Les hôtes sont des ordinateurs exécutant les différentes applications serveur dans l’environnement.
N’enregistrez que les hôtes sur lesquels vous installerez et exécuterez des serveurs Genesys ou des serveurs tiers configurés dans la Configuration Database.
La liste des hôtes présente les hôtes figurant dans votre environnement. Elle est organisée selon la hiérarchie suivante : locataires, unités de configuration, sites et dossiers. Pour afficher les objets en fonction d’une hiérarchie spécifique, sélectionnez le type de hiérarchie dans le menu déroulant au-dessus de la liste.
Important
Les hôtes désactivés sont grisés dans la liste.
Configuration Manager respecte les paramètres d’autorisation du locataire. Vous ne pouvez accéder qu’aux objets pour lesquels vous avez des autorisations et des privilèges.
Vous pouvez filtrer le contenu de cette liste de deux façons :
Entrez le nom ou une partie du nom d’un objet dans le champ Filtre rapide.
Cliquez sur l’icône en forme de cube pour ouvrir le panneau du filtre Répertoire des locataires. Dans ce panneau, cliquez sur le
locataire que vous souhaitez sélectionner. Utilisez le champ Filtre rapide de ce panneau pour filtrer la liste des locataires.
Vous pouvez trier les éléments d’une liste en cliquant sur un en-tête de colonne. Pour inverser l’ordre de tri, cliquez une seconde fois sur l’en-tête de la colonne active. Vous pouvez ajouter ou supprimer des colonnes en cliquant sur Sélectionner les colonnes.
Pour sélectionner ou désélectionner plusieurs objets en même temps, cliquez sur Sélectionner.
Pour créer un objet Hôte, cliquez sur Nouveau. Pour afficher ou modifier les détails d’un objet existant, cliquez sur son nom ou cochez la case en regard de l’objet, puis cliquez sur Modifier.
Pour supprimer un ou plusieurs objets, cochez la case en regard du ou des objets dans la liste, puis cliquez sur Supprimer. Vous pouvez également supprimer des objets individuellement en cliquant sur l’objet, puis sur Supprimer.
Important
Vous ne pouvez supprimer un hôte que si aucune application serveur ne lui est attribuée.
Sinon, cliquez sur Plus pour effectuer les tâches suivantes :
Cliquez sur le nom d’un hôte pour afficher d’autres informations sur l’objet. Vous pouvez également définir des options et des autorisations, et afficher des dépendances.
Entrez les informations suivantes. Pour certains champs, vous pouvez entrer le nom d’une valeur ou cliquer sur Parcourir pour sélectionner une valeur dans la liste proposée :
Nom—Nom de l’hôte. Vous devez spécifier une valeur pour cette propriété. Cette valeur doit être unique dans la Configuration Database. Étant donné que les applications utilisent ce nom d’hôte pour établir des connexions avec les serveurs fonctionnant sur cet hôte, veillez à ce qu’il soit exactement identique à celui de la configuration du réseau de données.
Important
Vous pouvez modifier ce nom d’hôte uniquement lorsqu’aucune application serveur ne lui est attribuée.
Adresse IP—Adresse IP de l’hôte. Cette valeur doit être unique dans la Configuration Database. Étant donné que les applications peuvent utiliser l’adresse IP spécifiée pour établir des connexions avec les serveurs fonctionnant sur cet hôte, veillez à ce qu’elle soit exactement identique à l’adresse IP de cet hôte dans la configuration de réseau de données.
Conseil
Cliquez sur la loupe dans le champ Nom pour que GAX entre automatiquement l’adresse IP de l’hôte.
Type de SE—Type de système d’exploitation de cet hôte. Vous devez spécifier une valeur pour cette propriété.
Version—Version du système d’exploitation.
Port LCA—Numéro de port sur lequel s’exécute le LCA (agent de contrôle local) pour cet hôte. Le port LCA doit être configuré sur une valeur comprise entre 2000 et 9999, inclus. Lorsque le port LCA est configuré sur une valeur inférieure à 2000, LCA démarre sur le port numéro 4999 (valeur par défaut).
Important
Ne modifiez pas la valeur du port LCA si une application est déjà connectée au LCA ou si Solution Control Server (SCS) a déjà commencé à contrôler LCA.
Solution Control Server—SCS qui surveille et contrôle cet hôte. Cette propriété n’est valable que si vous activez la fonction SCS réparti. Pour plus d’informations, voir le manuel Management Layer User’s Guide.
Certificat—Valeur du certificat de sécurité. Sous Windows, sélectionnez la valeur du certificat dans la liste des certificats installés. Dans UNIX, entrez le chemin complet vers le fichier <serial_#>_<host_name>_cert.pem.
Description du certificat—Description facultative du certificat.
Clé du certificat—Chemin complet vers le fichier <serial_#>_<host_name>_priv_key.pem de la clé du certificat de sécurité. Ce champ ne s’utilise que si Genesys Security est déployé sous UNIX ; sinon ce champ est vide.
AC fiable—Chemin complet du fichier ca_cert.pem de l’autorité de certification qui a émis le certificat de sécurité par défaut. Ce champ ne s’utilise que si Genesys Security est déployé sous UNIX ; sinon ce champ est vide.
Important
Reportez-vous au manuel Genesys Security Deployment Guide pour obtenir plus d’informations sur le déploiement de Genesys TLS Security.
Locataire—Dans un environnement multilocataires, locataire auquel appartient cet objet. Cette valeur est automatiquement configurée sur le locataire spécifié dans le champ Répertoire du locataire de la liste d’objets.
Activé—Si cette option est sélectionnée, l’objet sélectionné est dans un état de fonctionnement normal et peut être utilisé sans restriction.
Dans la liste Hôtes, sélectionnez un ou plusieurs hôtes.
Cliquez sur Plus et sélectionner Configurer la journalisation.
Dans la fenêtre Configuration de la journalisation, définissez les options suivantes :
Les hôtes sélectionnés dans la liste Hôtes apparaissent dans la section Hôtes. Vous pouvez sélectionner ou désélectionner les hôtes à inclure dans cette procédure.
Dans la section Niveau du journal, sélectionnez l’une des options suivantes :
Tout—Génère tous les événements consignés à partir des niveaux Suivi, Interaction et Standard.
Suivi—Génère tous les événements consignés à partir des niveaux Suivi, Interaction et Standard. Ce paramètre peut nuire aux performances de l’application. Ne définissez ce niveau que lorsque vous testez de nouvelles fonctions ou de nouveaux scénarios de traitement des interactions.
Interaction—Génère tous les événements consignés à partir des niveaux Interaction et Standard. Ne définissez ce niveau uniquement lorsque vous testez des événements pour une interaction spécifique.
Important
Les enregistrements au niveau interaction contiennent l’attribut ID de l’interaction qui facilite la recherche des événements consignés générés par de nombreuses applications, mais en rapport avec la même interaction.
Avertissement
L’utilisation du niveau interaction génère beaucoup d’événements de journalisation sur le réseau ; ceci peut avoir une influence néfaste sur les performances du SGBD, des serveurs de messages et des composants de traitement d’interaction.
Standard—Genesys vous recommande d’activer en permanence un seul niveau de journalisation standard durant le fonctionnement des solutions en mode de production normal. Ce niveau signale des événements concernant des problèmes importants et les opérations normales des solutions en service.
Un événement est signalé au niveau Standard s’il répond à l’un des critères suivants :
Indique une tentative d’exécution de toute opération externe qui a échoué
Indique que la dernière tentative d’exécuter une opération externe ayant précédemment échoué a abouti
Indique la détection d’une condition ayant une incidence négative sur les opérations, réelles ou projetées
Indique qu’une condition précédemment détectée avec une incidence négative sur les opérations, n’existe plus
Indique une violation quelconque de la sécurité
Indique un échange de données de haut niveau non reconnu ou qui ne suit pas la séquence logique attendue
Indique l’impossibilité de traiter une demande externe
Indique l’achèvement réussi d’une étape logique dans un processus d’initialisation
Indique la transition d’une application d’un mode de fonctionnement vers un autre
Indique que la valeur d’un paramètre associée à un seuil configurable a dépassé ce seuil
Indique que la valeur d’un paramètre associée à un seuil configurable qui a précédemment dépassé ce seuil est revenue dans sa plage normale
Aucune—Aucune journalisation n’est exécutée.
Dans la section Réglage des sorties du journal, vous pouvez affiner le réglage du niveau de journalisation des types de consignation suivants : Network Log Server, Fichier texte brut et Console.
Effectuez l’une des actions suivantes :
Si vous avez sélectionné Network Log Server lors de l’étape précédente, accédez à la section Serveur de messages, puis sélectionnez le serveur de messages pour recevoir les journaux.
Si vous avez sélectionné Fichier texte brut lors de l’étape précédente, accédez à la section Nom du fichier journal, puis spécifiez le nom du fichier journal pour recevoir les journaux. Vous pouvez également configurer les paramètres suivants :
Créer un segment—Si cette option est sélectionnée, le fichier journal est segmenté en blocs de la taille spécifiée dans le champ Taille du segment (Mo).
Taille du segment (Mo)—Si l’option Créer un segment est sélectionnée, spécifiez la taille des segments du fichier journal en mégaoctets.
Expiration des segments—Si cette option est sélectionnée, les segments sont supprimés une fois le nombre maximum de segments atteint, en fonction de la valeur définie dans Segments maximum.
Segments maximum—Si l’option Expiration des segments est sélectionnée, spécifiez le nombre de segments à conserver avant de supprimer les segments au-delà de la limite définie.
Cliquez sur OK.
Pour configurer le protocole ADDP (Advanced Disconnect Detection Protocol) entre le LCA d’un hôte et d’un SCS donnés, utilisez l’onglet Options de l’objet Hôte.
Si vous utilisez la couche de gestion pour la gestion des échecs d’application, définissez les paramètres ADDP pour l’hôte comme décrit.
Procédure : Configuration des connexions ADDP
Étapes
Ouvrez l’onglet Options de l’hôte.
Créez une section intitulée addp.
Dans la section addp, spécifiez les options de configuration suivantes :
Nom d’option
Valeur d’option
Description d’option
Délai d’attente addp
Entier quelconque
Définit le délai d’attente ADDP en secondes. Si une application de la connexion ne reçoit pas de messages de l’autre application
de la connexion pendant cet intervalle, la première application envoie un message d’interrogation. Si la première application ne reçoit pas
de réponse au message d’interrogation dans cet intervalle, elle interprète cette absence de réponse comme une perte de connexion. Il
est conseillé de régler cette option sur 3 secondes pour les réseaux locaux et sur 10 secondes pour les réseaux distants.
addp-trace
local
Le LCA imprime les messages relatifs à ADDP dans son journal.
Important
Le protocole ADDP entre les serveurs se configure à l’aide de l’onglet Connexions de l’application.
Vous pouvez cliquer sur le nom d’un hôte pour afficher plus d’informations sur sa configuration, vérifier les données de port et identifier les conflits entre ports.
Cliquez sur Vérifier les ports pour afficher toutes les applications et tous les ports configurés pour l’objet Hôte, ainsi que les conflits entre ports. Les ports dupliqués sur plusieurs applications sont mis en évidence dans la liste car ils peuvent être en conflit.
Vous pouvez cliquer sur une application dans la liste Vérifier les ports pour afficher les détails relatifs à l’objet Application.
Cliquez sur Exporter pour exporter les éléments de la liste dans un format compatible avec Microsoft Excel.