permet d’utiliser une assignation pour
régler un paramètre de tranche de console. Un flipmenu Tranche de console apparaît
sous le menu Classe, offrant les paramètres suivants.
Si vous choisissez le réglage Banque curseur, Index, Audio, Instrument logiciel, Bus,
Auxiliaire, Sortie ou Master dans le flipmenu Tranche de console, les deux paramètres
suivants deviennent disponibles :
 Champ Numéro :décalage basé sur 0 qui est ajouté au numéro de tranche de console. Ce champ est généralement utilisé pour les contrôles séquentiels :le curseur 1
utilise le décalage 0, le curseur 2 utilise le décalage 1, etc.
 Champ Paramètre :description textuelle du paramètre concerné. Réglage possible
uniquement par sélection de l’élément de menu Logic Express > Préférences >
Apprendre l’assignation pour . Remarque :les décalages de page
de paramètres s’appliquent aux paramètres d’instrument et de module, ce qui vous
permet de décaler par « pages » vers le haut ou vers le bas l’adressage de paramètres.
Type de tranche de
console Explication
Piste sélectionnée Ceci correspond normalement à la piste d’arrangement sélectionnée.
Exception :si le paramètre Verrouillage de la piste du groupe de surfaces de
contrôle est activé, la piste sélectionnée est celle sélectionnée lorsque le paramètre Verrouillage de la piste a été activé.
Banque curseur Ceci concerne une tranche de console dans le mode de présentation actuel du
groupe de surfaces de contrôle (Arrangement, Tout, Pistes, Simple). Ceci dépend
de la valeur Banque curseur en cours pour ce mode (voir ci-dessous).
Exemple :le mode de présentation est Tout, la banque curseur de cette pré-
sentation a pour valeur cinq et le nombre en regard de ce paramètre est deux.
Par conséquent, la huitième tranche de console de la présentation Tout est
concernée (Banque curseur et No. sont basés sur 0, ajoutez donc 1).
Index Identique au réglage Banque curseur, mais ne dépend pas de la valeur Banque
curseur en cours.
Audio Canal audio. La valeur numérique (No.) détermine quel canal audio est concerné
(ici encore, base 0 ; pour signaler le canal audio 2, utilisez la valeur 1).
Instrument logiciel Identique au réglage Audio, pour les tranches de console d’instruments logiciels.
Bus Identique au réglage Audio, pour les tranches de console de bus.
Auxiliaire Identique au réglage Audio, pour les tranches de console auxiliaires.
Sortie Identique au réglage Audio, mais pour les tranches de console de sortie.
Principal Tranche de console principale ; si elle n’existe pas dans le projet, la première
tranche de console de sortie est concernée.52 Chapitre 2 Personnalisation des assignations de contrôleur
Clé
La sélection de la classe Clé vous permet d’utiliser des assignations afin d’émuler les
frappes sur le clavier de votre ordinateur. Vous pouvez définir la touche à émuler dans
le champ Clé qui apparaît sous le menu Classe. Ce champ n’est pas sensible à la casse.
Raccourci clavier
La sélection de la classe Raccourci clavier vous permet d’utiliser une assignation pour
réaliser un raccourci clavier. Vous devez définir le raccourci clavier souhaité dans le
champ Commande, visible sous le menu Classe. Certains raccourcis clavier offrent un
retour on/off ou activé/désactivé.
Si vous souhaitez que votre assignation de raccourci clavier soit exécutée de façon
répétée, cochez la case Répétition de touches aux bas de la fenêtre Assignation de
contrôleur. Pour plus d’informations, reportez-vous à la rubrique « Case Répétition de
touches » à la page 57.
Cliquez sur le bouton Afficher pour ouvrir la fenêtre Raccourcis clavier. Le raccourci clavier affiché dans le champ Commande est automatiquement sélectionné/affiché dans
la fenêtre Raccourcis clavier.
Groupe de surfaces de contrôle
La sélection de la classe Groupe de surfaces de contrôle vous permet de définir une
propriété pour le groupe de surfaces de contrôle (auquel appartient l’assignation).
Lorsque vous choisissez cette classe, le menu Paramètre apparaît sous le menu Classe.
Ce menu vous permet de choisir l’une des options décrites dans « Paramètres des
groupes de surfaces de contrôle » à la page 24 ou l’une de celles répertoriées dans le
tableau suivant.Chapitre 2 Personnalisation des assignations de contrôleur 53
Remarque :les assignations pour les surfaces de contrôle non prises en charge appartiennent toujours au premier groupe de surfaces de contrôle.
Si vous choisissez l’un des réglages de banque de curseurs ou de page de paramètre dans
le menu Paramètre, les options de type de banque suivantes apparaissent sous le menu.
 Par un :la banque de curseurs ou la page de paramètres est décalée d’une tranche
de console ou d’un paramètre.
 Par banque :la banque de curseurs ou la page de paramètres est décalée du nombre
de tranches de console ou de paramètres affichés.
 SC Réglage groupe :la banque de curseurs ou la page de paramètres est décalée en
fonction de la valeur du paramètre de groupe de surface de contrôle Page de paramètre mode Shift.
Groupe d’automation
Le choix de la classe Groupe d’automation vous permet d’utiliser une assignation pour
définir un paramètre de groupe d’automation.
Lorsque cette classe est sélectionnée, un champ Groupe apparaît sous le menu Classe.
Vous pouvez déterminer le groupe édité en saisissant un chiffre dans le champ. Si vous
saisissez « 0 », ce paramètre est réglé sur le groupe sélectionné pour le paramètre Groupe
d’automation (dans les paramètres de groupe de surfaces de contrôle).
Option de paramètre Informations supplémentaires
Banque de curseurs pour
la présentation active
Mappages sur la banque de curseurs pour le mode de présentation actuellement utilisé (Table de mixage). Ainsi, vous n’avez besoin que d’une assignation par bouton gauche/droit pour tous les modes de présentation.
Filtre pour toutes
les présentations
Lorsque ce paramètre est sélectionné et que le mode de présentation est
Tout, huit cases supplémentaires (pour les huit types de tranche de console) apparaissent. Selon le mode de valeur, ces commutateurs définissent quelles tranches de console sont affichées (à l’aide du mode Directe)
ou lesquelles sont basculées (à l’aide du mode X-OR).
Banque de curseurs pour :
Tranches de console MIDI
Tranches de console
d’entrée
Tranches de console audio
Tranches de console
d’instruments
Tranches de console
auxiliaires
Tranches de console
de bus
Tranches de console
de sortie
Ces paramètres de banque de curseurs sont utilisés dans le mode de pré-
sentation Tout, lorsqu’un seul type de tranche de console est affiché. Ceci
vous permet de basculer entre plusieurs types de tranche de console, tout
en conservant la banque de curseurs en cours pour chaque type.54 Chapitre 2 Personnalisation des assignations de contrôleur
Un menu Paramètre apparaît également sous le champ Groupe, vous permettant de sélectionner le paramètre de groupe d’automation pour l’assignation. Pour plus d’informations,
reportez-vous à la section Réglages de Groupe du Manuel de l’utilisateur Logic Express 8.
Section Message en entrée
Les paramètres de cette section vous permettent de contrôler différents aspects des
entrées MIDI.
Flipmenu Entrée MIDI
Lorsque vous choisissez une entrée (un port) MIDI dans le menu, toutes les assignations qui utilisent la même entrée sont modifiées en conséquence. Si l’assignation
appartient à une surface de contrôle prise en charge, l’entrée MIDI du périphérique
change également dans la fenêtre Réglage.
Ceci vous facilite la création d’assignations par défaut pour une nouvelle surface de
contrôle. Ces nouvelles assignations peuvent être déplacées vers d’autres systèmes
Logic en copiant votre fichier de préférences com.apple.Logic.cs. Collez simplement ce
fichier de préférences dans le dossier Préférences d’un autre ordinateur Macintosh,
ouvrez la fenêtre Assignation de contrôleur dans la Vue expert, puis modifiez le paramètre Entrée MIDI d’une assignation (applicable au réglage MIDI sur l’autre ordinateur).
Champ Changement de Valeur
Affiche les messages MIDI entrants entraînant un changement de valeur dans le paramètre
de destination, et vous permet d’éditer ces messages MIDI.
Le champ Changement de Valeur affiche le message sous la forme d’une séquence
d’octets hexadécimaux. La signification en langage clair apparaît sous le champ. Les
paramètres fictifs pour la partie variable du message sont :
 Lo7 :7 octets inférieurs de la valeur (LSB ou Least Significant Bits - bits les moins
significatifs).
 Hi7 :7 octets supérieurs de la valeur (MSB ou Most Significant Bits - bits les plus
significatifs).
Pour les messages ne contenant qu’un paramètre fictif Lo7, la valeur est traitée en 7 bits.
Pour les messages contenant un paramètre fictif Lo7 et Hi7, la valeur est traitée en tant
que 14 octets. L’ordre de Lo7 et Hi7 est respecté et il peut y avoir des octets constants
entre les deux. Ceci vous permet de définir les parties LSB et MSB Changement de
commande. Exemple :B0 08 Hi7 B0 28 Lo7 indique un message 14 octets.
Remarque :lorsque vous saisissez plusieurs messages MIDI, saisissez toujours chaque
message entièrement, en veillant à répéter l’octet de statut, même s’il s’agit du même.
Ceci peut aider à composer le message afin de s’assurer que l’octet correct fonctionne,
puisque vous ne pouvez pas connaître le statut du message précédemment envoyé.Chapitre 2 Personnalisation des assignations de contrôleur 55
Pour les messages ne contenant aucun des paramètres fictifs Lo7 et Hi7, Logic Express
suppose une valeur entrante de 1. C’est généralement le cas pour les boutons enfoncés
ou relâchés. Voir également la section Champ Multiply (p. 56) ci-dessous.
Champ Touch/Relâchement
Saisissez une valeur d’entier afin d’utiliser le message MIDI entrant pour les changements
de statut du paramètre de destination (de Touch vers Relâchement ou inversement).
Une valeur non nulle signifie Touch ; la valeur 0 signifie Relâchement. Les messages sont
affichés et édités de la même manière que le champ Changement de Valeur (voir la
section Changement de Valeur ci-dessus).
Remarque :ceci s’applique uniquement à la classe d’assignation Tranche de console
et aux paramètres pouvant être automatisés.
Section Valeur
Les paramètres de cette section vous permettent de contrôler différents aspects des
valeurs des messages MIDI entrants.
Champs Min et Max
Saisissez une valeur d’entier pour régler la plage minimale et maximale pour les valeurs
entrantes représentées par Lo7 et Hi7. En général, la valeur minimale par défaut est 0 et
la valeur maximale par défaut, 127. Certaines surfaces de contrôle (telles que la CM Labs
Motor Mix) peuvent utiliser le même message (avec différentes plages de valeurs) pour
différents contrôles. Pour obtenir des informations plus spécifiques, reportez-vous à la
documentation de votre périphérique.
Flipmenu Format
Choisissez le format d’encodage des valeurs négatives dans les parties 7 bits envoyées
via MIDI. Les choix possibles sont les suivants :
 Non signé :aucune valeur négative n’est possible. La plage 7 ou 14 octets complète
est traitée en tant que nombre positif. La plage de valeurs s’étend de 0 à 127 (7 octets)
ou de 0 à 16383 (14 octets).
 2ème complément :si l’octet le plus significatif est réglé, la valeur est négative. Pour
obtenir la valeur absolue, inversez tous les octets et ajoutez 1. La plage de valeurs
s’étend de –128 à 127 (7 octets) ou de –8192 à 8191 (14 octets).
 1er Complément :si l’octet le plus significatif est réglé, la valeur est négative. Pour
définir la valeur absolue, inversez tous les octets. Notez que ceci permet deux valeurs
d’encodage possibles pour zéro. La plage de valeurs s’étend de –127 à 127 (7 octets)
ou de –8191 à 8191 (14 octets).
 Magnitude de signe :si l’octet le plus significatif est réglé, la valeur est négative. Pour
régler la valeur absolue, effacez l’octet le plus significatif. Notez que ceci permet deux
valeurs d’encodage possibles pour zéro. Ceci donne une plage de valeurs de –127 à
127 (7 octets) ou de –8191 à 8191 (14 octets).56 Chapitre 2 Personnalisation des assignations de contrôleur
Le format approprié pour un périphérique est généralement spécifié dans sa documentation. S’il n’est pas disponible, consultez le site web du fabricant de la surface de contrôle
ou adressez-vous au fabricant du périphérique pour plus d’informations.
Champ Multiply
Saisissez une valeur de mise à l’échelle pour les valeurs entrantes. Cette opération est
particulièrement utile pour l’activation de boutons ayant pour valeur 1. Par exemple :
 Pour régler le mode d’automation sur Write, réglez Multiply sur 4.00 et Mode sur Directe.
 Pour décrémenter un paramètre de 1 à chaque activation du bouton, réglez Multiply
sur –1.00 et Mode sur Relative.
Flipmenu Mode
Choisissez le mode utilisé par les valeurs entrantes pour modifier la valeur de paramètre
actuelle. Les choix possibles sont les suivants :
 Directe :la valeur entrante est utilisée comme valeur de paramètre.
 Toggle :si la valeur actuelle du paramètre est 0, elle est réglée sur la valeur entrante.
Toutes les autres valeurs règlent la valeur de paramètre sur 0. Cette option est utile
pour les boutons permettant de basculer entre différentes valeurs :Muet, Solo, etc.
 Mesuré :la valeur entrante est mesurée de sa plage de valeurs vers celle du paramètre
de destination. Utile pour les curseurs et les boutons rotatifs d’encodeurs.
 Relatif :la valeur entrante est ajoutée à la valeur en cours du paramètre. Utilisée par les
encodeurs, mais également pour les boutons permettant d’augmenter ou de diminuer
la valeur en fonction d’une quantité donnée (définie par le paramètre Multiply).
 Rotation :la valeur entrante est ajoutée à la valeur en cours du paramètre (en passant des valeurs maximales aux valeurs minimales). C’est utile pour les activations de
bouton permettant de basculer entre les modes :mode d’automation, par exemple.
 X-OR :la valeur définit un masque d’octets (en d’autres termes, un filtre), qui est
appliqué à la valeur en cours du paramètre avec l’opération booléenne « exclusive
or ». Utile pour l’activation/la désactivation des tranches de console de type Simple
dans la présentation Tout.
Pour les paramètres d’activation/de désactivation des surfaces de contrôle prises en charge,
le mode est réglé par défaut sur Toggle. Il est réglé (par défaut) sur Mesuré pour les contrô-
les absolus (curseurs et potentiomètres, par exemple) ou sur Relative pour les encodeurs.
Flipmenu Retour
Choisissez le format d’affichage pour la valeur en cours du paramètre (sur l’affichage de
la surface de contrôle). Les choix possibles sont les suivants :
 Aucun :aucun retour n’est envoyé.
 Point/ligne simple :anneaux de voyants DEL :un seul voyant DEL ; affichages LCD :
une seule ligne verticale.
 Gauche vers mesure droite :une mesure de la valeur minimale vers la valeur en cours.
 Mesure du centre :une mesure de la position centrale vers la valeur en cours.Chapitre 2 Personnalisation des assignations de contrôleur 57
 Droit vers mesure gauche :une mesure depuis la valeur actuelle jusqu’à la valeur
maximale.
 Q/Diffusion :deux mesures égales du centre vers la valeur en cours.
 Mesure croissante :une mesure du bas vers la valeur en cours.
 Mesure décroissante :une mesure du sommet vers la valeur en cours.
 Texte seulement :anneaux de voyants DEL :aucun retour ; affichages LCD :aucun retour
en tant qu’élément graphique.
 Automatique :dépend du paramètre actuellement assigné ; le mode de retour le plus
approprié est utilisé :les paramètres intégrés de module et d’instrument contiennent
ces informations. Pan utilise Point/ligne simple, tous les autres paramètres utilisent
Gauche vers mesure droite.
Remarque :le retour fonctionne uniquement pour les surfaces de contrôle prises en
charge ; les réglages ne sont pas tous disponibles pour tous les contrôles.
Case Retour de texte
Lorsque cette case est sélectionnée, une représentation textuelle de la valeur actuelle
est envoyée à l’affichage de la surface de contrôle. Cette dernière détermine le positionnement et le nombre de caractères utilisés.
Case Retour Local (Curseur/Potentiomètre)
Lorsque cette case est sélectionnée, aucun retour n’est envoyé tant que le paramètre
est en mode Touch. Ceci empêche toute « résistance » des curseurs motorisés lorsque
vous les déplacez.
Case Répétition de touches
Lorsque cette case est sélectionnée, l’assignation est exécutée de façon répétée. Le curseur Répétition des touches (réglé dans les préférences Clavier et souris de Mac OS X)
détermine la vitesse à laquelle Logic Express répète l’assignation. La durée pendant
laquelle le bouton/contrôleur doit être maintenu avant répétition de l’assignation est
définie avec le curseur Retard avant répétition des préférences Clavier & souris.
Exemple :cette possibilité est particulièrement utile pour la fonction zoom :si vous
assignez une commande de répétition des touches aux boutons de zoom de la surface
de contrôle Mackie Control, vous pouvez simplement maintenir le bouton Zoom avant
enfoncé. Logic Express effectuera un zoom avant jusqu’au relâchement du bouton Zoom
avant. Le comportement est similaire à celui des commandes de touche Zoom. Il est
également possible d’appuyer de façon répétée sur les boutons de zoom (de la surface
de contrôle Mackie Control) afin d’effectuer un zoom avant/arrière de plus d’un niveau.
Remarque :la case Répétition de touches est disponible uniquement pour les raccourcis clavier, les pressions de touche et les changements de valeur relatifs. Si une autre
classe d’assignation est sélectionnée, la case est grisée.58 Chapitre 2 Personnalisation des assignations de contrôleur
Les assignations de raccourci clavier par défaut prennent en charge la fonction Répétition de touches (si utile et/ou applicable à la surface de contrôle/au périphérique) ; il est
donc inutile d’effectuer des changements pour utiliser cette fonctionnalité.
Si vous souhaitez activer la fonction Répétition de touche pour vos propres assignations,
vous pouvez avoir besoin d’utiliser l’option de réapprentissage pour le message assigné.
Les messages Répétition de touche doivent inclure l’octet Lo7, qui fournit des informations sur l’état relâché ou appuyé du bouton assigné.
Logic Express vous guide tout au long du processus de réapprentissage :le message MIDI
actuel est automatiquement effacé, le mode Apprentissage est activé et une balise d’aide
vous invite à envoyer le message MIDI souhaité.
Le relâchement du bouton assigné (après apprentissage du message MIDI) entraîne la
création automatique de l’octet Lo7 et l’assignation de la valeur Lo7 (pour le message
Bouton relâché) au paramètre Min. La valeur Lo7 pour le message Bouton enfoncé est
automatiquement assignée au paramètre Max.
En général, la plage de valeurs de 1 à 127 est utilisée pour le message Bouton enfoncé.
La valeur zéro (0) est généralement utilisée pour le message Bouton relâché.
Remarque :certaines surfaces de contrôle peuvent utiliser des plages de valeurs diffé-
rentes (CM Labs MotorMix, par exemple). L’assignation de valeurs Min et Max appropriées
garantit le fonctionnement de la répétition de touches avec les périphériques de ce type.
Toutefois, cela signifie que vous devez faire attention lors du changement manuel de
la valeur Min ou Max pour un raccourci clavier (si les valeurs Min et Max ne correspondent
pas aux états Bouton enfoncé (marche) et Bouton relâché (arrêt), l’assignation entière
ne fonctionnera pas). Veuillez consulter le manuel de votre surface de contrôle pour
plus d’informations sur les valeurs que celle-ci utilise.Chapitre 2 Personnalisation des assignations de contrôleur 59
Assignation de boutons à des raccourcis clavier
Vous pouvez non seulement assigner des contrôleurs à des paramètres, mais également
assigner des boutons de surface de contrôle (et des messages de relâchement de bouton
ou de touche) à des raccourcis clavier.
Pour assigner un bouton de surface de contrôle à un raccourci clavier :
1 Sélectionnez Logic Express > Préférences > Raccourcis clavier pour ouvrir la fenêtre
Raccourcis clavier.
2 Dans la liste des commandes, cliquez sur le triangle d’affichage correspondant à la
catégorie souhaitée. Cela a pour effet d’afficher les commandes figurant dans cette
catégorie, ce qui vous permet de sélectionner le raccourci clavier à assigner. Vous pouvez également rechercher le raccourci clavier souhaité en l’indiquant dans le champ
Rechercher.
3 Cliquez sur le bouton « Apprendre nouvelle assignation ».
4 Appuyez sur le bouton (de surface de contrôle) à assigner au raccourci clavier.
Un message MIDI est envoyé à Logic Express.
Le nom du contrôleur apparaît dans le champ Assignations.
5 Si vous le souhaitez, vous pouvez répéter les étapes 2 à 4 afin d’effectuer des assignations supplémentaires.
6 Une fois que vous avez terminé, cliquez sur le bouton Fermer pour quitter la fenêtre.60 Chapitre 2 Personnalisation des assignations de contrôleur
Pour assigner un message de relâchement de bouton ou de touche à un raccourci
clavier :
1 Sélectionnez Logic Express > Préférences > Raccourcis clavier pour ouvrir la fenêtre
Raccourcis clavier.
2 Dans la liste Commande, cliquez sur le triangle d’expansion afin d’afficher les commandes correspondant à une catégorie, puis sélectionnez le raccourci clavier à assigner (ou
utilisez le champ Rechercher).
3 Appuyez sur le bouton ou la touche (de surface de contrôle) à affecter au raccourci clavier (et maintenez-le ou la enfoncé(e).
4 Cliquez sur le bouton « Apprendre nouvelle assignation ».
5 Relâchez le bouton ou la touche.
Le nom du bouton ou de la touche apparaît dans le champ Assignations.
6 Une fois que vous avez terminé, cliquez sur le bouton Fermer pour quitter la fenêtre.
Pour supprimer une assignation de raccourci clavier :
1 Dans la fenêtre Raccourcis clavier, sélectionnez le raccourci clavier (avec une assignation
à supprimer) dans la liste Commande.
2 Sélectionnez l’assignation pour le raccourci clavier dans le champ Assignations.
3 Appuyez sur la touche Retour arrière.
Stockage des assignations de contrôleur
Les assignations de contrôleur en cours et l’ensemble des Préférences Surfaces de contrôle
sont stockées dans le fichier ~/Bibliothèque/Preferences/com.apple.Logic.express.cs.
Vous n’avez pas besoin d’enregistrer particulièrement les assignations de contrôleur, ou
les préférences et réglages associés. Ceux-ci sont automatiquement stockés (à l’emplacement indiqué ci-dessus) lorsque vous quittez Logic Express.3
61
3 Mackie Control
Vous pouvez contrôler intégralement Logic Express à l’aide
d’une surface de contrôle Mackie Control et étendre ses fonctionnalités à l’aide de plusieurs périphériques d’expansion.
Les informations contenues dans le présent chapitre concernent la Mackie Control Universal, la Mackie Control originale, la Logic Control et la Mackie (ou Logic) Control
Extender (XT). Le terme « Mackie Control » est utilisé pour désigner ces périphériques
tout au long du chapitre.
Les contrôles de la Mackie Control sont physiquement regroupés en différentes sections,
appelées zones. Chaque zone est clairement étiquetée et se distingue par des nuances
de gris sur l’appareil. Les descriptions ci-après des fonctionnalités et fonctions de la
Mackie Control sont classées en fonction de ces zones.
Réglage de votre Mackie Control
Lorsque vous ouvrez Logic Express, il détecte automatiquement la Mackie Control reliée
à votre système. Vous pouvez utiliser la Mackie Control immédiatement (avec ses réglages par défaut) ou personnaliser ses réglages, conformément aux instructions des chapitres « Réglage des surfaces de contrôle de base » à la page 15 et « Personnalisation
des assignations de contrôleur » à la page 37.
Utilisation de la Mackie Control avec Logic Express
Il existe plusieurs manières d’utiliser la Mackie Control dans Logic Express.
Un exemple de processus simple implique les étapes suivantes :
1 Une fois votre projet ouvert dans la fenêtre Arrangement,sélectionnez les tranches de console à contrôler en appuyant sur les boutons Banque curseur situés sur la Mackie Control.
Pour plus d’informations, reportez-vous à la rubrique « Zone Fader Bank » à la page 83.62 Chapitre 3 Mackie Control
2 Sélectionnez les paramètres à modifier et indiquez si vous souhaitez éditer plusieurs
canaux (présentation Table de mixage) ou un seul (présentation Canal) à l’aide des
boutons Assignation. Pour plus d’informations, reportez-vous à la rubrique « Zone
Assignment » à la page 68.
3 Démarrez la lecture et déplacez la tête de lecture jusqu’à la position où vous souhaitez
travailler, à l’aide des boutons de transport et de la molette Mackie Control. Pour en
savoir plus, reportez-vous aux rubriques « Zone Transport » à la page 91 et « Zone du
jog/scrub wheel » à la page 100.
4 Éditez le projet à l’aide des contrôles des tranches de console. Pour plus d’informations,
reportez-vous à la rubrique « Contrôles des tranches de console » à la page 65.
Zone d’affichage
La zone d’affichage située en haut de la Mackie Control se compose de quatre écrans.
Chacun d’eux affiche un certain type d’informations :
 Écran principal à cristaux liquides
 Écran Assignation
 Affichage du temps
 Voyant DEL Solo
Écran principal à cristaux liquides
L’écran à cristaux liquides principal se divise en huit sections (ou colonnes) comportant
chacune deux lignes de texte. Chaque section affiche des informations relatives aux
contrôles des tranches de console directement en dessous. Les informations qui apparaissent sur cet écran à cristaux liquides changent en fonction des paramètres que vous
modifiez et de la présentation active (Table de mixage ou Canal). En général, la première
ligne de chaque section affiche le nom (abrégé) de la piste ou du canal. La deuxième
ligne affiche le nom du paramètre (également abrégé) et/ou sa valeur.
Dans certains modes, un nom de paramètre long (ou un autre texte) s’affiche brièvement
à l’écran pendant que vous déplacez le contrôle correspondant. Vous pouvez régler
l’affichage et la durée des noms de paramètres longs dans les préférences des surfaces
de contrôle. Pour obtenir des informations sur les préférences des réglages, reportez-vous
au chapitre intitulé « Réglage des surfaces de contrôle de base » à la page 15.
Remarque :sur l’écran à cristaux liquides, les caractères ASCII 8 bits, tels que les guillemets ou les trémas, sont remplacés par les meilleurs équivalents ASCII 7 bits possibles.
Écran Assignment (assignations)
L’écran du voyant DEL des assignations (également désigné sous le nom d’écran de
mode), situé à droite de l’écran à cristaux liquides principal, affiche une abréviation à
deux chiffres de l’état actuel des assignations. Un point (.) apparaît en bas à droite de
l’écran lorsque la présentation Canal est active.Chapitre 3 Mackie Control 63
Affichage du temps
L’affichage du temps, à droite de l’écran Assignment, affiche la position actuelle de la
tête de lecture,soit en divisions du temps musical (BATTEMENTS),soit au format de code
temporel SMPTE. Un petit voyant DEL à gauche de l’écran indique son format actuel.
 Lorsque le format est réglé sur Battements, les quatre segments de l’affichage du
temps indiquent la position actuelle de la tête de lecture en mesures, battements,
sous-divisions de battements et en ticks.
 Lorsque le format est réglé sur SMPTE, les quatre segments de l’affichage du temps indiquent la position actuelle de la tête de lecture en heures, minutes,secondes et images.
Vous pouvez basculer d’un format à l’autre en appuyant sur le bouton SMPTE/BEATS
situé directement sous l’écran. Vous avez également la possibilité de définir le format
par défaut à l’aide du paramètre Affichage d’horloge situé dans la fenêtre de réglage
des surfaces de contrôle. Vous trouverez des informations à ce sujet (et sur les autres
options de réglage) dans le chapitre intitulé « Réglage de votre installation de surfaces
de contrôle » à la page 23.
Voyant DEL Solo
Le voyant DEL Solo (« Rude Solo » sur la Mackie Control), situé à droite de la zone d’affichage, s’allume lorsqu’une tranche de console quelconque est définie en mode Solo ou
lorsque ce mode est activé. C’est un rappel utile, par exemple, si vous avez mis en solo
une tranche de console, puis activé la banque de curseurs, ce qui a pour effet de masquer le voyant DEL Solo (de la tranche de console en question) sur la surface de contrôle.
Boutons Display (affichage)
Ces boutons, situés juste sous la partie gauche de l’affichage du temps, concernent les
éléments apparaissant sur l’écran à cristaux liquides principal et l’affichage du temps.
Name/Value
Appuyez sur le bouton NAME/VALUE pour basculer entre les deux formats d’affichage
des paramètres (à savoir le nom ou la valeur du paramètre) sur l’écran à cristaux liquides principal.
Appuyer sur le bouton NAME/VALUE tout en maintenant le bouton SHIFT enfoncé permet
de passer d’un mode à l’autre parmi les trois modes de level meter sur l’écran à cristaux
liquides principal :
 Vertical :dans ce mode, une barre verticale indiquant le volume du canal vient se
superposer au dernier caractère de chaque canal (figurant sur les deux lignes de
l’écran à cristaux liquides). Le texte réapparaît lorsque le level meter n’est pas visible.64 Chapitre 3 Mackie Control
 Horizontal avec maintien du pic :dans ce mode, la deuxième ligne de l’écran à cristaux
liquides est remplacée par les barres horizontales du volume du canal. Le maintien
du pic apparaît sous la forme d’une case vide qui disparaît au bout de quelques
secondes. Les surcharges de signaux (écrêtage) sont indiquées par un astérisque qui
reste à l’écran jusqu’à l’effacement des surcharges (voir ci-dessous).
 Désactivé :dans ce mode, aucune barre de level meter ne s’affiche sur l’écran à cristaux liquides principal.
Dans ces trois modes, les voyants DEL de SIGNAL des tranches de console fonctionnent
comme d’habitude, indiquant la présence d’un signal.
Appuyer sur le bouton NAME/VALUE tout en maintenant le bouton CONTROL enfoncé permet d’effacer les indicateurs de surcharge (écrêtage) de la table de mixage Logic Express
et sur l’écran à cristaux liquides de la Mackie Control (si le mode Horizontal avec maintien du pic est actif).
Appuyer sur le bouton NAME/VALUE tout en maintenant les boutons x/ALT ou OPTION
enfoncés permet d’accéder au mode de réglage du groupe de surfaces de contrôle.
Ce mode permet de modifier les réglages du groupe de surfaces de contrôle suivants,
dont certains ne sont pas accessibles qu’à l’aide d’un seul bouton :
Contrôle Action
V-Pot 5 Définit le format d’affichage du nom des pistes.
 Nom :affiche le nom de la piste uniquement.
 No :Nom :affiche le numéro et le nom de la piste.
V-Pot 6 Fait basculer la présentation Canal en mode Verrouillage.
 Désactivé :mode standard où sélectionner une tranche de console
revient à l’activer (éditer).
 Activé :verrouille la tranche de console active. La sélection d’une
autre tranche de console n’a aucun impact sur la tranche de console en cours d’édition.
Lorsque vous passez du mode Activé à Désactivé, la tranche de
console est également mise à jour.
V-Pot 7 Définit le format d’affichage de l’écran à cristaux liquides.
 Nom :la première ligne de l’écran à cristaux liquides affiche des
informations globales et la deuxième ligne, le nom des paramètres.
 Valeur :la première ligne de l’écran à cristaux liquides affiche le
nom des paramètres et la deuxième ligne, leur valeur.
Sur le plan fonctionnel, cela revient à appuyer sur le bouton
NAME/VALUE.
V-Pot 8 Définit le format d’affichage de l’horloge.
 Battements :l’horloge s’affiche en mesures, battements, sous-divisions de battements et ticks.
 SMPTE :l’horloge s’affiche sous forme de code SMPTE.
Sur le plan fonctionnel, cela revient à appuyer sur le bouton
SMPTE/BEATS.Chapitre 3 Mackie Control 65
Vous pouvez quitter le mode de réglage du groupe des surfaces de contrôle en appuyant
sur le bouton NAME/VALUE ou en accédant à l’un des modes Marqueur ou Déplacement.
SMPTE/Beats
Appuyez sur le bouton SMPTE/BEATS situé juste sous les voyants DEL correspondants
pour basculer entre les deux formats temporels (temps ou battements SMPTE). Pour
plus d’informations, reportez-vous à la rubrique « Affichage du temps » à la page 63.
Contrôles des tranches de console
Directement sous l’écran à cristaux liquides principal se trouvent huit jeux de contrôles
de tranches de console. Utilisez-les pour contrôler les paramètres des tranches de console et des modules Logic Express, ainsi que les autres fonctions Logic Express. Chaque
tranche de console se compose des contrôles suivants, décrits dans les sections ci-après :
 Encodeur rotatif V-Pot avec bouton
 Bouton Rec/Ready et voyant DEL
 Voyant DEL de signal
 Bouton Solo et voyant DEL Bouton Muet et voyant DEL
 Bouton Select et voyant DEL
 Curseur motorisé tactile
Chaque tranche de console des unités Mackie Control et Mackie Control XT est identique.
Les descriptions suivantes s’appliquent à ces deux appareils.
V-Pot
Le V-Pot est un encodeur rotatif doté d’un bouton intégré (sur lequel il faut appuyer, sur
l’encodeur).Vous pouvez utiliser le V-Pot pour régler le niveau d’envoi et le panoramique/la
balance du canal (présentation Canal) ou pour régler les paramètres des modules d’effet ou
d’instrument. Le V-Pot sert également à faire défiler et à sélectionner des éléments tels que
modules, instruments logiciels et autres à partir des menus. Il permet également de déterminer les destinations d’envoi. Plus vous faites tourner le V-Pot rapidement, et plus il change
rapidement de valeurs, fait défiler rapidement les menus, etc.
Chaque V-Pot est dotée d’un bouton intégré sur sa partie supérieure. Lorsque vous appuyez
dessus, vous définissez la valeur par défaut d’un paramètre (s’il peut avoir deux valeurs)
ou vous naviguez parmi deux valeurs de paramètre (activé/désactivé). Ce bouton permet
également d’activer une fonction sélectionnée au moyen du V-Pot. Par exemple, vous
pouvez faire tourner le V-Pot pour parcourir la liste des modules d’effet de l’un des logements d’insertion de canal. Une fois l’effet souhaité affiché sur l’écran à cristaux liquides
principal, appuyez sur le V-Pot pour sélectionner et insérer l’effet, et ouvrir la fenêtre du
module. Ce bouton est parfois utilisé pour accéder à un mode d’assignation spécial.66 Chapitre 3 Mackie Control
Lorsqu’une valeur ou un nom (comme un module) est présélectionné, mais ni confirmé
ni instancié, cette valeur (ou ce nom) clignote sur l’écran à cristaux liquides principal
jusqu’à ce que vous appuyiez sur le V-Pot.
La valeur du paramètre que vous réglez à l’aide du V-Pot s’affiche sur l’écran à cristaux
liquides principal (en fonction du réglage Name/Value). Elle est également indiquée par
le cercle de voyants DEL autour du V-Pot. Le mode d’affichage des valeurs des paramètres
sur l’anneau lumineux varie en fonction du type de paramètre affiché.
Maintenez le bouton x/ALT enfoncé pour définir les V-Pot sur un mode de haute résolution (fine) pour les paramètres auxquels ce mode s’applique.
Maintenez le bouton OPTION enfoncé et faites tourner les V-Pot pour basculer entre les
valeurs minimale, par défaut et maximale du paramètre.
Bouton Rec/Rdy (Record/Ready)
Appuyer sur le bouton Rec/Rdy arme la tranche de console en vue de l’enregistrement.
Si le canal est actuellement armé, Appuyer sur ce bouton le désarme. Chaque bouton
Rec/Rdy est doté d’un voyant DEL rouge qui s’allume lorsque le canal est armé pour
l’enregistrement.
Maintenez le bouton OPTION enfoncé tout en appuyant sur le bouton REC/RDY de
n’importe quel canal pour désarmer toutes les tranches de console.
Voyant DEL Signal
Le voyant DEL Signal indique la présence d’un signal MIDI ou audio sortant. Pendant
l’enregistrement, il indique la présence d’un signal entrant.
Bouton SOLO
Appuyer sur le bouton Solo permet de mettre en solo la tranche de console, ce qui
revient à désactiver le son de tous les canaux non mis en solo. Chaque bouton Solo est
doté d’un voyant DEL orange qui s’allume lorsque la tranche de console est mise en solo.
Le voyant DEL Rude Solo (situé à droite de la zone d’affichage) est également allumé
dès qu’un canal, quel qu’il soit, est mis en solo.
Maintenez le bouton OPTION enfoncé tout en appuyant sur n’importe quel bouton
SOLO de canal pour désactiver le solo de toutes les tranches de console.
Dans la présentation Destination/Niveau de l’envoi (reportez-vous à la rubrique « Bouton
Send » à la page 75), le bouton SOLO contrôle la sélection du mode Pré/Post des pré-
sentations Table de mixage et Canal.
Bouton Désactiver l’audio
Appuyez sur ce bouton pour désactiver le son du canal. Chaque bouton Muet est doté
d’un voyant DEL rouge qui s’allume lorsque le son du canal a été désactivé.Chapitre 3 Mackie Control 67
Maintenez le bouton OPTION enfoncé tout en appuyant sur le bouton MUET de n’importe
quelle tranche de console pour activer le son de toutes les tranches de console.
Dans les présentations Fréquence/Gain EQ et Destination/Niveau de l’envoi, le bouton
MUET contrôle la fonction EQ bypass ou Send Muet. Ceci affecte les présentations Table
de mixage et Canal.
Bouton SELECT
Appuyez sur le bouton Select pour choisir (activer) le canal en vue d’une édition basée
sur les canaux ou pour accéder aux commandes d’assignation. Chaque bouton Select
est doté d’un voyant DEL vert qui s’allume lorsque le canal est sélectionné.
Maintenez le bouton SHIFT enfoncé tout en appuyant sur le bouton SELECT d’un canal
pour définir le volume du canal sur le volume de l’unité (0 dB).
Remarque :lorsque vous maintenez le bouton SHIFT enfoncé, le voyant DEL du bouton
SELECT indique si le volume du canal est réglé sur 0 dB.
Maintenez le bouton OPTION enfoncé tout en appuyant sur le bouton SELECT de n’importe
quel canal pour créer une piste assignée à la même tranche de console que la piste
sélectionnée et accéder à la présentation Arrangement.
Maintenez les boutons SHIFT et OPTION enfoncés tout en appuyant sur le bouton SELECT
d’un canal pour créer une piste avec la tranche de console suivante (celle suivant la piste
sélectionnée) et accéder à la présentation Arrangement.
Curseur motorisé tactile
Le curseur motorisé de chaque tranche de console est généralement utilisé pour contrô-
ler le niveau des canaux, tout comme un curseur de volume sur une console de mixage.
Vous pouvez toutefois également assigner ce curseur pour contrôler d’autres paramètres.
Utilisation du mode Flip
Le mode Flip est activé en appuyant sur le bouton FLIP situé juste au-dessus du curseur
MASTER. Lorsque le mode Flip est activé, vous pouvez contrôler le paramètre actuellement
assigné au V-Pot du canal avec le curseur. Cela vous permet de contrôler plus facilement
les pans, les retours auxiliaires, les options de piste MIDI, les égaliseurs, les effets, les instruments logiciels ou d’autres paramètres de canal. Vous pouvez naviguer parmi les
canaux contrôlés avec les huit curseurs en appuyant sur l’un des boutons CHANNEL ou
BANK (voir plus bas).
Comportement du curseur dans d’autres modes
 En mode Flip :duplique ou échange les paramètres avec le V-Pot sur le même canal.
 Dans la présentation Fréquence/Gain EQ :règle le gain de la bande EQ sélectionnée.
 Dans la présentation Table de mixage de la destination/du niveau de l’envoi :ajuste la
quantité d’envoi de l’envoi sélectionné.68 Chapitre 3 Mackie Control
 Dans la présentation Canal de la destination/du niveau de l’envoi :ajuste la quantité
d’envoi de l’envoi (sur la tranche de console sélectionnée).
Curseur Master
Contrôle le niveau de la tranche de console principale dans la table de mixage
Logic Express. Ceci permet d’augmenter ou de réduire le niveau de toutes les tranches
de console de sortie sans modifier leurs niveaux relatifs.
Lorsque le projet ne contient aucune tranche de console principale, le curseur Master de
la Mackie Control est mis en correspondance avec la tranche de console de sortie 1-2.
Si vous utilisez simultanément plusieurs systèmes audio, le curseur Master ne contrôle
que la tranche de console master du premier périphérique (en respectant l’ordre affiché
dans les préférences Audio).
Zone Assignment
Six boutons ASSIGNMENT sont situés directement sous le voyant DEL du même nom.
Appuyez sur l’un des boutons ASSIGNMENT pour sélectionner le type de paramètre à
contrôler ou à modifier à l’aide des commutateurs, des curseurs et des V-Pot de la tranche
de console. Le voyant DEL correspondant s’allume pour indiquer l’assignation active et
l’écran Assignment fait apparaître l’abréviation à deux chiffres du type d’assignation.
Les boutons ASSIGNMENT fonctionnent aussi bien dans la présentation Simple que dans
la présentation Tout. Le chapitre « Paramètres des groupes de surfaces de contrôle » à
la page 24 traite des modes de présentation.
Modes d’assignation
Chaque bouton ASSIGNMENT comporte deux présentations :une présentation Table
de mixage et une présentation Canal. Ces présentations offrent deux possibilités pour
modifier les paramètres de votre projet.
 Présentation Table de mixage :affiche et permet de modifier un seul paramètre dans
plusieurs canaux.
 Présentation Canal :affiche et permet de modifier plusieurs paramètres d’un seul
canal. L’écran du mode affiche un point en bas à droite lorsque la présentation Canal
est active.
Appuyez sur un bouton ASSIGNMENT pour le sélectionner et passer en présentation
Table de mixage, sauf lorsque vous basculez entre la présentation Édition d’instrument
et la présentation Édition de module. Dans ce cas, le mode reste en présentation Canal.Chapitre 3 Mackie Control 69
Remarque :pour chacun des boutons ASSIGNMENT :les paramètres que vous pouvez
modifier varient en fonction du mode d’affichage actif. Reportez-vous aux sections suivantes pour obtenir des informations spécifiques sur les types de paramètre affichés
pour chaque assignation.
Le bouton NAME/VALUE affecte également les éléments affichés sur l’écran à cristaux liquides lorsque vous êtes dans les présentations Table de mixage et Canal. Pour plus d’informations, consultez le chapitre intitulé « Zone des touches de fonction » à la page 85.
Bouton Track
Appuyez sur le bouton TRACK pour sélectionner la présentation Canal et assigner les
contrôles des tranches de console afin de modifier leurs paramètres.
 Appuyez une fois sur le bouton TRACK pour modifier un seul paramètre dans plusieurs
tranches de console et activer la présentation Table de mixage.
 Appuyez à nouveau sur le bouton TRACK pour modifier plusieurs paramètres pour
une seule tranche de console et passer en présentation Canal.
Présentation Table de mixage
La présentation Table de mixage permet de modifier un seul paramètre pour plusieurs
tranches de console :volume, panoramique, format d’entrée, assignation de l’entrée,
assignation de la sortie ou mode d’automation. Lorsque vous passez en présentation
Table de mixage, le paramètre modifié s’affiche brièvement à droite de l’écran principal
à cristaux liquides. L’écran du mode affiche tr (pour track, c’est-à-dire piste), et la première
ligne de l’écran à cristaux liquides affiche le nom des pistes.
Appuyez sur NAME/VALUE pour afficher les valeurs des paramètres sur la deuxième ligne
de l’écran à cristaux liquides. Celles-ci s’affichent lorsque vous faites tourner un V-Pot ou
que vous appuyez sur son bouton.
Vous pouvez utiliser les contrôles suivants pour apporter des modifications en présentation Table de mixage.
 Faire tourner les V-Pot permet de modifier le paramètre de la tranche de console associé.
 Appuyer sur le bouton d’un V-Pot permet de définir la valeur par défaut du paramètre.
 Les touches de curseur gauche/droit permettent de passer au paramètre suivant ou
précédent de la tranche de console. Le paramètre sélectionné s’affiche brièvement
sur la première ligne de l’écran à cristaux liquides.
Remarque :assurez-vous que le bouton ZOOM n’est pas actif lorsque vous utilisez les
touches de curseur.70 Chapitre 3 Mackie Control
Présentation Canal
Cette présentation vous permet d’éditer les paramètres les plus importants d’une tranche
de console individuelle :volume, panoramique, instrument, assignation du logement
d’insertion 1 et 2, niveaux d’envoi 1, 2 et 3. Lorsque vous activez la présentation Canal,
l’écran du mode affiche « tr. » et la première ligne de l’écran à cristaux liquides reprend
le nom de la tranche de console.
Appuyez sur NAME/VALUE pour afficher le nom des paramètres sur la première ligne et
leur valeur sur la deuxième ligne :
Le tableau suivant répertorie les modifications possibles par chaque V-Pot en mode Canal :
Maintenez le bouton SHIFT enfoncé tout en appuyant sur l’un des boutons MUET ou
V-Pot pour basculer entre les modes Muet et Bypass :
Contrôle Action
V-Pot 1 Modifie le volume. La valeur s’affiche sur la deuxième ligne de
l’écran à cristaux liquides.
V-Pot 2 Modifie le panoramique. La valeur s’affiche sur la deuxième ligne
de l’écran à cristaux liquides.
V-Pot 3 En ce qui concerne les pistes d’instruments logiciels, faites tourner
ce V-Pot pour choisir l’instrument souhaité. Appuyez sur le bouton
V-Pot 3 pour confirmer votre choix/insérer l’instrument et ouvrir la
fenêtre de module.
V-Pot 4 En ce qui concerne les pistes audio et d’instruments logiciels, faites
tourner ce V-Pot pour choisir le module utilisé sur le logement
d’insertion 1. Appuyez sur le V-Pot 4 pour confirmer votre choix/
insérer l’effet et ouvrir la fenêtre de module.
V-Pot 5 Pour les pistes d’instruments logiciels et les pistes audio, faites
tourner ce V-Pot pour choisir le module utilisé dans le logement
d’insertion 2. Appuyez sur le V-Pot 4 pour confirmer votre choix
(insérer et ouvrir, comme ci-dessus).
V-Pot 6 Modifie la quantité d’envoi 1.
V-Pot 7 Même chose pour l’envoi 2.
V-Pot 8 Même chose pour l’envoi 3.
Contrôle Action
V-Pot 1 ou Muet 1 Active (ou désactive) le son de la tranche de console.
V-Pot 2 ou Muet 2 Active (ou désactive) le son de la tranche de console.
V-Pot 3 ou Muet 3 En ce qui concerne les pistes d’instruments logiciels, active (ou désactive) le son de l’instrument logiciel utilisé sur la tranche de console.
V-Pot 4 ou Muet 4 En ce qui concerne les pistes audio et d’instruments logiciels, contourne le module d’effet utilisé dans le logement d’insertion 1.
V-Pot 5 ou Muet 5 En ce qui concerne les pistes audio et d’instruments logiciels, contourne le module d’effet utilisé dans le logement d’insertion 2.Chapitre 3 Mackie Control 71
Menu contextuel
Maintenez le bouton TRACK enfoncé pour afficher le sous-menu contextuel des pistes
sur l’écran à cristaux liquides. Lorsque ce menu est actif, l’écran du mode affiche « t_ »
(pour « Track shortcuts », soit « raccourcis des pistes »). Appuyez sur l’un des boutons
V-Pot ou l’une des touches de fonction pour effectuer les modifications suivantes :
Présentation Configuration de la tranche de console
Comme décrit précédemment, vous accédez à la présentation Canal de réglage des
tranches de console à partir du menu contextuel en appuyant sur le V-Pot 8 ou sur la
touche F8. Dans ce mode, vous pouvez modifier les paramètres suivants (les moins souvent utilisés) pour la tranche de console sélectionnée.
V-Pot 6 ou Muet 6 Active (ou désactive) le son de l’envoi 1.
V-Pot 7 ou Muet 7 Active (ou désactive) le son de l’envoi 2.
V-Pot 8 ou Muet 8 Active (ou désactive) le son de l’envoi 3.
Contrôle Action
Contrôle Action
V-Pot 1 ou F1 Passe en présentation Table de mixage et sélectionne le volume
comme paramètre modifié par le V-Pot.
V-Pot 2 ou F2 Passe en présentation Table de mixage et sélectionne le panoramique
comme paramètre modifié par le V-Pot.
V-Pot 3 ou F3 Passe en présentation Table de mixage et sélectionne le format
d’entrée comme paramètre modifié par le V-Pot.
V-Pot 4 ou F4 Passe en présentation Table de mixage et sélectionne l’assignation
d’entrée comme paramètre modifié par le V-Pot.
V-Pot 5 ou F5 Passe en présentation Table de mixage et sélectionne l’assignation
de sortie comme paramètre modifié par le V-Pot.
V-Pot 6 ou F6 Passe en présentation Table de mixage et sélectionne le mode
Automation comme paramètre modifié par le V-Pot.
V-Pot 7 ou F7 Passe en présentation Table de mixage, mais aussi Logic Express
en présentation Arrangement et sélectionne le paramètre d’automation sélectionné dans la fenêtre Arrangement.
V-Pot 8 ou F8 Passe en présentation Configuration de la tranche de console
(décrite ci-dessous).
Contrôle Action
V-Pot 1 Modifie le format de la tranche de console (mono, stéréo, gauche,
droite).
V-Pot 3 Sélectionne l’assignation de l’entrée de la tranche de console.
Confirmez votre sélection en appuyant sur V-Pot 6.
V-Pot 4 Sélectionne l’assignation de sortie de la tranche de console.
Confirmez votre sélection en appuyant sur V-Pot 7.72 Chapitre 3 Mackie Control
Bouton Pan
Appuyer sur le bouton PAN/SURROUND permet d’activer la présentation Table de
mixage Pan. Appuyer plusieurs fois de suite sur ce bouton permet de passer de la pré-
sentation Canal Pan à la présentation Table de mixage Pan et vice versa.
Présentation Table de mixage Pan
La présentation Table de mixage Pan vous permet de modifier le paramètre Pan de
toutes les tranches de console.
 L’écran du mode affiche « Pn » (pour Pan).
 La première ligne de l’écran à cristaux liquides affiche le nom des tranches de console.
 Faire tourner les V-Pot modifie le paramètre Pan.
 Appuyer sur le bouton d’un V-Pot rétablit la valeur par défaut du paramètre Pan.
Présentation Canal Pan
La présentation Canal Pan vous permet de modifier le paramètre Pan de la tranche
de console sélectionnée.
 L’écran du mode affiche « Pn. » (pour Pan).
 La ligne supérieure sur l’écran à cristaux liquides indique le nom de la tranche de
console et « Pan ».
Bouton EQ
Appuyez sur le bouton EQ pour activer la présentation Table de mixage EQ. Appuyez
plusieurs fois sur ce bouton pour basculer entre les présentations Canal EQ et Table de
mixage EQ.
Remarque :si aucun égaliseur de canal n’est présent sur la tranche de console sélectionnée, un égaliseur est automatiquement inséré lorsque vous passez en présentation
de canal EQ.
Présentation Table de mixage EQ
La présentation Table de mixage EQ permet de modifier un paramètre d’égalisation
pour toutes les tranches de console :Fréquence, Gain, Q ou Bypass EQ. Le numéro
de la bande EQ ainsi que le paramètre modifié s’affichent brièvement lorsque vous
accédez à ce mode.
V-Pot 5 Modifie le mode d’automation.
V-Pot 6 Modiofie l’adhésion à un groupe. Vous pouvez uniquement choisir
un groupe ou désactiver cette fonction. Pour qu’une tranche de
console devienne membre de plusieurs groupes, utilisez le mode
Édition de groupe (voir ci-dessous).
Contrôle Action
Contrôle Action
V-Pot 1 Modifie le Pan.Chapitre 3 Mackie Control 73
 L’écran du mode affiche E1 à E8, indiquant la bande EQ sélectionnée.
 La première ligne de l’écran à cristaux liquides affiche le nom des tranches de console.
 Faire tourner les V-Pot modifie le paramètre EQ actuel.
 Appuyer sur le bouton d’un V-Pot permet de régler le paramètre sur sa valeur par défaut.
 Le curseur vers le haut/bas permet de basculer vers la bande EQ précédente ou suivante.
 Le curseur vers la gauche/droite permet de passer au paramètre EQ précédent ou suivant. Le paramètre sélectionné s’affiche brièvement sur la première ligne de l’écran à
cristaux liquides.
 Appuyez sur un bouton MUET tout en maintenant le bouton SHIFT enfoncé pour
accéder au contournement de la bande EQ active.
 En mode Flip, les boutons MUET affichent et activent l’état de contournement de la
bande d’égalisation active.
Remarque :assurez-vous que le bouton ZOOM n’est pas actif lorsque vous utilisez les
touches de curseur.
Présentation Canal EQ
La présentation Canal EQ vous permet de modifier tous les paramètres EQ (de toutes
les bandes) pour la tranche de console sélectionnée.
 L’écran du mode affiche EQ (tranche de console EQ).
 La première ligne de l’écran à cristaux liquides affiche le nom de la tranche de console, les égaliseurs, le numéro de page et le nombre total de pages (par exemple :
« Page 1/2 »).
Les curseurs vers la gauche et la droite permettent d’accéder à la bande EQ précédente
ou suivante. L’écran à cristaux liquides affiche deux bandes d’égalisation. Si un ou
plusieurs appareils Mackie Control (XT) sont connectés, chaque XT peut afficher deux
bandes EQ (huit au maximum).
Remarque :assurez-vous que le bouton ZOOM n’est pas actif lorsque vous utilisez les
touches de curseur.
Contrôle Action
V-Pot 1 Modifie la fréquence des bandes EQ impaires.
V-Pot 2 Modifie le gain des bandes EQ impaires.
V-Pot 3 Modifie le facteur Q des bandes EQ impaires.
V-Pot 4 Accède à l’état de contournement des bandes EQ impaires.
V-Pot 5 Modifie la fréquence des bandes EQ paires.
V-Pot 6 Modifie le gain des bandes EQ paires.
V-Pot 7 Modifie le facteur Q des bandes EQ paires.
V-Pot 8 Accède à l’état de contournement des bandes EQ paires.74 Chapitre 3 Mackie Control
Autres options du mode d’édition EQ
Maintenez le bouton EQ enfoncé pour accéder à un autre sous-menu de l’écran à cristaux liquides. L’écran du mode affiche E_ ou E_., selon que vous êtes en présentation
Table de mixage EQ ou Canal EQ.
Remarque :les curseurs forment une courbe de réponse en fréquence dans ce mode si
les bandes EQ présentent des valeurs de fréquence croissantes.
∏ Conseil :vous pouvez modifier l’égalisation d’une autre tranche de console sans quitter
cette présentation, en sélectionnant simplement la tranche de console dans Logic Express
ou en appuyant sur le bouton Select de la Mackie.
Contrôle Action
V-Pot 1 ou F1 Bascule en présentation Table de mixage EQ et sélectionne la fré-
quence.
V-Pot 2 ou F2 Bascule en présentation Table de mixage EQ et sélectionne le gain.
V-Pot 3 ou F3 Bascule en présentation Table de mixage EQ et sélectionne le
facteur Q.
V-Pot 4 ou F4 Bascule en présentation Table de mixage EQ et active le contournement.
V-Pot 6 ou F6 Bascule en présentation Canal EQ.
V-Pot 7 ou F7 Bascule vers la table de mixage Fréquence/gain. Dans ce mode,
vous pouvez modifier les paramètres de fréquence et de gain d’une
bande EQ spécifique (1 à 8) pour toutes les tranches de console.
 L’écran du mode affiche F1 à F8, indiquant la bande EQ sélectionnée.
 La première ligne de l’écran à cristaux liquides affiche le nom des
tranches de console.
 La deuxième ligne de l’écran à cristaux liquides affiche la fréquence
de la bande EQ sélectionnée.
 Faire tourner un V-Pot permet de modifier la fréquence EQ.
 Appuyer sur un V-Pot permet de régler la fréquence EQ sur sa
valeur par défaut.
 Utilisez les boutons Muet pour contourner l’EQ.
 Utilisez les curseurs pour régler le gain de l’EQ.
V-Pot 8 ou F8 Bascule vers la présentation de canal Fréquence/gain. Dans ce mode,
vous pouvez modifier les paramètres de fréquence et de gain de
toutes les bandes EQ de la tranche de console sélectionnée. Chaque
paire de tranches de console correspond à une bande EQ.
 L’écran du mode affiche FG.
 Les V-Pot 1 à 8 contrôlent la fréquence des bandes EQ 1 à 8.
 Les boutons Muet 1 à 8 contrôlent le contournement des
bandes EQ 1 à 8.
 Les curseurs 1 à 8 contrôlent le gain des bandes EQ 1 à 8.Chapitre 3 Mackie Control 75
Bouton Send
Appuyez sur le bouton SEND pour activer la présentation Table de mixage de l’envoi.
Appuyez plusieurs fois sur ce bouton pour basculer entre les présentations de table de
mixage et de canal de l’envoi.
Présentation Table de mixage de l’envoi
La présentation Table de mixage de l’envoi permet de modifier un paramètre d’envoi
pour toutes les tranches de console :Destination, Niveau, Position ou Muet. Le numéro
du logement d’insertion ainsi que le paramètre modifié s’affichent brièvement sur
l’écran à cristaux liquides lorsque vous activez ce mode.
 L’écran indique S1 à S8, correspondant au logement d’envoi sélectionné.
 La première ligne de l’écran à cristaux liquides affiche le nom des tranches de console.
 Faire tourner les V-Pot modifie le paramètre d’envoi actuel.
 Appuyer sur un V-Pot permet de confirmer la destination d’envoi présélectionnée et
de régler les autres paramètres d’envoi sur leur valeur par défaut.
 Le curseur vers le haut/bas permet de passer au logement d’envoi précédent ou suivant.
 Le curseur vers la gauche/droite permet de passer au paramètre d’envoi précédent
ou suivant. Le paramètre sélectionné s’affiche brièvement sur la première ligne de
l’écran à cristaux liquides.
 Appuyez sur un bouton MUET tout en maintenant SHIFT enfoncé pour faire basculer
l’état Muet de l’envoi.
 En mode Flip, les boutons MUET permettent d’afficher et de modifier l’état de muet
de l’envoi actif.
Remarque :assurez-vous que le bouton ZOOM n’est pas actif lorsque vous utilisez les
touches de curseur.76 Chapitre 3 Mackie Control
Présentation Canal de l’envoi
La présentation Canal d’envoi vous permet de modifier tous les paramètres d’envoi de
la tranche de console sélectionnée. L’écran du mode affiche « SE. » (pour « send channel strip », soit « tranche de console d’envoi »). La première ligne de l’écran à cristaux
liquides affiche le nom de la tranche de console, le terme « Sends » (envois), le numéro
de la page et le nombre total de pages (Page 1/4, par exemple).
Les touches de curseur vers la gauche/droite permettent de naviguer entre les pages.
Le nombre d’envois pouvant être affichés simultanément varie en fonction du nombre
d’unités Mackie Control XT que vous possédez.
Remarque :assurez-vous que le bouton ZOOM n’est pas actif lorsque vous utilisez les
touches de curseur.
Autres options du mode d’édition des envois
Maintenez le bouton SEND enfoncé pour accéder à un autre sous-menu de l’écran à
cristaux liquides :l’écran du mode affiche « S_ » ou « S_. », selon que vous êtes en pré-
sentation Table de mixage ou Canal de l’envoi.
Contrôle Action
V-Pot 1 Modifie la destination des envois impairs.
V-Pot 2 Modifie le niveau (quantité d’envoi) des envois impairs.
V-Pot 3 Modifie la position (pré/post) des envois impairs.
V-Pot 4 Règle l’état Muet des envois impairs.
V-Pot 5 Modifie la destination des envois pairs.
V-Pot 6 Modifie le niveau (quantité d’envoi) des envois pairs.
V-Pot 7 Modifie la position (pré/post) des envois pairs.
V-Pot 8 Règle l’état de muet des envois pairs.
Contrôle Action
V-Pot 1 ou F1 Bascule vers la présentation Table de mixage de l’envoi et sélectionne
la destination.
V-Pot 2 ou F2 Bascule vers la présentation Table de mixage de l’envoi et sélectionne
le niveau d’envoi.
V-Pot 3 ou F3 Bascule vers la présentation Table de mixage de l’envoi et sélectionne
la position.
V-Pot 4 ou F4 Bascule vers la présentation Table de mixage de l’envoi et sélectionne
l’état Muet.
V-Pot 5 ou F5 Bascule vers la présentation Canal de l’envoi.Chapitre 3 Mackie Control 77
Si un ou plusieurs envois sont activés sur plusieurs canaux, vous pouvez vous déplacer
entre eux lorsque vous êtes dans les modes de présentation Canal en appuyant tout
simplement sur le bouton Select du canal voulu.
V-Pot 6 ou F6 Bascule vers la présentation Tranche de console de l’envoi 2 :
ce mode est identique à la présentation Canal de l’envoi, mais ses
paramètres sont légèrement réorganisés. Vous pouvez contrôler un
paramètre pour tous les logements d’envoi utilisés dans la tranche
de console sélectionnée.
 L’écran du mode affiche « SE. » (pour « Send channel strip », soit
« tranche de console de l’envoi»).
 La première ligne de l’écran à cristaux liquides affiche le nom de
la tranche de console, le terme « Sends » (envois), le numéro de la
page et le nombre total de pages.
 Les V-Pot 1 à 8 modifient le paramètre affiché.
 Les touches du curseur horizontal permettent de naviguer entre
les pages. Le nombre de paramètres pouvant être affichés simultanément varie en fonction du nombre d’unités Mackie Control
XT que vous possédez.
V-Pot 7 ou F7 Accède à la présentation Table de mixage Destination/Niveau :
Dans ce mode, vous pouvez commander un logement d’envoi pour
toutes les tranches de console. Chaque tranche de console correspond
au nom de la tranche de console affichée sur la première ligne de
l’écran à cristaux liquides.
 L’écran du mode affiche d1 à d8, indiquant l’envoi sélectionné.
 La première ligne de l’écran à cristaux liquides affiche le nom des
tranches de console.
 La deuxième ligne de l’écran à cristaux liquides affiche la destination de l’envoi sélectionné.
 Faire tourner un V-Pot présélectionne la destination d’envoi.
 Appuyer sur un V-Pot confirme la destination d’envoi
présélectionnée.
 Les boutons SOLO modifient la position d’envoi et un voyant DEL
SOLO allumé indique le mode Pré-curseur.
 Les boutons MUET règlent l’état Muet de l’envoi.
 Les curseurs modifient le niveau d’envoi.
V-Pot 8 ou F8 Accède à la présentation Canal Destination/Niveau :
Vous pouvez commander tous les logements d’envoi de la tranche
de console sélectionnée dans ce mode. Chaque tranche de console
correspond au numéro d’envoi gravé sous l’écran à cristaux liquides.
 L’écran du mode affiche « dL ».
 Faire tourner un V-Pot présélectionne la destination d’envoi correspondante.
 Appuyer sur un V-Pot confirme une destination d’envoi présélectionnée.
 Les boutons SOLO modifient la position d’envoi et un voyant DEL
SOLO allumé indique le mode Pré-curseur.
 Les boutons MUET règlent l’état Muet de l’envoi.
 Les curseurs modifient le gain d’envoi.
Contrôle Action78 Chapitre 3 Mackie Control
Bouton Plug-in
Appuyez sur le bouton PLUG-IN pour activer la présentation Table de mixage de module.
Appuyez plusieurs fois sur ce bouton pour basculer entre les présentations Canal et
Table de mixage de module.
Remarque :notez toutefois qu’il existe une exception :si vous êtes dans la présentation
Édition d’instrument, ce bouton permet de passer à la présentation Édition de module.
Pour plus d’informations, reportez-vous au chapitre intitulé « Présentation Édition
d’instrument » à la page 82.
Présentation Table de mixage de module
Dans ce mode, vous pouvez afficher et éditer les modules associés à un logement
d’insertion particulier, et ce, pour tous les canaux.
 L’écran indique P1 à P9 ou 10 à 16, correspondant au numéro du logement d’insertion
sélectionné.
Remarque :si un canal d’instrument logiciel est sélectionné, l’écran affiche P1 à P9 et
10 à 15.
 La première ligne de l’écran à cristaux liquides affiche le nom des tranches de console.
 La deuxième ligne de l’écran à cristaux liquides mentionne le module sélectionné
pour le logement d’insertion actif. Les modules muets sont identifiés par un astérisque (*) placé devant leur nom.
 Faire tourner les V-Pot présélectionne un nouveau module. Le nom du module clignote
jusqu’à ce que vous le confirmiez en appuyant sur le V-Pot.
 Faire tourner le V-Pot d’un autre canal annule toute présélection antérieure et démarre
une présélection sur la base de la dernière tranche de console sélectionnée.
 Appuyer sur le bouton d’un V-Pot :
 Confirme ou active le module présélectionné (en supposant que vous ayez effectué
votre présélection en faisant tourner le V-Pot).
 Ouvre la fenêtre d’un module, si aucune fenêtre n’est ouverte. Si la fenêtre d’un
module est ouverte et que le mode Lien est activé, la sélection d’un autre module
remplace la fenêtre du module existant.
 Bascule vers la présentation Édition de module.
 Les boutons de curseur vers le haut/bas modifient le logement d’insertion de module
affiché (1 à 15/16).
 Appuyer sur un bouton V-Pot ou MUET, tout en maintenant le bouton SHIFT enfoncé,
permet d’activer ou de désactiver le son du module.
Remarque :assurez-vous que le bouton ZOOM n’est pas actif lorsque vous utilisez les
touches de curseur.Chapitre 3 Mackie Control 79
Pour retirer un module :
m Présélectionnez la valeur « -- » (en faisant tourner complètement le V-Pot dans le sens
contraire inverse des aiguilles d’une montre), puis appuyez sur le V-Pot du logement
d’insertion approprié.
La Mackie Control ne bascule pas vers la présentation Édition de module et aucune
fenêtre de module n’est lancée lorsque vous choisissez la valeur « -- ». Si la fenêtre
d’un module est ouverte, elle se ferme (si le mode Lien est inactif).
Présentation Canal de module
Ce mode affiche les modules associés à tous les logements d’insertion du canal sélectionné.
 L’écran du mode affiche le texte « PL » .
 La première ligne de l’écran à cristaux liquides affiche Ins1Pl à Ins8Pl.
 La ligne inférieure de l’écran à cristaux liquides mentionne le module sélectionné
pour ce logement d’insertion. Les modules muets sont identifiés par un astérisque (*)
placé devant leur nom.
 Faire tourner les V-Pot présélectionne un nouveau module. Le nom du module clignote
jusqu’à ce que vous l’activiez.
 Faire tourner le V-Pot d’un autre canal annule toute présélection antérieure et démarre
une présélection sur la base de la dernière tranche de console choisie.
 Appuyer sur le bouton d’un V-Pot :
 Active le module présélectionné (en supposant que vous ayez effectué votre pré-
sélection en faisant tourner le V-Pot).
 Ouvre la fenêtre d’un module si aucune fenêtre n’est ouverte (si la fenêtre d’un
module est ouverte et que le mode Lien est activé, la sélection d’un autre module
remplace le module existant).
 Bascule vers la présentation Édition de module.
 Appuyer sur le bouton d’un V-Pot tout en maintenant SHIFT enfoncé permet d’activer
ou de couper le son du module.
Pour retirer un module :
m Présélectionnez la valeur « -- » (en faisant tourner complètement le V-Pot dans le sens
contraire inverse des aiguilles d’une montre), puis appuyez sur le V-Pot rattaché au
logement d’insertion approprié.
La Mackie Control ne bascule pas vers la présentation Édition de module et aucune
fenêtre de module n’est lancée. Si une fenêtre a été ouverte précédemment, elle se
ferme (si le mode Lien est inactif).
Présentation Édition de module
Vous pouvez afficher et modifier les paramètres de module dans ce mode.
 L’écran indique P1 à P8, correspondant au numéro du logement d’insertion sélectionné
du module.80 Chapitre 3 Mackie Control
 En fonction du réglage du bouton Name/Value, l’écran à cristaux liquides bascule entre
les deux modes comme suit :
 Nom :la première ligne de l’écran à cristaux liquides affiche le nom de la tranche
de console, le numéro d’insertion, le nom du module, la page des paramètres
active et le nombre total de pages de paramètres.
La deuxième ligne de l’écran à cristaux liquides affiche le nom du paramètre que
vous pouvez modifier à travers le V-Pot correspondant (situé en dessous du nom
du paramètre).
 Valeur :la ligne supérieure de l’écran à cristaux liquides affiche le nom du paramètre
en cours de modification via le V-Pot correspondant.
La deuxième ligne de l’écran à cristaux liquides affiche la valeur active du paramètre.
Si l’espace à l’écran le permet, le type d’unité est ajouté (par exemple, Hz ou dB).
 Faire tourner les V-Pot modifie les valeurs des paramètres.
 Appuyez sur le bouton d’un V-Pot pour définir la valeur par défaut du paramètre,sauf
si celui-ci ne comporte que deux valeurs (Activé/Désactivé, par exemple). Dans ce
cas, appuyez sur le bouton du V-Pot pour basculer entre ces valeurs.
 Les touches de curseur vers la gauche/droite permettent de passer à la page de paramètres suivante ou précédente.
Remarque :assurez-vous que le bouton ZOOM n’est pas actif lorsque vous utilisez les
touches de curseur.
Lorsque vous utilisez ces touches pour basculer entre les paramètres, ceux-ci sont modifiés
par groupes de huit (sauf si les paramètres de la dernière page ne forment pas un groupe
complet de huit éléments). Par exemple,si un module comporte 19 paramètres et que
la Mackie Control contrôle les paramètres 1 à 8 :
 Appuyez sur la touche du curseur droit pour accéder aux paramètres 9 à 16.
 Appuyez à nouveau sur cette touche pour accéder aux paramètres 12 à 19.
 Appuyez sur la touche du curseur gauche pour revenir aux paramètres 9 à 16 et non
4 à 11.
De cette façon, vous revenez toujours aux positions de page que vous vous attendez à
trouver et qui vous sont familières.
 Pour faire défiler un par un les paramètres plutôt que les pages, maintenez la touche
x/ALT enfoncée tout en appuyant sur la touche du curseur gauche/droit.
 Les boutons de curseur vers le haut/bas modifient le logement d’insertion affiché
(1 à 15/16).
Si vous possédez un groupe de surfaces de contrôle composé de plusieurs appareils
Mackie Control et XT, les paramètres sont alors répartis sur les différents écrans. Le nombre
de paramètres affiché varie en fonction des réglages Contrôles multiples par paramètre
accessibles dans Logic Express > Préférences > Surfaces de contrôle > Préférences
(reportez-vous au chapitre sur le réglage des surfaces de contrôle).Chapitre 3 Mackie Control 81
Remarque :lorsque vous quittez la présentation Édition de module, la fenêtre du module
se ferme.
Compatibilité
La Mackie Control est capable de modifier tous les modules pouvant être automatisés.
Le type de module (natif Logic Express, Audio Units) n’a aucune incidence.
Certains modules de fabricants tiers n’offrent malheureusement pas de noms et/ou de
valeurs de paramètres sous forme de texte. Dans ce cas, les paramètres sont nommés/
énumérés comme « Contrôle 1 », « Contrôle 2 », etc., avec des valeurs affichées sous
forme de nombres compris entre 0 et 1 000.
Contactez le fabricant du module pour obtenir une version prenant en charge cette
fonctionnalité.
Bouton Instrument
Appuyez sur le bouton INSTRUMENT pour activer présentation Table de mixage d’instrument, sauf si la Mackie Control est actuellement en présentation Édition de module.
Dans ce cas, appuyez sur le bouton INSTRUMENT pour accéder à la présentation Édition
d’instrument.
Si vous ne voyez pas les tranches de console d’instrument logiciel, utilisez les boutons
BANK ou CHANNEL de la zone FADER BANKS, ou activez la présentation Tout en appuyant
sur le bouton INSTRUMENT. (Cela suppose que vous ayez créé au moins une piste
d’instrument logiciel).
Présentation Table de mixage d’instrument
Ce mode vous permet de visualiser et de modifier les logements d’instruments de tous
les canaux d’instruments.
 L’écran du mode affiche « In » (pour instrument).
 La première ligne de l’écran à cristaux liquides affiche le nom des tranches de console.
 La ligne inférieure de l’écran à cristaux liquides affiche le nom de l’instrument sélectionné. Le nom des instruments muets est précédé d’un astérisque (*).
 Faire tourner les V-Pot présélectionne un nouvel instrument. Le nom de l’instrument
présélectionné clignote jusqu’à ce que vous l’activiez.
 Faire tourner le V-Pot d’un autre canal annule toute présélection antérieure et démarre
une présélection sur la base de la dernière tranche de console choisie.
 Appuyer sur le bouton d’un V-Pot :
 Active le module d’instrument présélectionné (en supposant que vous ayez effectué
votre présélection en faisant tourner le V-Pot).
 Ouvre la fenêtre d’un module, si aucune fenêtre n’est ouverte. Si la fenêtre d’un
module est ouverte et que le mode Lien est activé, la sélection du module d’un
autre instrument remplace le module existant.82 Chapitre 3 Mackie Control
 Bascule vers la présentation Édition d’instrument.
 Appuyer sur un V-Pot ou sur un bouton MUET tout en maintenant SHIFT enfoncé
permet d’activer ou couper le son de l’instrument.
Pour retirer un instrument :
1 Présélectionnez la valeur « -- » (en faisant tourner complètement le V-Pot dans le sens
inverse des aiguilles d’une montre).
2 Appuyez sur le V-Pot.
La Mackie Control ne bascule pas vers la présentation Édition d’instrument et aucune
fenêtre de module n’est lancée. Si la fenêtre d’un module est ouverte, elle se ferme.
Présentation Édition d’instrument
Vous pouvez afficher et modifier les paramètres d’instrument dans ce mode.
 L’écran du mode affiche « In ».
 En fonction du réglage du bouton NAME/VALUE, l’écran à cristaux liquides change
comme suit :
 Nom :la première ligne de l’écran à cristaux liquides affiche le nom de la tranche
de console, le nom de l’instrument, la page des paramètres active et le nombre
total de pages de paramètres. La ligne inférieure de l’écran à cristaux liquides affiche le nom du paramètre que vous pouvez modifier à travers le V-Pot situé juste
en dessous.
 Valeur :la ligne supérieure de l’écran à cristaux liquides affiche le nom du paramè-
tre que vous pouvez modifier à travers le V-Pot situé en dessous. La deuxième ligne
de l’écran à cristaux liquides affiche la valeur du paramètre faisant l’objet d’une
modification. Si l’espace sur la ligne de l’écran à cristaux liquides le permet, le type
d’unité s’affiche après la valeur Exemple :Hz ou dB).
 Faites tourner un V-Pot pour modifier le paramètre correspondant.
 Appuyez sur le bouton d’un V-Pot pour définir la valeur par défaut du paramètre,sauf
si celui-ci ne comporte que deux valeurs (Activé/Désactivé, par exemple). Dans ce cas,
appuyez sur le bouton du V-Pot pour basculer entre ces valeurs.
Compatibilité
La Mackie Control permet d’éditer tous les instruments pouvant être automatisés, quel
que soit le type de module utilisé (Logic Express natif, Audio Units).
Les instruments de certains fabricants tiers n’offrent pas de noms et/ou de valeurs de
paramètres sous forme de texte. Dans ce cas, les paramètres sont nommés/énumérés
comme « Contrôle 1 », « Contrôle 2 », etc., avec des valeurs affichées sous forme de
nombres compris entre 0 et 1 000.
Contactez le fabricant du module pour obtenir une version prenant en charge cette
fonctionnalité.Chapitre 3 Mackie Control 83
Zone Fader Bank
Cette zone de la Mackie Control contient deux jeux de boutons vers la gauche et la droite,
permettant de basculer entre les canaux un par un ou par groupes, ainsi que les boutons
FLIP et GLOBAL VIEW.
Boutons Bank gauche et droit
La Mackie Control propose 8 jeux de contrôles de tranche de console pour vous permettre d’éditer les huit canaux correspondants. Les boutons Bank gauche et droit vous
permettent de vous déplacer/de naviguer entre des « banques » de huit tranches de
console. Ainsi, si vous éditez les tranches de console 1 à 8, appuyez sur le bouton Bank
droit pour accéder aux tranches de console 9 à 16. Appuyez à nouveau sur ce bouton
pour vous déplacer vers les tranches de console 17 à 24. Appuyez sur le bouton Bank
gauche pour revenir aux tranches de console 9 à 16, puis 1 à 8 en appuyant une nouvelle
fois sur ce bouton.
Si vous utilisez un groupe de surfaces de contrôle, les boutons Bank gauche et droit
permettent de décaler les tranches de console actives du nombre total de canaux
compris dans le groupe des surfaces de contrôle. Par exemple, si vous possédez une
Mackie Control et deux Mackie Control XT, la présentation se décale de 24 canaux, soit
le nombre total de canaux du groupe des surfaces de contrôle.
L’utilisation des boutons Bank modifie toujours les tranches de console par groupes de
huit, sauf si les dernières tranches de console ne forment pas un groupe complet de
huit éléments. Par exemple,si un projet comporte 19 tranches de console, la Mackie Control
contrôle les tranches de console 1 à 8 :
 Appuyez sur le bouton Bank droit pour accéder aux tranches de console 9 à 16.
 Appuyez à nouveau sur ce bouton pour accéder aux tranches de console 12 à 19.
 Appuyez sur le bouton Bank gauche pour revenir aux tranches de console 9 à 16 et
non 4 à 11.
De cette façon, vous revenez toujours aux tranches de console que vous vous attendez
à trouver et qui vous sont familières.
Boutons Channel gauche et droit