Chat now with support
Chat mit Support

KACE Systems Management Appliance 14.0 Common Documents - Administratorhandbuch

Informationen zur KACE Systemverwaltungs-Appliance Erste Schritte
Konfigurieren der Appliance
Anforderungen und Spezifikationen Einschalten der Appliance und Anmelden bei der Administratorkonsole Zugriff auf die Befehlszeilenkonsole Verfolgen von Konfigurationsänderungen Konfigurieren der allgemeinen Einstellungen auf System- und Verwaltungsebene Konfigurieren der Datum- und Uhrzeiteinstellungen der Appliance Verwalten von Benutzerbenachrichtigungen Zweifaktor-Authentifizierung für alle Benutzer aktivieren Überprüfen von Port-Einstellungen, NTP-Dienst und Website-Zugriff Konfigurieren von Netzwerk- und Sicherheitseinstellungen Konfigurieren der Einstellungen für Sitzungs-Timeout und automatische Aktualisierung Konfigurieren der Gebietsschema-Einstellungen Konfigurieren des Standard-Designs Konfigurieren der Datenfreigabeeinstellungen Informationen zu den DIACAP-Compliance-Anforderungen Konfigurieren des Mobilgerätezugriffs Schnellen Wechsel von Organisationen und verknüpften Appliance aktivieren Verknüpfen von Quest KACE Appliances Konfigurieren der Verlaufseinstellungen Konfigurieren der Content Security Policy (Sicherheitsrichtlinie für Inhalte)
Einrichten und Verwenden von Labels für die Verwaltung von Elementgruppen Konfigurieren von Benutzerkonten, LDAP-Authentifizierung und SSO
Informationen zu Benutzerkonten und Benutzerauthentifizierung Informationen zu Gebietsschema-Einstellungen Verwalten von Benutzerkonten auf Systemebene Verwalten von Organisationsbenutzerkonten Anzeigen oder Bearbeiten von Benutzerprofilen Verwenden eines LDAP-Servers zur Benutzerauthentifizierung Importieren von Benutzern aus einem LDAP-Server Informationen zur einmaligen Anmeldung (SSO) Aktivieren und Deaktivieren der einmaligen Anmeldung Verwenden von Active Directory für die einmalige Anmeldung SAML für die einmalige Anmeldung konfigurieren Benutzersitzungen überprüfen
Bereitstellen des KACE Agent auf verwalteten Geräten Verwenden von Replikationsfreigaben Verwalten von Anmeldeinformationen Konfigurieren von Assets
Informationen zur Komponente Asset Management Das Asset Management-Dashboard verwenden Informationen zum Verwalten von Assets Hinzufügen und Anpassen von Asset-Typen und Verwalten von Asset-Informationen Verwalten von Software-Assets Verwalten physischer und logischer Assets Verwalten und Verwenden von manuellen Asset-Informationen Standorte verwalten Verwalten von Verträgen Verwalten von Lizenzen Kaufdatensätze verwalten
Einrichten der Lizenz-Compliance Verwalten der Lizenz-Compliance Einrichten des Service Desks Konfigurieren der Cache-Lebensdauer für Service Desk-Widgets Erstellen und Verwalten von Organisationen Importieren und Exportieren von Appliance-Ressourcen
Verwalten des Inventars
Verwenden des Bestandsaufnahme-Dashboards Verwenden der Geräteerkennung Verwalten des Geräteinventars
Informationen zur Geräteverwaltung Funktionen, die für jede einzelne Geräteverwaltungsmethode zur Verfügung stehen Informationen zu Inventarinformationen Erfassen von Änderungen an Inventareinstellungen Verwalten von Inventarinformationen Suchen und Verwalten von Geräten Registrieren des KACE Agent bei der Appliance Provisionierung des KACE Agent Manuelle Bereitstellung des KACE Agent
Agenteninstallationsdateien abrufen KACE Agent auf Windows-Geräten manuell bereitstellen KACE Agent auf Linux-Geräten manuell bereitstellen und aktualisieren Agentenvorgänge auf Linux Geräten ausführen KACE Agent auf Mac-Geräten manuell bereitstellen und aktualisieren Andere Agenten-Vorgänge auf Mac Geräten ausführen Vom Agenten gesammelte Informationen anzeigen
Verwenden der Verwaltung ohne Agent Manuelles Hinzufügen von Geräten in der Administratorkonsole oder mithilfe der API Erzwingen von Inventaraktualisierungen Verwalten ausstehender Geräte Abrufen von Informationen zum Service von Dell
Verwalten von Anwendungen auf der Seite "Software" Verwalten des Softwarekataloginventars
Informationen zum Softwarekatalog Anzeigen von Informationen im Softwarekatalog Hinzufügen von Anwendungen zum Softwarekatalog Verwalten von Lizenz-Assets für Anwendungen im Softwarekatalog Verknüpfen verwalteter Installationen mit katalogisierter Software Verwenden der Erfassung der Softwarenutzung Verwenden der Anwendungssteuerung Softwarekatalog aktualisieren oder neu installieren
Verwalten des Prozess-, Startprogramm- und Dienstinventars Erstellen benutzerdefinierter Inventarregeln
Bereitstellen von Paketen auf verwalteten Geräten
Verteilen von Software und Verwenden von Wake on LAN Senden von Warnungen an verwaltete Geräte Ausführen von Skripten auf verwalteten Geräten Verwenden von Aufgabenabfolgen
Patchen von Geräten und Aufrechterhalten der Sicherheit
Verwenden des Sicherheits-Dashboards Informationen zur Patch-Verwaltung Abonnieren und Herunterladen von Patches Erstellen und Verwalten von Patch-Zeitplänen Verwalten des Patch-Inventars Windows-Funktionsaktualisierungen verwalten Verwalten von Dell Geräten und Aktualisierungen Linux-Paket-Upgrades verwalten Dateianhänge in Quarantäne verwalten
Verwenden von Berichten und Zeitplanung für Benachrichtigungen Überwachen von Geräten
Erste Schritte bei der Überwachung Verwenden von Überwachungsprofilen Verwalten der Geräteüberwachung Arbeiten mit Warnungen
Verwenden des Service Desks
Konfigurieren des Service Desks
Systemanforderungen Informationen zum Service Desk Überblick über Setup-Aufgaben Importieren von Tickets aus einem anderen System Konfigurieren der Service Desk-Geschäftszeiten und -Feiertage Konfigurieren von Service Level-Vereinbarungen Konigurieren von Service Desk-Ticketwarteschlangen Konfigurieren der Ticketeinstellungen Anpassen der Startseite der Benutzerkonsole Verwenden der Zufriedenheitsumfrage Aktivieren oder Deaktivieren der Sicherheitsfunktionen für Service Desk-Anhänge
Verwenden des Service Desk-Dashboards Verwalten von Service Desk-Tickets, -Prozessen und -Berichten
Übersicht über den Lebenszyklus von Service Desk-Tickets Erstellen von Tickets über die Administratorkonsole und Benutzerkonsole Erstellen und Verwalten von Tickets per E-Mail Anzeigen von Tickets und Verwalten von Kommentaren, Arbeit und Anhängen Zusammenführen von Tickets Verwenden des Prozesses zur Eskalation von Tickets Verwenden von Service Desk-Prozessen Verwenden von Ticketregeln Ausführen von Service Desk-Berichten Archivieren, Wiederherstellen und Löschen von Tickets Verwalten der Ticketlöschung
Verwalten von Warteschlangen für Service-Desk-Tickets Informationen zu Benutzerdownloads und Knowledge Base-Artikeln Anpassen von Einstellungen für Service-Desk-Tickets Konfigurieren von SMTP-E-Mail-Servern
Wartung und Fehlerbehebung
Warten der Appliance Fehlerbehebung auf der Appliance
Anhang Glossar Über uns Rechtliche Hinweise

Benutzerinformationen manuell importieren

Benutzerinformationen manuell importieren

Sie können Benutzerinformationen manuell importieren, indem Sie die zu importierenden Benutzer mithilfe von Kriterien angeben.

1.
a.
Melden Sie sich bei der Administratorkonsole der Appliance an: https://appliance_hostname/admin. Oder wählen Sie, wenn in den allgemeinen Einstellungen der Appliance die Option Organisationsmenü in Verwaltungskopfzeile anzeigen aktiviert ist, in der Dropdown-Liste oben rechts auf der Seite neben den Anmeldeinformationen eine Organisation aus.
b.
Klicken Sie auf der linken Navigationsleiste auf Einstellungen und anschließend auf Benutzer.
c.
Wählen Sie Aktion auswählen > Benutzer importieren.
NOTE: Geben Sie im LDAP-Browser den Suchbasis-DN und den Suchfilter an. Siehe LDAP-Browser verwenden.

Option

Beschreibung

Server

Die IP-Adresse oder der Hostname des LDAP-Servers. Wenn die IP-Adresse ungültig ist, wartet die Appliance auf ein Timeout, sodass bei der Verwendung der LDAP-Authentifizierung Verzögerungen bei der Anmeldung entstehen.

Port

Die LDAP-Port-Nummer, in der Regel 389 (LDAP) oder 636 (sicheres LDAP).

Basis-DN

Die Kriterien für die Suche nach Konten.

Diese Kriterien legen einen Standort oder Container in der LDAP- oder Active Directory-Struktur fest und sollten alle Benutzer umfassen, die authentifiziert werden sollen. Geben Sie eine genaue Kombination aus OUs, DCs oder CNs an, die Ihren Kriterien entsprechen, die von links (sehr genau) bis rechts (sehr allgemein) reichen. Dieser Pfad führt beispielsweise zum Container mit den Benutzern, die Sie authentifizieren müssen:

OU=end_users,DC=company,DC=com.

Erweiterte Suche

Der Suchfilter. Beispiel:

(&(sAMAccountName=KBOX_USERNAME)(memberOf=CN=financial,DC=example,DC=com))

Anmeldung

Die Anmeldeinformationen, die erforderlich sind, damit die Appliance sich beim LDAP-Server anmelden und Konten lesen kann. Beispiel:

LDAP Login:CN=service_account,CN=Users,

DC=Unternehmen, DC=com.

Wenn Benutzername und Kennwort nicht angegeben werden, wird der Struktur-Lookup nicht ausgeführt. Jedes LDAP-Label kann eine Verbindung zu einem anderen LDAP- oder Active Directory-Server herstellen.

Kennwort

Das Kennwort des Kontos, mit dem sich die Appliance beim LDAP-Server anmeldet.

Option

Beschreibung

Abzurufende Attribute

Geben Sie die LDAP-Attribute an, die abgerufen werden sollen. Beispiel:

sAMAccountName, objectguid, mail, memberof, displayname, sn, cn, userPrincipalName, name, description, manager

Die LDAP-Attribute in diesem Feld können den Benutzerattributen der Appliance auf der nächsten Seite zugewiesen werden. Wenn dieses Feld leer ist, ruft die Appliance alle LDAP-Attribute ab. Es wird nicht empfohlen, dieses Feld leer zu lassen, da ansonsten das Importieren von Attributen länger dauert.

IMPORTANT: Um das Manager-Objekt abzurufen, das dem Benutzer zugewiesen wurde, müssen Sie das Attribut manager der Liste hinzufügen und diese Zuordnung später angeben.

Labelattribut

Geben Sie ein Labelattribut ein. Beispiel: memberof.

Diese Einstellung gibt eine Liste von Gruppen zurück, in denen dieser Benutzer Mitglied ist. Alle Labelattribute zusammen bilden die Labelliste, die Sie importieren können. Wenn der Suchfilter sowohl die Labelnamen als auch die Benutzernamen enthält, ist das Labelattribut nicht erforderlich.

Labelpräfix

Geben Sie das Labelpräfix ein. Beispiel: ldap_

Das Labelpräfix ist eine Zeichenfolge, die allen Labels vorangestellt wird.

Binäre Attribute

Geben Sie die binären Attribute ein. Beispiel: objectsid.

Hiermit wird angegeben, welche Attribute zu Speicherzwecken binär verarbeitet werden sollten.

Maximale Zeilenanzahl

Geben Sie die maximale Anzahl der abzurufenden Zeilen an. Hierdurch werden die im nächsten Schritt zurückgegeben Ergebnisse begrenzt.

Debug-Ausgabe

Aktivieren Sie das Kontrollkästchen, um die Debug-Ausgabe anzuzeigen.

4.
Die Seite Zuordnung zwischen Benutzerattributen und LDAP-Attributen definieren wird angezeigt.

Option

Beschreibung

LDAP-UID

Der Bezeichner für den Benutzer. Empfohlener Wert: objectguid.

Benutzername

Der Name des Benutzers. Empfohlener Wert: name.

E-Mail

Die E-Mail-Adresse des Benutzers. Empfohlener Wert: mail.

Manager

Der Manager des Benutzers. Diese Zuordnung ist nur obligatorisch, wenn Sie Manager-Informationen abrufen möchten. Empfohlener Wert: manager.

IMPORTANT: Um das Manager-Objekt abzurufen, das dem Benutzer zugewiesen wurde, müssen Sie das Attribut manager auch dem Feld Abzurufende Attribute zuordnen.

Option

Beschreibung

API aktiviert

Ob Benutzer mit der KACE GO-App auf die Appliance zugreifen dürfen. Der Zugriff ist aktiviert, wenn das Feld einen numerischen Wert enthält. Der Zugriff ist deaktiviert, wenn das Feld keinen Wert enthält. Wenn Sie also den Zugriff gewähren wollen, müssen Sie ein Attribut auswählen, das einen numerischen Wert zurück gibt. Zum Deaktivieren des Zugriffs wählen Sie Kein Wert aus.

Ams Id

Nicht verwendet. Empfohlener Wert: Kein Wert.

6.
Optional: Wählen Sie in der Dropdown-Liste Rolle die Rolle für importierte Benutzer aus. Siehe Benutzerrollen hinzufügen oder bearbeiten.
7.
Optional: Wählen Sie in der Dropdown-Liste Labels das Label aus, das importierten Benutzern zugewiesen werden soll. Siehe Informationen zu den Labels.
8.
Überprüfen Sie im Abschnitt Suchergebnisse unter der Liste mit den Attribut-Zuordnungen, dass die Liste der zu importierenden Benutzer korrekt ist und die für jeden Benutzer gezeigten Informationen Ihren Erwartungen entsprechen. Um die Suche zu verfeinern, klicken Sie auf die Schaltfläche Zurück und überarbeiten Sie die Suchparameter und Attribute.
Um beispielsweise die Anzahl der Suchergebnisse zu ändern, passen Sie die Maximale Zeilenzahl auf der Seite Zu importierende Attribute auswählen an.
9.
Klicken Sie auf Weiter, um die Seite Import Data into the appliance (Daten in die Appliance importieren) anzuzeigen.
Es werden nur Benutzer importiert, die die erforderlichen Attribute LDAP-UID, Benutzername, E-Mail und Manager haben. Datensätze, die nicht über diese Werte verfügen, werden im Abschnitt Benutzer mit ungültigen Daten aufgeführt.
11.
Klicken Sie auf Jetzt importieren, um den Import zu starten.

Die Seite Benutzer wird mit den importierten Benutzern in der Liste angezeigt. Die importierten Benutzer können je nach zugewiesener Rolle auf die Funktionen der Administratorkonsole und Benutzerkonsole zugreifen.

Benutzerinformationen nach einem Zeitplan importieren

Benutzerinformationen nach einem Zeitplan importieren

Damit die Benutzerdaten stets aktuell sind, sollten Sie diese regelmäßig von Ihrem LDAP-Server importieren.

1.
Rufen Sie die Seite Authentifizierungseinstellungen auf der Verwaltungsebene auf:
a.
Melden Sie sich bei der Administratorkonsole der Appliance an: https://appliance_hostname/admin. Oder wählen Sie, wenn in den allgemeinen Einstellungen der Appliance die Option Organisationsmenü in Verwaltungskopfzeile anzeigen aktiviert ist, in der Dropdown-Liste oben rechts auf der Seite neben den Anmeldeinformationen eine Organisation aus.
b.
Klicken Sie in der linken Navigationsleiste auf Einstellungen und anschließend auf Systemsteuerung.
c.
Klicken Sie in der Systemsteuerung im Abschnitt Benutzerauthentifizierung auf Vertrauen mit LDAP konfigurieren (nur Administratorkonsole) oder Vertrauen mit LDAP konfigurieren (nur Systemverwaltungskonsole).
2.
Wählen Sie LDAP-Authentifizierung aus und klicken Sie dann auf die Schaltfläche Zeitplan neben dem Servernamen in der Serverliste, um einen Benutzerimport zu planen:
Die Seite Benutzerimport: Planen – Zu importierende Attribute auswählen wird angezeigt.

Die folgenden schreibgeschützten Serverdetails für Administratoren werden angezeigt:

Option

Beschreibung

Server

Die IP-Adresse oder der Hostname des LDAP-Servers. Wenn die IP-Adresse ungültig ist, wartet die Appliance auf ein Timeout, sodass bei der Verwendung der LDAP-Authentifizierung Verzögerungen bei der Anmeldung entstehen.

Port

Die LDAP-Port-Nummer, in der Regel 389 (LDAP) oder 636 (sicheres LDAP).

Basis-DN

Die Kriterien für die Suche nach Konten.

Diese Kriterien legen einen Standort oder Container in der LDAP- oder Active Directory-Struktur fest und sollten alle Benutzer umfassen, die authentifiziert werden sollen. Geben Sie eine genaue Kombination aus OUs, DCs oder CNs an, die Ihren Kriterien entsprechen, die von links (sehr genau) bis rechts (sehr allgemein) reichen. Dieser Pfad führt beispielsweise zum Container mit den Benutzern, die Sie authentifizieren müssen:

OU=end_users,DC=company,DC=com.

Erweiterte Suche

Der Suchfilter. Beispiel:

(&(sAMAccountName=KBOX_USERNAME)(memberOf=CN=financial,DC=example,DC=com))

Anmeldung

Die Anmeldeinformationen, die erforderlich sind, damit die Appliance sich beim LDAP-Server anmelden und Konten lesen kann. Beispiel:

LDAP Login:CN=service_account,CN=Users,

DC=Unternehmen, DC=com.

Wenn Benutzername und Kennwort nicht angegeben werden, wird der Struktur-Lookup nicht ausgeführt. Jedes LDAP-Label kann eine Verbindung zu einem anderen LDAP- oder Active Directory-Server herstellen.

Kennwort

Das Kennwort des Kontos, mit dem sich die Appliance beim LDAP-Server anmeldet.

Option

Beschreibung

Abzurufende Attribute

Geben Sie die LDAP-Attribute an, die abgerufen werden sollen. Beispiel:

sAMAccountName, objectguid, mail, memberof, displayname, sn, cn, userPrincipalName, name, description, manager

Die LDAP-Attribute in diesem Feld können den Benutzerattributen der Appliance auf der nächsten Seite zugewiesen werden. Wenn dieses Feld leer ist, ruft die Appliance alle LDAP-Attribute ab. Es wird nicht empfohlen, dieses Feld leer zu lassen, da ansonsten das Importieren von Attributen länger dauert.

IMPORTANT: Um das Manager-Objekt abzurufen, das dem Benutzer zugewiesen wurde, müssen Sie das Attribut manager der Liste hinzufügen und diese Zuordnung später angeben.

Labelattribut

Geben Sie ein Labelattribut ein. Beispiel: memberof.

Diese Einstellung gibt eine Liste von Gruppen zurück, in denen dieser Benutzer Mitglied ist. Alle Labelattribute zusammen bilden die Labelliste, die Sie importieren können. Wenn der Suchfilter sowohl die Labelnamen als auch die Benutzernamen enthält, ist das Labelattribut nicht erforderlich.

Labelpräfix

Geben Sie das Labelpräfix ein. Beispiel: ldap_

Das Labelpräfix ist eine Zeichenfolge, die allen Labels vorangestellt wird.

Binäre Attribute

Geben Sie die binären Attribute ein. Beispiel: objectsid.

Hiermit wird angegeben, welche Attribute zu Speicherzwecken binär verarbeitet werden sollten.

Maximale Zeilenanzahl

Geben Sie die maximale Anzahl der abzurufenden Zeilen an. Hierdurch werden die im nächsten Schritt zurückgegeben Ergebnisse begrenzt.

Debug-Ausgabe

Aktivieren Sie das Kontrollkästchen, um die Debug-Ausgabe anzuzeigen.

4.
Klicken Sie im Abschnitt E-Mail-Empfänger auf die Schaltfläche Bearbeiten, um die E-Mail-Adresse der Empfänger einzugeben .
5.
Wählen Sie in der Dropdown-Liste Empfänger Benutzer aus.
6.
Geben Sie im Abschnitt Zeitplan die Zeitplanungsoptionen an:

Option

Beschreibung

Kein(e)

Die Ausführung erfolgt im Zusammenhang mit einem Ereignis anstatt zu einem bestimmten Datum oder zu einem bestimmten Zeitpunkt. Diese Option ist nützlich, wenn Sie Patches manuell auf Server anwenden oder Patch-Aktionen ausführen möchten, die nicht nach einem Zeitplan ausgeführt werden sollen.

Alle _ Stunden

Der Vorgang wird im angegebenen Intervall durchgeführt.

Täglich/an einem bestimmten Tag um HH:MM

Die Erfassung wird täglich zu einem bestimmten Zeitpunkt oder an einem bestimmten Wochentag um eine bestimmte Uhrzeit ausgeführt.

Ausführen am n-ten jedes Monats/eines bestimmten Monats um HH:MM

Am n. Tag jedes Monats ausführen (beispielsweise am ersten oder zweiten) Tag des Monats oder in einem bestimmten Monat zu einer bestimmten Zeit.

Ausführen am n-ten Wochentag jedes Monats/eines bestimmten Monats um HH:MM

Die Erfassung wird jeden Monat oder in einem bestimmten Monat an einem festgelegten Wochentag zu einer festgelegten Uhrzeit ausgeführt.

Benutzerdefiniert

Führen Sie die Erfassung nach einem benutzerdefinierten Zeitplan aus.

Verwenden Sie das Standard-5-Feld-Cron-Format (das erweiterte Cron-Format wird nicht unterstützt):

Verwenden Sie bei der Angabe von Werten die folgenden Zeichen:

Leerzeichen( ): Die einzelnen Felder mit einem Leerzeichen trennen.
Sternchen (*): Ein Sternchen repräsentiert den gesamten Wertebereich in einem Feld. Zum Beispiel repräsentiert ein Sternchen im Stundenfeld eine beliebige Stunde.
Kommas (,): Mehrere Werte in einem Feld werden mit einem Komma getrennt. Zum Beispiel werden mit 0,6 im Feld „Wochentag“ Sonntag und Samstag angegeben.
Bindestriche (-): Mit einem Bindestrich wird ein Wertebereich in einem Feld angegeben. Zum Beispiel entspricht 1-5 im Feld „Wochentag“ 1,2,3,4,5, d. h. Montag bis Freitag.
Schrägstriche (/): Die Angabe der Zeitabstände, mit denen eine Aktion wiederholt werden soll, erfolgt mit einem Schrägstrich. Zum Beispiel entspricht */3 im Feld Stunde 0,3,6,9,12,15,18,21. Das Sternchen (*) gibt jede Stunde an, mit /3 erfolgt aber eine Einschränkung auf durch drei teilbare Stunden.

Beispiele:

Aufgabenplan anzeigen

Klicken Sie, um den Aufgabenplan anzuzeigen. Im Dialogfeld Taskplan wird eine Liste der geplanten Ziele angezeigt. Klicken Sie auf eine Aufgabe, um die Aufgabendetails anzuzeigen. Weitere Informationen hierzu finden Sie unter Aufgabenpläne anzeigen.

7.
Klicken Sie auf Weiter, um die Seite Benutzerimport: Planen – Zuordnung zwischen Benutzerattributen und LDAP-Attributen definieren anzuzeigen.

Option

Beschreibung

LDAP-UID

Der Bezeichner für den Benutzer. Empfohlener Wert: objectguid.

Benutzername

Der Name des Benutzers. Empfohlener Wert: name.

E-Mail

Die E-Mail-Adresse des Benutzers. Empfohlener Wert: mail.

Manager

Der Manager des Benutzers. Diese Zuordnung ist nur obligatorisch, wenn Sie Manager-Informationen abrufen möchten. Empfohlener Wert: manager.

IMPORTANT: Um das Manager-Objekt abzurufen, das dem Benutzer zugewiesen wurde, müssen Sie das Attribut manager auch dem Feld Abzurufende Attribute zuordnen.

Option

Beschreibung

API aktiviert

Ob Benutzer mit der KACE GO-App auf die Appliance zugreifen dürfen. Der Zugriff ist aktiviert, wenn das Feld einen numerischen Wert enthält. Der Zugriff ist deaktiviert, wenn das Feld keinen Wert enthält. Wenn Sie also den Zugriff gewähren wollen, müssen Sie ein Attribut auswählen, das einen numerischen Wert zurück gibt. Zum Deaktivieren des Zugriffs wählen Sie Kein Wert aus.

Ams Id

Nicht verwendet. Empfohlener Wert: Kein Wert.

9.
Optional: Wählen Sie in der Dropdown-Liste Rolle die Rolle für importierte Benutzer aus. Siehe Benutzerrollen hinzufügen oder bearbeiten.
11.
Optional: Wählen Sie in der Dropdown-Liste Labels das Label aus, das importierten Benutzern zugewiesen werden soll. Siehe Informationen zu den Labels.
12.
Überprüfen Sie im Abschnitt Suchergebnisse unter der Liste mit den Attribut-Zuordnungen, dass die Liste der zu importierenden Benutzer korrekt ist und die für jeden Benutzer gezeigten Informationen Ihren Erwartungen entsprechen. Um die Suche zu verfeinern, klicken Sie auf die Schaltfläche Zurück und überarbeiten Sie die Suchparameter und Attribute.
Um beispielsweise die Anzahl der Suchergebnisse zu ändern, passen Sie die Maximale Zeilenzahl auf der Seite Zu importierende Attribute auswählen an.
13.
Klicken Sie auf Weiter, um die Seite Import Data into the appliance (Daten in die Appliance importieren) anzuzeigen.
Es werden nur Benutzer importiert, die die erforderlichen Attribute LDAP-UID, Benutzername, E-Mail und Manager haben. Datensätze, die nicht über diese Werte verfügen, werden im Abschnitt Benutzer mit ungültigen Daten aufgeführt.
Klicken Sie auf Zurück, um die Einstellungen zu ändern.
Klicken Sie auf Importieren, um den Zeitplan zu speichern und die Benutzerinformationen sofort zu importieren. Das Importieren beginnt und der Zeitplan wird entsprechend der Optionen im Abschnitt Planen zur Ausführung ausgewählt.
Klicken Sie auf Fertig stellen, um den Zeitplan zu speichern, ohne die Benutzerinformationen zu importieren. Der Zeitplan wird entsprechend der Optionen im Abschnitt Planen zur Ausführung ausgewählt.

Informationen zur einmaligen Anmeldung (SSO)

Informationen zur einmaligen Anmeldung (SSO)

Dank der einmaligen Anmeldung können Benutzer, die sich bei der Domäne angemeldet haben oder über einen Drittanbieter authentifiziert sind, auf die Administratorkonsole und Benutzerkonsole der Appliance zugreifen, ohne die Anmeldeinformationen erneut auf der Anmeldeseite der Appliance eingeben zu müssen.

Sie können für die einmalige Anmeldung Active Directory verwenden.

Die einmalige Anmeldung ist verfügbar für:

Nur eine Domäne: Wenn Sie über mehrere Domänen verfügen, ist die einmalige Anmeldung nur für eine Domäne möglich. Dies gilt auch dann, wenn in der Appliance die Organisationskomponente aktiviert wurde und Sie über mehrere Organisationen in unterschiedlichen Domänen verfügen. Die einmalige Anmeldung ist eine Konfiguration auf Systemebene und Organisationen können nicht unabhängig voneinander für die einmalige Anmeldung konfiguriert werden.
Microsoft Active Directory-Server: Sie können die einmalige Anmeldung über Microsoft Active Directory-Server mit 2003 R2 oder höheren Schemaversionen aktivieren. Ältere Schema-Versionen können nicht genutzt werden. Wenn die Organisationskomponente auf Ihrer Appliance aktiviert ist, kann die Active Directory-Methode zur einmaligen Anmeldung mit mehreren Organisationen verwendet werden.

Externe LDAP- oder Active Directory-Server für die einmalige Anmeldung verwenden

Externe LDAP- oder Active Directory-Server für die einmalige Anmeldung verwenden

Bei Verwendung von Active Directory für die Authentifizierung zur einmaligen Anmeldung muss der externe LDAP- oder Active Directory-Server dieselben Einträge aufweisen wie der für die einmalige Anmeldung angegebene Active Directory-Server. Die Appliance gleicht die Benutzeranmeldeinformationen der hinzugefügten Domäne ab und ermittelt dann mithilfe der Konfiguration des externen LDAP die Benutzerrollen und Rechte.

Zur Authentifizierung von Benutzern mithilfe lokaler Konten auf der Appliance müssen Sie entweder Konten von einem LDAP- oder Active Directory-Server auf die Appliance importieren oder die Konten manuell in der Appliance anlegen. Siehe:

Verwandte Dokumente

The document was helpful.

Bewertung auswählen

I easily found the information I needed.

Bewertung auswählen