MEN IN CLOUD
23Mai/120

SCCM 2012 – L’administration centrée sur l’utilisateur : Introduction

Doucement le phénomène de consumérisation intègre l'entreprise et nous, gestionnaires de parc de terminaux, nous retrouvons de plus en plus fréquemment confrontés à cette réalité. Pour répondre à cette évolution des usages, SCCM 2012 embarque une fonctionnalité majeure, si ce n'est la plus importante, à savoir l'administration centrée sur l'utilisateur.

Contrairement à SCCM 2007 où les actions ciblaient les systèmes, SCCM 2012 propose de cibler la réalisation de ces mêmes actions sur les utilisateurs. Rassurez-vous, cette fonctionnalité ne remplace pas la précédente mais elle la complète.

Cet article est le premier d'une nouvelle série dans laquelle je m'attacherai à vous présenter l'administration centrée sur l'utilisateur. vous pourrez retrouver l'intégralité des articles de cette série en cliquant sur la catégorie "User Centric Management".

Principe de fonctionnement

Le principe de fonctionnement de l'administration centrée sur l'utilisateur est relativement simple. Nous partons des réalités suivantes :

  1. Les utilisateurs sont de plus en plus souvent équipés de plusieurs terminaux de différente nature (par exemple un ordinateur portable et un Smartphone). Nous nous retrouvons donc confrontés à la nécessité, ou pas, de mettre à disposition de cet utilisateur son environnement applicatif selon le périphérique utilisé.
  2. Une même application peut prendre de nombreuses formes. Les principales sont les suivantes :
    • Forme traditionnelle. Dans ce cas l'application est installée. En d'autres termes des fichiers sont copiés, des clés de registre ajoutées, des fichiers de configuration créés. Ce format présente l'avantage d'être le plus "universel". En d'autres termes la totalité des applications Windows du marché s'installent de cette manière. Le principal inconvénient réside dans le fait que l'installation d'une application a un impact sur le système. Il existe donc une adhérence forte entre l'application et le système d'exploitation sur lequel elle s'exécute.
    • Virtualisée. Dans un premier temps l'application est "séquencée". Elle est ensuite livrée sur le poste de travail de l'utilisateur et prête à être exécutée. Cette application ne modifie rien sur le système, elle s'exécute dans un environnement cloisonné. C'est la raison pour laquelle on l'appelle souvent "bulle applicative". Le principal intérêt de cette forme réside dans le fait qu'elle n'a par définition aucune adhérence avec le système d'exploitation. Une application sous cette forme peut être considérée comme un "runtime".
    • Présentée. Dans cette situation l'application n'est pas installée sur le poste de travail mais sur un serveur. Seuls les raccourcis permettant de la lancer sont visibles sur le poste de l'utilisateur. Ainsi, lorsque l'utilisateur lance cette application, la saisie est capturée, puis transmise au serveur. le serveur renvoie l'écran de résultat. Tout le traitement est réalisé par le serveur. Citrix XenApp et Microsoft Remote Desktop Services sont des solutions permettant de "présenter" une application. Cette solution permet, entre autres, de déplacer l'exécution de l'application sur un serveur et donc ne nécessite que peu de ressources sur le poste de travail. D'autre part cette forme n'a aucun impact sur le système d'exploitation du client. En contrepartie, cette solution requière une connectivité continue avec le serveur.
  3. L'architecture 64 bits prend de plus en plus d'ampleur dans nos parc, ce qui génère un impact sensible au niveau de l'environnement applicatif. Il va falloir maintenant gérer le déploiement d'une même application en 32 et 64 bits.

Nous allons donc devoir gérer des situation de plus en plus complexes. Il faudra par exemple être capable de livrer une application à un utilisateur sans que celle-ci se déploie sur tous ses périphériques (limite de SCCM 2007). Il faudra également être de capable de déterminer le meilleur type de déploiement pour une application donnée sur un périphérique donné.  Mais aussi mettre à disposition de l'utilisateur des applications sans nécessairement avoir à les installer au préalable (notion de catalogue applicatif).

L'administration centrée sur l'utilisateur est le moyen conçu par Microsoft pour répondre à ces problématiques.

Vue d'ensemble

Dans SCCM 2007 une application est perçue comme un package (les binaires) auxquels sont liés des programmes (les actions réalisables). la validation des prés-requis, le contexte d'exécution, et la validation de l'exécution sont configurés au niveau des programmes. Une des principales problématiques de cette vision, dans le cadre de la consumérisation, c'est qu'il ne nous est pas possible de conditionner l'exécution d'un programme ou d'un autre selon les spécificités du poste sur lequel ils s'exécutent. Vous publiez un programme sur une collection et c'est tout.  D'autre part les possibilités offertes par SCCM 2007 pour détecter la présence d'une application sont restreintes. Il faut par conséquent user de méthodes de contournement qui, bien souvent, nécessitent du temps pour être conçues (Scripting).

SCCM 2012 apporte les améliorations suivantes :

  1. Une application est désormais vue comme un objet. Cet objet est caractérisé par des propriétés (pour les administrateurs et pour les utilisateurs). Vous pouvez lier à cette application autant de types  de déploiements que vous le souhaitez. Un type de déploiement est caractérisé par :
    • une source de données (l'emplacement des binaires utilisés pour ce type de déploiement)
    • Un programme d'installation et de désinstallation
    • Une méthode de détection (les conditions qui permettent d'affirmer que l'application est présente sur le terminal)
    • Un contexte d'installation (User Experience)
    • Des conditions d'exécution (prés requis)
    • Des dépendances
    • Une liste de codes de retour
  2. Un périphérique peut être lié à un utilisateur. C'est la notion de "UDA" : User Device Affinity. SCCM 2012 vous donne les possibilités suivantes :
    • Assigner plusieurs périphériques principaux à un utilisateur
    • Assigner plusieurs utilisateur primaires à un périphérique
    • Assigner un utilisateur primaire à un périphérique principal

Plusieurs possibilités sont offertes à l'administrateur pour configurer l'affinité :

    • Manuellement. Dans ce cas l'administrateur devra lier un utilisateur avec un périphérique (ou plusieurs)
    • Lors du déploiement du système d'exploitation et validée automatiquement
    • Lors du déploiement du système d'exploitation et validée manuellement par l'administrateur
    • Automatiquement, en se basant sur les statistiques d'utilisation du périphérique

En combinant toutes ces caractéristiques, vous serez en mesure de cibler vos utilisateurs lors de l'installation d'applications, tout en maitrisant la manière dont celles-ci se déploient 🙂 🙂

 

The following two tabs change content below.
Rémy BOVI
Consultant with 15 years of IT experience. I'm IT Management Consultant at SCALA. MVP SCCDM I'm expert on Microsoft Technologies around System Center, Skills : System Center Service Manager, Orchestrator, ITIL

Posted by Rémy BOVI

Commentaires (0) Trackbacks (0)

Aucun commentaire pour l'instant


Leave a comment

*

Aucun trackbacks pour l'instant