Chat now with support
Chat mit Support

KACE Systems Management Appliance 14.0 Common Documents - Administratorhandbuch

Informationen zur KACE Systemverwaltungs-Appliance Erste Schritte
Konfigurieren der Appliance
Anforderungen und Spezifikationen Einschalten der Appliance und Anmelden bei der Administratorkonsole Zugriff auf die Befehlszeilenkonsole Verfolgen von Konfigurationsänderungen Konfigurieren der allgemeinen Einstellungen auf System- und Verwaltungsebene Konfigurieren der Datum- und Uhrzeiteinstellungen der Appliance Verwalten von Benutzerbenachrichtigungen Zweifaktor-Authentifizierung für alle Benutzer aktivieren Überprüfen von Port-Einstellungen, NTP-Dienst und Website-Zugriff Konfigurieren von Netzwerk- und Sicherheitseinstellungen Konfigurieren der Einstellungen für Sitzungs-Timeout und automatische Aktualisierung Konfigurieren der Gebietsschema-Einstellungen Konfigurieren des Standard-Designs Konfigurieren der Datenfreigabeeinstellungen Informationen zu den DIACAP-Compliance-Anforderungen Konfigurieren des Mobilgerätezugriffs Schnellen Wechsel von Organisationen und verknüpften Appliance aktivieren Verknüpfen von Quest KACE Appliances Konfigurieren der Verlaufseinstellungen Konfigurieren der Content Security Policy (Sicherheitsrichtlinie für Inhalte)
Einrichten und Verwenden von Labels für die Verwaltung von Elementgruppen Konfigurieren von Benutzerkonten, LDAP-Authentifizierung und SSO
Informationen zu Benutzerkonten und Benutzerauthentifizierung Informationen zu Gebietsschema-Einstellungen Verwalten von Benutzerkonten auf Systemebene Verwalten von Organisationsbenutzerkonten Anzeigen oder Bearbeiten von Benutzerprofilen Verwenden eines LDAP-Servers zur Benutzerauthentifizierung Importieren von Benutzern aus einem LDAP-Server Informationen zur einmaligen Anmeldung (SSO) Aktivieren und Deaktivieren der einmaligen Anmeldung Verwenden von Active Directory für die einmalige Anmeldung SAML für die einmalige Anmeldung konfigurieren Benutzersitzungen überprüfen
Bereitstellen des KACE Agent auf verwalteten Geräten Verwenden von Replikationsfreigaben Verwalten von Anmeldeinformationen Konfigurieren von Assets
Informationen zur Komponente Asset Management Das Asset Management-Dashboard verwenden Informationen zum Verwalten von Assets Hinzufügen und Anpassen von Asset-Typen und Verwalten von Asset-Informationen Verwalten von Software-Assets Verwalten physischer und logischer Assets Verwalten und Verwenden von manuellen Asset-Informationen Standorte verwalten Verwalten von Verträgen Verwalten von Lizenzen Kaufdatensätze verwalten
Einrichten der Lizenz-Compliance Verwalten der Lizenz-Compliance Einrichten des Service Desks Konfigurieren der Cache-Lebensdauer für Service Desk-Widgets Erstellen und Verwalten von Organisationen Importieren und Exportieren von Appliance-Ressourcen
Verwalten des Inventars
Verwenden des Bestandsaufnahme-Dashboards Verwenden der Geräteerkennung Verwalten des Geräteinventars
Informationen zur Geräteverwaltung Funktionen, die für jede einzelne Geräteverwaltungsmethode zur Verfügung stehen Informationen zu Inventarinformationen Erfassen von Änderungen an Inventareinstellungen Verwalten von Inventarinformationen Suchen und Verwalten von Geräten Registrieren des KACE Agent bei der Appliance Provisionierung des KACE Agent Manuelle Bereitstellung des KACE Agent
Agenteninstallationsdateien abrufen KACE Agent auf Windows-Geräten manuell bereitstellen KACE Agent auf Linux-Geräten manuell bereitstellen und aktualisieren Agentenvorgänge auf Linux Geräten ausführen KACE Agent auf Mac-Geräten manuell bereitstellen und aktualisieren Andere Agenten-Vorgänge auf Mac Geräten ausführen Vom Agenten gesammelte Informationen anzeigen
Verwenden der Verwaltung ohne Agent Manuelles Hinzufügen von Geräten in der Administratorkonsole oder mithilfe der API Erzwingen von Inventaraktualisierungen Verwalten ausstehender Geräte Abrufen von Informationen zum Service von Dell
Verwalten von Anwendungen auf der Seite "Software" Verwalten des Softwarekataloginventars
Informationen zum Softwarekatalog Anzeigen von Informationen im Softwarekatalog Hinzufügen von Anwendungen zum Softwarekatalog Verwalten von Lizenz-Assets für Anwendungen im Softwarekatalog Verknüpfen verwalteter Installationen mit katalogisierter Software Verwenden der Erfassung der Softwarenutzung Verwenden der Anwendungssteuerung Softwarekatalog aktualisieren oder neu installieren
Verwalten des Prozess-, Startprogramm- und Dienstinventars Erstellen benutzerdefinierter Inventarregeln
Bereitstellen von Paketen auf verwalteten Geräten
Verteilen von Software und Verwenden von Wake on LAN Senden von Warnungen an verwaltete Geräte Ausführen von Skripten auf verwalteten Geräten Verwenden von Aufgabenabfolgen
Patchen von Geräten und Aufrechterhalten der Sicherheit
Verwenden des Sicherheits-Dashboards Informationen zur Patch-Verwaltung Abonnieren und Herunterladen von Patches Erstellen und Verwalten von Patch-Zeitplänen Verwalten des Patch-Inventars Windows-Funktionsaktualisierungen verwalten Verwalten von Dell Geräten und Aktualisierungen Linux-Paket-Upgrades verwalten Dateianhänge in Quarantäne verwalten
Verwenden von Berichten und Zeitplanung für Benachrichtigungen Überwachen von Geräten
Erste Schritte bei der Überwachung Verwenden von Überwachungsprofilen Verwalten der Geräteüberwachung Arbeiten mit Warnungen
Verwenden des Service Desks
Konfigurieren des Service Desks
Systemanforderungen Informationen zum Service Desk Überblick über Setup-Aufgaben Importieren von Tickets aus einem anderen System Konfigurieren der Service Desk-Geschäftszeiten und -Feiertage Konfigurieren von Service Level-Vereinbarungen Konigurieren von Service Desk-Ticketwarteschlangen Konfigurieren der Ticketeinstellungen Anpassen der Startseite der Benutzerkonsole Verwenden der Zufriedenheitsumfrage Aktivieren oder Deaktivieren der Sicherheitsfunktionen für Service Desk-Anhänge
Verwenden des Service Desk-Dashboards Verwalten von Service Desk-Tickets, -Prozessen und -Berichten
Übersicht über den Lebenszyklus von Service Desk-Tickets Erstellen von Tickets über die Administratorkonsole und Benutzerkonsole Erstellen und Verwalten von Tickets per E-Mail Anzeigen von Tickets und Verwalten von Kommentaren, Arbeit und Anhängen Zusammenführen von Tickets Verwenden des Prozesses zur Eskalation von Tickets Verwenden von Service Desk-Prozessen Verwenden von Ticketregeln Ausführen von Service Desk-Berichten Archivieren, Wiederherstellen und Löschen von Tickets Verwalten der Ticketlöschung
Verwalten von Warteschlangen für Service-Desk-Tickets Informationen zu Benutzerdownloads und Knowledge Base-Artikeln Anpassen von Einstellungen für Service-Desk-Tickets Konfigurieren von SMTP-E-Mail-Servern
Wartung und Fehlerbehebung
Warten der Appliance Fehlerbehebung auf der Appliance
Anhang Glossar Über uns Rechtliche Hinweise

Überprüfen von Bedingungen (Bedingungsregeln)

Überprüfen von Bedingungen (Bedingungsregeln)

Sie können Regeln für benutzerdefinierte Inventarisierung erstellen, um zu ermitteln, ob eine Anwendung installiert ist (wahr/falsch).

Wenn bei Verwendung einer Bedingungsregel "Wahr" zurückgegeben wird, wird der Anzeigename (Titel) der benutzerdefinierten Anwendung im Bereich Software: Installierte Programme der Seite Gerätedetail im Abschnitt Inventar angezeigt.

In den folgenden Abschnitten werden die Regeln beschrieben, mit denen Bedingungen überprüft werden:

Trifft die Regel nicht zu ("Falsch"), wird die Anwendung nicht unter Installierte Programme in den Inventardetails des Geräts angezeigt.

TIP: Eine Liste der Geräte, auf denen das Element installiert ist, wird auch unter Inventar > Benutzerdefinierte Inventarisierung > Benutzerdefiniertes_Element: Details angezeigt.

Referenz für Bedingungsregeln

In der folgenden Tabelle wird beschrieben, welche Datentypen für den Vergleich verwendet werden können.

Table 24. Für Vergleichsfunktionen unterstützte Datentypen

Bedingungsregel

Für Vergleichsfunktionen unterstützte Datentypen

Equals, GreaterThan, LessThan

EnvironmentVariable

DATE, NUMBER, TEXT

FileInfo

DATE, NUMBER, TEXT

FilenamesMatchingRegex

NUMBER

FileVersion

TEXT

PlistValue

NUMBER, TEXT

ProductVersion

TEXT

RegistryValue

TEXT

In der folgenden Tabelle wird die Vorgehensweise zum Ausführen von Vergleichen erläutert.

Table 25. Ausführen von Vergleichen

Datentyp

Überlegungen

DATE

NUMBER

Beispiel: Lautet der Zielwert "52a1" wird nur "52" bewertet.

TEXT

Die folgende Tabelle enthält eine Liste der verfügbaren Bedingungsregeln mit Links zu näheren Informationen dazu, wie die Argumente angegeben werden:

Table 26. Referenz für Bedingungsregeln

Syntax

Windows

RHEL

OS X

Beschreibung

DirectoryExists (path)

X

X

X

Überprüft, ob im angegebenen Pfad auf dem Gerät ein Verzeichnis vorhanden ist.

FileExists (path)

X

X

X

Überprüft, ob im angegebenen Pfad auf dem Gerät eine Datei vorhanden ist. Geben Sie im Pfad den Namen der Datei und die Erweiterung an.

FileVersionEquals (path, version)

X

Überprüft, ob die Eigenschaft Version > Dateiversion der im Pfad angegebenen Datei dem eingegebenen TEXT-Wert entspricht.

FileVersionLessThan (path, version)

X

Überprüft, ob die Eigenschaft Version > Dateiversion der als Pfad angegebenen Datei niedriger als der eingegebene TEXT-Wert ist.

FileVersionGreaterThan (path, version)

X

Überprüft, ob die Eigenschaft Version > Dateiversion der angegebenen Datei höher als der eingegebene TEXT-Wert ist.

ProductVersionEquals (path, version)

X

Überprüft, ob die Eigenschaft Version > Produktversion der angegebenen ausführbaren Datei oder Installationsdatei dem eingegebenen TEXT-Wert entspricht.

ProductVersionLessThan (path, version)

X

Überprüft, ob die Eigenschaft Version > Produktversion der angegebenen ausführbaren Datei oder Installationsdatei niedriger als der eingegebene TEXT-Wert ist.

ProductVersionGreaterThan (path, version)

X

Überprüft, ob die Eigenschaft Version > Produktversion der angegebenen ausführbaren Datei oder Installationsdatei höher als der eingegebene TEXT-Wert ist.

FileInfoGreaterThan (fullpath, attribute, type, value)

X

X

X

Überprüft, ob der Wert für die Eigenschaft Dateiinfo der von Ihnen angegebenen ausführbaren Datei bzw. Installationsdatei größer ist als der von Ihnen eingegebene Wert.

FileInfoLessThan (fullpath, attribute, type, value)

X

X

X

Überprüft, ob der Wert für die Eigenschaft Dateiinfo der von Ihnen angegebenen ausführbaren Datei bzw. Installationsdatei kleiner ist als der von Ihnen eingegebene Wert.

FileInfoEquals (fullpath, attribute, type, value)

X

X

X

Überprüft, ob die attribute-Eigenschaft der von Ihnen angegebenen ausführbaren Datei bzw. Installationsdatei dem von Ihnen eingegebenen Wert entspricht.

RegistryKeyExists (registryPath)

X

Überprüft, ob ein Registrierungsschlüssel vorhanden ist.

RegistryValueEquals (registryPath, valueName, value)

X

Überprüft, ob ein Registrierungsschlüssel genau dem von Ihnen eingegebenen Wert entspricht. Der Wert wird als TEXT verglichen.

RegistryValueLessThan (registryPath, valueName, value)

X

Überprüft, ob ein Registrierungseintrag niedriger ist als der von Ihnen eingegebene Wert. Der Wert ist ein TEXT-Wert.

RegistryValueGreaterThan (registryPath, valueName, value)

X

Überprüft, ob ein Registrierungseintrag höher ist als der von Ihnen eingegebene Wert. Der Wert ist ein TEXT-Wert.

EnvironmentalVariableExists (var)

X

X

X

Überprüft, ob eine Umgebungsvariable mit dem von Ihnen angegebenen Namen vorhanden ist.

EnvironmentalVariableGreaterThan (var, type, value)

X

X

X

Überprüft, ob die Definition der Umgebungsvariablen höher ist als der von Ihnen eingegebene Wert.

Alle drei Typen sind gültig: TEXT, DATE (im vollständigen Format mm/tt/jjjj hh:mm:ss) und NUMBER.

EnvironmentalVariableLessThan (var, type, value)

X

X

X

Überprüft, ob die Definition der Umgebungsvariablen niedriger ist als der von Ihnen eingegebene Wert.

Alle drei Typen sind gültig: TEXT, DATE (im vollständigen Format mm/tt/jjjj hh:mm:ss) und NUMBER.

EnvironmentalVariableEquals (var, type, value)

X

X

X

Überprüft, ob die Definition der Umgebungsvariablen genau dem von Ihnen eingegebenen Wert entspricht.

Alle drei Typen sind gültig: TEXT, DATE (im vollständigen Format mm/tt/jjjj hh:mm:ss) und NUMBER.

PlistValueExists (fullpath, entry)

X

Überprüft, ob ein benannter Wert in einer PLIST-Datei vorhanden ist.

PlistValueGreaterThan (fullpath, entry, type, value)

X

Überprüft, ob der benannte Wert ein NUMBER- oder TEXT-Wert und höher als der angegebene Wert ist.

PlistValueLessThan (fullpath, entry, type, value)

X

Überprüft, ob der benannte Wert ein NUMBER- oder TEXT-Wert und niedriger als der angegebene Wert ist.

PlistValueEquals (fullpath, entry, type, value)

X

Überprüft, ob der benannte Wert ein NUMBER- oder TEXT-Wert ist und genau dem angegebenen Wert entspricht.

Informationen zu Equals, GreaterThan und LessThan für FilenamesMatchingRegex finden Sie unter Referenz zu Regeln mit regulären Ausdrücken.

Überprüfen, ob eine Bedingung vorhanden ist (Exists-Regeln)

Mit Regeln, deren Name mit Exists endet, wird überprüft, ob eine Datei, ein Verzeichnis, ein Registrierungsschlüssel oder ein anderes Element vorhanden ist. Wenn der KACE Agent das Element auf dem Gerät ermittelt, wird die Regel als "Wahr" ausgewertet und das Element als installiertes Programm angezeigt.

Verwenden Sie eine der folgenden Exists-Regeln:

Beispiel: Überprüfen, ob ein Verzeichnis (Ordner) vorhanden ist

Mit dem folgenden Beispiel wird getestet, ob das Windows Verzeichnis auf dem Gerät vorhanden ist:

Beispiel: Überprüfen, ob eine Datei vorhanden ist

Auswerten von Geäteeinstellungen (Equals-Regeln)

Mit Regeln, deren Name mit Equals endet, werden die Werte auf dem Gerät mit den Werten verglichen, die Sie in der Regel angeben. Die Regeln sind zutreffend ("Wahr"), wenn die Werte genau übereinstimmen.

Mithilfe von Regeln, in denen Argumente mit festgelegten Datentypen verwendet werden, können nur Werte desselben Typs verglichen werden.

Verwenden Sie eine der folgenden Equals-Regeln:

Beispiel: Testen der Einstellung JAVA_HOME

So überprüfen Sie, ob die Einstellung für JAVA_HOME C:\Program Files\Java\jdk1.6.0_02 ist:

Beispiel: Testen der Einstellung des McAfee®-Registrierungseintrags

So überprüfen Sie, ob für die Einstellung das Datumsformat im Eintrag verwendet wird

Beispiel: Erkennen von Windows XP Service Pack 1

Windows XP Service Pack 1 wird nur für Geräte, auf denen ursprünglich SP1 ausgeführt wurde und die dann auf SP1 heraufgestuft wurden, unter Software angezeigt. Im standardmäßigen Anwendungsinventar für dieses Element sind keine Geräte erfasst, auf denen bereits SP1 ausgeführt wird, da für diese Geräte ursprünglich ein Image auf SP1-Ebene erstellt wurde.

Erstellen Sie die folgende Regel für benutzerdefinierte Inventarisierung für eine benutzerdefinierte Anwendung, wenn Sie die Appliance zur Bereitstellung von Windows 7 Service Pack 1 einsetzen:

Sie können dann Geräte ausschließen, auf denen dieses Element installiert ist, um zu verhindern, dass die Appliance versucht, SP2 auf Geräten bereitzustellen, die sich bereits auf dieser Stufe befinden (d. h. Geräte mit SP1, für die ein Upgrade durchgeführt wurde, sowie Geräte, deren Images ursprünglich mit SP2 erfasst wurden).

Vergleichen von Gerätewerten (GreaterThan- und LessThan-Regeln)

Mit Funktionen, deren Namen auf GreaterThan und LessThan enden, werden nur die unter Table 24 aufgeführten Werte verglichen.

Verwenden Sie eine der folgenden Regeln vom Typ "GreaterThan" und "Less Than":

FileVersionGreaterThan (path, version) und FileVersionLessThan (path, version)
ProductVersionGreaterThan (path, version) und ProductVersionLessThan (path, version)
FileInfoGreaterThan (fullpath, attribute, type, value) und FileInfoLessThan (fullpath, attribute, type, value)
RegistryValueGreaterThan (registryPath, valueName, value) und RegistryValueLessThan (registryPath, valueName, value)
EnvironmentalVariableGreaterThan (var, type, value) und EnvironmentalVariableLessThan (var, type, value)
PlistValueGreaterThan (fullpath, entry, type, value) und PlistValueLessThan (fullpath, entry, type, value)
FilenameMatchingRegexGreaterThan (fullpath, regex, value) und FilenameMatchingRegexLessThan (fullpath, regex, value)

Beispiel: Testen, ob die Produktversion höher ist

So überprüfen Sie, ob die Produktversion höher ist als eine bestimmte Nummer:

Geben Sie Folgendes ein, um zu überprüfen, ob die Produktversion gleich oder höher einer bestimmten Version ist:

Beispiel: Testen, ob eine Produktversion innerhalb eines bestimmten Bereichs liegt

Zum Testen, ob sich die Produktversion innerhalb eines bestimmten Bereichs befindet, kombinieren Sie Less Than- und Greater Than-Regeln:

Testen mehrerer Bedingungen

Sie können Regeln mit den Operatoren UND oder ODER verknüpfen, um zu testen, ob mehrere Bedingungen zutreffen.

Durch die Verknüpfung von Bedingungsregeln werden folgende Ergebnisse erzielt:

Überprüfen, ob mehrere Bedingungen zutreffen (UND)

Verwenden Sie den Operator UND, um Bedingungsregeln im Feld für benutzerdefinierte Inventarisierung zu verknüpfen, wenn das Element nur dann als installiertes Programm gemeldet werden soll, wenn alle Regeln zutreffen ("Wahr" sind).

Verknüpfen Sie im Feld für benutzerdefinierte Inventarisierung Regeln mithilfe der folgenden Syntax:


Funktion
(Argumente ...
) AND Funktion
(Argumente
) AND ...

Trennen Sie die Bedingungsanweisung durch Leerzeichen vom Operator.

Beispiel: Überprüfen, ob ein Registrierungsschlüssel vorhanden ist, und Vergleichen von Werten

Zum Überprüfen, ob ein Registrierungsschlüssel und ein Registrierungseintragswert auf einem Windows Gerät vorhanden sind, kombinieren Sie die Regeln wie folgt mit dem Operator AND:

Überprüfen, ob eine Bedingung zutrifft (ODER)

Wenn Sie Regeln mit dem Operator ODER verknüpfen und eine der Regeln im Feld für benutzerdefinierte Inventarisierung zutrifft ("Wahr" ist), wird die Anwendung in der Liste Installierte Programme des Geräts angezeigt.

Verknüpfen Sie die Regeln im Feld für benutzerdefinierte Inventarisierung mithilfe der folgenden Syntax:


Funktion
(Argumente
) OR Funktion
(Argumente
) OR ...

Trennen Sie die Funktionsanweisungen und den Operator mithilfe eines Leerzeichens voneinander.

Beispiel: Überprüfen eines Registrierungswerts

So überprüfen Sie, ob ein Registrierungswert einen bestimmten Wert oder einen anderen Wert aufweist:

TIP: Verwenden Sie zur Angabe eines Bereichs die Regeln RegistryValueGreaterThan und RegistryValueLessThan und verknüpfen Sie sie mit dem Operator AND.

Abrufen von Werten von einem Gerät (Benutzerdefiniertes Inventarfeld)

Abrufen von Werten von einem Gerät (Benutzerdefiniertes Inventarfeld)

Mit Regeln, die auf ValueReturn enden, können Informationen vom Gerät abgerufen werden. Diese Regeln ermöglichen das Abrufen von Informationen, die der KACE Agent normalerweise nicht erfasst.

Die zurückgegebenen Werte werden mit dem Anzeigenamen der benutzerdefinierten Anwendung (Titel) festgelegt. Die wird auf der Seite Gerätedetails unter Software in den Feldern Installierte Programme und Felder für benutzerdefinierte Inventarisierung angezeigt.

Verwenden Sie die Werte des Felds für benutzerdefinierte Inventarisierung für die Verwaltung von Installationen sowie zur Verteilung von Software und Berichten, dem Filter Anzeigen nach und Smart Label-Suchkriterien oder anderer Prozesse, die mit einer automatisch erkannten Einstellung durchgeführt werden können.

In diesem Abschnitt werden die folgenden Themen behandelt:

Referenz für Werterückgabe-Regeln

Die folgende Tabelle enthält alle verfügbaren Werterückgabe-Regeln, mit denen Sie ein Feld für benutzerdefinierte Inventarisierung festlegen können:

Syntax

Windows

RHEL

OS X

Beschreibung

RegistryValueReturn (registryPath, valueName, type)

X

Gibt den Wert eines Registrierungseintrags zurück und legt den von Ihnen angegebenen Datentyp fest.

EnvironmentalVariableReturn (var, type)Angeben von Umgebungs- oder Benutzervariablen

X

X

X

Gibt den Wert einer Umgebungsvariable zurück und legt den von Ihnen angegebenen Datentyp fest.

FileInfoReturn (path, attribute, type)

X

X

X

Gibt den Wert eines Dateiattributs zurück. Gültige Typen finden Sie unter Definieren von Regelargumenten.

ShellCommandTextReturn (command)

X

X

X

Gibt die Befehlsausgabe zurück und legt den Datentyp auf TEXT fest.

ShellCommandDateReturn (command)

X

X

X

Gibt die Befehlsausgabe zurück und legt den Datentyp auf DATE fest.

ShellCommandNumberReturn (command)

X

X

X

Gibt die Befehlsausgabe zurück und legt den Datentyp auf NUMBER fest.

PlistValueReturn (fullpath, entry, type)

X

Gibt den Wert des Schlüssels PLIST zurück und legt den Datentyp auf TEXT, NUMBER oder DATE fest.

Abrufen von Dateiinformationswerten

Mit der Regel FileInfoReturn können Sie das Feld für benutzerdefinierte Inventarisierung auf jedes der Attribute für Windows Dateiinformationen festlegen.

Beispiel: Version von Mozilla Firefox abrufen

Mit dem folgenden Beispiel wird das Feld für benutzerdefinierte Inventarisierung für die Produktversion von Mozilla Firefox als NUMBER-Wert festgelegt.

Geben Sie im Feld für benutzerdefinierte Inventarisierung Folgendes ein:

Abrufen von Registrierungsschlüsselwerten

Sie können das Feld für benutzerdefinierte Inventarisierung auf einen Registrierungsschlüssel festlegen. Verwenden Sie hierzu die Regel RegistryValueReturn. Dabei ist registryPath (auf der linken Seite) der Pfad zu dem Eintrag und valueName (auf der rechten Seite) der Schlüssel, der zurückgegeben werden soll.Die Abbildung zeigt den Registrierungs-Editor mit der Verzeichnisstruktur (links) sowie mit Name, Typ und Daten (rechts).

Beispiel: CurrentVersion-Schlüssel für Mozilla FireFox abrufen

So legen Sie den CurrentVersion-Registrierungsschlüssel als Feld für benutzerdefinierte Inventarisierung fest:

Abrufen der Befehlsausgabe

Mithilfe von Befehlsregeln können Sie die Ausgabe eines Befehls als Feld für benutzerdefinierte Inventarisierung festlegen. Der Befehl richtet sich nach dem Befehlsinterpreter und dem ausführbaren Pfad auf dem Gerät.

Beispielsweise können Sie auf Windows-Geräten zwar MS-DOS-Befehle erstellen aber keine UNIX-Befehle im Cygwin-Stil, es sei denn Cygwin ist im Standardpfad für alle Benutzer installiert und verfügbar.

Verwenden Sie eine der folgenden Regeln, um die Ausgabe des Befehls als Feld für benutzerdefinierte Inventarisierung festzulegen:

Beispiel: Abrufen der Betriebszeit für Mac OS X

So legen Sie die Betriebszeit als Feld für benutzerdefinierte Inventarisierung fest:

Abrufen von PLIST-Werten

Mit Regeln vom Typ PlistValueReturn kann ein Eigenschaftenlistenschlüssel (PList-Schlüssel) als Feld für benutzerdefinierte Inventarisierung festgelegt werden.

Beispiel: Abrufen des Systemgebietsschemas

Zur Verteilung von Anwendungen mithilfe verwalteter Installationen unter Zugrundelegung der vom System bereitgestellten Sprache geben Sie die folgende Regel ein, um das Gebietsschema des Geräts abzurufen und anschließend ein entsprechendes Smart Label zu erstellen, das basierend auf dem vom KACE SMA Agenten im Feld für benutzerdefinierte Inventarisierung gemeldeten Sprachcode auf das Gerät angewendet wird:

Abrufen mehrerer Werte

Verknüpfen Sie ValueReturn-Regeln entweder mit dem Operator UND oder ODER. Die Regel zeigt die Anwendung als installiertes Programm an, sofern einer oder mehrere der Werte nicht leer sind.

Die verknüpften Werte werden, getrennt durch den Operator, alle im gleichen Feld für benutzerdefinierte Inventarisierung festgelegt und gelten daher für Suchkriterien, Filter, Berichte und andere Prozesse der Appliance technisch gesehen als TEXT-Werte.

Regeln vom Typ ValueReturn mit folgender Verknüpfung:

Operator UND: Alle Werte werden im Feld für benutzerdefinierte Inventarisierung erfasst.
Operator ODER: Alle Werte werden im Feld für benutzerdefinierte Inventarisierung erfasst.

Verknüpfen Sie im Feld für benutzerdefinierte Inventarisierung Regeln mithilfe der folgenden Syntax:


Funktion(Argumente ...) AND Funktion(Argumente) AND ...

Trennen Sie die Bedingungsanweisung durch Leerzeichen vom Operator. Verwenden Sie die Operatoren AND und OR nicht in derselben Regel.

Zuordnen von Dateinamen zu regulären Ausdrücken

Zuordnen von Dateinamen zu regulären Ausdrücken

Mit regulären Ausdrücken wird ein Zeichen oder die angegebene Zeichenfolge mit den Dateinamen im angegebenen Verzeichnis abgeglichen.

In diesem Abschnitt werden die regulären Ausdrücke beschrieben, die Dateinamen in Bedingungs- und Werterückgabe-Regeln unter Verwendung eines regulären Ausdrucks zuordnen.

Die regulären Ausdrücke

Die regulären Ausdrücke

Die Syntax regulärer Ausdrücke kann für den Abgleich von Dateinamen verwendet werden.

Die folgende Tabelle enthält eine Übersicht über die Syntax regulärer Ausdrücke für den Abgleich von Dateinamen:

Zeichen

Beschreibung

Beispielausdruck

Zieldateien

Abgeglichene Dateien

(beliebige Zeichenfolge)

Mit normalen Zeichen (keine Sonderzeichen) wird eine Übereinstimmung mit jedem Dateinamen gefunden, der die Zeichenfolge enthält.

abc

abcFile.xls

Example.jpg

File.doc

Myabc.txt

MyFile.abc

abcFile.xls

Myabc.txt

MyFile.abc

.

Durch den Punkt wird ein einzelnes Zeichen zugeordnet. Wird der Punkt alleine eingegeben, wird eine Übereinstimmung mit allen Dateien gefunden.

.

abcFile.xls

Example.jpg

File.doc

Myabc.txt

MyFile.abc

abcFile.xls

Example.jpg

File.doc

Myabc.txt

MyFile.abc

\

Der umgekehrte Schrägstrich fungiert als Escape-Zeichen für Sonderzeichen oder dient zum Erstellen eines Rückverweises.

Weitere Informationen hierzu finden Sie unter http://rexegg.com/regex-capture.html.

.*\.txt$

abcFile.xls

Example.jpg

File.doc

Myabc.txt

MyFile.abc

Myabc.txt

^

Mit dem Caret-Zeichen wird eine Übereinstimmung mit den Zeichen gefunden, die Sie am Anfang des Dateinamens angeben.

^k

install.exe

kinstaller.exe

runkbot.bat

kinstaller.exe

|

Mit dem Pipe-Zeichen wird eine Liste von zuzuordnenden Optionen getrennt.

run|install

install.exe

kinstaller.exe

runkbot.bat

install.exe

kinstaller.exe

runkbot.bat

$

Mit dem Dollar-Zeichen wird eine Übereinstimmung mit den Zeichen gefunden, die Sie am Ende des Dateinamens angeben.

bat$

install.exe

kinstaller.exe

runkbot.bat

runkbot.bat

?

Das Fragezeichen gibt an, dass das vorhergehende Zeichen in Übereinstimmungen optional ist.

\.log10?$

a.log1

afile.txt3

app.log

appconf.log11

mylog.log10

a.log1

mylog.log10

*

Mit dem Sternchen wird null Mal oder mehrere Male eine Übereinstimmung mit dem vorherigen Zeichen gefunden.

\.log1*$

a.log1

afile.txt3

app.log

appconf.log11

mylog.log10

a.log1

app.log

appconf.log11

+

Mit dem Pluszeichen wird einmal oder mehrere Male eine Übereinstimmung mit dem vorherigen Zeichen gefunden.

ap+.*\.log

a.log1

afile.txt3

app.log

appconf.log11

mylog.log10

app.log

appconf.log11

[ ]

Klammern umschließen eine Zeichenklasse, und es wird eine Übereinstimmung mit jedem Zeichen innerhalb der Klammern gefunden.

Spezielle Zeichenregeln für Zeichenklassen unterscheiden sich von normalen regulären Ausdrücken.

[123]

a.log1

afile.txt3

app.log

appconf.log11

mylog.log10

a.log1

afile.txt3

appconf.log11

mylog.log10

()

Durch Zeichen umschließende Klammern wird ein Rückverweis erstellt, und es wird eine Übereinstimmung mit den vorherigen Zeichen und/oder den Zeichen in den Klammern gefunden.

Weitere Informationen hierzu finden Sie unter http://rexegg.com/regex-capture.html.

(p)\1

a.log1

afile.txt3

app.log

appconf.log11

mylog.log10

app.log

appconf.log11

{n}

Durch geschweifte Klammern wird das vorherige Zeichen so oft wiederholt, wie angegeben ist, wobei n größer als 1 oder gleich 1 ist.

{p}\.log$

a.log1

afile.txt3

app.log

appconf.log11

mylog.log10

app.log

Verwandte Dokumente

The document was helpful.

Bewertung auswählen

I easily found the information I needed.

Bewertung auswählen