Cependant certains types de fichiers ne sont pas lisibles immĂ©diatement par Rhythmbox. Dans ce cas, l’application va vous proposer automatiquement de chercher le codec appropriĂ© afin de pouvoir profiter de votre nouveau fichier. 3 – VidĂ©o. Le lecteur par dĂ©faut de tous les fichiers vidĂ©o dans Ubuntu est le Lecteur VidĂ©o (Figure 3
Tout utilisateur de Windows, en particulier un joueur, a rencontrĂ© l’application a cessĂ© de fonctionner erreur au moins une fois. Le message d’erreur apparaĂźt gĂ©nĂ©ralement et tue le programme auquel il est associĂ©. Ce tutoriel Ă©tape par Ă©tape vous aidera corriger l’erreur l’application n’a plus fonctionnĂ© sur votre ordinateur ». MĂ©thode n ° 1 vĂ©rifier les erreurs systĂšme La premiĂšre chose Ă  faire est de vous assurer que vos fichiers systĂšme ne sont pas compromis. Étape 1 Cliquez sur l’icĂŽne de recherche dans la barre des tĂąches, puis recherchez cmd» comme indiquĂ© ci-dessous. Vous devez maintenant cliquer sur ExĂ©cuter en tant qu’administrateur »pour lancer avec des privilĂšges d’administrateur. Étape 2 Copiez et collez le code ci-dessous, puis appuyez sur EntrĂ©e pour exĂ©cuter le commander Sfc / scannow Étape 3 Attendez la fin du processus. Il s’agit d’une mĂ©thode hors ligne pour analyser le systĂšme fichiers spĂ©cifiquement pour les erreurs induites par les logiciels malveillants. Si le systĂšme trouve erreurs, les erreurs seront corrigĂ©es. AprĂšs en redĂ©marrant votre ordinateur, tous vos problĂšmes devraient ĂȘtre rĂ©solus! MĂ©thode n ° 2 dĂ©pannez votre disque dur Un disque dur dĂ©fectueux peut provoquer des erreurs pour les programmes tenter de lire ou d’écrire dans la mĂ©moire. Ce est une cause probable pour laquelle les applications cessent de fonctionner sur votre ordinateur. Étape 1 Ouvrez l’explorateur de fichiers et recherchez le disque local C. Droite cliquez sur le disque C puis sĂ©lectionnez les propriĂ©tĂ©s comme indiquĂ© ci-dessous Étape 2 AccĂ©dez Ă  l’onglet Outils en haut, puis cliquez sur VĂ©rifier » bouton comme illustrĂ© ci-dessous Étape 3 Vous devez maintenant cliquer sur scanner le lecteur» pour commencer Ă  vĂ©rifier conduire pour les erreurs. Étape 4 Le processus devrait prendre environ 10 minutes, selon le mĂ©moire allouĂ©e au lecteur c. Si votre lecteur fonctionne bien, vous devriez voir le message ci-dessous. Si le systĂšme contient des erreurs, suivez les instructions indiquĂ©es pour corriger les erreurs. MĂ©thode n ° 3 vĂ©rifier les processus conflictuels En raison de programmes mal programmĂ©s, certaines applications peuvent rencontrez des conflits lors de l’exĂ©cution. Cette mĂ©thode vous aide Ă  dĂ©terminer si votre ordinateur a de tels problĂšmes. Étape 1 Appuyez deux fois sur Windows Key + R», puis tapez et exĂ©cutez msconfig» comme illustrĂ© ci-dessous Étape 2 AccĂ©dez Ă  l’onglet Services» dans le panneau supĂ©rieur. Tu sais devez cocher la case Masquer tous les services Microsoft ». Veiller Ă  ce que tous les processus soient sĂ©lectionnĂ©, appuyez sur le bouton DĂ©sactiver tout » en bas Ă  droite. Vous avez maintenant besoin pour cliquer sur Appliquer» puis sur OK» pour enregistrer le Modifications effectuĂ©es. RedĂ©marrez votre ordinateur et essayez d’exĂ©cuter l’application qui avait l’erreur ne fonctionne plus». conclusion Vous pouvez maintenant rĂ©soudre avec succĂšs l’application s’est arrĂȘtĂ©e travailler sur l’erreur de votre ordinateur. Quelle mĂ©thode a fonctionnĂ© le mieux pour vous? Veuillez laisser nous le savons dans la section des commentaires ci-dessous.
si ce code n'a pas Ă©tĂ© utilisĂ© et est toujours en possession de la personne habilitĂ©e, le responsable du fichier national d'identification de l'espĂšce concernĂ©e en avise le ministĂšre de l'agriculture et de la pĂȘche (direction gĂ©nĂ©rale de l'alimentation). Le responsable du fichier national d'identification de l'espĂšce concernĂ©e notifie dans les huit jours, par courrier Forums d'assistance et de discussion sur les logiciels produits par Mozilla ou créés Ă  partir des technologies Mozilla. Ce site ne dĂ©pend pas de la fondation Mozilla et est maintenu par un collectif de bĂ©nĂ©voles. AccĂ©der au contenu Recherche avancĂ©e Raccourcis Sujets sans rĂ©ponse Sujets actifs Rechercher Membres L’équipe FAQ Connexion Inscription Site principal Forums Rechercher Information Your access is denied due to the country codes assigned to your IP addresses Ukraine. However, actively registered users may login. Site principal Forums Fuseau horaire sur UTC+0200 Supprimer les cookies Membres L’équipe DĂ©veloppĂ© par phpBB Forum Software © phpBB Limited Traduction française officielle © Qiaeru Custom Code extension for phpBB ConfidentialitĂ© Conditions
ÎŠĐžÏ†ĐŸÏ„áˆ†Đ±ÎžÏƒ áŒąÖ‡ÎŽĐ”Đž ŃĐœÏ‰ĐŽ ĐŸŃ‚Î”
ጟጃĐșрочጹጿÎčζ ŐżÖ…ŃŃ‚ŐžĐżŃá‚Đœ ĐŸĐ–ĐžĐ±Ő„ ĐžĐœŃ‹Ń‰Ńƒ á“áˆ¶Đ±Ï‰áˆ‚
Đ§á‹Đ»Ï‰Đłá‰ŹĐœĐŸ шξДуфаĐșра ΞթΞфД Đž
áˆŽÖ‡ÏŐžŃ‡ ÎłĐ”Ï†ŃƒáƒŐ«ŐˆÖ‚Ï‚ ŐĄĐ±ĐŸŐ»Đ°
Formatdu disque dur. Les disques durs formatĂ©s "sensible Ă  la casse" ne sont pas compatibles avec nos produits. Les formats pris en charge sont NTFS pour Windows et Mac OS Étendu (journalisĂ©) pour macOS 10.12 et versions antĂ©rieures ou Apple File System (APFS) pour macOS 10.13 et versions ultĂ©rieures.. Assurez-vous que le disque dur contenant vos bibliothĂšques est Cet article contient des informations destinĂ©es Ă  aider les administrateurs Ă  rĂ©soudre tous les problĂšmes rencontrĂ©s avec l’application Citrix Workspace. Connexion Vous pouvez rencontrer les problĂšmes de connexion suivants. Lancement d’ICA sur Fedora 29/30 Le lancement d’ICA peut Ă©chouer sur Fedora 29/30. Pour contourner le problĂšme, procĂ©dez comme suit Installez compat-openssl10 Ă  l’aide de la commande. sudo yum install DĂ©finissez la variable d’environnement dans ~/.bashrc Ă  charger pour chaque session. Cette action pointe vers l’ancienne bibliothĂšque libcrypto. export LD_PRELOAD=/lib64/ Remarque L’application Citrix Workspace fonctionne bien dans le serveur par rapport au compositeur Wayland. Pour les distributions utilisant Wayland comme protocole graphique par dĂ©faut, supprimez les marques de commentaires pour l’un des Ă©lĂ©ments suivants WaylandEnable=false dans /etc/gdm/ ou dans /etc/gdm3/ DĂ©connectez-vous et connectez-vous pour pointer vers le serveur Session de ressource ou de bureau publiĂ©e Si, lors de l’établissement d’une connexion Ă  un serveur Windows, une boĂźte de dialogue prĂ©sente le message Connexion au serveur
 » sans qu’aucune fenĂȘtre de connexion ne s’affiche ensuite, vous devrez peut-ĂȘtre configurer le serveur au moyen d’une licence d’accĂšs client CAL, Client Access License. Pour plus d’informations sur le systĂšme de licences, consultez la section SystĂšme de licences. Reconnexion de session La connexion peut Ă©chouer lors de la reconnexion Ă  une session avec un nombre de couleurs plus Ă©levĂ© que celui exigĂ© par l’application Citrix Workspace. Cet Ă©chec se produit lorsque la mĂ©moire disponible sur le serveur est insuffisante. En cas d’échec de la reconnexion, l’application Citrix Workspace tente d’utiliser le nombre de couleurs initial. Sinon, le serveur tente de dĂ©marrer une nouvelle session avec le nombre de couleurs requis, en laissant la session initiale dans l’état dĂ©connectĂ©. La deuxiĂšme connexion peut Ă©chouer si la mĂ©moire disponible sur le serveur est toujours insuffisante. Nom Internet complet Citrix vous recommande de configurer le serveur de nom de domaine DNS sur votre rĂ©seau. Cette configuration vous permet de rĂ©soudre les noms des serveurs auxquels vous souhaitez vous connecter. Si le DNS n’est pas configurĂ©, vous ne pourrez peut-ĂȘtre pas rĂ©soudre le nom du serveur en adresse IP. Vous pouvez Ă©galement spĂ©cifier le serveur avec son adresse IP plutĂŽt qu’avec son nom. Les connexions TLS requiĂšrent un nom de domaine complet, et non une adresse IP. Échec de la dĂ©tection du proxy Si votre connexion est configurĂ©e de maniĂšre Ă  utiliser la dĂ©tection automatique des serveurs proxy et qu’un message d’erreur de type Échec de dĂ©tection du proxy erreur JavaScript » s’affiche lorsque vous tentez de vous connecter, copiez le fichier dans le rĂ©pertoire $ICAROOT/util. ExĂ©cutez la commande suivante, oĂč hostname dĂ©signe le nom d’hĂŽte du serveur auquel vous tentez de vous connecter cat ./pacexec FindProxyForURL hostname 2\>&1 grep “undeclared variable” Si aucune sortie n’est gĂ©nĂ©rĂ©e, cela signifie que le fichier du serveur ne prĂ©sente pas de problĂšme grave devant faire l’objet d’investigations. Cependant, si la commande gĂ©nĂšre un message de type assignment to undeclared variable 
 », corrigez le problĂšme. Ouvrez le fichier et, pour chaque variable rĂ©pertoriĂ©e dans la sortie, ajoutez une ligne en haut du fichier en respectant le format suivant, oĂč 
 » correspond au nom de la variable. var ...; Sessions lentes Si une session ne dĂ©marre pas tant que vous ne dĂ©placez pas la souris, il existe peut-ĂȘtre avec un problĂšme avec la gĂ©nĂ©ration de nombres alĂ©atoires dans le noyau Linux. Pour rĂ©soudre le problĂšme, exĂ©cutez un dĂ©mon entropy-generating tel que rngd basĂ© sur le matĂ©riel ou haveged de Magic Software. Suites de chiffrement Si votre connexion Ă©choue avec les nouvelles suites de chiffrement prises en charge Vous pouvez utiliser diffĂ©rents outils pour vĂ©rifier les suites de chiffrement prises en charge par votre serveur, notamment nĂ©cessite que le serveur ait accĂšs Ă  Internet sslyze Dans le client Linux WireShark, recherchez le paquet Client Hello, Server Hello avec le filtre = = VDAIPAddress pour trouver la section SSL. Les suites de chiffrement sont ensuite envoyĂ©es par le client et acceptĂ©es par le serveur. Citrix Optimization SDK incorrect Le package Citrix Optimization SDK contient une version incorrecte du fichier Pour contourner le problĂšme, procĂ©dez comme suit TĂ©lĂ©chargez le package Citrix Optimization SDK version Ă  partir de la page TĂ©lĂ©chargements. AccĂ©dez au chemin CitrixPluginSDK/UIDialogLib/GTK cd CitrixPluginSDK/UIDialogLib/GTK Supprimez tous les fichiers objet rm -rf *.o AccĂ©dez au dossier WebKit cd ../WebKit Supprimez le existant rm -rf Utilisez la commande suivante dans le rĂ©pertoire WebKit make all Le nouveau est gĂ©nĂ©rĂ©. Copiez la nouvelle bibliothĂšque dans le rĂ©pertoire $ICAROOT/lib. Suites de chiffrement Ă  faible complexitĂ© pour les connexions SSL Lors de l’établissement d’une connexion TLS, l’application Citrix Workspace pour Linux offre une suite de chiffrement par dĂ©faut plus avancĂ©e et plus restreinte. Si vous vous connectez Ă  un serveur qui requiert une suite de chiffrement plus ancienne, vous devez dĂ©finir l’option de configuration SSLCiphers=ALL dans la section [WFClient\] d’un fichier de configuration. Les suites de chiffrement avancĂ©es suivantes sont prises en charge TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 0xc030, ALL, GOV TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 0xc028, ALL, GOV TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA 0xc013, ALL, COM Perte de connexion Lorsque vous utilisez le protocole EDT, le message d’erreur La connexion Ă  “
” a Ă©tĂ© perdue » peut s’afficher. Ce problĂšme peut survenir lorsque la connexion transite via un routeur avec une unitĂ© de transmission maximale pour EDT qui est infĂ©rieure Ă  la valeur par dĂ©faut de 1 500 octets. ProcĂ©dez comme suit DĂ©finissez les edtMSS=1000 dans un fichier de configuration. Erreurs de connexion Des erreurs de connexion peuvent entraĂźner l’affichage d’un grand nombre de boĂźtes de dialogue d’erreur diffĂ©rentes. Exemples Erreur de connexion Une erreur de protocole s’est produite lors de la communication avec le service d’authentification ». Impossible de contacter le service d’authentification. Votre compte ne peut pas ĂȘtre ajoutĂ© Ă  l’aide de cette adresse de serveur Un certain nombre de problĂšmes peuvent entraĂźner de telles erreurs L’ordinateur local et l’ordinateur distant ne peuvent pas nĂ©gocier un protocole TLS commun. Pour plus d’informations, veuillez consulter la section TLS. Lorsque l’ordinateur distant requiert une suite de chiffrement plus ancienne pour une connexion TLS. Dans ce cas, vous pouvez dĂ©finir l’option de configuration SSLCiphers=ALL dans la section \[WFClient\] d’un fichier de configuration et exĂ©cuter killall AuthManagerDaemon ServiceRecord selfservice storebrowse avant de redĂ©marrer la connexion. L’ordinateur distant demande un certificat client inappropriĂ©. IIS ne doit accepter ou demander de certificats que pour Citrix, l’authentification ou un certificat. Autres problĂšmes. Connexions Ă  faible bande passante Citrix recommande d’utiliser la version la plus rĂ©cente de Citrix Virtual Apps and Desktops ou Citrix DaaS anciennement Citrix Virtual Apps and Desktops Service sur le serveur. Utilisez Ă©galement la version la plus rĂ©cente de Citrix Workspace sur la machine utilisateur. Si vous utilisez une connexion Ă  faible bande passante, vous pouvez amĂ©liorer les performances de cette connexion en modifiant la configuration de l’application Citrix Workspace et la façon dont vous utilisez cette derniĂšre. Configurez la connexion de votre application Citrix Workspace la configuration des connexions de votre application Citrix Workspace peut rĂ©duire la bande passante requise par ICA et amĂ©liorer les performances. Modifiez la façon dont l’application Citrix Workspace est utilisĂ©e modifier la façon dont l’application Citrix Workspace est utilisĂ©e permet Ă©galement de rĂ©duire la bande passante requise pour une connexion ultra-performante. Activez l’audio UDP cette fonctionnalitĂ© peut garantir une latence constante sur les rĂ©seaux surchargĂ©s dans les connexions VoIP Voice-over-IP Utilisez les derniĂšres versions de l’application Citrix Workspace pour Linux ou Citrix Virtual Apps and Desktops ou Citrix DaaS Citrix amĂ©liore les performances Ă  chaque nouvelle version ; de ce fait, de nombreuses fonctions nĂ©cessitent la derniĂšre version de l’application Citrix Workspace et du logiciel serveur. Affichage Screen Tearing Le screen tearing dĂ©chirure d’écran se produit lorsque deux images diffĂ©rentes ou plus apparaissent simultanĂ©ment sur l’écran, en blocs horizontaux. Ce problĂšme est plus fragrant dans les zones larges sur lesquelles du contenu est frĂ©quemment modifiĂ©. Le tearing est Ă©vitĂ© lorsque les donnĂ©es sont capturĂ©es sur le VDA. Le tearing n’est pas introduit lorsque les donnĂ©es sont transmises au client. Cependant, X11 le sous-systĂšme graphique de Linux/Unix ne fournit pas de mĂ©thode cohĂ©rente permettant de dessiner sur l’écran de maniĂšre Ă  Ă©viter le tearing. Pour Ă©viter le screen tearing, Citrix prĂ©conise l’approche standard qui consiste Ă  synchroniser le dessin de l’application avec le dessin de l’écran. En d’autres termes, attendre vsvnc pour initier le dessin de l’image suivante. Selon le matĂ©riel graphique du client et le gestionnaire de fenĂȘtres que vous utilisez, les deux groupes de solutions suivants sont disponibles pour empĂȘcher le screen tearing ParamĂštres du processeur graphique X11 Utilisation d’un gestionnaire de composition Configuration du processeur graphique X11 Pour les processeurs Intel HD Graphics, crĂ©ez un fichier dans appelĂ© avec le contenu suivant Section "Device" Identifier "Intel Graphics" Driver "intel" Option "AccelMethod" "sna" Option "TearFree" "true" EndSection Pour les processeurs NVIDIA Graphics, accĂ©dez au fichier dans le dossier qui contient l’option MetaModes » pour votre configuration. Pour chaque MetaMode sĂ©parĂ© par une virgule, ajoutez ce qui suit {ForceFullCompositionPipeline = On} Par exemple Option “MetaModes” “DFP-0 1920x1200 +0+0 {ForceFullCompositionPipeline = On}” Remarque DiffĂ©rentes distributions Linux utilisent des chemins diffĂ©rents pour par exemple, /etc/X11/ ou /user/share/X11/ Gestionnaires de composition Utilisez ce qui suit Compiz intĂ©grĂ© Ă  Ubuntu Unity. Installez CompizConfig Settings Manager ». ExĂ©cutez CompizConfig Settings Manager ». Sous General > Composition, dĂ©cochez la case Undirect Fullscreen Windows. Remarque Utilisez CompizConfig Settings Manager » avec prĂ©caution, car toute valeur modifiĂ©e de façon incorrecte peut empĂȘcher le systĂšme de se lancer. Compton composant additionnel. Reportez-vous Ă  la page/documentation principale de Compton pour de plus amples informations. Par exemple, exĂ©cutez la commande suivante compton -vsync opengl -vsync -aggressive Touches incorrectes Si vous utilisez un clavier non anglais, l’affichage Ă  l’écran peut ne pas correspondre Ă  votre saisie au clavier. Dans ce cas, vous devez spĂ©cifier le type et la configuration de clavier utilisĂ©s. Pour plus d’informations sur la spĂ©cification des claviers, veuillez consulter la section ContrĂŽler le comportement du clavier. Actualisation excessive de l’affichage Certains gestionnaires de fenĂȘtres signalent constamment la nouvelle position de la fenĂȘtre lors des dĂ©placements de fenĂȘtres transparentes, ce qui peut entraĂźner une actualisation excessive de l’affichage. Pour rĂ©soudre ce problĂšme, basculez le gestionnaire de fenĂȘtres dans un mode qui dessine uniquement les contours des fenĂȘtres lors du dĂ©placement d’une fenĂȘtre. CompatibilitĂ© des icĂŽnes L’application Citrix Workspace crĂ©e des icĂŽnes de fenĂȘtre compatibles avec la plupart des gestionnaires de fenĂȘtres. Cependant, ces icĂŽnes ne sont pas entiĂšrement compatibles avec la convention de communication entre clients X. CompatibilitĂ© totale des icĂŽnes Pour garantir la compatibilitĂ© totale des icĂŽnes Ouvrez le fichier de configuration Modifiez la ligne suivante dans la section [WFClient] UseIconWindow=True Enregistrez, puis fermez le fichier. Couleur du curseur Il est quelquefois difficile de voir le curseur s’il est de la mĂȘme couleur ou presque que l’arriĂšre-plan. Pour remĂ©dier Ă  ce problĂšme, forcez l’affichage des zones du curseur en noir ou en blanc. Pour modifier la couleur du curseur Ouvrez le fichier de configuration Ajoutez l’une des lignes suivantes Ă  la section [WFClient] CursorStipple=ffff,ffff pour afficher le curseur en noir CursorStipple=0,0 pour afficher le curseur en blanc Enregistrez, puis fermez le fichier. Clignotement des couleurs Lorsque vous dĂ©placez le pointeur de la souris vers la fenĂȘtre de connexion ou l’en sortez, les couleurs de la fenĂȘtre qui n’est pas activĂ©e se mettent Ă  clignoter. Il s’agit d’une limitation connue de l’utilisation du systĂšme X Windows avec les affichages PseudoColor. Dans la mesure du possible, choisissez un nombre de couleurs supĂ©rieur pour la connexion concernĂ©e. Changements de couleur avec l’affichage TrueColor Les utilisateurs ont la possibilitĂ© de choisir 256 couleurs lorsqu’ils se connectent Ă  un serveur. Cette option suppose que le matĂ©riel vidĂ©o prend en charge la palette de couleurs de maniĂšre Ă  permettre aux applications de changer les couleurs de la palette pour produire des affichages animĂ©s. Or, les affichages TrueColor ne permettent pas d’émuler la capacitĂ© Ă  produire des animations par le changement rapide du contenu de la palette. L’émulation logicielle de cette fonctionnalitĂ© est coĂ»teuse Ă  la fois en termes de temps et de trafic rĂ©seau. Pour rĂ©duire ce coĂ»t, l’application Citrix Workspace place dans la mĂ©moire tampon les changements de palette rapides et met seulement Ă  jour la palette rĂ©elle au bout de quelques secondes. Affichage incorrect L’application Citrix Workspace utilise le codage de caractĂšres EUC-JP ou UTF-8 pour le japonais tandis que le serveur applique le codage de caractĂšres SJIS. L’application Citrix Workspace ne procĂšde Ă  aucune conversion entre ces jeux de caractĂšres. Ce problĂšme peut entraĂźner des problĂšmes d’affichage pour les fichiers suivants Fichiers enregistrĂ©s sur le serveur et affichĂ©s localement Fichiers enregistrĂ©s localement et affichĂ©s sur le serveur Ce problĂšme concerne Ă©galement les caractĂšres japonais contenus dans les paramĂštres utilisĂ©s dans le passage de paramĂštres Ă©tendu. Extension des sessions Par dĂ©faut, les sessions en plein Ă©cran couvrent tous les moniteurs, mais une option de ligne de commande de contrĂŽle d’affichage multi-Ă©cran, -span, est Ă©galement disponible. Elle permet aux sessions en plein Ă©cran de s’étendre sur plusieurs Ă©crans. La barre d’outils de Desktop Viewer vous permet de passer d’une session en mode fenĂȘtre Ă  une session en mode plein Ă©cran, et prend Ă©galement en charge le multi-Ă©crans pour les moniteurs d’intersection. Important L’option -span est sans effet sur les sessions affichĂ©es dans des fenĂȘtres transparentes ou normales y compris dans des fenĂȘtres agrandies. L’option - span suit le format ci-dessous -span [h][o][amon1[,mon2[,mon3, mon4]]] Si h est spĂ©cifiĂ©, une liste des Ă©crans est imprimĂ©e sur stdout. Si h est la valeur complĂšte de l’option, wfica se ferme. Si o est spĂ©cifiĂ©, la fenĂȘtre de la session prend l’attribut override-redirect. Attention Il est dĂ©conseillĂ© d’appliquer cette option. Elle doit ĂȘtre spĂ©cifiĂ©e en dernier recours, pour ĂȘtre utilisĂ©e avec des gestionnaires de fenĂȘtres non coopĂ©ratifs. Dans ce cas, la fenĂȘtre de la session n’est pas visible pour le gestionnaire de fenĂȘtres, ne possĂšde pas d’icĂŽne associĂ©e et ne peut pas ĂȘtre rĂ©empilĂ©e. Elle ne disparaĂźt qu’une fois la session fermĂ©e. Si a est spĂ©cifiĂ©, l’application Citrix Workspace tente de crĂ©er une session couvrant tous les moniteurs. L’application Citrix Workspace suppose que le reste de la valeur de l’option -span est une liste de numĂ©ros d’écrans Une valeur unique sĂ©lectionne un Ă©cran spĂ©cifique. Deux valeurs dĂ©finissent des Ă©crans situĂ©s dans les coins supĂ©rieur gauche et infĂ©rieur droit de la zone requise. Quatre valeurs spĂ©cifient des Ă©crans situĂ©s sur les bords supĂ©rieur, infĂ©rieur, gauche et droit de la zone. En supposant que le paramĂštre o n’a pas Ă©tĂ© spĂ©cifiĂ©, wfica utilise le message _NET_WM_FULLSCREEN_MONITORS pour demander une configuration de fenĂȘtre appropriĂ©e au gestionnaire de fenĂȘtres, si celui-ci est pris en charge. Sinon, il utilise les indicateurs de taille et de position pour demander la configuration souhaitĂ©e. Vous pouvez exĂ©cuter la commande suivante pour tester la prise en charge du gestionnaire de fenĂȘtres xprop -root grep \_NET\_WM\_FULLSCREEN\_MONITORS Si la commande ne gĂ©nĂšre aucune sortie, cela signifie que le gestionnaire n’est pas pris en charge. Dans ce cas, vous devrez peut-ĂȘtre utiliser une fenĂȘtre de type override-redirect. Vous pouvez configurer une fenĂȘtre de type override-redirect Ă  l’aide de -span o. Pour crĂ©er une session couvrant plusieurs Ă©crans Ă  partir de la ligne de commande À l’invite de commandes, entrez la commande suivante /opt/Citrix/ICAClient/wfica -span h La liste des numĂ©ros des Ă©crans connectĂ©s Ă  la machine utilisateur est imprimĂ©e dans stdout et wfica se ferme. Prenez note de ces numĂ©ros d’écrans. À l’invite de commandes, entrez la commande suivante /opt/Citrix/ICAClient/wfica -span \[w\[,x\[,y,z\]\]\] Les valeurs w, x, y et z correspondent aux numĂ©ros d’écrans de l’étape 1 des Ă©tapes prĂ©cĂ©dentes. La valeur unique w spĂ©cifie un Ă©cran spĂ©cifique. Les deux valeurs w et x dĂ©finissent des Ă©crans situĂ©s dans les coins supĂ©rieur gauche et infĂ©rieur droit de la zone requise. Les quatre valeurs w, x, y et z spĂ©cifient des Ă©crans situĂ©s sur les bords supĂ©rieur, infĂ©rieur, gauche et droit de la zone. Important DĂ©finissez la variable WFICA_OPTS avant de dĂ©marrer le libre-service via un navigateur. Pour ce faire, modifiez le fichier de profil, qui se trouve gĂ©nĂ©ralement dans $HOME/.bash_profile ou $HOME/.profile, en y insĂ©rant une ligne dĂ©finissant la variable WFICA_OPTS. Par exemple export WFICA_OPTS="-span a" Cette modification s’applique aux sessions d’applications et de bureaux virtuels Si vous avez dĂ©jĂ  dĂ©marrĂ© self-service ou storebrowse, supprimez les processus qu’ils ont dĂ©marrĂ©s pour que la nouvelle variable d’environnement prenne effet. Supprimez-les avec killall AuthManagerDaemon ServiceRecord storebrowse Applications locales Vous ne pouvez peut-ĂȘtre pas sortir d’une session plein Ă©cran afin d’utiliser des applications locales ou une autre session Ce problĂšme se produit car l’interface utilisateur du systĂšme client est masquĂ©e et la fonctionnalitĂ© Transparence du clavier dĂ©sactive la commande de clavier habituelle, par exemple Alt+Tab, et envoie au lieu de cela la commande au serveur. Pour rĂ©soudre ce problĂšme, utilisez CTRL+F2 pour dĂ©sactiver temporairement la fonctionnalitĂ© Transparence du clavier jusqu’à ce que le focus revienne Ă  la fenĂȘtre de session. Vous pouvez Ă©galement dĂ©finir TransparentKeyPassthrough sur No dans $ICAROOT/config/ Avec cette solution, la fonctionnalitĂ© Transparence du clavier est dĂ©sactivĂ©e. Toutefois, vous devrez peut-ĂȘtre remplacer le fichier ICA en ajoutant ce paramĂštre dans le fichier Webcam Mettre Ă  jour la webcam par dĂ©faut Actuellement, la redirection de webcam dans l’application Citrix Workspace pour Linux ne prend en charge qu’une webcam Ă  la fois. La webcam sĂ©lectionnĂ©e par dĂ©faut est mappĂ©e sur le chemin du pĂ©riphĂ©rique /dev/video0 qui est, en gĂ©nĂ©ral, la webcam intĂ©grĂ©e des ordinateurs portables. Pour dĂ©finir une autre webcam par dĂ©faut, procĂ©dez comme suit AccĂ©dez au fichier de configuration $HOME/.ICAClient/ Dans la section [WFClient], ajoutez le paramĂštre suivant. HDXWebCamDevice Par exemple, ajoutez HDXWebCamDevice=/dev/video2 pour dĂ©finir la webcam mappĂ©e sur /dev/video2 dans un systĂšme. Test des capacitĂ©s Sur le client, le module de redirection de Webcam peut ĂȘtre utilisĂ© dans diffĂ©rents modes pour tester des composants isolĂ©s dans les conditions de l’environnement du client. Mode de production et de dĂ©bogage Ce mode compare la vidĂ©o affichĂ©e cĂŽtĂ© VDA et les tampons rĂ©els produits par l’encodeur du cĂŽtĂ© client. Il permet de tester l’ensemble du pipeline. Pour activer ce mode AccĂ©dez au chemin $HOME/.ICAClient/ DĂ©finissez la valeur HDXWebcamDebug sur True. HDXWebcamDebug = True Une fois ce mode activĂ©, l’encodeur gĂ©nĂšre les fichiers suivants avec les tampons, en fonction de l’encodeur utilisĂ© Pour l’encodeur H264 /tmp/ Pour l’encodeur Theora /tmp/ Le schĂ©ma suivant dĂ©crit les modes de production et de dĂ©bogage Mode testeur de Webcam Ce mode permet de tester la Webcam isolĂ©e du reste des Ă©lĂ©ments du pipeline. Pour activer le mode testeur de Webcam, procĂ©dez comme suit Ă  partir de la ligne de commande AccĂ©dez au chemin /opt/Citrix/ICAClient/util. ExĂ©cutez le binaire $./gst_read -buffers -b BUFFERS_AMOUNT [ -input_device -i WEBCAM_DEVICE; default=/dev/video0] Une fois ce mode activĂ©, un aperçu vidĂ©o apparaĂźt et crĂ©e le fichier suivant avec les tampons bruts de la Webcam /tmp/ Le seul commutateur requis pour le mode testeur de Webcam sont les options -buffers -b. Vous pouvez Ă©galement spĂ©cifier la Webcam Ă  tester. Par exemple, comme ce qui suit ./gst_read -buffers 150 ./gst_read –buffers 100 –input_device /dev/video2 ./gst_read -b 100 -i /dev/video0 Le schĂ©ma suivant dĂ©crit le mode testeur de Webcam Mode testeur d’encodeur Ce mode permet de tester l’encodeur isolĂ© du pipeline. Pour activer le mode testeur d’encodeur, procĂ©dez comme suit Ă  partir de la ligne de commande AccĂ©dez au chemin /opt/Citrix/ICAClient/util. ExĂ©cutez le binaire $./gst_read -output_file -o FILE_NAME [ -buffers -b BUFFER_AMOUNT; default=100 ] [ -enableH264 -e ] Le seul commutateur requis pour ce mode sont les options -output_file -o. Vous pouvez Ă©galement tester les encodeurs Theora ou H264 et la quantitĂ© de mĂ©moire tampon Ă  gĂ©nĂ©rer. Par exemple, comme ce qui suit Pour H264 ./gst_read -o ~/ -e Pour H264 ./gst_read –output_file ~/ –buffers 200 –enableH264 Pour Theora ./gst_read -o ~/ -b 100 Le diagramme suivant dĂ©crit le mode testeur d’encodeur Encodeur logiciel H264 Si l’encodeur H264 logiciel ne fonctionne pas correctement, vous devez vĂ©rifier ses dĂ©pendances en suivant les Ă©tapes suivantes VĂ©rifiez que le plug-in GStreamer x264 se trouve dans le systĂšme et qu’il fait partie de gstreamer-plugins-ugly. S’il est disponible dans la bibliothĂšque exĂ©cutez la commande suivante pour le vĂ©rifier x264 !Image de vĂ©rification de x264 GStreamer ExĂ©cutez la commande suivante pour vĂ©rifier les dĂ©pendances de la bibliothĂšque ldd // Encodeur matĂ©riel H264 VĂ©rifiez que le plug-in vaapi GStreamer se trouve dans le systĂšme et qu’il fait partie de S’il est disponible dans la bibliothĂšque exĂ©cutez la commande suivante pour le vĂ©rifier vaapi !Image de vĂ©rification de vaapi GStreamer ExĂ©cutez la commande suivante pour vĂ©rifier les dĂ©pendances de la bibliothĂšque ldd // RĂ©solvez les dĂ©pendances manquantes. Pour installer et configurer vaapi, suivez le guide d’installation de GStreamer vappi. Collecter les journaux des infrastructures GStreamer internes et de gst_read Au lieu des journaux ICAClient standard, vous devez collecter les journaux du module gst_read. ProcĂ©dez comme suit pour collecter les journaux Ouvrez un terminal et exportez GST_DEBUG=2,gst_read_debug6 et GST_DEBUG_FILE=/ Remarque Cette variable dĂ©finit le niveau de journalisation et le fichier dans lequel les stocker. Dans ce cas, nous dĂ©finissons le niveau 2 pour l’infrastructure GStreamer et le niveau 7 pour le module gst_read. Pour de plus amples informations, consultez ce document. Il est recommandĂ© de dĂ©finir uniquement les niveaux d’erreur et d’avertissement pour l’infrastructure GStreamer interne et le niveau de journalisation pour gst_read. TĂ©lĂ©chargez un fichier ICA d’un VDA valide. Sur le mĂȘme terminal, exĂ©cutez la commande suivante pour dĂ©marrer une session VDA /Citrix/ICAClient/wfica / Le fichier est gĂ©nĂ©rĂ© avec l’infrastructure GStreamer interne et les journaux gst_read. Inspections des pipelines GStreamer Pour voir les pipelines actuels créés par l’infrastructure GStreamer, procĂ©dez comme suit CrĂ©ez un dossier pour stocker les fichiers DOT, par exemple gstIntPipes. Ouvrez un terminal et exportez GST_DEBUG_DUMP_DOT_DIR=/gstIntPipes. Cette variable indique Ă  GStreamer oĂč stocker les fichiers DOT. TĂ©lĂ©chargez un fichier ICA d’un VDA valide. Sur le mĂȘme terminal, exĂ©cutez la commande suivante pour dĂ©marrer une session VDA /Citrix/ICAClient/wfica / Le rĂ©pertoire gstIntPipes inclut les fichiers DOT. GStreamer gĂ©nĂšre un fichier DOT pour chaque changement d’état dans le pipeline. Par consĂ©quent, vous pouvez inspecter tous les processus de crĂ©ation du pipeline. Voici un exemple d’ensemble de fichiers DOT Installez un utilitaire de fichiers DOT pour voir une reprĂ©sentation visuelle des pipelines. Par exemple, Graphviz. Les images suivantes sont des exemples de crĂ©ation correcte et incorrecte du pipeline Pipeline créé avec succĂšs Le pipeline ne peut pas ĂȘtre liĂ© Remarque Pour agrandir les images prĂ©cĂ©dentes ou toute autre image, cliquez avec le bouton droit sur l’image, sĂ©lectionnez Ouvrir l’image dans un nouvel onglet et zoomez sur le navigateur selon vos besoins. Comme le montre l’image prĂ©cĂ©dente, le second pipeline n’est pas en mesure de relier l’élĂ©ment GstCapsFilter et l’élĂ©ment GstVaapiEncodeH264. Les capacitĂ©s ne sont jamais totalement nĂ©gociĂ©es. Pour de plus amples informations, consultez ce document. Navigateur Navigateur local Lors de l’activation d’un lien dans une session Windows, le contenu s’affiche dans un navigateur local La redirection de contenu serveur vers client est activĂ©e dans le fichier Cette redirection entraĂźne l’exĂ©cution d’une application locale. Pour dĂ©sactiver la redirection de contenu serveur vers client, consultez la section Redirection de contenu du serveur vers le client. AccĂ©der aux ressources publiĂ©es Lorsque vous accĂ©dez aux ressources publiĂ©es, votre navigateur vous invite Ă  enregistrer un fichier. Il est quelque fois nĂ©cessaire de configurer des navigateurs autres que Firefox et Chrome avant d’établir une connexion Ă  une ressource publiĂ©e. Cependant, lorsque vous tentez d’accĂ©der Ă  une ressource en cliquant sur une icĂŽne de la page, le navigateur vous invite Ă  enregistrer le fichier ICA. Navigateur particulier Si vous rencontrez des problĂšmes lors de l’utilisation d’un navigateur Web particulier, dĂ©finissez la variable d’environnement BROWSER de maniĂšre Ă  spĂ©cifier le chemin d’accĂšs local et le nom du navigateur requis avant d’exĂ©cuter setupwfc. Navigateur Firefox Lorsque vous lancez des bureaux ou des applications dans Firefox, si la page ne rĂ©pond pas, essayez d’activer le plug-in ICA. Plug-in ICA dans Firefox Lorsque le plug-in ICA est activĂ© dans Firefox, les sessions de bureau et d’application peuvent ne pas dĂ©marrer. Dans ce cas, essayez de dĂ©sactiver le plug-in ICA. Erreurs de configuration Ces erreurs peuvent se produire suite Ă  une entrĂ©e de connexion mal configurĂ©e. E_MISSING_INI_SECTION - vĂ©rifiez le fichier de configuration 
 ». La section 
 » est manquante dans le fichier de configuration. Le fichier de configuration a Ă©tĂ© modifiĂ© de maniĂšre incorrecte ou est endommagĂ©. E_MISSING_INI_ENTRY - vĂ©rifiez le fichier de configuration 
 ». La section 
 » doit contenir une entrĂ©e 
 ». Le fichier de configuration a Ă©tĂ© modifiĂ© de maniĂšre incorrecte ou est endommagĂ©. E_INI_VENDOR_RANGE - vĂ©rifiez le fichier de configuration 
 ». La gamme de fournisseurs de serveurs X 
 » du fichier de configuration n’est pas valide. Les informations du fournisseur de serveurs X du fichier de configuration sont endommagĂ©es. Contactez Citrix. Erreurs de configuration dans le fichier Ces erreurs peuvent se produire suite Ă  une modification incorrecte du fichier E_CANNOT_WRITE_FILE - impossible d’écrire dans le fichier 
 ». Un problĂšme s’est produit lors de l’enregistrement de la base de donnĂ©es de connexions ; par exemple, l’espace disque Ă©tait insuffisant. E_CANNOT_CREATE_FILE - impossible de crĂ©er le fichier 
 ». Un problĂšme s’est produit lors de la crĂ©ation d’une base de donnĂ©es de connexions. E_PNAGENT_FILE_UNREADABLE - impossible de lire le fichier Citrix Virtual Apps 
 » aucun fichier ou rĂ©pertoire de ce nom n’existe. — Ou — Impossible de lire le fichier Citrix Virtual Apps 
 » Permission refusĂ©e. Vous tentez d’accĂ©der Ă  une ressource via un menu ou un Ă©lĂ©ment de bureau, mais le fichier Citrix Virtual Apps and Desktops ou Citrix DaaS liĂ© Ă  la ressource n’est pas disponible. Actualisez la liste des ressources publiĂ©es en sĂ©lectionnant Application Refresh dans le menu View, puis tentez d’accĂ©der Ă  nouveau Ă  la ressource. Si l’erreur persiste VĂ©rifiez les propriĂ©tĂ©s de l’icĂŽne du bureau ou de l’élĂ©ment de menu. VĂ©rifiez le fichier Citrix Virtual Apps and Desktops ou Citrix DaaS auquel l’icĂŽne ou l’élĂ©ment fait rĂ©fĂ©rence. Erreurs de fichiers PAC Ces erreurs peuvent se produire si votre dĂ©ploiement utilise des fichiers PAC autoconfiguration de proxy pour spĂ©cifier des configurations de proxy. Échec de dĂ©tection du proxy adresse URL de configuration automatique incorrecte. L’adresse indiquĂ©e dans le navigateur possĂšde un type d’adresse URL non valide. Les types valides sont http// et https// ; les autres types ne sont pas pris en charge. Rectifiez l’adresse afin d’utiliser un type d’adresse URL valide, puis rĂ©essayez. Échec de dĂ©tection du proxy Ă©chec du tĂ©lĂ©chargement HTTP du script .PAC Ă©chec de la connexion. VĂ©rifiez si une adresse ou un nom incorrect a Ă©tĂ© entrĂ©. Si tel est le cas, corrigez l’adresse, puis recommencez. Sinon, il se peut que le serveur soit hors service. RĂ©essayez plus tard. Échec de dĂ©tection du proxy Ă©chec de tĂ©lĂ©chargement HTTP du script .PAC chemin introuvable. Le fichier PAC demandĂ© ne se trouve pas sur le serveur. Soit vous corrigez ce fichier sur le serveur, soit vous reconfigurez le navigateur. Échec de dĂ©tection du proxy Ă©chec de tĂ©lĂ©chargement HTTP du script .PAC. La connexion a Ă©chouĂ© pendant le tĂ©lĂ©chargement du fichier PAC. RĂ©tablissez la connexion, puis rĂ©essayez. Échec de dĂ©tection du proxy script de configuration automatique vide. Le fichier PAC est vide. Soit vous corrigez ce fichier sur le serveur, soit vous reconfigurez le navigateur. Échec de dĂ©tection du proxy aucune prise en charge JavaScript. Le fichier exĂ©cutable PAC ou le fichier texte est manquant. RĂ©installez l’application Citrix Workspace. Échec de dĂ©tection du proxy erreur JavaScript. Le fichier PAC contient du code JavaScript non valide. Corrigez le fichier PAC situĂ© sur le serveur. Consultez Ă©galement la section Connexion. Échec de dĂ©tection du proxy rĂ©sultats erronĂ©s provenant du script de configuration automatique vide. Une rĂ©ponse mal formulĂ©e a Ă©tĂ© envoyĂ©e par le serveur. Soit vous corrigez ce fichier sur le serveur, soit vous reconfigurez le navigateur. Certificats Lorsque vous utilisez un magasin avec l’authentification SAML Ă  l’aide du protocole Authv3, le message d’erreur suivant s’affiche Certificat TLS inacceptable ». Ce problĂšme se produit lorsque vous utilisez la version 1906 ou des versions ultĂ©rieures de l’application Citrix Workspace. Pour obtenir des instructions de dĂ©pannage, consultez l’article CTX260336 du Centre de connaissances. Si votre serveur StoreFront ne peut pas fournir les certificats intermĂ©diaires correspondant au certificat qu’il utilise, ou que vous installez des certificats intermĂ©diaires pour prendre en charge des utilisateurs de cartes Ă  puce, suivez ces Ă©tapes avant d’ajouter un magasin StoreFront Obtenez le ou les certificats intermĂ©diaires sĂ©parĂ©ment au format PEM. Conseil Si vous ne trouvez aucun certificat de format PEM, utilisez l’utilitaire openssl pour convertir un certificat au format CRT en un fichier .pem. En tant qu’utilisateur qui installe le package gĂ©nĂ©ralement racine Copiez le ou les fichiers dans $ICAROOT/keystore/intcerts. ExĂ©cutez la commande suivante en tant qu’utilisateur qui a installĂ© le package $ICAROOT/util/ctx_rehash Si vous authentifiez un certificat de serveur qui a Ă©tĂ© Ă©mis par une autoritĂ© de certification et qui n’a pas encore Ă©tĂ© approuvĂ© par les machines utilisateur, suivez les instructions suivantes avant d’ajouter un magasin StoreFront Obtenez le certificat racine au format PEM. Conseil si vous ne trouvez aucun certificat de ce format, utilisez l’utilitaire openssl pour convertir un certificat au format CRT en un fichier .pem. En tant qu’utilisateur qui a installĂ© le package gĂ©nĂ©ralement racine Copiez le fichier dans $ICAROOT/keystore/cacerts. ExĂ©cutez la commande suivante $ICAROOT/util/ctx_rehash Autres ProblĂšmes de connexion Vous pouvez Ă©galement rencontrer les problĂšmes suivants. Fermer une session Pour savoir si le serveur a demandĂ© Ă  l’application Citrix Workspace de fermer une session, utilisez le programme wfica. Ce programme consigne une entrĂ©e chaque fois qu’il reçoit une commande de fermeture de session en provenance du serveur. Pour enregistrer ces informations via le systĂšme syslog, ajoutez SyslogThreshold avec la valeur 6 Ă  la section [WFClient] du fichier de configuration. Ce paramĂštre permet la journalisation des messages qui ont la prioritĂ© LOG_INFO ou une prioritĂ© plus Ă©levĂ©e. La valeur par dĂ©faut pour SyslogThreshold est de 4 =LOG_WARNING. De mĂȘme, pour que wfica envoie les informations en tant qu’erreur standard, ajoutez PrintLogThreshold avec la valeur 6 Ă  la section [WFClient]. La valeur par dĂ©faut pour PrintLogThreshold est de 0 =LOG_EMERG. Pour de plus amples informations sur la journalisation, consultez Journalisation et pour plus d’informations sur la configuration de syslog, consultez configuration syslog. ParamĂštres du fichier de configuration Pour que ces paramĂštres entrent en vigueur, il est nĂ©cessaire qu’à chaque entrĂ©e figurant dans le fichier corresponde une entrĂ©e Ă©quivalente dans le fichier De plus, chaque entrĂ©e figurant dans les sections [ [ClientDrive] et [TCP/IP] du fichier doit disposer d’une entrĂ©e correspondante dans le fichier Pour plus d’informations, consultez les fichiers et situĂ©s dans le rĂ©pertoire $ICAROOT/config. Applications publiĂ©es Si vous avez des problĂšmes avec l’exĂ©cution d’applications publiĂ©es accĂ©dant Ă  un port sĂ©rie, elle peut Ă©chouer sans nĂ©cessairement gĂ©nĂ©rer de message d’erreur si le port est verrouillĂ© par une autre application. Dans ce genre de situation, vĂ©rifiez qu’aucune application n’a temporairement verrouillĂ© le port sĂ©rie ou ne l’a verrouillĂ© sans le libĂ©rer avant sa fermeture. Pour rĂ©soudre ce problĂšme, arrĂȘtez l’application qui bloque le port en sĂ©rie. Dans le cas de verrouillages de style UUCP, il se peut qu’un fichier de verrouillage reste en place aprĂšs fermeture de l’application. L’emplacement de ces fichiers de verrouillage dĂ©pend du systĂšme d’exploitation utilisĂ©. DĂ©marrage de l’application Citrix Workspace Si l’application Citrix Workspace ne dĂ©marre pas, le message d’erreur Application default file could not be found or is out of date » s’affiche. Cela peut s’expliquer par le fait que la variable d’environnement ICAROOT est mal dĂ©finie. Il est indispensable de dĂ©finir cette variable si vous avez installĂ© l’application Citrix Workspace Ă  un emplacement autre que le rĂ©pertoire par dĂ©faut. Pour rĂ©soudre ce problĂšme, Citrix vous recommande d’effectuer l’une des opĂ©rations suivantes DĂ©finissez ICAROOT comme rĂ©pertoire d’installation. Pour vĂ©rifier si la variable d’environnement ICAROOT est dĂ©finie correctement, essayez de lancer l’application Citrix Workspace Ă  partir d’une session de terminal. Si le message d’erreur s’affiche encore, cela signifie trĂšs probablement que la variable d’environnement ICAROOT est mal dĂ©finie. Dans ce cas, rĂ©installez l’application Citrix Workspace Ă  l’emplacement par dĂ©faut. Pour plus d’informations sur l’installation de l’application Citrix Workspace, veuillez consulter la section Installer et configurer. Si l’application Citrix Workspace Ă©tait installĂ©e Ă  l’emplacement par dĂ©faut, supprimez le rĂ©pertoire /opt/Citrix/ICAClient ou $HOME/ICAClient/platform avant de procĂ©der Ă  la rĂ©installation. Citrix CryptoKit anciennement SSLSDK Pour rechercher le numĂ©ro de version de Citrix CryptoKit anciennement SSLSDK ou OpenSSL que vous exĂ©cutez, vous pouvez utiliser la commande suivante strings grep "Citrix SSLSDK" Vous pouvez Ă©galement exĂ©cuter cette commande sur AuthManagerDaemon ou PrimaryAuthManager Raccourcis clavier Si votre gestionnaire de fenĂȘtres utilise les mĂȘmes combinaisons de touches pour fournir la fonctionnalitĂ© native, votre combinaison de touches risque de ne pas fonctionner correctement. Par exemple, le gestionnaire de fenĂȘtres KDE utilise les combinaisons de touches CTRL+MAJ+F1 jusqu’à CTRL+MAJ+F4 pour basculer entre les bureaux 13 Ă  16. Si vous rencontrez ce problĂšme, essayez l’une des solutions suivantes Le mode Translated sur le clavier mappe un ensemble de combinaisons de touches locales Ă  des combinaisons de touches du cĂŽtĂ© serveur. Par exemple, par dĂ©faut en mode Translated, CTRL+MAJ+F1 correspond Ă  la combinaison de touches ALT+F1 du cĂŽtĂ© serveur. Pour reconfigurer ce mappage sur une autre combinaison de touches locales, mettez Ă  jour l’entrĂ©e suivante dans la section [WFClient] de $HOME/.ICAClient/ Ce paramĂštre mappe la combinaison de touches locales Alt+Ctrl+F1 sur Alt+F1 Modifiez Hotkey1Shift=Ctrl+Maj sur Hotkey1Shift=Alt+Ctrl. Le mode Direct sur le clavier envoie toutes les combinaisons de touches directement vers le serveur. Elles ne sont pas traitĂ©es localement. Pour configurer le mode Direct, dans la section [WFClient] de $HOME/.ICAClient/ dĂ©finissez TransparentKeyPassthrough sur Remote. Reconfigurez le gestionnaire de fenĂȘtres afin qu’il supprime les combinaisons de touches par dĂ©faut. Clavier croate distant Cette procĂ©dure garantit que les caractĂšres ASCII sont envoyĂ©s correctement aux bureaux virtuels distants avec des configurations de clavier croate. Dans la section WFClient du fichier de configuration appropriĂ©, dĂ©finissez UseEUKSforASCII sur True. DĂ©finissez UseEUKS sur 2. Clavier japonais Pour configurer l’utilisation d’un clavier japonais, mettez Ă  jour l’entrĂ©e suivante dans le fichier de configuration KeyboardLayout=Japanese JIS Clavier ABNT2 Pour configurer l’utilisation d’un clavier ABNT2, mettez Ă  jour l’entrĂ©e suivante dans le fichier de configuration KeyboardLayout=Brazilian ABNT2 Clavier local Si certaines touches du clavier local ne se comportent pas comme prĂ©vu, choisissez la configuration de serveur qui correspond le mieux dans la liste de $ICAROOT/config/ Lecteur Windows Media L’application Citrix Workspace ne dispose peut-ĂȘtre pas des plug-ins GStreamer requis pour traiter un format demandĂ©. Lorsque cela se produit, le serveur demande gĂ©nĂ©ralement un format diffĂ©rent. Il arrive parfois que la vĂ©rification de la prĂ©sence d’un plug-in appropriĂ© indique Ă  tort qu’un tel plug-in est effectivement prĂ©sent. Ce problĂšme est gĂ©nĂ©ralement dĂ©tectĂ© et entraĂźne l’affichage d’une boĂźte de dialogue d’erreur sur le serveur indiquant que le Lecteur Windows Media a rencontrĂ© un problĂšme lors de la lecture d’un fichier. Il suffit gĂ©nĂ©ralement de lire de nouveau le fichier dans la session car l’application Citrix Workspace rejette gĂ©nĂ©ralement le format. En consĂ©quence, le serveur demande un autre format ou il restitue le mĂ©dia lui-mĂȘme. Dans quelques situations, l’absence d’un plug-in appropriĂ© est dĂ©tectĂ©e et le fichier n’est pas lu correctement, bien que l’indicateur de progression avance comme prĂ©vu dans le Lecteur Windows Media. Pour Ă©viter l’affichage de cette boĂźte de dialogue d’erreur ou l’échec de la lecture dans les sessions futures Ajoutez de façon temporaire l’option de configuration SpeedScreenMMAVerbose=On » Ă  la section [WFClient] de $Home/.ICAClient/ par exemple. RedĂ©marrez WFICA Ă  partir d’un libre-service qui a Ă©tĂ© dĂ©marrĂ© Ă  partir d’un terminal. Lisez une vidĂ©o qui gĂ©nĂšre cette erreur. Notez dans la sortie de traçage le type mime associĂ© Ă  la trace du plug-in manquant, ou le type mime qui devrait ĂȘtre pris en charge mais dont la lecture Ă©choue par exemple, video/x-h264 ». Modifiez $ICAROOT/config/ Sur la ligne sur laquelle figure le type mime, insĂ©rez un ?’ entre ’ et le type mime. Ce paramĂštre dĂ©sactive le format. RĂ©pĂ©tez les Ă©tapes 2 Ă  5 ci-dessus pour tout autre format multimĂ©dia qui gĂ©nĂšre cette erreur. Distribuez ce modifiĂ© aux autres machines qui disposent du mĂȘme ensemble de plug-ins GStreamer. Remarque Éventuellement, aprĂšs avoir identifiĂ© le type mime, il est possible d’installer un plug-in GStreamer pour le dĂ©coder. Configuration de port sĂ©rie Pour configurer un port sĂ©rie unique, ajoutez les entrĂ©es suivantes dans le fichier de configuration $ICAROOT/config/ LastComPortNum=1 ComPort1=device Pour configurer deux ports sĂ©rie ou plus, ajoutez les entrĂ©es suivantes dans le fichier de configuration $ICAROOT/config/ LastComPortNum=2 ComPort1=device1 ComPort2=device2 Errors Cette rubrique dresse la liste d’autres messages d’erreur courants pouvant s’afficher lors de l’utilisation de l’application Citrix Workspace. Une erreur s’est produite. Le code d’erreur est 11 E_MISSING_INI_SECTION. Reportez-vous Ă  la documentation. Fin de la session. Lors de l’exĂ©cution de l’application Citrix Workspace Ă  partir de la ligne de commande, ce message signifie gĂ©nĂ©ralement que la description fournie sur la ligne de commande est introuvable dans le fichier E_BAD_OPTION - l’option 
 » n’est pas valide. Argument manquant pour l’option 
 ». E_BAD_ARG - l’option 
 » comporte un argument non valide 
 ». Argument non valide spĂ©cifiĂ© pour l’option 
 ». E_INI_KEY_SYNTAX - la clĂ© 
 » du fichier de configuration 
 » n’est pas valide. Les informations du fournisseur de serveurs X du fichier de configuration sont endommagĂ©es. CrĂ©ez un fichier de configuration. E_INI_VALUE_SYNTAX - la valeur 
 » du fichier de configuration 
 » n’est pas valide. Les informations du fournisseur de serveurs X du fichier de configuration sont endommagĂ©es. CrĂ©ez un fichier de configuration. E_SERVER_NAMELOOKUP_FAILURE - la connexion au serveur 
 » a Ă©chouĂ©. Impossible de rĂ©soudre le nom du serveur. Impossible d’écrire sur un ou plusieurs fichiers 
 ». Corrigez les Ă©ventuels problĂšmes de disques saturĂ©s ou d’autorisations, puis rĂ©essayez. Recherchez des problĂšmes de disques saturĂ©s ou d’autorisations insuffisantes. Si un problĂšme est dĂ©tectĂ© puis rĂ©solu, rĂ©essayez l’opĂ©ration ayant gĂ©nĂ©rĂ© le message d’erreur. La connexion au serveur a Ă©tĂ© perdue. RĂ©tablissez la connexion, puis rĂ©essayez. Ces fichiers peuvent comporter des donnĂ©es manquantes 
 ». RĂ©tablissez la connexion, puis rĂ©essayez l’opĂ©ration ayant gĂ©nĂ©rĂ© l’erreur. Informations de diagnostic Si vous rencontrez des problĂšmes liĂ©s Ă  l’utilisation de l’application Citrix Workspace, le centre d’assistance technique peut ĂȘtre amenĂ© Ă  vous demander de lui transmettre des informations de diagnostic. Ces informations leur permettront de tenter de poser un diagnostic et de vous aider Ă  corriger le problĂšme. Pour obtenir les informations de diagnostic relatives Ă  l’application Citrix Workspace Dans le rĂ©pertoire d’installation, tapez util/lurdump. Il est recommandĂ© de procĂ©der de la sorte lorsqu’une session est ouverte, et si possible, alors que le problĂšme est prĂ©sent. Un fichier rassemblant des informations de diagnostic dĂ©taillĂ©es est gĂ©nĂ©rĂ©, comprenant les dĂ©tails de version, le contenu des fichiers de configuration de l’application Citrix Workspace et les valeurs de diffĂ©rentes variables systĂšme. Avant d’envoyer ce fichier au centre d’assistance, vĂ©rifiez qu’il ne contient pas d’informations confidentielles. RĂ©soudre les problĂšmes de connexion aux ressources Les utilisateurs peuvent gĂ©rer leurs connexions actives Ă  l’aide du Centre de connexion. Cette fonctionnalitĂ© est un outil de productivitĂ© trĂšs utile, qui permet aux utilisateurs et aux administrateurs de rĂ©soudre les problĂšmes liĂ©s aux connexions lentes ou complexes. GrĂące au Centre de connexion, les utilisateurs peuvent gĂ©rer les connexions en Fermant une application. Fermant une session. Cette Ă©tape met fin Ă  la session et ferme toutes les applications ouvertes. DĂ©connectant une session. Cette Ă©tape interrompt la connexion sĂ©lectionnĂ©e au serveur sans fermer les applications ouvertes sauf si le serveur est configurĂ© pour fermer les applications au moment de la dĂ©connexion. Affichant les statistiques de transport de connexion. Undocument texte est un fichier créé par un traitement de texte. C'est un fichier qui contient non seulement du texte, mais aussi une structure, des mises en forme, des objets, etc. Extension. DĂ©tail. txt. Format constituĂ© d'une suite de caractĂšres sans structure et sans mise en forme. L'espace et le retour Ă  la ligne sont considĂ©rĂ©s
EPS Type de fichier DĂ©veloppeur Adobe Systems PopularitĂ© CatĂ©gorie Qu'est-ce que le fichier EPS? EPS est synonyme de PostScript encapsulĂ©. Les fichiers contenant l'extension de fichier EPS contiennent souvent des images et du texte. Les fichiers EPS sont utilisĂ©s par diverses applications de dessin sur ordinateur. Dans certains cas, un fichier avec une extension EPS peut Ă©galement contenir des informations sur la conception des format de fichier EPS prend en charge la transparence, les fichiers liĂ©s et la crĂ©ation de vignettes de documents. Il permet Ă©galement d'ouvrir certains types de fichiers sur plusieurs systĂšmes d'exploitation, garantissant ainsi qu'un utilisateur peut ouvrir le fichier mĂȘme s'il ne s'exĂ©cute pas sur le mĂȘme systĂšme d'exploitation ou avec la mĂȘme application informatique que celle qui l'a créé. initialement. Comment ouvrir le fichier EPS? AprĂšs avoir double-cliquĂ© sur l'icĂŽne du fichier inconnu, le systĂšme doit l'ouvrir dans le logiciel par dĂ©faut le prenant en charge. Si cela ne se produit pas, tĂ©lĂ©chargez et installez le logiciel Adobe Illustrator, puis associez-le manuellement au fichier. Étape 1. TĂ©lĂ©chargez et installez Adobe Illustrator Si le systĂšme ne contient pas Adobe Illustrator ou un logiciel similaire prenant en charge les fichiers avec l'extension EPS, vous devez d'abord le tĂ©lĂ©charger et l'installer. Vous trouverez ci-dessous une liste des applications les plus utilisĂ©es fonctionnant avec EPS. AprĂšs avoir accĂ©dĂ© Ă  la sous-page du programme, vous trouverez un lien vers le site Web du dĂ©veloppeur, oĂč vous pourrez tĂ©lĂ©charger l'installateur du logiciel en toute sĂ©curitĂ©. Programmes qui ouvrent des fichiers EPS Étape 2. Associer Adobe Illustrator Ă  l'extension de fichier EPS Si l'une des applications est dĂ©jĂ  installĂ©e sur l'utilisateur, l'Ă©tape suivante consistera Ă  l'associer Ă  l'extension de fichier EPS. Cela peut ĂȘtre effectuĂ© de deux maniĂšres. La premiĂšre consiste Ă  modifier manuellement les clĂ©s de registre Windows et HKEY_CLASSES_ROOT. La deuxiĂšme mĂ©thode est plus simple et certainement recommandĂ©e aux utilisateurs moins avancĂ©s. Faites un clic droit sur le fichier inconnu EPS que vous voulez ouvrir SĂ©lectionnez "Ouvrir avec" dans le menu Cliquez sur "Choisir une autre application" Cliquez sur "Plus d'applications" Cliquez sur "Trouver plus d'applications sur ce PC" et indiquez l'emplacement d'installation du programme appropriĂ©. Enfin, sĂ©lectionnez l'option "Toujours utiliser le programme sĂ©lectionnĂ© pour ouvrir les fichiers EPS" et confirmez l'opĂ©ration dans son intĂ©gralitĂ©. Rappelles toi! La modification manuelle du registre du systĂšme n’est recommandĂ©e que pour les utilisateurs expĂ©rimentĂ©s. Toute modification apportĂ©e Ă  ce dernier en l’absence de connaissances suffisantes risque d’endommager le systĂšme. Étape 3. Consultez les autres problĂšmes possibles liĂ©s aux fichiers EPS. Il arrive parfois que, malgrĂ© la bonne application et la bonne configuration, l' ouverture des fichiers EPS pose toujours des problĂšmes. Vous devriez alors dĂ©couvrir quelle est la raison du problĂšme. VĂ©rifiez si le fichier EPS n’est pas infectĂ© - Lorsque le fichier EPS est infectĂ© par un virus ou un logiciel malveillant, il ne pourra probablement pas ĂȘtre ouvert correctement. Dans ce cas, analysez le fichier EPS et prenez les mesures recommandĂ©es par le programme antivirus installĂ© sur le systĂšme. Le plus souvent, il s'agit de la dĂ©sinfection ou de la suppression d'un fichier infectĂ©. VĂ©rifiez si vous, en tant qu'utilisateur du systĂšme d'exploitation, disposez des autorisations appropriĂ©es pour utiliser le fichier EPS. VĂ©rifiez si l'icĂŽne est un Ă©lĂ©ment du fichier correct, mais pas seulement un raccourci vers l'emplacement oĂč le fichier EPS n'existe plus. VĂ©rifiez que le systĂšme dispose des ressources nĂ©cessaires pour exĂ©cuter l'application Adobe Illustrator et ouvrez le fichier EPS. VĂ©rifiez si le fichier est complet - Il arrive parfois que le fichier EPS n’ait pas Ă©tĂ© copiĂ© intĂ©gralement de la mĂ©moire flash externe, ni tĂ©lĂ©chargĂ© Ă  partir d’Internet. Lorsque le fichier est incomplet, il n'est pas possible de l'ouvrir correctement. Dans ce cas, veuillez tĂ©lĂ©charger ou copier le fichier EPS Ă  nouveau. Étape 4. Contacter un expert en informatique Lorsque toutes les mĂ©thodes ci-dessus ont Ă©chouĂ©, il vous reste Ă  contacter un spĂ©cialiste en informatique ou les dĂ©veloppeurs du programme ADOBE ILLUSTRATOR. Extensions de fichiers similaires Ă  EPS EPK EPIBRW EPSI EPRJ EPIM EPUB EPD EP EPHTML EPI

Cefichier ne contient pas d'application associée pour effectuer cette action. Installez une application, ou, si c'est déjà fait, créez une association sur la page ParamÚtres des applications par défaut" D correspond à mon entrée USB. SAuf que mes applications par défaut sont a priori ok puisque j'arrive à ouvrir mes fichiers comme je veux.

Aller au menu Aller au contenu Aller Ă  la recherche BibliothĂšque AccĂ©der Ă  tous les contenus de la bibliothĂšque Informatique Autres informatique Bureautique et rĂ©daction DĂ©veloppement Web MatĂ©riel et Ă©lectronique Programmation et algorithmique SystĂšmes d'exploitation Sciences de la nature Astronomie Autres sciences de la nature Biologie Chimie MathĂ©matiques Physique Sciences de la terre Sciences humaines et sociales Autres sciences humaines et sociales Droit Économie Histoire Langues Psychologie Autres Arts, graphisme et multimĂ©dia Autres Communication et management Zeste de Savoir Tags les plus utilisĂ©s zds mathĂ©matiques algorithmique python physique Tous les tags Tribune Tous les billets Informatique Autres informatique Bureautique et rĂ©daction DĂ©veloppement Web MatĂ©riel et Ă©lectronique Programmation et algorithmique SystĂšmes d'exploitation Sciences de la nature Astronomie Autres sciences de la nature Biologie Chimie MathĂ©matiques Physique Sciences de la terre Sciences humaines et sociales Autres sciences humaines et sociales Droit Économie Histoire Langues Psychologie Autres Arts, graphisme et multimĂ©dia Autres Communication et management Zeste de Savoir Tags les plus utilisĂ©s python zds c++ musique javascript Tous les tags Forum Tous les forums Savoirs Programmation DĂ©veloppement Web MultimĂ©dia et Jeux vidĂ©o SystĂšmes et MatĂ©riels Sciences Les autres savoirs CommunautĂ© Le bar Ă  smoothies Bugs et Suggestions Dev Zone Contenus en cours de rĂ©daction Vos projets L'association Tags les plus utilisĂ©s python c++ php arduino c Accueil Tutoriels DĂ©ployer une application Django en production Licence CC BY-NC-SA DĂ©ployer une application Django en production DĂ©ployer une application Django en production Dans ce tuto nous allons voir comment dĂ©ployer une application Django en production. En effet de nombreux articles couvrent la crĂ©ation d’une application Django et le dĂ©veloppement Ă  l’aide du serveur runserver de Django, mais il est plus difficile de trouver des informations sur les bonnes pratique de dĂ©ploiement. Ce tuto couvre les paramĂštres d’une application pour la production fichiers de settings, l’installation et la configuration de Gunicorn et l’installation et la configuration de Nginx. A la fin de ce tutoriel nous aurons une application Django en production prĂȘte pour un usage professionnel. Une seule approche technique sera prĂ©sentĂ© ici mais il existe plein d’autres logiciels et infrastructures permettant d’arriver au mĂȘme rĂ©sultat. PrĂ©requis un minimum de connaissance de Django est requis pour une bonne comprĂ©hension. C’est encore mieux si vous avez une application et un serveur une VM avec debian fait trĂšs bien l’affaire sous la main. Un minium d’aisance avec la ligne de commande est prĂ©fĂ©rable. ParamĂ©trons Django Configurer Gunicorn et Supervisord Configurer NGinx ParamĂ©trons Django Configurer vos settings Django Dans un premier temps il est nĂ©cessaire de faire un tour du cĂŽtĂ© des settings de Django. En effet ceux ci permettent de paramĂ©trer notre application pour qu’elle soit prĂȘte pour l’environnement de production. DĂ©sactiver le mode Debug Le paramĂštre le plus important est la valeur DEBUG. Il est impĂ©ratif que cette valeur soit fausse en production. En effet comme son nom l’indique ce paramĂštre permet de debugger l’application est convient a un environnement de dĂ©veloppement, mais surtout pas Ă  la production. Quand ce paramĂštre est vrai de nombreuses informations sont affichĂ©es. Il faut s’assurer que ces informations ne seront jamais visibles par vos visiteurs. Par exemple en cas d’erreur 500 vos visiteurs tomberont sur une page d’erreur personnalisable plutĂŽt que sur la page d’erreur utilisĂ©e lors du debug prĂ©sentant des donnĂ©es sur le comportement de votre application. En dĂ©sactivant le mode debug il devient impĂ©ratif de remplir la valeur de la variable ALLOWED_HOSTS. Par dĂ©faut en mode debug, les connexions depuis le localhost sont automatiquement acceptĂ©es. Pour la production il faut configurer cette liste avec l’ensemble des noms d’hĂŽtes auxquels le site doit rĂ©pondre. Si cela n’est pas fait l’ensemble du site sera inaccessible et vous arriverez sur une page d’erreur. Erreur en mode debug prĂ©cisant que l'application n'est pas configurĂ©e pour fonctionner sous ce nom d'hĂŽte. ParamĂ©trer l’accĂšs Ă  base de donnĂ©es Par dĂ©faut dans un nouveau projet, une base SQLite est utilisĂ©e. Cela est trĂšs pratique pour dĂ©velopper car c’est un moteur de base de donnĂ©es trĂšs simple Ă  mettre en place. En revanche ce moteur n’est gĂ©nĂ©ralement pas utilisĂ© en production pour des grosses applications web, on lui prĂ©fĂšre en gĂ©nĂ©ral des solutions comme MySQL, MariaDB, PostgreSQL, etc. Pour cela il est nĂ©cessaire de modifier la configuration des bases de donnĂ©es. Par dĂ©faut la configuration est la suivante DATABASES = { 'default' { 'ENGINE' ' 'NAME' 'mydatabase', } } On pourra modifier la configurer comme suit, par exemple pour PostgreSQL DATABASES = { 'default' { 'ENGINE' ' 'NAME' 'mydatabase', 'USER' 'mydatabaseuser', 'PASSWORD' 'mypassword', 'HOST' ' 'PORT' '5432', } } On voit ici qu’on prĂ©cise le moteur de base de donnĂ©es utilisĂ© ainsi que les informations de connexion. Il est important que garder les informations sensibles utilisateur et mot de passe aussi privĂ©es que possible. Ainsi on Ă©vite en gĂ©nĂ©ral de les ajouter en clair au fichier de rĂ©glages de l’application et on se tourne vers l’utilisation de secrets en savoir plus. Pour en savoir plus sur la gestion des paramĂštres de base de donnĂ©es dans Django n’hĂ©sitez pas Ă  consulter la documentation. DĂ©sactiver la Django Debug Toolbar Si vous utilisez le module Django Debug Toolbar, c’est le moment de vĂ©rifier que celui-ci est dĂ©sactivĂ© lorsque Debug est faux. C’est normalement le comportement par dĂ©faut
 sauf si vous en avez dĂ©cidĂ© autrement. Django Debug Toolbar donne de nombreuses informations sur le fonctionnement de votre application et doit donc ĂȘtre dĂ©sactivĂ© dans tous vos environnements exceptĂ© votre machine de dĂ©veloppement. Par exemple si on regarde le fichier de settings de Zeste de Savoir on trouvera le code suivant if DEBUG INSTALLED_APPS += 'debug_toolbar', MIDDLEWARE_CLASSES = ' + MIDDLEWARE_CLASSES Ouf ! L’honneur est sauf, la debug toolbar n’est activĂ© qu’en mode debug. GĂ©rer ses dĂ©pendances Python En python on maintient gĂ©nĂ©ralement une liste de ces dĂ©pendances dans un fichier Dans l’idĂ©al il faut sĂ©parer les dĂ©pendances de maniĂšre plus fine, par exemple en utilisant trois fichiers diffĂ©rents Un fichier qui contient toutes les dĂ©pendances de base de votre application. Un fichier pour le dĂ©veloppement qui contient tous les outils de dĂ©veloppement et de dĂ©bug tels que Django Debug Toolbar Un fichier pour les dĂ©pendances propres Ă  la pre-production et Ă  la production Dans le fichier de dĂ©pendances de dev ou de prod il est possible d’utiliser la syntaxe suivante pour importer les dĂ©pendances de base On ajoute dans ce fichier les dĂ©pendances de dĂ©veloppement uniquement Mais on importe les dĂ©pendances de base -r django-debug-toolbar== Avec cette mĂ©thode on est sĂ»r de ne pas avoir d’outils de dĂ©bug installĂ©es sur la prod. Par exemple, toujours chez Zeste de savoir on trouve un fichier contenant les dĂ©pendances qui ne doivent pas ĂȘtre installĂ©es en production coverage== PyYAML== django-debug-toolbar== flake8== flake8_quotes== autopep8== sphinx== sphinx_rtd_theme== faker== mock== Ce sont par exemple les dĂ©pendances permettant le debug, le linting, la documentation, les tests, etc. Autres rĂ©glages Avant de passer en production vĂ©rifiez bien que tous vos settings sont bons, voici quelques exemples de paramĂštres Ă  vĂ©rifier ParamĂštres d’authentification Ă  la base de donnĂ©es ceux-ci sont probablement diffĂ©rents entre votre environnement de dev et la production, vĂ©rifiez que les logins et les mots de passes soient corrects. Tokens d’API, comptes de tests Si vous utilisez des services externes tel que Mandrill pour l’envoi de mail ou PayPal pour le paiement pensez Ă  vĂ©rifier que vous utilisez bien vos comptes de production et non pas les comptes de test. Si vous oubliez cette Ă©tape les services externes ne se comporteront pas correctement faux paiement dans la sandbox de PayPal, mail qui ne seront jamais envoyĂ©s avec mandrill, etc. Si vous voulez ĂȘtre sĂ»r de bien avoir fait le tour de tous les paramĂštres, il existe une liste des choses Ă  vĂ©rifier avant de dĂ©ployer dans la documentation de Django. On peut par exemple y trouver la commande suivante permettant de vĂ©rifier un certains nombres de points avant le dĂ©ploiement python check -deploy Comme nous l’avons vu, il existe de nombreuses diffĂ©rences entre les settings de production et ceux de dĂ©veloppement. Comme pour les fichiers requirements il peut ĂȘtre utile de maintenir deux fichiers, un pour votre machine locale et une pour votre serveur. On peut par exemple crĂ©er un module python contenant les settings adaptĂ©s aux diffĂ©rentes configurations. settings/ Configurer Gunicorn et Supervisord Nous allons maintenant passer Ă  la partie serveur» de ce cours. Dans un environnement de dĂ©veloppement il suffit de lancer la commande runserver de Django pour que notre application soit accessible dans le navigateur. C’est un outil trĂšs simple et pratique qui permet de dĂ©velopper et de dĂ©bugger trĂšs rapidement une application. En revanche ce serveur applicatif n’est pas du tout fait pour ĂȘtre utilisĂ© en production il est assez lent et ne tient pas du tout la charge. Il faut donc passer par une autre programme pour servir notre application. Introduction Pour faire tourner notre application en production nous allons nous reposer sur trois logiciels Un serveur applicatif il s’agit de Gunicorn dans ce tuto, c’est l’un des serveurs les plus connus dans le monde de Python. Son rĂŽle est d’exĂ©cuter le code de notre application et de renvoyer les rĂ©ponses aux requĂȘtes qui lui sont faites. Supervisord il sera en charge de lancer le serveur Gunicorn est d’assurer son bon fonctionnement. Un reverse proxy nous utiliserons Nginx, il s’agit d’un des reverse proxy le plus connu, il est renommĂ© pour sa fiabilitĂ© et sa rapiditĂ©. Son rĂŽle sera de transmettre les requĂȘtes venant des utilisateurs extĂ©rieurs Ă  Gunicorn. On considĂšre dans la suite de ce tuto que le moteur de base de donnĂ©es que vous voulez utiliser est bien installĂ© et configurĂ© avec les bons paramĂštres afin de laisser l’application Django se connecter. Si ce n’est pas le cas vous obtiendrez une erreur applicative quand vous souhaiterez dĂ©marrer ou utiliser votre application dans la suite de ce chapitre. Nous devons tout d’abord crĂ©er le virtualenv qui nous servira tout au long de ce tutoriel. Pour cela utilisez votre gestionnaire de paquet pour installer le virtualenv correspondant Ă  la version de Python de votre projet. sudo apt-get install python3-virtualenv Puis crĂ©ons le rĂ©pertoire et le virtualenv cd /home/clementine/public_html/hello_world/ mkdir env virtualenv ./env source env/bin/activate Nous pouvons en profiter pour installer les dĂ©pendances et rĂ©aliser les migrations si nĂ©cessaires pip install -r python migrate On se retrouve Ă  cette Ă©tape avec un projet Django fonctionnel, on pourrait lancer le runserver de Django pour vĂ©rifier que tout fonctionne correctement. Gunicorn Gunicorn sera notre serveur applicatif, si Gunicorn fait parti des dĂ©pendances de votre application Django il a Ă©tĂ© installĂ© Ă  l’étape prĂ©cĂ©dente. Si ce n’est pas le cas, on l’installe Dans ce cas, pensez Ă  ajouter la dĂ©pendance vers Gunicorn dans votre fichier requirements destinĂ© Ă  la production. A ce stade, on peut dĂ©jĂ  lancer notre serveur Gunicorn pour vĂ©rifier que tout fonctionne bien gunicorn -bind localhost8001 Par exemple gunicorn -bind localhost8001 Ici on demande juste Ă  Gunicorn de lancer notre application sur la machine en servant le port 8001. Depuis votre serveur, dans un terminal, vous devriez pouvoir atteindre votre application curl localhost8001 RĂ©ponse etc. Vous pouvez aussi essayer de charger la page depuis votre navigateur, tout fonctionne normalement. C’est bien beau tout ça, par contre dĂšs que vous allez fermer votre terminal, votre application ne sera plus disponible. Pas trĂšs pratique! Pour corriger ce problĂšme nous allons avoir besoin d’un autre outil supervisord. Supervisord Supervisord est un outil extrĂȘmement pratique permettant de lancer des applications et de suivre leur Ă©tat. En effet il est possible que votre programme plante et quitte de maniĂšre inopinĂ©e. Une des possibilitĂ©s de Supervisord est de pouvoir le relancer de maniĂšre automatique. Supervisord permet aussi en une commande de connaĂźtre le statut des diffĂ©rentes applications que vous avez lancĂ©es, plus besoin d’aller chercher l’état du service ou le PID du programme Ă  la main. Nous allons ici nous servir de Supervisord pour lancer Gunicorn et le relancer en cas de besoin. Pour cela la configuration va ĂȘtre assez simple. Supervisord utilise le format de fichier INI pour paramĂ©trer les diffĂ©rents programmes Ă  gĂ©rer. Commençons par installer le paquet sudo aptitude install supervisor À adapter en fonction de votre distribution Les fichiers de configuration sont stockĂ©s dans le dossier /etc/supervisor/ je vous propose de crĂ©er le fichier /etc/supervisor/ avec le contenu suivant [programhelloworld] environment=DJANGO_SETTINGS_MODULE=' directory=/home/clementine/public_html/hello_world/ command=/home/clementine/public_html/hello_world/env/bin/gunicorn -bind unix/tmp/ -bind -workers 1 -log-file /var/log/ autostart=true autorestart=true stdout_logfile=/var/log/ stderr_logfile=/var/log/ configuration de supervisord Cette configuration assez simple fonctionne de la maniĂšre suivante On commence par dĂ©finir le nom de notre programme afin de pouvoir le repĂ©rer facilement. [programhelloworld]. Essayer de bien nommer vos programmes et vos fichiers afin de faciliter la maintenance. On dĂ©finit ensuite les paramĂštres d’environnement nĂ©cessaire Ă  l’exĂ©cution de notre programme ici les fichiers de settings Ă  utiliser. Si vos fichiers de settings sont dans un module il est possible de le prĂ©ciser sous la forme Au besoin il est possible de passer d’autres paramĂštres d’environnement sous la forme d’un dictionnaire KEY="val",KEY2="val2". Le paramĂštre directory permet quant Ă  lui de donner le rĂ©pertoire ou se trouve notre application, ce qui permet par exemple d’utiliser un chemin relatif vers le fichier wsgi dans la commande Gunicorn. C’est aussi pratique quand vous utilisez beaucoup de configurations diffĂ©rentes pour retrouver en un clin d’Ɠil le rĂ©pertoire d’une application. On dĂ©finit ensuite la commande Ă  exĂ©cuter pour lancer le programme. On voit ici que supervisord lance notre serveur Gunicorn avec des paramĂštres pour fichier de socket le premier paramĂštre bind permet de dĂ©finir un fichier de socket que Gunicorn va utiliser pour communiquer avec Nginx, nous verrons ce point plus en dĂ©tails dans la partie suivante. bind le second bind permet de lier Gunicorn Ă  une adresse, dans cet exemple votre application sera disponible sur le port 8001 du serveur. workers prĂ©cise le nombre de processus qui vont traiter en parallĂšle des requĂȘtes. Par dĂ©faut la valeur est de 1, ce qui est assez faible. La valeur recommandĂ©e est en gĂ©nĂ©ral de deux fois le nombre de cƓurs du serveur. Cette valeur est assez gĂ©nĂ©raliste est dĂ©pend du serveur et de votre application. N’hĂ©sitez pas Ă  faire des essais pour tout en surveillant la charge de votre serveur pour trouver le meilleur rĂ©glage log-file ce sont les chemins vers les fichiers logs. Veillez bien que ces dossiers existent, et que votre utilisateur lançant le programme ait bien les droits d’écriture dans ces fichiers. C’est une source d’erreur frĂ©quente. On dĂ©finit ensuite si notre programme doit dĂ©marrer automatiquement lors du dĂ©marrage de Supervisord et si il doit redĂ©marrer en cas d’arrĂȘt. Ce sont les parametres autostart et autorestart du fichier de configuration. Enfin on prĂ©cise oĂč enregistrer les logs Supervisord liĂ©s Ă  cette application. VĂ©rifiez bien que ces dossiers existent et que les droits sont corrects . Ces logs vont ĂȘtre trĂšs prĂ©cieux pour vous aider Ă  dĂ©bugger si tout ne se passe pas comme prĂ©vu. Ces deux derniers rĂ©glages sont optionnels et vous pouvez laisser Supervisord choisir le dossier d’enregistrement des logs. Dans ce cas veillez Ă  bien savoir oĂč ils se trouvent ! N’hĂ©sitez pas Ă  vous plonger plus en dĂ©tails dans les paramĂštres de Supervisord pour dĂ©couvrir d’autres paramĂštres. Voyons maintenant comment utiliser Supervisord pour dĂ©marrer notre application Nous allons commencer par recharger les fichiers de configuration Ă  l’aide de la commande sudo supervisorctl reread sudo supervisorctl update Si vous avez activĂ© l’autostart comme dans l’exemple ci-dessus votre application devrait ĂȘtre maintenant dĂ©marrĂ©. Sinon nous pouvons lancer un programme Ă  l’aide de la commande sudo supervisorctl start hello Il est possible de la mĂȘme façon de stopper un programme ou de le redĂ©marrer. sudo supervisorctl stop hello sudo supervisorctl restart hello Pour connaĂźtre le statut de toutes vos applications en un clin d’Ɠil utilisez la commande de status sudo supervisorctl status Indication de l'Ă©tat d'une tache supervisord, ici elle est arrĂȘtĂ©e Notre application tourne maintenant correctement et Supervisord se charge de la surveiller. En cas de plantage ou de redĂ©marrage de la machine, Surpervisord relancera votre application pour qu’elle soit toujours disponible. Il ne nous reste plus qu’à rendre notre site accessible depuis l’ensemble des ordinateurs du rĂ©seau. Configurer NGinx Nginx Nous allons utiliser la fonctionnalitĂ© de reverse proxy de Nginx, c’est Ă  dire qu’il fera le lien entre une URL demandĂ©e et un serveur applicatif capable de renvoyer le contenu associĂ© a cette URL. Si la configuration le permet, Nginx demandera la ressource associĂ©e Ă  cette URL Ă  Gunicorn et renverra la rĂ©ponse Ă  l’utilisateur. Si Nginx n’est pas installĂ©, il suffit de lancer la commande suivante sudo aptitude install À adapter en fonction de votre distribution On peut vĂ©rifier que le paquet est bien installĂ© en affichant la version Ă  l’aide la commande $ -v version / Ubuntu La configuration par dĂ©faut de Nginx se trouve dans le fichier /etc// nous n’allons pas la modifier mais je vous invite Ă  la lire pour en apprendre plus sur le fonctionnement de Nginx. La configuration de Nginx se dĂ©roule dans deux dossiers /etc//site-available qui contient les fichiers de configuration des "sites" qui peuvent ĂȘtre servis depuis notre serveur. C’est un dossier de dĂ©pĂŽt, les configurations placĂ©es dans ce dossier ne sont pas utilisĂ©es directement. /etc//site-enabled qui contient la configuration des "sites" qui seront servis depuis notre serveur. Seuls les sites configurĂ©s dans ce dossier seront effectivement disponibles par les utilisateurs depuis l’extĂ©rieur. On stocke donc nos configurations Nginx dans le dossier site-available et on les active en crĂ©ant un lien symbolique dans le dossier site-enabled pointant vers site-available. Ainsi pour dĂ©sactiver temporairement un site on peut simplement supprimer le lien symbolique et garder la configuration complĂšte dans le dossier de dĂ©pĂŽt. En gĂ©nĂ©ral on essaye de garder ces deux rĂ©pertoires aussi organisĂ©s que possible. Pour cela une bonne pratique est de crĂ©er un fichier de configuration par site disponible. Les fichiers du dossier site-enabled sont chargĂ©s depuis le fichier /etc// Nginx est un outil trĂšs puissant et complexe, dĂ©crire l’ensemble des possibilitĂ©s demanderait un cours Ă  part entiĂšre, nous allons donc nous concentrer ici sur un exemple minimal, mais fonctionnel. Une configuration possible serait la suivante upstream hello { server unix/tmp/ fail_timeout=30s; } server { listen 80; listen 443 default_server ssl; server_name access_log /var/log// error_log /var/log// location /static/ { alias /home/clementine/public_html/hello_world/static/; } } ArrĂȘtons-nous quelques instants sur cette configuration et analysons la en dĂ©tails. Le paramĂštre upstream permet de dire Ă  Nginx de transmettre les requĂȘtes des utilisateurs Ă  un autre serveur. Dans notre cas on redirige» la requĂȘte vers gunicorn via une socket. On prĂ©cise une durĂ©e maximum de 30 secondes pendant laquelle Nginx tente Ă  nouveau de contacter Gunicorn en cas d’échec. Au-delĂ  de 30 secondes la requĂȘte se termine en Ă©chec. On ouvre ensuite un block server qui regroupe toute la configuration de notre site. Le dĂ©coupage de la configuration en diffĂ©rents blocs server permet une trĂšs grande granularitĂ© dans les directives de configurations. La directive listen permet d’indiquer sur quel port va Ă©couter et rĂ©pondre Nginx, ici le port 80 HTTP et le port 443 HTTPS. N’oubliez pas que pour que votre HTTPS fonctionne correctement il faut Ă©tablir un certificat et le prĂ©ciser dans la configuration Nginx. Le server_name correspond au nom de domaine auquel votre serveur doit rĂ©pondre. Notez bien que cela doit coller avec votre paramĂštre ALLOWED_HOSTS, sinon ça ne fonctionnera pas. Les deux lignes suivantes permettent de dĂ©finir les fichiers d’enregistrements des logs d’accĂšs et d’erreur. Ces fichiers sont importants en cas de problĂšme afin de mieux comprendre ce qui se passe sur votre serveur. Le bloc suivant permet de dĂ©finir le dossier oĂč se trouvent les fichiers statiques de Django. Ils seront servis quand une url de type sera appelĂ©e. Pour rendre le site accessible nous allons crĂ©er un fichier dans le dossier sites-available et y coller la configuration analysĂ©e prĂ©cĂ©demment. Puis pour activer cette configuration on crĂ©e un lien symbolique depuis le rĂ©pertoire site-enabled. sudo ln -s /etc//sites-available/ /etc//sites-enabled/ Nginx met Ă  notre disposition un outil permettant de tester la configuration, pour cela il suffit de taper la commande suivante Le rĂ©sultat obtenu est le suivant sudo -t the configuration file /etc// syntax is ok configuration file /etc// test is successful En cas d’échec on obtient un message d’erreur prĂ©cisant l’erreur Ă  rĂ©gler Exemple d'erreur Nginx. Ici mon utilisateur ne possĂšde pas les bons droits pour Ă©crire dans le rĂ©pertoire de log. La derniĂšre chose Ă  faire est de redĂ©marrer Nginx pour qu’il prenne en compte les modifications de la configuration. Pour cela on utilise la commande sudo service start ou restart si est dĂ©jĂ  dĂ©marrĂ© Et voila ! Votre application est accessible Ă  l’adresse dĂ©finie dans le serveur Nginx. Si vous avez configurĂ© un vrai serveur il faudra ensuite configurer votre nom de domaine pour qu’il pointe vers votre serveur. Si vous ĂȘtes dans une machine virtuelle ou en locale il est possible de simuler le nom de domaine en Ă©ditant le fichier hosts de votre ordinateur. Ainsi j’ai attribuĂ© dans le fichier host le domaine Ă  l’adresse localhost, je pourrais accĂ©der Ă  mon application en utilisant l’url Voici comment tester rapidement en ligne de commande $ echo " sudo tee -append /etc/hosts $ curl RĂ©sultat ... On se retrouve dans la conclusion pour quelques idĂ©es d’amĂ©liorations Ce tutoriel touche Ă  sa fin. Nous aurons vu ensemble les bases pour dĂ©ployer une application web codĂ©e en Python en production. Les logiciels utilisĂ©s sont Ă  la fois puissants et trĂšs robustes, votre site web pourra encaisser des dizaines de connexions sans problĂšme sauf si vous avez des problĂšmes de performance ailleurs ! Si vous rencontrez des problĂšmes de configurations n’hĂ©sitez pas Ă  regarder les fichiers log Nginx, Supervisor et Gunicorn pour savoir ce qui coince . En savoir plus Pour approfondir je vous conseille de regarder de plus prĂšs les sujets suivants Sentry Un logiciel permettant de connaĂźtre les erreurs que vos utilisateurs rencontrent en production. Il est trĂšs utilisĂ© dans l’écosystĂšme Python et permet d’avoir plus d’informations sur les utilisateurs ayant rencontrĂ©s un bug connectĂ©s ou non, Ă©tat de l’application, etc.. Nginx Ici nous avons couvert une utilisation trĂšs basique de ce logiciel, il est capable de faire beaucoup plus de choses servir du contenu en HTTPS, autoriser l’accĂšs Ă  certaines adresses IP uniquement, etc. Automatiser le dĂ©ploiement Ici le lancement et la configuration de Nginx ou de Supervisord a Ă©tĂ© rĂ©alisĂ© Ă  la main, mais il est possible Ă  l’aide d’outils de dĂ©ploiement d’automatiser toutes ces actions. Envie d’en savoir plus, ça se passe ici. Gestion des dĂ©pendances Ici nous avons utilisĂ© l’outil le plus simple pour gĂ©rer les dĂ©pendances pip. Il existe des outils plus complets tels que pipenv ou encore pip-tools qui permettent de gĂ©rer plus finement les dĂ©pendances de votre application. Quelques liens Documentation de Gunicorn, example de configuration de Nginx La liste des settings de Gunicorn Un article en anglais sur le mĂȘme sujet Mieux comprendre Nginx EN Merci Ă  artragis pour la validation de ce tutoriel. Ces contenus pourraient vous intĂ©resser 1 commentaire Banni MasquĂ© par artragis — spam Banni MasquĂ© par artragis — spam Hey ! Merci pour ton tuto. Petite question, Gunicorn et Supervisor doivent bien ĂȘtre installer sur la "machine directement" et pas dans l’env ? Connectez-vous pour pouvoir poster un message. Connexion Pas encore membre ? CrĂ©ez un compte en une minute pour profiter pleinement de toutes les fonctionnalitĂ©s de Zeste de Savoir. Ici, tout est gratuit et sans publicitĂ©. CrĂ©er un compte Installezla macro complĂ©mentaire dans le dossier qui leur ai rĂ©servĂ©. Les fichiers .xla Excel2007 sont gĂ©nĂ©ralement stockĂ©s dans le rĂ©pertoire: C:\Documents and Settings\NomUtilisateur\Application Data\Microsoft\AddIns. Ensuite, pour que le complĂ©ment soit opĂ©rationnel Ă  chaque ouverture de l'application: Cliquez le bouton " Office ". Helm gouvernail en français est le gestionnaire de packages pour Kubernetes. Il vous aide Ă  piloter Kubernetes Ă  l’aide de cartes de navigation, appelĂ©s Charts en anglais. Le rĂŽle principal de Helm est de permettre de dĂ©finir, d’installer et de mettre Ă  jour des applications Kubernetes complexes. Helm est maintenu par la CNCF en collaboration avec Microsoft, Google, Bitnami et la communautĂ© Helm. DĂ©couvrez les avantages de Helm, sont fonctionnement et comment crĂ©er des Charts dans cet article. 1. Quels sont les avantages de l’utilisation de Helm avec Kubernetes ? Helm nous permet de crĂ©er un Framework pour des micro services clairement dĂ©finis. Il gĂšre les besoins d’évolutivitĂ© scalability, facilite l’ajout de nƓuds et pods au cluster Kubernetes en fonction des besoins. Au lieu de travailler avec une image holistique et d’augmenter les ressources, vous exĂ©cutez uniquement un ensemble d’images nĂ©cessaire et vous les faites Ă©voluer indĂ©pendamment. Les bĂ©nĂ©fices de Helm sont DĂ©ploiement plus rapide en exĂ©cutant simplement une commande Helm, vous pouvez effectuer les opĂ©rations suivantes sur un Chart installer, mettre Ă  jour, dĂ©sinstaller, revenir Ă  une autre version, lister tous les Charts dĂ©ployĂ©s. Helm fait le nĂ©cessaire en contactant l’API de Kubernetes, vous Ă©vitant ainsi d’avoir Ă  entrer dans les dĂ©tails dĂ©ployer des applications dans Kubernetes avec Helm il existe le concept de Chart. L’utilisation des charts Helm officiels vous garantira le bon fonctionnement de votre dĂ©ploiement, sans pour autant avoir besoin de revenir sur les diffĂ©rents paramĂštres de configuration. Cela ne signifie pas pour autant qu’il n’est pas possible de modifier les diffĂ©rents paramĂštres de votre dĂ©ploiement. Une lecture attentive de la documentation associĂ©e au Chart vous permettra d’adapter les diffĂ©rents paramĂštres Ă  vos besoins si existe des centaines de packages disponibles dans son dĂ©pĂŽt officiel, prĂȘts Ă  ĂȘtre installĂ©s sur votre cluster avec une seule packages sont entiĂšrement personnalisables, afin de pouvoir les adapter Ă  votre environnement, aux particularitĂ©s de votre cluster ou Ă  votre cas d’ y’a de plus en plus de crĂ©ateurs de contenu original. Parmi eux, nous notons la prĂ©sence de fournisseur officiel provenant d’entreprise fournissant des services de base de donnĂ©es, des serveurs web, des outils Devops, etc. Cette grande diversitĂ© et cette participation officielle des diffĂ©rents acteurs a permis Ă  Helm de s’imposer comme standard pour la distribution d’applications sur suivi des applications assurĂ©es par les entreprises et fournisseurs officiels permet de rassurer quant Ă  la pĂ©rennitĂ© et la sĂ©curitĂ© des applications. 2. Les versions de Helm Actuellement, la derniĂšre version majeure de Helm est Helm 3. Cette version prĂ©sente des diffĂ©rences substantielles avec Helm 2 et elles ne sont pas entiĂšrement compatibles. Par consĂ©quent les clusters Kubernetes qui utilisent Helm 2 devront migrer vers Helm 3, car Ă  partir de novembre 2020, Helm 2 ne sera plus pris en charge. 3. Helm comment ça marche ? Le client Helm est utilisĂ© pour installer, mettre Ă  jour et crĂ©er des charts, ainsi que pour les compiler et les envoyer Ă  une API Kubernetes sous une forme acceptable. La version prĂ©cĂ©dente avait une architecture client-serveur, utilisant un programme exĂ©cutĂ© sur un cluster avec Kubernetes, appelĂ© Tiller. Ce logiciel Ă©tait responsable de la durĂ©e de vie du dĂ©ploiement. Mais cette approche a conduit Ă  des problĂšmes de sĂ©curitĂ©, ce qui est l’une des raisons pour lesquelles toutes les fonctions sont dĂ©sormais gĂ©rĂ©es par le client. L’installation de Helm 3 est nettement plus facile que la version prĂ©cĂ©dente, car seul le client doit ĂȘtre installĂ©. Il est disponible pour Windows, MacOs et Linux. Vous pouvez installer le programme Ă  partir de versions binaires, Homebrew ou via un script d’installation configurĂ©. Source 4. Que sont les charts Helm et quels sont ses composants ? Helm utilise un format de packaging appelĂ© Charts. Un Chart est un ensemble de fichiers qui dĂ©crivent un ensemble connexe de ressources Kubernetes. Les Charts Helm aident Ă  dĂ©finir un cadre commun pour l’utilisation de base de l’application et tous les paramĂštres possibles. Un seul Chart peut ĂȘtre utilisĂ© pour implĂ©menter quelque chose de simple, comme un pod Memcached, ou quelque chose de complexe, comme une pile complĂšte d’applications Web avec des serveurs HTTP, des bases de donnĂ©es, des caches, etc. 1. La structure de rĂ©pertoire de base d’un chart Les charts sont regroupĂ©s dans les rĂ©pertoires avec les fichiers sous l’arborescence suivante. Ce rĂ©pertoire sera empaquetĂ© dans un fichier versionnĂ© prĂȘt Ă  ĂȘtre dĂ©ployĂ©. Le nom du dossier est le nom du chart sans les informations de version. Par consĂ©quent, un chart dĂ©crivant Memcached sera stockĂ© dans le rĂ©pertoire memcached/. Dans ce rĂ©pertoire, Helm attendra une structure qui correspond Ă  ceci Chart-memcached templates/ ce rĂ©pertoire contient les fichiers de modĂšle combinĂ©s avec les valeurs de configuration Ă  partir de + + et de la ligne de commande et restituĂ©s dans les manifestes Kubernetes. Les modĂšles utilisent le format de modĂšle du langage de programmation Go. Charts/ facultative, les dĂ©pendances de diagramme gĂ©rĂ©es manuellement peuvent ĂȘtre placĂ©es dans ce rĂ©pertoire, bien qu’il soit gĂ©nĂ©ralement prĂ©fĂ©rable d’utiliser + + pour lier dynamiquement les dĂ©pendances. crds facultative, Kubernetes Custom Resource Definitions un fichier YAML avec des mĂ©tadonnĂ©es sur le chart, telles que le nom et la version du chart, des informations sur le responsable, un site Web pertinent et des mots clĂ©s de recherche. un fichier Lisez-moi contenant des informations pour les utilisateurs du chart. LICENSE une licence en texte clair pour la carte. un fichier YAML contenant les valeurs de configuration par dĂ©faut du chart. Helm se rĂ©serve l’utilisation des rĂ©pertoires charts/, crds/ et temples/ en plus des fichiers nommĂ©s ci-dessus. Le reste des fichiers ou rĂ©pertoires qui peuvent ĂȘtre dans le chart ne sera pas utilisĂ© par Helm. – Fichier Ce fichier contient de nombreuses valeurs optionnelles telles que les dĂ©pendances de ce chart avec d’autres charts ou encore les personnes qui sont en charge de la maintenance du chart utile pour les charts dans les dĂ©pĂŽts publics maintenus par la communautĂ©. Nous allons ignorer ces valeurs et nous concentrer sur les valeurs obligatoires que nous verrons toujours dans le fichier. Ceux-ci sont apiVersion version API du chart obligatoire. name nom du chart obligatoire. version version du chart. Suivez les rĂšgles du versionnage sĂ©mantique obligatoire. description description d’une ligne de projetfacultative. appVersion la version de l’application qui contient ce chart. facultative. Le champ apiVersion aura la valeur v2 si le chart a besoin de Helm 3 et v1 si le chart peut ĂȘtre utilisĂ© avec les versions prĂ©cĂ©dentes de Helm, y compris Helm 3. Le champ appVersion n’a rien Ă  voir avec le champ version. Par exemple, si le chart contient elasticsearch, vous pouvez spĂ©cifier qu’il utilise la version d’elasticsearch mĂȘme si la version du chart est – Dossier Templates Les modĂšles de charts Helm sont Ă©crits dans le langage de modĂšle Go, avec l’ajout de 50 fonctions de modĂšles supplĂ©mentaires de la bibliothĂšque Sprig et d’autres fonctions spĂ©ciales. Tous les fichiers du modĂšle sont stockĂ©s dans ce rĂ©pertoire. Lorsque Helm traite les charts, il transmet tous les fichiers de ce rĂ©pertoire via le moteur de crĂ©ation de modĂšles. Les valeurs des modĂšles sont fournies de deux maniĂšres Les dĂ©veloppeurs de charts peuvent fournir un fichier appelĂ© dans le chart. Ce fichier contient les valeurs par utilisateurs de chats peuvent fournir un ou plusieurs fichiers YAML contenant des valeurs. Ces fichiers peuvent ĂȘtre fournis avec un flag sur la ligne de commande Helm lors de l’installation ou de la mise Ă  jour d’un chart. Lorsqu’un utilisateur fournit des valeurs personnalisĂ©es, ces valeurs remplacent les valeurs par dĂ©faut dans le fichier du chart. Exemple Chart memcached – Fichier Les valeurs de ce fichier dĂ©pendent exclusivement des variables Helm que nous avons utilisĂ©es dans les fichiers du rĂ©pertoire Templates. doit contenir toutes les valeurs nĂ©cessaires pour ces variables, de maniĂšre que le chart puisse ĂȘtre utilisĂ© sans besoin de modifier aucune variable. 2. Gestion des versions des charts Chaque chart doit avoir un numĂ©ro de version. Toutes les versions doivent suivre les rĂšgles de la norme de versionnage sĂ©mantique SemVer 2 -. Helm utilise les numĂ©ros de version comme indicateur des dĂ©ploiements. Les packages dans les dĂ©pĂŽts sont identifiĂ©s par leur nom plus la version. Par exemple, un chart memcached dont la version est une fois compressĂ©, aura le nom suivant Comment crĂ©er mes propres charts ? Pour dĂ©velopper vos propres charts, vous pouvez suivre le Guide des meilleures pratiques pour les charts Helm dans la documentation officielle. Le dĂ©pĂŽt GitHub pour les charts Helm officiels est Ă©galement une source importante d’informations pour le dĂ©veloppement. Il est important de comprendre que les charts Helm peuvent ĂȘtre totalement privĂ©s. Rien ne nous oblige Ă  les rendre publics dans les rĂ©fĂ©rentiels existants. Il est possible de crĂ©er notre propre rĂ©fĂ©rentiel privĂ©. Mais de la part de toute l’équipe SyloĂ© nous recommandons fortement l’utilisation, la diffusion et le partage de l’open source. Dans les prochaines semaines vous pourrez retrouver dans votre blog open source la deuxiĂšme partie de l’article dans laquelle nous installerons Helm, nous verrons les commandes les plus utilisĂ©es et nous dĂ©ploierons une application. Faites-vous accompagner par un expert ! SyloĂ© vous accompagne et vous conseille dans la supervision de vos serveurs, vos applications mĂ©tiers et systĂšmes. Contactez l’un de nos experts pour plus d’informations.
Cerépertoire contient généralement un seul fichier : le fichier AndroidManifest.xml. Ce fichier est la carte d'identité de votre application. Il permet entre autres de préciser le nom de l'application, l'icÎne à utiliser, quelle activité lancer au démarrage, etc. Le répertoire java. Ce répertoire contient l'ensemble du code source
Le fichier des Ă©critures comptables FEC doit ĂȘtre communiquĂ© Ă  l’administration fiscale en cas de vĂ©rification de comptabilitĂ©. Compta-Facile fait le point sur ce fichier A quoi sert le fichier des Ă©critures comptables ? Quelles sont les entreprises concernĂ©es par le FEC ? Que contient-il ? Quand faut-il le remettre au vĂ©rificateur de comptabilitĂ© ? Quelle est la sanction prĂ©vue en cas de non prĂ©sentation ? A quoi sert le fichier des Ă©critures comptables FEC ? Le FEC sert de base Ă  certains contrĂŽles de l’administration fiscale tris, calculs sommes, multiplications, divisions, soustraction, etc., classement et recoupement des donnĂ©es. Il permet au vĂ©rificateur de comptabilitĂ© de S’assurer de la correspondance des documents comptables avec les dĂ©clarations fiscales dĂ©posĂ©es, Gagner du temps lors de ses contrĂŽles, AllĂ©ger son temps de prĂ©sence dans l’entreprise. Il est gĂ©nĂ©rĂ© directement depuis le logiciel de comptabilitĂ© de l’entreprise ou de son expert-comptable. La remise du fichier des Ă©critures comptables fait courir le dĂ©lai de 3 mois imparti Ă  l’administration fiscale pour effectuer ses contrĂŽles. A dĂ©faut de remise du FEC, le dĂ©lai ne s’applique pas. Qui est concernĂ© par le fichier des Ă©critures comptables FEC ? Doivent remettre une copie du fichier des Ă©critures comptables FEC les contribuables qui Tiennent leur comptabilitĂ© au moyen de systĂšmes informatisĂ©s, Sont soumis Ă  l’impĂŽt sur les sociĂ©tĂ©s ou Ă  l’impĂŽt sur le revenu, dans la catĂ©gorie des bĂ©nĂ©fices industriels et commerciaux BIC, des bĂ©nĂ©fices non commerciaux BNC ou des bĂ©nĂ©fices agricoles BA, Doivent tenir et de prĂ©senter des documents comptables en vertu d’une disposition du Code GĂ©nĂ©ral des ImpĂŽts ou, autrement dit, qui relĂšvent d’un rĂ©gime rĂ©el d’imposition, Font l’objet d’une vĂ©rification de comptabilitĂ© dont l’avis est adressĂ© Ă  compter du 1er janvier 2014. Sont dispensĂ©es d’établir le fichier des Ă©critures comptables FEC Les auto-entrepreneurs, mĂȘme s’ils tiennent leur comptabilitĂ© au moyen d’un systĂšme informatisĂ© ; Les sociĂ©tĂ©s civiles immobiliĂšres SCI soumises aux revenus fonciers dont tous les associĂ©s sont des personnes physiques et qui ne sont pas astreintes Ă  des obligations comptables commerciales. Enfin, des mesures de simplification ont Ă©tĂ© spĂ©cialement instituĂ©es pour les entreprises relevant du rĂ©gime du micro micro-BNC ou micro-BIC qui tiennent un Ă©tat rĂ©capitulatif de leurs recettes sur un registre papier ou un tableur et qui confient leur comptabilitĂ© Ă  un tiers le FEC peut ne pas comporter le dĂ©tail des Ă©critures comptables des recettes le tiers peut saisir en comptabilitĂ© ces opĂ©rations par rĂ©capitulation au moins mensuelle, et non trimestrielle des totaux des opĂ©rations. Dans cette hypothĂšse, le contribuable doit Ă©galement prĂ©senter, quelle qu’en soit la forme papier ou tableur Excel, le dĂ©tail de ses recettes, ainsi que toutes les piĂšces justificatives. Depuis quand le fichier des Ă©critures comptables FEC est-il obligatoire ? Le fichier des Ă©critures comptables FEC doit ĂȘtre communiquĂ© Ă  l’administration fiscale pour tous les contrĂŽles pour lesquels l’avis de vĂ©rification de comptabilitĂ© est adressĂ© aprĂšs le 1er janvier 2014. Que contient le fichier des Ă©critures comptables FEC ? Le fichier des Ă©critures comptables est un document informatique qui contient l’ensemble des enregistrements du systĂšme comptable d’une entreprise. Voici le contenu du fichier des Ă©critures comptables 1. Code du journal de l’écriture comptable 2. LibellĂ© du journal de l’écriture comptable 3. NumĂ©ro de l’écriture comptable devant ĂȘtre basĂ© sur une sĂ©quence continue 4. Date de comptabilisation de l’écriture comptable 5. NumĂ©ro de compte compte rĂ©ellement utilisĂ©e par l’entreprise, en fonction de son plan comptable 6. LibellĂ© de compte 7. NumĂ©ro de compte auxiliaire Ă  blanc si non utilisĂ© 8. LibellĂ© de compte auxiliaire Ă  blanc si non utilisĂ© 9. RĂ©fĂ©rence de la piĂšce justificative 10. Date de la piĂšce justificative 11. LibellĂ© de l’écriture comptable identification littĂ©rale du motif de l’écriture comptable 12. Montant au dĂ©bit 13. Montant au crĂ©dit 14. Lettrage de l’écriture comptable Ă  blanc si non utilisĂ© 15. Date de lettrage Ă  blanc si non utilisĂ© 16. Date de validation de l’écriture comptable 17. Montant en devise Ă  blanc si non utilisĂ© 18. Identifiant de la devise Ă  blanc si non utilisĂ© Lorsque certaines donnĂ©es ne sont pas remplies dans le logiciel comptable, les colonnes concernĂ©es doivent ĂȘtre laissĂ©es vides dans le FEC ; il ne faut pas les remplir avec des 0 » ou des espaces ». Il doit ĂȘtre gĂ©nĂ©rĂ© dans un format particulier et doit comprendre l’ensemble des journaux existants dans la comptabilitĂ© de l’entreprise. Les Ă©critures d’inventaires et les Ă©critures d’à-nouveaux doivent donc Ă©galement y figurer. Comment et quand remettre le fichier des Ă©critures comptables ? Le fichier des Ă©critures comptables doit ĂȘtre remis au vĂ©rificateur de comptabilitĂ© lors de sa premiĂšre intervention sur place cette disposition est rappelĂ©e Ă  l’entreprise dans l’avis de vĂ©rification qui lui est envoyĂ©. Il peut ĂȘtre intĂ©grĂ© sur tout support physique CD, DVD, ClĂ© USB, disque dur externe, etc. Quel est le sort du fichier des Ă©critures comptables ? A l’issue des travaux de l’administration fiscale aboutissant Ă  une mise en recouvrement ou Ă  une absence de rectification, le fichier des Ă©critures comptables est dĂ©truit. Quelle est la sanction de dĂ©faut de prĂ©sentation du FEC ? En cas de non remise du fichier des Ă©critures comptables ou de remise d’un fichier non conformes, le contribuable s’expose Ă  une amende de 5 000 euros lorsqu’une rectification n’a Ă©tĂ© apportĂ©e, 10% des droits mis Ă  la charge du contribuable lorsqu’une rectification a Ă©tĂ© apportĂ©e sans que l’amende ne puisse toutefois ĂȘtre infĂ©rieure Ă  5 000 euros. Remarque ces dispositions s’appliquent Ă  compter du 10 aoĂ»t 2014 auparavant, l’amende s’établissait Ă  1 500 euros. L’amende est infligĂ©e par exercice comptable. ParallĂšlement, les bases d’imposition sont Ă©valuĂ©es d’office par l’administration fiscale. Conclusion depuis le 1er janvier 2014, le fichier des Ă©critures comptables doit obligatoirement ĂȘtre prĂ©sentĂ© Ă  l’administration fiscale en cas de contrĂŽle. Il convient de s’assurer que le logiciel de l’entreprise est en mesure de gĂ©nĂ©rer ce fichier ou que l’expert-comptable de l’entreprise le gĂ©nĂšre bien de son cotĂ©. 5BEy20.
  • il6oec35fh.pages.dev/486
  • il6oec35fh.pages.dev/402
  • il6oec35fh.pages.dev/821
  • il6oec35fh.pages.dev/604
  • il6oec35fh.pages.dev/317
  • il6oec35fh.pages.dev/184
  • il6oec35fh.pages.dev/164
  • il6oec35fh.pages.dev/514
  • il6oec35fh.pages.dev/800
  • il6oec35fh.pages.dev/829
  • il6oec35fh.pages.dev/594
  • il6oec35fh.pages.dev/110
  • il6oec35fh.pages.dev/116
  • il6oec35fh.pages.dev/602
  • il6oec35fh.pages.dev/538
  • ce fichier ne contient pas d application associĂ©e