Pour les versions virtuelle et physique de l'appliance, les paramètres du réseau sont configurés lors de la première connexion à la Console d’administration ou à la Console de ligne de commande. Voir Modifier les paramètres du réseau de l'appliance.
Pour K1 en tant que service, l'appliance est préconfigurée avec une adresse IP statique, un masque de sous-réseau et une passerelle par défaut. Pour obtenir des informations sur la configuration, voir le KACE as a Service Setup Guide (Guide de configuration de KACE en tant que Service). rendez-vous sur https://support.quest.com/k1000-as-a-service/release-notes-guides.
1. |
◦ |
Si le composant Organisation n’est pas activé sur l’appliance, connectez-vous à la Console d’administration de l’appliance à l’adresse https://nom_hôte_appliance/admin, puis cliquez sur Paramètres > Panneau de configuration. |
◦ |
Si le composant Organisation est activé sur l’appliance, connectez-vous à la Console d’administration système de l’appliance à l’adresse https://nom_hôte_appliance/system, ou sélectionnez Système dans la liste déroulante figurant dans l’angle supérieur droit de la page, puis cliquez sur Paramètres > Panneau de configuration. |
2. |
3. |
Sur la page Paramètres du réseau, dans la section Configuration réseau de l'appliance, indiquez les informations suivantes : |
Entrez le nom d'hôte de l'appliance. Le nom proposé par défaut est k1000. | |
Saisissez le nom de domaine complet de l'appliance. Il s'agit du Nom d'hôte concaténé avec le Domaine. Par exemple : k1000.example.com. Les périphériques se connectent à l'appliance en utilisant ce nom. Quest recommande d'ajouter une entrée d'adresse IP statique pour l'appliance sur votre serveur DNS. Si vous utilisez un certificat SSL, vous devez spécifier un nom d'hôte complet qui correspond au nom du certificat. | |
Cochez cette case pour permettre au système de générer le nom du serveur Web de l’appliance au format suivant : Nom d'hôte.Domaine. Par exemple : k1000.example.com. Décochez cette case pour saisir un nom de serveur Web personnalisé. |
4. |
|
5. |
| |||||||||
6. |
Facultatif : pour définir un serveur proxy, sélectionnez Activer le serveur proxy dans la section Configuration proxy, puis spécifiez les paramètres de serveurs proxy : |
Entrez le port du serveur proxy. Le port par défaut est 8080. | |
7. |
Pour utiliser un serveur SMTP externe, sélectionnez Activer le serveur SMTP dans la section Configuration des e-mails, puis spécifiez les paramètres du serveur SMTP : |
Spécifiez le nom d'hôte ou l'adresse IP d'un serveur SMTP externe, comme smtp.gmail.com. Les serveurs SMTP externes doivent autoriser le trafic de messagerie sortant anonyme (non authentifié). Assurez-vous que vos stratégies de réseau permettent à l'appliance de communiquer directement avec le serveur SMTP. En outre, le serveur de messagerie doit être configuré pour permettre le relais du courrier électronique de l'appliance sans authentification. Si vous spécifiez une adresse IP, placez-la entre crochets. Par exemple, [10.10.10.10]. | |
Saisissez le nom d'utilisateur d'un compte qui a accès au serveur SMTP externe, tel que nom_du_compte@gmail.com. | |
a. |
b. |
Dans la boîte de dialogue Test de connexion SMTP qui s'affiche, saisissez l'adresse email à laquelle vous souhaitez envoyer un email de test à l'aide du serveur SMTP nouvellement configuré et cliquez sur Envoyer l'email de test. |
9. |
10. |
1. |
◦ |
Si le composant Organisation n’est pas activé sur l’appliance, connectez-vous à la Console d’administration de l’appliance à l’adresse https://nom_hôte_appliance/admin, puis cliquez sur Paramètres > Panneau de configuration. |
◦ |
Si le composant Organisation est activé sur l’appliance, connectez-vous à la Console d’administration système de l’appliance à l’adresse https://nom_hôte_appliance/system, ou sélectionnez Système dans la liste déroulante figurant dans l’angle supérieur droit de la page, puis cliquez sur Paramètres > Panneau de configuration. |
2. |
Cliquez sur Table de routages locale pour afficher la page Paramètres de la table de routages locale. |
3. |
Spécifiez l’adresse IP ou le réseau de destination des communications de votre appliance. | |
Entrez le masque de sous-réseau correspondant au réseau spécifié. Exemple : 24, 255.255.240.0. Ce paramètre est appliqué à l'hôte. | |
5. |
6. |
7. |
Vous pouvez configurer les paramètres du serveur Web local pour spécifier une liste d’autorisation des hôtes qui sont autorisés à accéder à la Console d’administration, la Console d’administration système et la Console utilisateur. Une fois que vous avez créé la liste d’autorisation, l’accès est limité aux hôtes qui y figurent.
REMARQUE: lorsqu’une adresse IP ou un nom de domaine est ajouté à la liste des autorisations, seul(e) cette adresse IP ou ce domaine peut y accéder. Tout le reste est bloqué. |
1. |
◦ |
Si le composant Organisation n’est pas activé sur l’appliance, connectez-vous à la Console d’administration de l’appliance à l’adresse https://nom_hôte_appliance/admin, puis cliquez sur Paramètres > Panneau de configuration. |
◦ |
Si le composant Organisation est activé sur l’appliance, connectez-vous à la Console d’administration système de l’appliance à l’adresse https://nom_hôte_appliance/system, ou sélectionnez Système dans la liste déroulante figurant dans l’angle supérieur droit de la page, puis cliquez sur Paramètres > Panneau de configuration. |
2. |
Cliquez sur Liste de contrôle d'accès pour afficher la page Détails sur la liste de contrôle d'accès. |
Sélectionnez cette option pour autoriser l'accès à toute adresse Web. | |
Sélectionnez cette option pour limiter l'accès aux adresses Web de la liste des autorisations. Pour octroyer l’accès aux adresses IP du sous-réseau de l’appliance (en plus des destinations spécifiées), sélectionnez Autoriser toutes les adresses IP sur le même sous-réseau que l’appliance. |
4. |
| |||||||||
Spécifiez l'adresse à autoriser. Il peut s'agir de l'un des éléments suivants : | |||||||||
6. |
7. |
8. |
REMARQUE: lorsqu'une adresse IP ou un nom de domaine est ajouté à la liste des autorisations, seul(e) cette adresse IP ou ce domaine peut accéder à cette page. Tout le reste est bloqué. |
Pour activer le protocole SSL, vous devez disposer du fichier de clé privée SSL correct et d'un certificat SSL signé. Si votre clé privée est protégée par un mot de passe, elle empêche le redémarrage automatique de l'appliance. Si vous rencontrez ce problème, contactez leSupport Quest via le lien https://support.quest.com/contact-support.
|
1. |
◦ |
Si le composant Organisation n’est pas activé sur l’appliance, connectez-vous à la Console d’administration de l’appliance à l’adresse https://nom_hôte_appliance/admin, puis cliquez sur Paramètres > Panneau de configuration. |
◦ |
Si le composant Organisation est activé sur l’appliance, connectez-vous à la Console d’administration système de l’appliance à l’adresse https://nom_hôte_appliance/system, ou sélectionnez Système dans la liste déroulante figurant dans l’angle supérieur droit de la page, puis cliquez sur Paramètres > Panneau de configuration. |
2. |
Active la compression des pages Web par l'appliance. Cela réduit la durée du chargement des pages de la Console d’administration et de la Console utilisateur dans le navigateur. | |||||||||||||||||||||||||
Activez l'accès SNMP unidirectionnel (lecture seule) aux appareils gérés sur le réseau via le port 199 à l'aide de SMUX, un protocole de multiplexage SNMP. Voir Vérification des paramètres de port. | |||||||||||||||||||||||||
La chaîne de la communauté SNMP qui permet l'accès SNMP en lecture seule. La valeur par défaut est Public. | |||||||||||||||||||||||||
Pour obtenir des informations sur la façon d'activer la surveillance de périphérique, voir Activation de la surveillance d'un ou plusieurs périphériques.
| |||||||||||||||||||||||||
| |||||||||||||||||||||||||
Désactivez cette option pour permettre l'accès aux fichiers de sauvegarde par le biais d'une URL sans authentification par nom d'utilisateur ou mot de passe. Cette option est utile pour les processus externes nécessitant un accès. Voir À propos des sauvegardes de l'appliance. | |||||||||||||||||||||||||
Si vous n'avez pas besoin de cet accès, désactivez cette option. | |||||||||||||||||||||||||
Invite à fournir un mot de passe pour l'accès FTP aux fichiers de sauvegarde. | |||||||||||||||||||||||||
Active l'appliance pour qu'elle réponde à des demandes mDNS (multicast Domain Name System) et DNS-SD (DNS Service Discovery). Cette option permet aux utilisateurs et aux administrateurs de localiser plus facilement la Console d’administration et l'Console utilisateur. Si vous n'avez pas besoin que l'appliance réponde à ces demandes, désactivez cette option. | |||||||||||||||||||||||||
Permet à l'appliance de consulter l'utilisation des serveurs et les mesures dans le temps. | |||||||||||||||||||||||||
| |||||||||||||||||||||||||
Active l'accès SSL à la base de données et permet d'accéder à des options SSL supplémentaires. | |||||||||||||||||||||||||
Permet à l'appliance d'envoyer des données de journal de serveur limitées à un serveur Syslog distant. | |||||||||||||||||||||||||
Indiquez le nom de domaine complet (FQDN) ou l’adresse IP et le numéro de port du serveur Syslog distant. Les adresses IPv4 et IPv6 sont prises en charge. Si vous n’indiquez pas de numéro de port, l’appliance utilise le port 514 (UDP) qui correspond au numéro de port par défaut pour le trafic Syslog. |
4. |
Dans la section Authentification à deux facteurs, configurez l'authentification à deux facteurs (2FA). 2FA offre une meilleure sécurité pour les utilisateurs se connectant à l'appliance en ajoutant une étape au processus de connexion. Elle s'appuie sur l'application Google Authenticator pour générer des codes de vérification. L'application génère un nouveau code à six chiffres à intervalles réguliers. Lorsque cette option est activée, les utilisateurs sont invités à saisir le code de vérification actif à chaque connexion. |
a. |
Spécifiez les options suivantes. Elles s'affichent dans l'ordre de priorité, selon l'ordre d'activation de haut en bas. Par exemple, vous pouvez uniquement activer 2FA pour la Console utilisateur si vous avez déjà configuré 2FA pour la Console d’administration. |
▪ |
Activer l'authentification à deux facteurs pour le portail système : Cochez cette case si vous souhaitez utiliser 2FA pour la Console d’administration système. Pour activer 2FA pour tous les utilisateurs, sélectionnez Requis pour tous les utilisateurs. |
▪ |
Activer l'authentification à deux facteurs pour le portail d'administrateur : cette option s'affiche uniquement si vous avez activé 2FA pour la Console d’administration système, ou si votre appliance n'a qu'une seule organisation. Cochez cette case si vous souhaitez utiliser 2FA pour la Console d’administration. Ensuite, spécifiez les utilisateurs qui nécessitent 2FA au cours de la connexion en sélectionnant l'une des options suivantes : |
▪ |
Requis pour tous les utilisateurs : Appliances associées à une seule organisation. Pour activer 2FA pour tous les utilisateurs, sélectionnez cette option. |
▪ |
Défini par l'organisation : Appliances associées à plusieurs organisations uniquement. appliquez la même configuration 2FA pour tous les utilisateurs de chaque organisation dans la Console d’administration, selon le cas. |
▪ |
Requis pour tous les utilisateurs : Appliances associées à plusieurs organisations uniquement. activez 2FA pour tous les utilisateurs de la Console d’administration. |
▪ |
Non requis : Appliances associées à plusieurs organisations uniquement. désactivez 2FA pour tous les utilisateurs de la Console d’administration. |
▪ |
Activer l'authentification à deux facteurs pour le portail utilisateur : cette option s'affiche uniquement si vous avez activé 2FA pour la Console d’administration. Cochez cette case si vous souhaitez utiliser 2FA pour la Console utilisateur. Ensuite, spécifiez les utilisateurs qui nécessitent 2FA au cours de la connexion en sélectionnant l'une des options suivantes : |
▪ |
Défini par l'organisation : appliquez la même configuration 2FA pour tous les utilisateurs de chaque organisation dans la Console utilisateur, selon le cas. |
▪ |
Requis pour tous les utilisateurs : activez 2FA pour tous les utilisateurs de la Console utilisateur. |
▪ |
Non requis : désactivez 2FA pour tous les utilisateurs de la Console utilisateur. |
b. |
Sous Fenêtre de transition, spécifiez la durée pendant laquelle les utilisateurs qui ont besoin de 2FA seront en mesure d'ignorer l'étape de configuration de 2FA. |
5. |
Utilisez les paramètres de la zone Prévention de la force brute pour empêcher plusieurs attaques consécutives d’accéder à l’appliance à l’aide de fausses informations d’identification. Vous pouvez configurer le nombre de tentatives d’authentification ayant échoué dans un délai spécifié, au-delà duquel l’appliance empêche toute connexion pour cet utilisateur. |
6. |
Facultatif : dans la section Clé de chiffrement de l'appliance, cliquez sur Générer la clé pour générer une nouvelle clé de chiffrement. Grâce à cette clé, le Support Quest peut accéder à votre appliance à des fins de dépannage à l'aide d'un tether. Il n'est pas nécessaire de générer une nouvelle clé si la clé actuelle n'est pas endommagée. Voir Se connecter via Tether au support Quest KACE. |
7. |
Empêche l’appliance d’utiliser l’authentification unique. L’authentification unique permet aux utilisateurs connectés au domaine d’accéder à la Console d’administration et à la Console utilisateur de l’appliance sans devoir saisir de nouveau leurs informations d’identification sur la page de connexion de l’appliance. | |
Utilise Active Directory pour l'authentification. Active Directory utilise le domaine pour authentifier les utilisateurs sur le réseau. Voir Utilisation d'Active Directory ou LDAP pour l'authentification unique. |
8. |
9. |
Active l'accès à l'appliance par le biais du port 80. Si vous désactivez l'accès au port 80, contactez le Support Quest pour paramétrer les scripts de déploiement de l'agent en vue de gérer SSL. | |
Permet aux périphériques gérés de se connecter à l'appliance au moyen de SSL (HTTPS). Pour activer SSL, vous devez charger un certificat SSL, comme décrit dans l'étape 10. |
1. |
Sélectionnez Charger le certificat SSL PEM. |
2. |
Dans les champs Fichier de clé privée SSL et Fichier de certificat SSL, sélectionnez la clé privée et les fichiers de certificat. |
3. |
Si vous souhaitez activer et charger des certificats SSL intermédiaires (également au format PEM), sélectionnez Activer le certificat SSL intermédiaire. Les certificats SSL intermédiaires sont des certificats signés fournis par les émetteurs de certificats en tant que proxy pour les certificats racine. |
1. |
Sélectionnez Charger le certificat SSL PKCS-12. |
2. |
Dans le champ Fichier PKCS-12, sélectionnez le fichier. |
3. |
Dans le champ Mot de passe du fichier PKCS-12, saisissez le mot de passe du fichier PKCS-12 . |
1. |
Cliquez sur Appliquer le certificat SSL Let's Encrypt. Let's Encrypt est une autorité de certification (CA) gratuite, automatisée et ouverte. Lorsque vous obtenez un certificat de Let's Encrypt, leurs serveurs valident que vous contrôlez les noms de domaine de ce certificat à l'aide d'un défi. |
REMARQUE: Le défi HTTP-01 ne peut être effectué que sur le port 80. Le fait de spécifier des ports arbitraires rend le défi moins sûr et n'est donc pas autorisé par la norme ACME (Automatic Certificate Management Environment). Pour cette raison, l'appliance doit s'exécuter sur un boîtier public avec le port 80 ouvert pour les communications entrantes et un DNS pouvant être résolu publiquement. Pour plus d'informations, rendez-vous sur https://letsencrypt.org/docs/challenge-types/. |
2. |
Dans le champ Adresse e-mail, indiquez une adresse e-mail. Même si les certificats Let's Encrypt expirent périodiquement, l'appliance utilise un processus automatisé pour mettre à jour le certificat avant son expiration. L'adresse est utilisée pour communiquer avec Let's Encrypt dans le cas peu probable où le certificat expirerait. Vous devez avoir un compte Let's Encrypt enregistré à l'aide de cette adresse e-mail. |
1. |
Cliquez sur Générer une demande de signature de certificat (CSR) ou un certificat SSL auto-signé. |
2. |
Dans la zone qui s'affiche, cliquez sur Formulaire du certificat SSL. Suivez les instructions de Génération d'un certificat SSL. |
11. |
Dans la section Sécuriser les pièces jointes dans Service Desk, choisissez ou non de sécuriser les fichiers joints aux tickets du Service Desk : |
◦ |
Cochez la case pour activer la sécurité des fichiers joints aux tickets. Si vous choisissez cette option, les utilisateurs peuvent accéder aux fichiers joints aux tickets à partir de la Console d’administration ou de la Console utilisateur de l’appliance uniquement. |
◦ |
Décochez la case pour autoriser les utilisateurs à accéder aux fichiers d'un simple clic sur les liens de tickets en-dehors de la Console d’administration ou de la Console utilisateur. |
12. |
Cliquez sur Enregistrer et redémarrer les services pour enregistrer les modifications effectuées et redémarrer l'appliance. |
REMARQUE: dans certains cas, le navigateur Firefox n'affiche pas correctement la page de connexion de la Console d’administration dès lors que vous avez activé l'accès au port 443 et redémarré l'appliance. Si cela se produit, effacez le cache et les cookies du navigateur Firefox, puis recommencez. |
© ALL RIGHTS RESERVED. Nutzungsbedingungen Datenschutz Cookie Preference Center