Vous êtes déjà client NinjaOne ? Connectez-vous pour consulter d'autres guides et les dernières nouvelles.

Tableau de bord NinjaOne : Détails de l’appareil

Contenu

Cet article explique comment utiliser l'onglet Détails du tableau de bord de l'appareil NinjaOne. 

Environnement

Plate-forme NinjaOne

Description

L'onglet Détails du tableau de bord de l'appareil vous permet de visualiser diverses informations d'identification de l'appareil et les spécifications du matériel à partir d'une seule page dans NinjaOne. Cet article décrit ses différentes sections et les données qu'elles contiennent.

Accès aux détails de l'appareil

Accédez au tableau de bord des dispositifs à partir du tableau de bord de l'organisation ou de la page de recherche des dispositifs, puis cliquez sur Détails dans le menu de navigation supérieur. 

LTDR_NavToPage.png
Image 1 : L'onglet Détails de l'appareil (cliquer pour agrandir)

Sélection des catégories d'informations sur les appareils

Le type d'appareil (moniteur, ordinateur portable, VM ou autres) détermine le type d'information dans l'onglet Détails. Sélectionnez une catégorie dans la liste des catégories d'informations sur les appareils ci-dessous pour obtenir une description des informations et de leur disponibilité par type d'appareil :

Graphiques des performances à long terme des appareils

Plusieurs sections détaillées sur les appareils, notamment CPUMemory, Disk UsageDisk Transfer RateDisk Active Time, et Network Usage Data Points, vous permettent désormais de visualiser les données sur une période allant de la dernière heure aux 90 derniers jours, pour une surveillance et un dépannage plus complets. 

Utiliser les données de tendance pour déterminer la planification du remplacement du matériel et rendre compte des performances à long terme. 

LTDR_TimeRange.png
Figure 2 : Spécification d'une durée de conservation des données (cliquer pour agrandir)

Catégories d'informations sur les appareils

Processeur

Disponible pour : les ordinateurs de bureau, les ordinateurs portables, les serveurs, les hôtes Hyper-V et VMware.

Cette section fournit un graphique de l'utilisation de l'UC et un tableau comprenant le PID, le processus, les threads et le pourcentage d'UC pour chaque processus utilisant actuellement l'UC sur l'appareil.

Les détails sous le graphique incluent les dernières données de soumission. Ces données ne reflètent pas la durée de conservation du graphique.

détails de l'appareil_processeur.png
Figure 3 : Détails du processeur (cliquer pour agrandir)

Mémoire

Disponible pour : les ordinateurs de bureau, les ordinateurs portables, les serveurs, les hôtes Hyper-V, VMware et les appareils mobiles

Cette section fournit un graphique de l'utilisation de la mémoire sur la période spécifiée et un tableau comprenant le PID, le processus, le commit, le working set, le shared et la mémoire pour chaque processus utilisant de la mémoire sur l'appareil.

Les détails sous le graphique incluent les dernières données de soumission. Ces données ne reflètent pas la durée de conservation du graphique.

  • Les détails relatifs à Apple mobile et à macOS avec MDM n'incluront que la quantité de stockage actuellement utilisée, sur le stockage total en Go.
  • Les détails du mobile Android comprennent la mémoire vive, le stockage interne et le stockage externe utilisés, sur la quantité totale en Go. 
détails de l'appareil_mémoire.png
Figure 4 : Détails de la mémoire (cliquer pour agrandir)

Banque de données

Disponible pour : Hôtes Hyper-V

Cette section fournit des informations sur l'espace disque virtuel de l'appareil et son utilisation, la vitesse de lecture et d'écriture, l'espace libre disponible et la capacité. 

Volume du disque

Disponible pour : ordinateurs de bureau, ordinateurs portables et serveurs

Cette section fournit des graphiques pour chaque volume de disque de l'appareil, indiquant le temps d'activité, le taux de transfert du disque et l'utilisation du disque. Vous verrez également l’état de BitLocker pour chaque volume. Pour plus d'informations, reportez-vous à la section Gestion des clés de chiffrement BitLocker et FileVault.

device details_disk volume.png
Figure 5 : Volume du disque (cliquer pour agrandir)

Adaptateurs réseau

Disponible pour : Ordinateurs de bureau, ordinateurs portables, serveurs et VMware

Cette section fournit des graphiques qui montrent le débit pour chaque adaptateur réseau sur l'appareil. 

détails de l'appareil_adaptateurs réseau.png
Image 6 : Adaptateurs réseau (cliquer pour agrandir)

Ports ouverts

Disponible pour : Ordinateurs de bureau, ordinateurs portables, serveurs et serveurs

Cette section présente un tableau indiquant le port, le protocole, l'état et le service.

LTDR_EvenBetterOpenPorts.png
Figure 7 : Ports ouverts (cliquer pour agrandir)

Matériel et divers 

Disponible pour : Ordinateurs de bureau, ordinateurs portables et serveurs

Cette section contient des informations sur le disque dur, les partitions du disque, la carte son, la carte vidéo, l'unité de disque, le fichier de page et la carte mère de l'appareil.

LTDR_BetterHardwareMisc.png
Figure 8 : Détails du matériel (cliquer pour agrandir)

Surveillance RAID (serveurs Windows uniquement)

Disponible pour : Serveurs Windows

NinjaOne peut extraire des données de surveillance RAID pour les contrôleurs RAID Dell ou HP.

Cette section comprend 

  • un tableau avec les détails du contrôleur, un tableau listant les lecteurs virtuels et leurs détails/états respectifs.
  • un tableau répertoriant les lecteurs physiques et leurs détails/états respectifs.

Pour les contrôleurs RAID HP, les utilitaires HP appropriés doivent être installés sur la machine pour que NinjaOne puisse surveiller les détails du contrôleur.

Service Windows (Windows) ou démons (Mac & Linux)

Disponible pour : Windows et Linux, respectivement. 

Appareils Windows :  Cette section comprend un tableau avec le nom d'affichage, le nom du service, l'état, le type de démarrage et les informations de connexion pour chaque service Windows sur l'appareil.

LTDR_WindowsServiceTAb.png
Figure 9 : Détails du service Windows (cliquer pour agrandir)

Linux Daemons :

Cette section comprend un tableau contenant le nom d'affichage, le nom du démon et des informations sur l'état de chaque processus d'arrière-plan sur les appareils Mac et Linux.

LTDR_LinuxDaemons.png
Figure 10 : Détails du démon Linux (cliquer pour agrandir)

Journal d’utilisateur

Disponible pour : Ordinateurs de bureau et portables

Cette section comprend le nom d'utilisateur ainsi que la date et l'heure de connexion pour l'incident le plus récent d'un utilisateur se connectant à un appareil.

LTDR_UserLogTab.png
Figure 11 Détails du journal de l'utilisateur (cliquer pour agrandir)

Journal des événements

Disponible pour : Ordinateurs de bureau et portables

Cette section comprend des tableaux avec les événements critiques et non critiques qui se sont produits sur l'appareil. Ces données sont purgées tous les soirs vers 22h00 ET, et seuls les événements survenus au cours des trois dernières heures sont conservés. Ainsi, le journal reflétera toujours les événements qui se sont produits sur l'appareil à partir d'environ 19:00 ET. L'ID de l'événement, la source, le type, le message et les occurrences sont inclus dans les tableaux.

La section Critique répertorie tout événement classé comme critique ou erreur. La section " Non critique" répertorie tous les événements classés dans une catégorie autre que "Critique" ou "Erreur" (ce qui laisse les autres types d'événements) : « Information », « Audit de réussite », « Audit d’échec », « Avertissement » et « Vérifier »).

Tous les événements classés comme critique, erreur, avertissement ou audit d'échec seront automatiquement affichés. Les événements classés avec un type d'information, d'audit de réussite ou de verbeux ne seront affichés que si une condition a été définie pour surveiller l'occurrence de l'ID d'événement spécifique. Se référer à Policies : Windows Event Conditions pour plus d'informations. configuré pour surveiller l'occurrence de l'ID d'événement spécifique en question.

LTDR_EventLogTab.png
Figure 12 : Détails du journal des événements (cliquer pour agrandir)

Antivirus

Cette section comprend une présentation de l'antivirus (AV), suivie d'un résumé de l'analyse et de détails sur le logiciel antivirus installé. Le résumé de l'antivirus comprend une description, le nombre d'analyses, le nombre de nettoyages et la durée de l'analyse. Le dernier champ comprend un tableau avec le nom, l'état de la définition et l'état du produit pour le logiciel AV installé sur l'appareil.

NinjaOne agrège les données d’antivirus à partir du Centre de sécurité Windows. Pour plus d'informations, voir Reporting : Pourquoi le rapport de mon antivirus n'affiche pas d’informations ?

Pour plus d'informations sur la manière d'intégrer les informations antivirus des serveurs dans un fichier personnalisé, consultez NinjaOne Agent Troubleshooting (Dépannage de l'agent NinjaOne) : Ajouter une dérogation pour l'antivirus.

LTDR_AntivirusTab.png
Figure 13 : Détails de l'antivirus (cliquer pour agrandir)

Statut du port

Disponible pour : Agents de surveillance du réseau

Cette section comprend l'emplacement du port de l'appareil et son état actuel (connecté, ne répondant pas, ou autres états). 

device details_port status.png
Figure 14 : Détails de l'état du port

Appareils mobiles

Conformité

Cette section est disponible pour les appareils mobiles Android et détaille l'état de conformité de l'appareil. Si le dispositif n'est pas conforme, développez la section pour connaître la raison de l'infraction. 

Sécurité

Cette section est disponible pour les appareils mobiles Apple et Android.

  • Apple
    • État du cryptage (crypté, non crypté) : Cette option comprend le chiffrement au niveau des blocs et des fichiers.
    • Le code d'accès est-il compatible (oui, non) : Ces informations sont extraites de la page de configuration de la politique.
    • A un code d'accès (oui, non) : Ces informations sont extraites de la page de configuration de la politique.
  • Android
    • Posture de l'appareil (sécurisé, non sécurisé)
    • Le code PIN ou le mot de passe est-il défini (oui, non) ?
    • État du cryptage (crypté, non crypté) : Cryptage au niveau des blocs et des fichiers.
    • Installation d'applications à partir de sources inconnues activée (oui, non)
  • MacOS
    • État du cryptage (crypté, non crypté) : Cryptage au niveau des blocs et des fichiers.

Réseau

Les appareils mobiles Apple fournissent le numéro IMEI (International Mobile Equipment Identity) et l'adresse MAC Wi-Fi. 

Cloud

  • Sauvegarde activée (oui, non)
  • Date de la dernière sauvegarde

Ressources supplémentaires :

Consultez les ressources suivantes pour en savoir plus sur la gestion des périphériques dans NinjaOne : 

FAQ

Pour aller plus loin