サポートと今すぐチャット
サポートとのチャット

KACE Systems Management Appliance 13.2 Common Documents - Administrator Guide (Japanese - 13.0)

KACE システム管理アプライアンスについて
アプライアンスコンポーネントについて 管理者コンソールについて
組織コンポーネントが有効化されていない場合の管理者モードで使用可能なコンポーネント 組織コンポーネントが有効化されている場合の管理者モードで使用可能なコンポーネント 組織コンポーネントが有効化されている場合のシステムモードで使用可能なコンポーネント 「ホーム」コンポーネントの使用 情報の検索およびリストのフィルタリング 管理者コンソールへのログイン: 初めてネットワークを構成した後の最初のログイン
はじめに
アプライアンスの設定
要件と仕様 アプライアンスの電源投入と管理者コンソールへのログイン コマンドラインコンソールへのアクセス 設定の変更追跡 システムレベルおよび管理者レベルの一般設定項目の設定 アプライアンスの日付と時刻の設定 ユーザー通知の管理 すべてのユーザーに対して 2 要素認証を有効にする ポート設定、NTPサービス、およびWebサイトアクセスの検証 ネットワーク設定とセキュリティ設定の構成 エージェント設定の構成 セッションタイムアウトと自動更新設定の構成 ロケール設定の構成 デフォルトテーマの設定 データ共有の基本設定の構成 DIACAPコンプライアンス要件について モバイルデバイスによるアクセスの設定 組織およびリンク先アプライアンスの高速切り替えの有効化 Quest KACEアプライアンスのリンク 履歴設定の定義
アイテムのグループを管理するためのラベルのセットアップおよび使用 ユーザーアカウント、LDAP認証、およびSSOの設定
ユーザーアカウントおよびユーザー認証について ロケール設定について システムレベルユーザーアカウントの管理 組織ユーザーアカウントの管理 ユーザープロファイルの表示または編集 LDAPサーバーを使用したユーザー認証 LDAPサーバーからのユーザーのインポート シングルサインオン(SSO)について シングルサインオンの有効化および無効化 Active Directory を使用したシングルサインオン シングルサインオン用に SAML を構成する ユーザーセッションの確認
管理対象デバイスへの KACE エージェントの展開 レプリケーション共有の使用 資格情報の管理 資産の設定
資産管理コンポーネントについて 資産管理ダッシュボードの使用方法 資産管理について 資産タイプの追加とカスタマイズおよび資産情報の維持 ソフトウェア資産の管理 物理的資産と論理的資産の管理 手動資産情報の維持および使用 場所の管理 契約の管理 ライセンスの管理 購入レコードの管理
ライセンスコンプライアンスの設定 ライセンスコンプライアンスの管理 サービスデスクの設定 サービスデスクウィジェットのキャッシュライフタイムの設定 組織の作成と管理 アプライアンスリソースのインポートとエクスポート
インベントリの管理
インベントリダッシュボードの使用 デバイス検出の使用 デバイスインベントリの管理
デバイスの管理について 各デバイス管理方法で使用可能な機能 インベントリ情報について インベントリ設定に対する変更の追跡 インベントリ情報の管理 デバイスの検出および管理 アプライアンスへの KACE エージェントの登録 KACE エージェントのプロビジョニング
ファイル共有を有効にする Windows デバイスでの GPO プロビジョニングツールを使用した KACE エージェントのプロビジョニング オンボードプロビジョニングを使用した KACE エージェントのプロビジョニング プロビジョニングスケジュールの管理 エージェント通信の管理 管理対象デバイスでの KACE エージェントの更新
KACE エージェントを手動展開する
エージェントのインストールファイルの取得 Windows デバイス上で KACE エージェントを手動展開する Linux デバイスでの手動による KACE エージェントの展開およびアップグレード Linuxデバイス上でのエージェントに関する操作の実行 Mac デバイスでの手動による KACE エージェントの展開およびアップグレード Macデバイス上でエージェントに関するその他の操作を実行する エージェントによって収集された情報の表示
エージェント不要の管理の使用 管理者コンソールでの、または API を使用したデバイスの手動追加 インベントリ更新の強制実行 MIAデバイスの管理 Dell保証情報の取得
ソフトウェア ページでのアプリケーション管理
ソフトウェア ページについて インベントリ設定に対する変更の追跡 ソフトウェア ページインベントリ内のアプリケーションの追加と削除 ソフトウェア資産の作成 ソフトウェア脅威レベルとカテゴリの使用 アプリケーションの検索とラベル作成 ITNinjaフィードの管理
ソフトウェアカタログインベントリの管理
ソフトウェアカタログについて ソフトウェアカタログ情報の表示 ソフトウェアカタログへのアプリケーションの追加 ソフトウェアカタログのアプリケーションに関するライセンス資産の管理 管理対象インストールとカタログ登録済みソフトウェアの関連付け ソフトウェアメータリングの使用 アプリケーション制御の使用 ソフトウェアカタログの更新および再インストール
プロセス、スタートアッププログラム、およびサービスインベントリの管理 カスタムインベントリルールの記述
管理対象デバイスへのパッケージの展開
ソフトウェアの配布とWake On LANの使用
ソフトウェアの配布について 配布設定に対する変更の追跡 配布パッケージのタイプ アプライアンスからのパッケージの配布 代替のダウンロード場所およびレプリケーション共有からのパッケージの配布 Mac OS Xデバイスへのアプリケーションの配布 管理対象インストールの使用 ファイル同期の作成および使用 Wake On LANの使用 管理対象インストールのエクスポート
管理対象デバイスへの警告のブロードキャスト 管理対象デバイスでのスクリプトの実行
スクリプトについて スクリプト設定の変更追跡 デフォルトスクリプトについて スクリプトの追加と編集 実行 および 今すぐ実行 コマンドの使用 設定ポリシーテンプレートについて Windows設定ポリシーの使用 Mac OS X設定ポリシーの使用 ポリシーとスクリプトの編集 スクリプトログの検索 スクリプトのエクスポート
Mac プロファイルの管理 タスクチェーンの使用
デバイスのパッチ適用とセキュリティの維持
セキュリティダッシュボードの使用 パッチ管理について パッチのサブスクライブとダウンロード パッチスケジュールの作成および管理 パッチインベントリの管理 Windows 機能更新プログラムの管理 Dellデバイスおよびアップデートの管理 Linux パッケージアップグレードの管理 デバイスとアプライアンスのセキュリティの維持 隔離された添付ファイルを管理する
レポートの使用と通知のスケジュール サーバーの監視
サーバー監視の開始 監視プロファイルの操作 デバイスの監視の管理 警告の操作
サービスデスクの使用
サービスデスクの設定
システム要件 サービスデスクについて 設定作業の概要 別のシステムからのチケットのインポート サービスデスクの営業時間と休業日の設定 サービスレベル契約の設定 サービスデスクチケットキューの設定 チケット設定の構成 ユーザーコンソールホームページのカスタマイズ 満足度調査の利用 サービスデスクの添付ファイルのセキュリティの有効化または無効化
サービスデスクダッシュボードの使用 サービスデスクのチケット、プロセス、およびレポートの管理
サービスデスクチケットのライフサイクルの概要 管理者コンソールおよびユーザーコンソールからのチケットの作成 Eメールによるチケットの作成と管理 チケットの表示およびコメントや作業や添付ファイルの管理 チケットのマージ チケットのエスカレーションプロセスの使用 サービスデスクプロセスの使用 チケットルールの使用 サービスデスクレポートの実行 チケットのアーカイブ、復元、削除 チケット削除の管理
サービスデスクチケットキューの管理 ユーザーダウンロードおよびサポート技術情報記事について サービスデスクチケット設定のカスタマイズ SMTP Eメールサーバーの設定
メンテナンスとトラブルシューティング
アプライアンスのメンテナンス
設定の変更の追跡 アプライアンスバックアップについて アプライアンスの復元 アプライアンスソフトウェアの更新 アプライアンスの再起動またはシャットダウン KACEからのOVAL定義の更新 日次実行出力の理解
アプライアンスのトラブルシューティング
付録 用語集 当社について 法的情報

LDAP ユーザーとパスワード資格情報の追加および編集

LDAP ユーザーとパスワード資格情報の追加および編集

LDAP 資格情報を簡単に管理し、パスワード設定するには、それらの資格情報を 資格情報の管理 ページに追加します。Mac、Windows、および Linux オペレーティングシステム用の LDAP ユーザー / パスワード資格情報を作成できます。

管理者コンソールで管理者権限を持っています。

資格情報を追加すると、それらを毎回手動で入力するのではなく、設定ページで選択できます。また、資格情報を使用するどの設定ページからでも、それらを追加できます。設定ページで追加した資格情報は、資格情報管理 ページに自動的に追加されます。

1.
資格情報管理 ページに移動します。
a.
アプライアンス管理者コンソール(https://appliance_hostname/admin)にログインします。または、管理ヘッダーに組織メニューを表示 オプションがアプライアンスの 一般設定 で有効になっている場合は、ページの右上隅で、ログイン情報の横にあるドロップダウンリストから組織を選択します。
b.
左側のナビゲーションバーで、設定 をクリックして、資格情報 をクリックします。
2.
アクションの選択 > 新規作成 を選択します。
3.
資格情報の追加 フォームで、資格情報のプロパティを指定します。
注: 検出スケジュールの詳細 ページなど資格情報を使用するページから、このフォームにアクセスすることもできます。これらのページで追加した資格情報は、資格情報管理 リストに自動的に追加されます。

オプション

説明

名前

資格情報に固有の名前。この名前は、資格情報の管理 リストのほか、LDAP ラベルの詳細 ページの資格情報選択ドロップダウンリストに表示されます。この名前は、管理者コンソールでの識別に使用されるものであり、ターゲットデバイス上の実際の資格情報の一部ではありません。

タイプ

資格情報の分類。LDAP ユーザー / パスワード を選択して、ユーザー名とパスワードを含む LDAP 資格情報を指定します。

User or Domain\User(ユーザーまたはドメイン\ユーザー)

資格情報に必要なユーザー名。

ヒント: 一部の Windows 設定では、Domain\User 形式が必要になることがあります。

パスワード

資格情報に必要なパスワード。

Show typing(入力の表示)

資格情報の追加 フォームの パスワード フィールドに文字を表示します。このオプションは、資格情報を追加しているときにのみ使用できます。既存の資格情報を編集している場合は、パスワードの文字を表示することはできません。

メモ

資格情報に関する任意の追加情報を入力します。

4.
保存 をクリックします。
資格情報が 資格情報管理 リストに表示され、資格情報を使用するコンポーネントで選択可能になります。

Google Workspace 資格情報の追加および編集

Google Workspace 資格情報の追加および編集

インベントリ、配布、スクリプト、サービスデスクに使用されている Google Workspace 資格情報の管理を合理化するには、該当する資格情報を 資格情報管理 ページに追加します。

アプライアンスは、Google API を使用して Google Workspace ドメインへのアクセス権を取得できます。次のアプライアンス管理対象コンポーネントは、Google API を使用して認証できます。

Google Workspace のデバイスの検出とインベントリ:これには、Google Workspace ドメイン(以前の G Suite)で管理される Chromebook とモバイルデバイスの両方が含まれます。このタイプの認証には、以下のことが必要です。
サービスデスクキュー受信 E メール:これには、Google Workspace または Gmail のパブリックアカウントの一部である E メールアカウントが含まれます。このタイプの認証には、以下のことが必要です。

これらのコンポーネントタイプごとに、アプライアンスは Google API による次のメソッド認証をサポートします。選択する方法は、Google Workspace 資格情報を使用するコンポーネントと、アプライアンス管理者の設定情報または役割によって異なります。

サービスアカウント認証は、一意のクライアント ID に関連付けられたサービスアカウントキーで構成されます。Google Workspace のスーパー管理者は、クライアント ID を使用して、リソースにサービスアカウントドメイン全体アクセスを許可できます。
OAuth クライアント認証は、OAuth クライアント ID とクライアントシークレットで構成され、ブラウザベースのワークフローを使用して特定の Google リソースへのアクセスを要求および許可します。
管理者コンソール での資格情報の設定に使用するブラウザは、パブリックと見なされる(プライベートドメインではない)ホスト名を使用してアプライアンスに接続する必要があります。

必要に応じて、1 つまたは複数の Google Workspace サービスアカウントまたは OAuth 資格情報を作成して開始します。資格情報を追加すると、それらを毎回手動で入力するのではなく、設定ページで選択できます。また、資格情報を使用するどの設定ページからでも、それらを追加できます。設定ページで追加した資格情報は、資格情報管理 ページに自動的に追加されます。アプライアンスは、入力時に保存された Google OAuth 資格情報を検証しませんが、無効な資格情報を使用して変更を保存しようとすると、エラーが発生します。

a.
https://console.cloud.google.comで、開発者アカウントにサインインします。
a.
Google Cloud Console にログインしたまま、IAM と管理者 を選択します。
a.
Google Cloud Console にログインしたまま、API とサービス を選択し、OAuth 同意画面に進みます。
f.
アプリケーションタイプとして Web アプリケーション を選択します。
h.
次の URI を指定します。https://<appliance_hostname>/common/authorize.php。ここで、appliance_hostname はアプライアンス 管理者コンソール のホスト名です。
4.
サービスアカウント資格情報のみ(オプション)。ドメイン全体の権限をサービスアカウントに委任します。この手順には、Google Workspace 管理者コンソールへのスーパー管理者アクセスが必要です。
a.
https://admin.google.com/ で Google 管理コンソールにサインインします。
b.
セキュリティ > アクセスとデータ制御 > API 制御 > ドメイン全体の委任の管理 で、 新しい委任を作成し、2 で作成したサービスアカウントのクライアント ID を指定します。
5.
資格情報管理 ページに移動します。
a.
アプライアンス管理者コンソール(https://appliance_hostname/admin)にログインします。または、管理ヘッダーに組織メニューを表示 オプションがアプライアンスの 一般設定 で有効になっている場合は、ページの右上隅で、ログイン情報の横にあるドロップダウンリストから組織を選択します。
b.
左側のナビゲーションバーで、設定 をクリックして、資格情報 をクリックします。
6.
アクションの選択 > 新規作成 を選択します。
7.
資格情報の追加 フォームで、資格情報のプロパティを指定します。

オプション

説明

名前

資格情報に固有の名前。この名前は、資格情報管理 リストのほか、スクリプト などのコンポーネントセクションの資格情報選択ドロップダウンリストに表示されます。この名前は、管理者コンソールでの識別に使用されるものであり、実際の資格情報の一部ではありません。

タイプ

資格情報の分類。必要に応じて、Google Workspace または Gmail を選択します。

8.
サービスアカウント資格情報のみ。資格情報の追加 フォームで、資格情報のプロパティを指定します。

オプション

説明

サービスアカウント

このオプションを選択します。

権限借用アカウント

デバイスの検出とインベントリのみ:Google 管理コンソールでデバイスにアクセスできる管理者の E メールアドレス。
サービスデスクキューの E メールのみ:受信 E メールの受信元となる E メールアドレス。

サービスアカウントキー

2 で取得した JSON ファイルに移動します。

メモ

資格情報に関する任意の追加情報を入力します。

9.
OAuth 資格情報のみ。資格情報の追加 フォームで、資格情報のプロパティを指定します。

オプション

説明

OAuth

このオプションを選択します。

クライアントID

3 で取得した Google Developer API クライアント ID。

クライアントシークレット

3 で取得した Google Developer API クライアントシークレット。

Show typing(入力の表示)

資格情報の追加 フォームの クライアントシークレット フィールドに文字を表示します。このオプションは、資格情報を追加しているときにのみ使用できます。既存の資格情報を編集している場合は、クライアントシークレット フィールドの文字を表示することはできません。

資格情報を承認

クリックしてログインし、表示されるページで目的の Google アカウントへのアクセスを許可します。

デバイスの検出とインベントリのみ:Google 管理コンソールでデバイスにアクセスできる管理者のアカウント。
サービスデスクキューの E メールのみ:受信 E メールの受信元となる E メールアドレス。

メモ

資格情報に関する任意の追加情報を入力します。

10.
保存 をクリックします。

SNMP 資格情報の追加および編集

SNMP 資格情報の追加および編集

インベントリ、配布、および スクリプト に使用されている SNMP 資格情報の管理を合理化するには、それらの資格情報を 資格情報管理 ページに追加します。

管理者コンソールの管理者権限があります。

資格情報を追加すると、それらを毎回手動で入力するのではなく、設定ページで選択できます。また、資格情報を使用するどの設定ページからでも、それらを追加できます。設定ページで追加した資格情報は、資格情報管理 ページに自動的に追加されます。

1.
資格情報管理 ページに移動します。
a.
アプライアンス管理者コンソール(https://appliance_hostname/admin)にログインします。または、管理ヘッダーに組織メニューを表示 オプションがアプライアンスの 一般設定 で有効になっている場合は、ページの右上隅で、ログイン情報の横にあるドロップダウンリストから組織を選択します。
b.
左側のナビゲーションバーで、設定 をクリックして、資格情報 をクリックします。
2.
アクションの選択 > 新規作成 を選択します。
3.
資格情報の追加 フォームで、次の情報を指定します。

オプション

説明

名前

資格情報に固有の名前。この名前は、資格情報管理 リストのほか、スクリプト などのコンポーネントセクションの資格情報選択ドロップダウンリストに表示されます。この名前は、管理者コンソールでの識別に使用されるものであり、実際の資格情報の一部ではありません。

タイプ

資格情報の分類。SNMP 資格情報を指定するには、SNMP を選択します。

オプション

説明

SNMP v1 または v2c

認証または暗号化を使用しない SNMP 資格情報。

コミュニティ文字列

SNMP v1 または v2c の場合、照会するコミュニティ文字列。デフォルトは「Public」です。SNMP v1 または v2c には、パブリック文字列が必要です。

メモ

資格情報に関する任意の追加情報を入力します。

オプション

説明

SNMP v3SNMP v3

認証および暗号化アルゴリズムでセキュリティを高める必要がある SNMP 資格情報。

セキュリティ名

SNMP v3 の場合、USM(ユーザーベースのセキュリティモデル)ユーザーアカウントの名前。このアカウントと、認証と暗号化に必要なすべてのパスワードは、ターゲットデバイスで設定する必要があります。

セキュリティレベル

SNMP v3 の場合、セキュリティのレベル。セキュリティレベルは次の通りです。

authPriv」: SNMP v3セキュリティの最も高いレベル。認証と暗号化の両方を使用します。このレベルを使用するには、SNMP V3 の認証とプライバシーの設定をすべて指定する必要があります。
authNoPriv」: SNMP v3セキュリティの中間のレベル。認証のみを使用します。通信は暗号化されません。このレベルを使用するには、認証の設定を指定する必要があります。
noAuthNoPriv」: SNMP v3セキュリティの最も低いレベル。通信は暗号化されません。

認証パスワード

SNMP v3 の場合、authPriv または authNoPriv のセキュリティレベルが選択されている場合に通信を認証するために使用されるパスワード。このパスワードは USM ユーザーと関連付けられます。ターゲットデバイスで設定する必要があります。

プロトコル

SNMP v3 の場合、通信に使用されるプロトコル。プロトコルは次のとおりです。

SHA」: Secure Hash Algorithm(SHA-1)。
MD5」: Message Digest 5。SHA よりも高速ですが、セキュリティ性はそれよりも低いと考えられています。

プライバシーパスワード

SNMP v3 の場合、authPriv のセキュリティレベルが選択されているときに通信を認証するために使用されるパスワード。このパスワードは USM ユーザーと関連付けられます。ターゲットデバイスで設定する必要があります。

プロトコル

SNMP v3 の場合、プライバシーパスワードに使用されるプロトコル。プロトコルは次のとおりです。

DES」: Data Encryption Standard。このアルゴリズムの鍵長は56ビットであり、AESよりセキュリティ性が低いと考えられています。
AES」: Advanced Encryption Standard。このアプライアンスでは128ビットの鍵長がサポートされています。

メモ

資格情報に関する任意の追加情報を入力します。

6.
保存 をクリックします。

Microsoft Office 365 OAuth 資格情報の追加および編集

Microsoft Office 365 OAuth 資格情報の追加および編集

サービスデスク E メール通信で使用される Office 365 資格情報を簡単に使用するには、資格情報管理ページにそれらを追加します。

管理者コンソールで管理者権限を持っています。

資格情報を追加すると、それらを毎回手動で入力するのではなく、設定ページで選択できます。また、資格情報を使用するどの設定ページからでも、それらを追加できます。設定ページで追加した資格情報は、資格情報管理 ページに自動的に追加されます。アプライアンスは、入力時に保存された Office 365 資格情報を検証しませんが、無効な資格情報を使用して変更を保存しようとすると、エラーが発生します。

1.
資格情報管理 ページに移動します。
a.
アプライアンス管理者コンソール(https://appliance_hostname/admin)にログインします。または、管理ヘッダーに組織メニューを表示 オプションがアプライアンスの 一般設定 で有効になっている場合は、ページの右上隅で、ログイン情報の横にあるドロップダウンリストから組織を選択します。
b.
左側のナビゲーションバーで、設定 をクリックして、資格情報 をクリックします。
2.
アクションの選択 > 新規作成 を選択します。
3.
資格情報の追加 フォームで、資格情報のプロパティを指定します。

オプション

説明

名前

資格情報に固有の名前。この名前は、資格情報管理 リストのほか、サービスデスクの E メール設定などのコンポーネントセクションの資格情報選択ドロップダウンリストに表示されます。この名前は、管理者コンソールでの識別に使用されるものであり、実際の資格情報の一部ではありません。

タイプ

資格情報の分類。Office 365 の資格情報を指定するには、Office365 OAuth を選択します。

クライアントID

Office 365 クライアント ID。

クライアントシークレット

Office 365 クライアントシークレット。

Show typing(入力の表示)

資格情報の追加 フォームの クライアントシークレット フィールドに文字を表示します。このオプションは、資格情報を追加しているときにのみ使用できます。既存の資格情報を編集している場合は、クライアントシークレット フィールドの文字を表示することはできません。

Azure AD テナントタイプ

利用可能なオプションから Azure AD テナントタイプを選択します。テナントタイプは、Azure AD 管理ポータルで Azure AD アプリケーションを登録するときに選択したタイプと一致する必要があります。

マルチテナントおよび個人用 Microsoft アカウント - デフォルト:このオプションを使用して、幅広い Microsoft ID へのアクセスを許可し、マルチテナント構成を有効にします。仕事用または学校用、または個人用の Microsoft アカウントを持つすべてのユーザーは、この資格情報を使用してアプリケーションまたは API にアクセスできます。これは、Office 365 を使用する学校や企業、および Xbox や Skype などのサービスへのサインインに使用される個人アカウントに適用されます。これはデフォルトの設定です。
Azure AD ディレクトリ - マルチテナント:このオプションを使用して、ビジネスユーザーまたは教育ユーザーにアクセス権を付与し、マルチテナント構成を有効にします。Microsoft の職場または学校のアカウントを持つすべてのユーザーは、アプリケーションまたは API を使用できます。これには、Office 365 を使用する学校や企業も含まれます。
個人用 Microsoft アカウントのみ:このオプションを使用して、Xbox や Skype などのサービスへのサインインに使用する個人アカウントへのアクセスを許可します。
組織ディレクトリのみ(シングルテナント):このオプションを使用して、組織に関連付けられているユーザーにアクセスを許可します。

資格情報を承認

クリックしてログインし、表示されるページで目的の Office 365 アカウントへのアクセスを許可します。

メモ

資格情報に関する任意の追加情報を入力します。

4.
保存 をクリックします。
関連ドキュメント

The document was helpful.

評価を選択

I easily found the information I needed.

評価を選択