Chat now with support
Chat mit Support

KACE Systems Management Appliance 14.0 Common Documents - Administratorhandbuch

Informationen zur KACE Systemverwaltungs-Appliance Erste Schritte
Konfigurieren der Appliance
Anforderungen und Spezifikationen Einschalten der Appliance und Anmelden bei der Administratorkonsole Zugriff auf die Befehlszeilenkonsole Verfolgen von Konfigurationsänderungen Konfigurieren der allgemeinen Einstellungen auf System- und Verwaltungsebene Konfigurieren der Datum- und Uhrzeiteinstellungen der Appliance Verwalten von Benutzerbenachrichtigungen Zweifaktor-Authentifizierung für alle Benutzer aktivieren Überprüfen von Port-Einstellungen, NTP-Dienst und Website-Zugriff Konfigurieren von Netzwerk- und Sicherheitseinstellungen Konfigurieren der Einstellungen für Sitzungs-Timeout und automatische Aktualisierung Konfigurieren der Gebietsschema-Einstellungen Konfigurieren des Standard-Designs Konfigurieren der Datenfreigabeeinstellungen Informationen zu den DIACAP-Compliance-Anforderungen Konfigurieren des Mobilgerätezugriffs Schnellen Wechsel von Organisationen und verknüpften Appliance aktivieren Verknüpfen von Quest KACE Appliances Konfigurieren der Verlaufseinstellungen Konfigurieren der Content Security Policy (Sicherheitsrichtlinie für Inhalte)
Einrichten und Verwenden von Labels für die Verwaltung von Elementgruppen Konfigurieren von Benutzerkonten, LDAP-Authentifizierung und SSO
Informationen zu Benutzerkonten und Benutzerauthentifizierung Informationen zu Gebietsschema-Einstellungen Verwalten von Benutzerkonten auf Systemebene Verwalten von Organisationsbenutzerkonten Anzeigen oder Bearbeiten von Benutzerprofilen Verwenden eines LDAP-Servers zur Benutzerauthentifizierung Importieren von Benutzern aus einem LDAP-Server Informationen zur einmaligen Anmeldung (SSO) Aktivieren und Deaktivieren der einmaligen Anmeldung Verwenden von Active Directory für die einmalige Anmeldung SAML für die einmalige Anmeldung konfigurieren Benutzersitzungen überprüfen
Bereitstellen des KACE Agent auf verwalteten Geräten Verwenden von Replikationsfreigaben Verwalten von Anmeldeinformationen Konfigurieren von Assets
Informationen zur Komponente Asset Management Das Asset Management-Dashboard verwenden Informationen zum Verwalten von Assets Hinzufügen und Anpassen von Asset-Typen und Verwalten von Asset-Informationen Verwalten von Software-Assets Verwalten physischer und logischer Assets Verwalten und Verwenden von manuellen Asset-Informationen Standorte verwalten Verwalten von Verträgen Verwalten von Lizenzen Kaufdatensätze verwalten
Einrichten der Lizenz-Compliance Verwalten der Lizenz-Compliance Einrichten des Service Desks Konfigurieren der Cache-Lebensdauer für Service Desk-Widgets Erstellen und Verwalten von Organisationen Importieren und Exportieren von Appliance-Ressourcen
Verwalten des Inventars
Verwenden des Bestandsaufnahme-Dashboards Verwenden der Geräteerkennung Verwalten des Geräteinventars
Informationen zur Geräteverwaltung Funktionen, die für jede einzelne Geräteverwaltungsmethode zur Verfügung stehen Informationen zu Inventarinformationen Erfassen von Änderungen an Inventareinstellungen Verwalten von Inventarinformationen Suchen und Verwalten von Geräten Registrieren des KACE Agent bei der Appliance Provisionierung des KACE Agent Manuelle Bereitstellung des KACE Agent
Agenteninstallationsdateien abrufen KACE Agent auf Windows-Geräten manuell bereitstellen KACE Agent auf Linux-Geräten manuell bereitstellen und aktualisieren Agentenvorgänge auf Linux Geräten ausführen KACE Agent auf Mac-Geräten manuell bereitstellen und aktualisieren Andere Agenten-Vorgänge auf Mac Geräten ausführen Vom Agenten gesammelte Informationen anzeigen
Verwenden der Verwaltung ohne Agent Manuelles Hinzufügen von Geräten in der Administratorkonsole oder mithilfe der API Erzwingen von Inventaraktualisierungen Verwalten ausstehender Geräte Abrufen von Informationen zum Service von Dell
Verwalten von Anwendungen auf der Seite "Software" Verwalten des Softwarekataloginventars
Informationen zum Softwarekatalog Anzeigen von Informationen im Softwarekatalog Hinzufügen von Anwendungen zum Softwarekatalog Verwalten von Lizenz-Assets für Anwendungen im Softwarekatalog Verknüpfen verwalteter Installationen mit katalogisierter Software Verwenden der Erfassung der Softwarenutzung Verwenden der Anwendungssteuerung Softwarekatalog aktualisieren oder neu installieren
Verwalten des Prozess-, Startprogramm- und Dienstinventars Erstellen benutzerdefinierter Inventarregeln
Bereitstellen von Paketen auf verwalteten Geräten
Verteilen von Software und Verwenden von Wake on LAN Senden von Warnungen an verwaltete Geräte Ausführen von Skripten auf verwalteten Geräten Verwenden von Aufgabenabfolgen
Patchen von Geräten und Aufrechterhalten der Sicherheit
Verwenden des Sicherheits-Dashboards Informationen zur Patch-Verwaltung Abonnieren und Herunterladen von Patches Erstellen und Verwalten von Patch-Zeitplänen Verwalten des Patch-Inventars Windows-Funktionsaktualisierungen verwalten Verwalten von Dell Geräten und Aktualisierungen Linux-Paket-Upgrades verwalten Dateianhänge in Quarantäne verwalten
Verwenden von Berichten und Zeitplanung für Benachrichtigungen Überwachen von Geräten
Erste Schritte bei der Überwachung Verwenden von Überwachungsprofilen Verwalten der Geräteüberwachung Arbeiten mit Warnungen
Verwenden des Service Desks
Konfigurieren des Service Desks
Systemanforderungen Informationen zum Service Desk Überblick über Setup-Aufgaben Importieren von Tickets aus einem anderen System Konfigurieren der Service Desk-Geschäftszeiten und -Feiertage Konfigurieren von Service Level-Vereinbarungen Konigurieren von Service Desk-Ticketwarteschlangen Konfigurieren der Ticketeinstellungen Anpassen der Startseite der Benutzerkonsole Verwenden der Zufriedenheitsumfrage Aktivieren oder Deaktivieren der Sicherheitsfunktionen für Service Desk-Anhänge
Verwenden des Service Desk-Dashboards Verwalten von Service Desk-Tickets, -Prozessen und -Berichten
Übersicht über den Lebenszyklus von Service Desk-Tickets Erstellen von Tickets über die Administratorkonsole und Benutzerkonsole Erstellen und Verwalten von Tickets per E-Mail Anzeigen von Tickets und Verwalten von Kommentaren, Arbeit und Anhängen Zusammenführen von Tickets Verwenden des Prozesses zur Eskalation von Tickets Verwenden von Service Desk-Prozessen Verwenden von Ticketregeln Ausführen von Service Desk-Berichten Archivieren, Wiederherstellen und Löschen von Tickets Verwalten der Ticketlöschung
Verwalten von Warteschlangen für Service-Desk-Tickets Informationen zu Benutzerdownloads und Knowledge Base-Artikeln Anpassen von Einstellungen für Service-Desk-Tickets Konfigurieren von SMTP-E-Mail-Servern
Wartung und Fehlerbehebung
Warten der Appliance Fehlerbehebung auf der Appliance
Anhang Glossar Über uns Rechtliche Hinweise

Arten von benutzerdefinierten Inventarregeln

Arten von benutzerdefinierten Inventarregeln

Mithilfe von Regeln für benutzerdefinierte Inventarisierung werden Registrierungsschlüssel und -einträge, Programme, Dateien, Skripte, Umgebungsvariablen, Systemeigenschaften und die Ausgabe von Befehlen getestet oder deren Werte abgerufen.

Es gibt zwei Arten von Regeln für benutzerdefinierte Inventarisierung:

Bedingungsregeln: Mit diesen Regeln wird getestet, ob Bedingungen auf Geräten vorhanden sind. Wenn eine Regel vorhanden ist, meldet der KACE Agent das Element als ein installiertes Programm. Ist keine Regel vorhanden, wird das Element nicht als installiertes Programm angezeigt.
Werterückgabe-Regeln: Mit diesen Regeln werden Daten von Geräten abgerufen. Ist der Wert vorhanden, meldet der KACE Agent das Element als installiertes Programm und legt ein entsprechendes Feld für benutzerdefinierte Inventarisierung fest.

Regeln für benutzerdefinierte Inventarisierung erstellen

Regeln für benutzerdefinierte Inventarisierung erstellen

Sie können benutzerdefinierte Anwendungen und Regeln für benutzerdefinierte Inventarisierung für diese Anwendungen erstellen, um Informationen über die Anwendungen von den von den verwalteten Geräten zu sammeln.

1.
Rufen Sie die Softwaredetailseite auf:
a.
Melden Sie sich bei der Administratorkonsole der Appliance an: https://appliance_hostname/admin. Oder wählen Sie, wenn in den allgemeinen Einstellungen der Appliance die Option Organisationsmenü in Verwaltungskopfzeile anzeigen aktiviert ist, in der Dropdown-Liste oben rechts auf der Seite neben den Anmeldeinformationen eine Organisation aus.
b.
Klicken Sie in der linken Navigationsleiste auf Inventar und anschließend auf Benutzerdefinierte Inventarisierung.
c.
Wählen Sie Aktion auswählen > Neu.
2.
Machen Sie allgemeine Angaben: Name, Version und Herausgeber.

Option

Beschreibung

Auf Label beschränken

(Optional) Das Label, das dem Element zugewiesen wurde.

Anmerkungen

Geben Sie nach Bedarf beliebige weitere Informationen ein.

Unterstützte Betriebssysteme

Das Betriebssystem, auf dem die Anwendung ausgeführt wird. Die Bereitstellung der Anwendungen erfolgt nur auf Geräten mit den ausgewählten Betriebssystemen.

Regel für benutzerdefinierte Inventarisierung

(Optional) Die auf die Anwendung anzuwendenden Regeln für benutzerdefinierte Inventarisierung. Mithilfe von Regeln für benutzerdefinierte Inventarisierung können Sie Anwendungen und andere Elemente auf einem Gerät erkennen und Details für die Berichterstellung erfassen.

So prüft die Appliance beispielsweise vor der Bereitstellung einer Anwendung zunächst, ob die Anwendung auf dem Gerät bereits vorhanden ist. Manchmal werden installierte Programme jedoch nicht unter Software oder in den Standardbereichen der Registrierung registriert. In diesen Fällen kann die Appliance die Software ohne zusätzliche Informationen vom Administrator möglicherweise nicht erkennen. Deshalb wiederholt die Appliance die Installation unter Umständen jedes Mal, wenn das Gerät eine Verbindung herstellt. Dies lässt sich mithilfe von Regeln für benutzerdefinierte Inventarisierung verhindern.

Die folgende Regel überprüft, ob die auf einem Gerät installierte Version von Network Associates VirusScan neuer ist als eine angegebene Version, bevor diese bereitgestellt wird.

4.
Klicken Sie neben Datei hochladen und verknüpfen auf Datei auswählen, um nach einer Datei zu suchen. Klicken Sie anschließend auf Öffnen oder Auswählen.
5.
Damit die Datei nicht in die Replikationsfreigabe kopiert wird, wählen Sie Zugehörige Datei nicht replizieren aus. Diese Einstellung ist bei großen Dateien sinnvoll, die die Benutzer nicht von Replikationsfreigaben installieren sollen (etwa bei Software-Suites).
6.
Optional: Wählen Sie eine Kategorie und eine Bedrohungsstufe für die Software aus.
7.

Regeln für benutzerdefinierte Inventarisierung implementieren

Regeln für benutzerdefinierte Inventarisierung implementieren

Der KACE Agent erhält die neuen Regeln für benutzerdefinierte Inventarisierung bei der ersten Geräteinventur nach dem Erstellen der Regeln. Während dieser ersten Inventur führt der Agent die neuen Regeln aus und meldet die Ergebnisse an die Appliance.

Der Agent führt alle Regeln sowie alle übrigen für diese Sitzung geplanten Prozesse aus. Daher dauert es nach der ersten Inventur unter Umständen einige Minuten, bis alle Regeln und Prozesse ausgeführt sind und die Ergebnisse zurückgegeben werden.

Die Ergebnisse werden nach der Rückmeldung durch den Agenten auf der Seite mit den Gerätedetails unter Software in Installierte Programme und Feldern für benutzerdefinierte Inventarisierung angezeigt.

NOTE: Die Anwendungen mit Werterückgabe-Regeln, durch die ein Feld für benutzerdefinierte Inventarisierung festgelegt wird, werden ebenfalls als installierte Programme angezeigt.

Sollten die Ergebnisse nicht Ihren Erwartungen entsprechen, vergewissern Sie sich, dass für das Gerät kürzlich eine Inventur durchgeführt wurde. Die Inventarzeit wird auf der Seite mit den Gerätedetails im Feld Letztes Inventar angezeigt.

Syntax für Regeln für benutzerdefinierte Inventarisierung

Syntax für Regeln für benutzerdefinierte Inventarisierung

In Regeln für benutzerdefinierte Inventarisierung muss für Funktionsnamen und Argumente die korrekte Syntax verwendet werden.

Für Bedingungs- und Werterückgabe-Regeln gilt folgende Syntax:

Detaillierte Informationen zu Funktionen und deren Argumenten finden Sie unter:

Funktionen – Syntax

Geben Sie den Funktionsnamen, eine öffnende Klammer, die gewünschten Argumente und eine schließende Klammer ein. Zwischen dem Namen der Funktion und der öffnenden Klammer dürfen sich keine Leerzeichen befinden.

Argumente – Syntax

Geben Sie die argument-Syntax für alle Regeln mit Ausnahme von command und regex (regulärer Ausdruck) wie folgt ein:

Beispielsweise sind die folgenden Syntaxzeilen identisch:

Kommas und Klammern als Werte in einer Regel

Wenn in einer Regel Kommas oder öffnende/schließende Klammern als Werte verwendet werden, müssen diese als {{comma}} (Komma). {{op}} (öffnende Klammer) und {{cp}} (schließende Klammer) angegeben werden.

Möchte der Benutzer also beispielsweise einen Test für den Registrierungswert mit dem Wertnamen "test,value" durchführen, muss er in diesem Fall die Escape-Sequenz für das Komma angeben, da es sich bei dem Namen des Registrierungswerts nicht um das letzte Argument in der Funktion für benutzerdefinierte Inventarisierung (Custom Inventory, CI) handelt.

Möchte der Benutzer einen Test für einen Registrierungswert mit enthaltenem Komma durchführen, muss keine Escape-Sequenz verwendet werden, da es sich bei dem Wert um das letzte Argument in der Funktion für benutzerdefinierte Inventarisierung handelt. Mit der folgenden Funktion für die benutzerdefinierte Inventarisierung wird getestet, ob der Registrierungswert "HKLM\SOFTWARE\TestSoft\test1" mit dem Wert 2,4 übereinstimmt.

Enthält die Funktion für benutzerdefinierte Inventarisierung lediglich einen einzelnen Parameter, wird alles zwischen den Klammern als Wert für das Argument behandelt. In diesem Fall muss für Kommas keine Escape-Sequenz verwendet werden und die Kommas werden als Teil des Arguments für die Funktion für benutzerdefinierte Inventarisierung betrachtet.

ShellCommandTextReturn(wmic MEMORYCHIP get BankLabel,Capacity,description,manufacturer)
Für eine öffnende Klammer ohne Gegenstück muss die Escape-Sequenz {{op}} verwendet werden. Wenn der Parser die Argumente für die Funktion in Token umwandelt, wird die Anzahl öffnender und schließender Klammern gezählt, um das Ende der Funktion und des Arguments zu ermitteln. Eine öffnende Klammer ohne Gegenstück würde die Zählung durcheinander bringen und dazu führen, dass der Argumentwert nicht korrekt analysiert wird. Wird in einem Argumentwert eine öffnende Klammer benötigt, muss diese als {{op}} angegeben werden.

Möchte der Benutzer also beispielsweise die Zeichenfolge "Hello ( World" ausgeben, muss die Funktion für benutzerdefiniertes Inventar wie folgt aussehen:

ShellCommandTextReturn(echo Hello {{op}} World)

Wenn der Parser die Argumente für die Funktion in Token umwandelt, wird die Anzahl öffnender und schließender Klammern gezählt, um das Ende der Funktion (die letzte schließende Klammer mit Gegenstück) zu ermitteln. Enthält jedoch der eigentlich Argumentwert eine schließende Klammer ohne Gegenstück, entsteht für den Parser der Eindruck, die Klammer sei das Ende der Funktion und der Argumentwert wird abgeschnitten.

Wird in einem Argumentwert eine schließende Klammer benötigt, muss diese als {{cp}} angegeben werden.

Möchte der Benutzer also beispielsweise die Zeichenfolge "Hello ) World" ausgeben, muss die Funktion für benutzerdefiniertes Inventar wie folgt aussehen:

ShellCommandTextReturn(echo Hello {{cp}} World)
Verwandte Dokumente

The document was helpful.

Bewertung auswählen

I easily found the information I needed.

Bewertung auswählen