Chat now with support
Chat mit Support

KACE Systems Management Appliance 14.0 Common Documents - Guía de administración

Acerca de Dispositivo de administración de sistemas KACE Introducción
Configuración del dispositivo
Requisitos y especificaciones Encendido del dispositivo e inicio de sesión en Consola del administrador Acceda a la Consola de la línea de comandos Seguimiento de los cambios de configuración Configuración de los ajustes generales del nivel del sistema y del nivel del administrador Configurar los ajustes de fecha y hora del dispositivo Administración de notificaciones de usuario Habilitación de autenticación de dos factores para todos los usuarios Verificación de los ajustes de puerto, servicio de NTP y acceso a sitios web Configuración de los ajustes de red y seguridad Cómo configurar el tiempo de espera de la sesión y los ajustes de actualización automática Configuración de ajustes regionales Configuración del tema predeterminado Configure las preferencias del uso compartido de datos Acerca de los requisitos de cumplimiento de DIACAP Configuración del acceso al dispositivo móvil Habilite la conmutación rápida para organizaciones y dispositivos vinculados Vinculación de los dispositivos Quest KACE Configuración de ajustes del historial Configuración de la Política de seguridad de contenido
Configuración y uso de etiquetas para administrar grupos de elementos
Acerca de las etiquetas Seguimiento de cambios a ajustes de etiqueta Administración de etiquetas manuales Administración de etiquetas inteligentes Administración de grupos de etiquetas Administración de etiquetas de LDAP
Configuración de cuentas de usuario, autenticación de LDAP y SSO
Acerca de las cuentas de usuario y la autenticación de usuario Acerca de ajustes regionales Administración de cuentas de usuario de nivel de sistema Administración de cuentas de usuario de organización Vea o edite perfiles de usuario Uso de un servidor de LDAP para la autenticación de usuario Importación de usuarios de un servidor de LDAP Acerca del inicio de sesión único (SSO) Habilitación y deshabilitación del inicio de sesión único Uso de Active Directory para inicio de sesión único Configuración de SAML para inicio de sesión único Revisión de las sesiones de usuario
Implementar el agente de KACE en los dispositivos administrados Uso de recursos compartidos de replicación Administración de credenciales Configuración de activos
Acerca del componente Administración de activos Uso del panel de administración de activos Acerca de la administración de activos Adición y personalización de tipos de activos y mantenimiento de información de activos Administración de activos de software Administración de activos físicos y lógicos Cómo administrar y utilizar la información de los activos de forma manual Administración de ubicaciones Gestión de contratos Gestión de licencias Administración de registros de compra
Configuración del cumplimiento de licencias Administración del cumplimiento de licencias Configuración de la mesa de servicio Configurar la duración de la caché para los widgets de la mesa de servicio Creación y administración de organizaciones Importación y exportación de recursos del dispositivo
Administración de inventario
Utilización del panel de inventario Uso de detección de dispositivos Administración del inventario de dispositivos
Acerca de la administración de dispositivos Funciones disponibles para cada método de administración de dispositivos Acerca de la información de inventario Seguimiento de cambios a ajustes de inventario Administración de la información de inventario Búsqueda y administración de dispositivos Registro del agente de KACE con el dispositivo Aprovisionamiento del agente de KACE Implementación manual del agente de KACE
Obtención de los archivos de instalación del agente Implementación manual del agente de KACE en dispositivos con Windows Implementación y actualización manual del agente de KACE en dispositivos con Linux Realización de operaciones con el agente en los dispositivos con Linux Implementación y actualización manual del agente de KACE en dispositivos con Mac Realización de otras operaciones con el agente en los dispositivos con Mac Visualización de información recopilada por el agente
Uso de la administración sin agente Adición manual de dispositivos en Consola del administrador o mediante el uso de la API Actualizaciones de inventario forzadas Administración de dispositivos MIA Obtención de la información de Garantía de Dell
Administración de aplicaciones en la página Software Administración del inventario del catálogo de software
Acerca del Catálogo de software Visualización de la información del Catálogo de software Adición de aplicaciones al Catálogo de software Administración de activos de licencia para aplicaciones de catálogo de software Asociación de instalaciones administradas con software catalogado Uso de la medición de software Uso del control de aplicaciones Actualice o reinstale el Catálogo de software
Administración de procesos, programas de inicio e inventario de servicios Escritura de reglas de inventario personalizado
Implementación de paquetes en dispositivos administrados
Distribución de software y uso de Wake-on-LAN Transmisión de alertas a los dispositivos administrados Ejecución de scripts en dispositivos administrados Uso de cadenas de tareas
Aplicación de parches en dispositivos y mantenimiento de la seguridad
Uso del panel de seguridad Acerca de la administración de parches Suscripción y descarga de parches Creación y administración de programas de parches Administración del inventario de parches Administración de las actualizaciones de funciones de Windows Administración y actualizaciones de dispositivos de Dell Administrar las actualizaciones de paquetes de Linux Administrar archivos adjuntos en cuarentena
Uso de informes y programación de notificaciones Dispositivos de supervisión
Introducción a la supervisión Trabajo con los perfiles de supervisión Administración de la supervisión de dispositivos Trabajo con alertas
Uso de la mesa de servicio
Configuración de la mesa de servicio
Requisitos del sistema Acerca de la mesa de servicio Información general sobre las tareas de configuración Importar tickets desde otro sistema Configuración de las horas hábiles y días de asueto de la mesa de servicio Configuración de los acuerdos de nivel de servicio Configuración de colas de tickets de la mesa de servicio Configuración de los ajustes de tickets Personalización de la página de inicio de Consola de usuario Utilización de la encuesta de satisfacción Habilite o deshabilite la seguridad de los datos adjuntos de la mesa de servicio
Uso del panel de la mesa de servicio Administración de tickets, procesos e informes de la mesa de servicio
Información general del ciclo de vida del ticket de la mesa de servicio Creación de tickets desde Consola del administrador y Consola de usuario Creación y administración de tickets por correo electrónico Visualización de tickets y administración de comentarios, trabajo y archivos adjuntos Combinación de tickets Uso del proceso de escalación de ticket Uso de los procesos de la mesa de servicio Uso de reglas de tickets Ejecute informes de mesa de servicio Archivado, restauración y eliminación de tickets Administración de la eliminación de tickets
Administración de las colas de tickets de la mesa de servicio Acerca de las descargas de usuarios y los artículos de la base de conocimientos Personalización de los ajustes de los tickets de la mesa de servicio Configuración de servidores de correo electrónico SMTP
Mantenimiento y solución de problemas
Mantenimiento del dispositivo Solución de problemas del dispositivo
Apéndices Glosario Acerca de nosotros Avisos legales

Utilice el inicio de sesión único de Active Directory para acceder a Consola del administrador o Consola de usuario

Configuración de los ajustes del navegador para el inicio de sesión único

Para utilizar el inicio de sesión único de Active Directory en los navegadores Microsoft Edge™ y Firefox®, los usuarios deben configurar los ajustes de los navegadores para que estos utilicen la autenticación correspondiente. El navegador Chrome™ no necesita ninguna configuración especial.

Configurar los ajustes del navegador Microsoft Edge

Debe configurar los ajustes de seguridad de Windows si desea utilizar el inicio de sesión único de Active Directory con Microsoft Edge.

1.
En el Panel de control de Windows, haga clic en Opciones de InternetHerramientas > Opciones de Internet > Seguridad.
2.
En el cuadro de diálogo Propiedades de Internet que aparece, en la pestaña Seguridad, seleccione la política de seguridad adecuada:
3.
Haga clic en Nivel personalizado… y desplácese hasta el final de la lista.
4.
Seleccione Inicio de sesión automático con el nombre de usuario y contraseña actuales. Si esta opción no está seleccionada, Microsoft Edge no podrá iniciar sesión de forma automática en Consola del administrador ni Consola de usuario, incluso si el inicio de sesión único está habilitado en el dispositivo.
Configure los ajustes del navegador Firefox

Debe configurar los ajustes de autenticación del navegador si desea utilizar el inicio de sesión único del Directorio Activo con Firefox.

1.
En Firefox, escriba about:config en la barra de direcciones.
2.
En el campo Buscar, escriba network.negotiate-auth.trusted-uris.
4.
Utilice el inicio de sesión único de Active Directory para acceder a Consola del administrador o Consola de usuario

Cuando el inicio de sesión único de Active Directory está habilitado en el dispositivo, los usuarios que iniciaron sesión en el dominio pueden acceder a Consola del administrador o Consola de usuario sin necesidad de ingresar sus credenciales en la página de inicio de sesión del dispositivo.

Aparece Consola del administrador o Consola de usuario, que depende de los privilegios de la cuenta del usuario.

Separe el dominio y deshabilite el inicio de sesión único del Directorio Activo

Separe el dominio y deshabilite el inicio de sesión único del Directorio Activo

Puede eliminar el dispositivo del dominio de Active Directory. Al eliminar el dispositivo del dominio, se deshabilita de forma automática el inicio de sesión único.

1.
Vaya al Panel de control del dispositivo:
Si el componente Organización está habilitado en el dispositivo, inicie sesión en la consola de administración del sistema, https://appliance_hostname/system, o seleccione Sistema en la lista desplegable de la esquina superior derecha de la página y, luego, haga clic en Ajustes > Panel de control.
2.
Haga clic en Ajustes de seguridad para mostrar la página Ajustes de seguridad.
3.
En la pestaña Inicio de sesión único, haga clic en Separar dominio.
NOTE: Los usuarios que iniciaron sesión en Consola de usuario o Consola del administrador permanecen conectados hasta que cierran la sesión. Sin embargo, la próxima vez que intenten acceder a Consola de usuario o Consola del administrador, se les pedirá que ingresen sus credenciales.

Configuración de SAML para inicio de sesión único

Configuración de SAML para inicio de sesión único

Puede configurar el dispositivo para autenticar a los usuarios sin tener que ingresar credenciales en la página Bienvenida mediante una herramienta de autenticación de terceros.

El Lenguaje de marcado de confirmaciones de seguridad (SAML) es un protocolo basado en XML que emplea tokens de seguridad entre la identidad y los proveedores de servicios. Estos tokens de seguridad contienen elementos de confirmación que brindan información acerca de la identidad del usuario.

Cuando el SAML está activado y configurado en el dispositivo, y el usuario inicia sesión con este método de inicio de sesión único, el dispositivo envía una solicitud de autorización al proveedor de identidad (IdP). Luego, el proveedor de identidad confirma la identidad del usuario y envía una respuesta de autenticación al dispositivo. A continuación, el dispositivo inicia al usuario en Consola del administrador (o Consola de usuario) y establece la sesión de usuario. Cuando un usuario de SAML cierra la sesión del dispositivo, también se cierra la sesión de su cuenta de IdP. Si desea mantener la sesión iniciada en su cuenta de IdP después de utilizar el dispositivo, solo cierre la ventana del navegador de Consola del administrador sin cerrar la sesión. Si la sesión de un usuario del SAML se desconecta, y este aún tiene la sesión iniciada en la cuenta de IdP, el dispositivo inicia automáticamente una nueva sesión para el usuario.

Si tiene varias organizaciones, puede configurar el SAML en cada organización que emplee este método de autenticación y mantener el método de inicio de sesión local para otras organizaciones.

2.
Inicie sesión en la consola de administrador del dispositivo, https://appliance_hostname/admin. O bien, si la opción Mostrar menú de organización en encabezado de administración está habilitada en los ajustes generales del dispositivo, seleccione una organización de la lista desplegable en la esquina superior derecha de la página junto a la información de inicio de sesión.
3.
Vaya a la página Configuración de SAML:
a.
En la barra de navegación de la izquierda, haga clic en Configuración y, a continuación, en Configuración de SAML > Configurar el inicio de sesión único con SAML.
b.
En la página Configuración de SAML, en Lenguaje de marcado para confirmaciones de seguridad (SAML), seleccione la casilla Activar el proveedor de servicios del SAML.
5.
En la sección Configuración del proveedor de identidad remoto (IdP), especifique los metadatos de IdP para autenticar a los usuarios mediante uno de los siguientes pasos.
Recomendado. Si el IdP proporciona una URL a la página de XML que contiene los metadatos de IdP (opción sugerida), haga clic en Obtener metadatos del IdP. En el campo URL de metadatos del IdP que aparece, escriba la dirección URL y haga clic en Importar metadatos de IdP.
Para utilizar el archivo XML de metadatos del IdP, haga clic en Ingresar metadatos de XML y, en el campo XML de metadatos del IdP que aparece, copie y pegue el contenido del archivo XML. Luego, haga clic en Importar metadatos del IdP. El dispositivo analiza el contenido XML proporcionado y rellena los valores de configuración necesarios para establecer una conexión con el IdP.
La sección Configuración del proveedor de identidad remoto (IdP) se actualiza y muestra los detalles de la configuración del IdP. Las opciones indicadas permiten especificar las redirecciones de página del dispositivo durante la autenticación de SAML. Para obtener más información, visite https://www.oasis-open.org/committees/tc_home.php?wg_abbrev=security.
NOTE: Para revisar esta información durante la configuración de SAML, haga clic en Ver metadatos en esta sección cuando lo necesite.
6.
En la pestaña Asignaciones de atributos del IdP, seleccione la opción que desea utilizar para conceder al usuario del SAML acceso al dispositivo.
Utilizar la tabla de usuario local: Se basa en la lista de usuarios almacenada de manera local en el dispositivo.
Utilizar la búsqueda de LDAP: Importa la información del usuario desde un servidor LDAP externo. Para obtener más información, consulte Uso de un servidor de LDAP para la autenticación de usuario.
Utilizar SAML: Emplea los valores especificados en esta página para asignar a los campos utilizados por el IdP a los registros de usuario del dispositivo, como el nombre, la dirección de correo electrónico, etc. Por ejemplo, si el IdP utiliza LDAP para autenticar a los usuarios, puede configurar UID e Inicio de sesión como objectGUID y cn respectivamente. Para obtener más información, consulte la documentación del IdP.
7.
Si seleccionó Utilizar SAML, indique si desea crear un usuario nuevo en el dispositivo para los usuarios autenticados con SAML que no tengan cuentas en el dispositivo. Para hacerlo, seleccione Crear nuevo usuario de SMA si el usuario autenticado con SAML no existe en el SMA.
8.
Si seleccionó la opción Utilizar SAML, especifique los roles que desea otorgar al usuario autenticado con SAML. En Asignación de funciones, especifique las condiciones que desea comprobar en el momento de otorgar los roles.
Por ejemplo, puede conceder la función Administrador a los miembros de un grupo LDAP cuyo nombre contenga una cadena de texto específica (como admin), establezca la función Administrador de la siguiente manera:
Administrador memberOf Contiene admin
La asignación de funciones es opcional. Si no se encuentra ninguna coincidencia, el dispositivo asigna la función predeterminada. Para especificar la función predeterminada, haga clic en Función predeterminada para usuarios sin coincidencia y elija una función entre las opciones disponibles, según corresponda: Administrador, Sin acceso, Administrador de solo lectura o Solo consola de usuario.
9.
Opcional. Para ver la configuración del SAML específica del dispositivo en el mismo, en la sección Configuración del proveedor de servicios (SP) local, haga clic en Ver metadatos y revise las opciones que aparecen.
10.
c.
Abra la página de bienvenida de Consola del administrador o Consola de usuario.
TIP: Cuando SAML esté habilitado en el dispositivo, haga clic en Inicio de sesión local y especifique sus credenciales de usuario.
Aparece la página Consola del administrador o Consola de usuario.

Ejemplo: Uso de Active Directory de Microsoft en Azure como proveedor de identidad SAML

Ejemplo: Uso de Active Directory de Microsoft en Azure como proveedor de identidad SAML

Cuando se utiliza Active Directory en Azure como proveedor de identidades SAML (IdP), se requieren algunos pasos adicionales. En este tema se describe el proceso de configuración de SAML con Active Directory como IdP.

b.
Inicie sesión en https://portal.azure.com y seleccione Active Directory fr Azure.
c.
En Registros de aplicaciones, cree un nuevo registro, y deje la configuración URI de redirección desactivada.
d.
En el registro de aplicaciones recién creado, en la página Puntos de conexión, copie el contenido del campo Documento de metadatos de federación.
3.
Inicie sesión en la consola de administrador del dispositivo, https://appliance_hostname/admin. O bien, si la opción Mostrar menú de organización en encabezado de administración está habilitada en los ajustes generales del dispositivo, seleccione una organización de la lista desplegable en la esquina superior derecha de la página junto a la información de inicio de sesión.
4.
Vaya a la página Configuración de SAML:
a.
En la barra de navegación de la izquierda, haga clic en Configuración y, a continuación, en Configuración de SAML > Configurar el inicio de sesión único con SAML.
b.
En la página Configuración de SAML, en Lenguaje de marcado para confirmaciones de seguridad (SAML), seleccione la casilla Activar el proveedor de servicios del SAML.
5.
En la sección Configuración del proveedor de identidad remoto (IdP), especifique los metadatos de IdP para autenticar a los usuarios mediante los siguientes pasos.
a.
Haga clic en Obtener metadatos del IdP.
b.
En el campo URL de metadatos del IdP que aparece, ingrese el contenido del campo Documento de metadatos de federación que registró en 2.d, y haga clic en Importar metadatos del IdP.
La sección Configuración del proveedor de identidad remoto (IdP) se actualiza y muestra los detalles de la configuración del IdP. Las opciones indicadas permiten especificar las redirecciones de página del dispositivo durante la autenticación de SAML. Para obtener más información, visite https://www.oasis-open.org/committees/tc_home.php?wg_abbrev=security.
NOTE: Para revisar esta información durante la configuración de SAML, haga clic en Ver metadatos en esta sección cuando lo necesite.
6.
En la pestaña Lenguaje de marcado para confirmaciones de seguridad (SAML), asegúrese de que la casilla de verificación IdP no admite la autenticación pasiva esté seleccionada.
7.
En la pestaña Asignaciones de atributos del IdP, seleccione la opción que desea utilizar para conceder al usuario del SAML acceso al dispositivo.
Utilizar la tabla de usuario local: Se basa en la lista de usuarios almacenada de manera local en el dispositivo.
Utilizar la búsqueda de LDAP: Importa la información del usuario desde un servidor LDAP externo. Para obtener más información, consulte Uso de un servidor de LDAP para la autenticación de usuario.
Seleccione Utilizar SAML y establezca las siguientes opciones:
UID: http://schemas.microsoft.com/identity/claims/objectidentifier
Inicio de sesión: http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name
Nombre: http://schemas.microsoft.com/identity/claims/displayname
Correo electrónico principal: http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name
8.
Si seleccionó la opción Utilizar SAML, en Asignación de funciones, especifique la siguiente condición para la función que desea otorgar a los usuarios autenticados con SAML (por ejemplo, la función Administrador):
Donde <Identificador de objeto> es el identificador de objeto del grupo.
9.
Opcional. Para ver la configuración del SAML específica del dispositivo en el mismo, en la sección Configuración del proveedor de servicios (SP) local, haga clic en Ver metadatos y revise las opciones que aparecen.
a.
En la sección Configuración del proveedor de servicios (SP) local, haga clic en Ver metadatos
d.
En la sección URI de redirección, seleccione Web y establézcalo en el valor Servicio de consumo de aserción (url) del SP de la página Configuración de SAML, en Configuración del proveedor de servicios (SP) local.
e.
En Configuración avanzada, establezca el campo URL de cierre de sesión en el valor Punto de conexión de SLO del SP (url) de la sección Configuración del proveedor de servicios (SP) local.
f.
En Azure, haga clic en Exponer una API y, a continuación, haga clic en Establecer junto a Identificador URI del ID de la aplicación. Establezca este campo en el valor Identificador de entidad del SP (uri) de la sección Configuración del proveedor de servicios (SP) local.
g.
En Azure, haga clic en Manifiesto y, en el editor que aparece a la derecha, agregue o actualice el atributo "groupMembershipClaims" y defina su valor en "All" o "SecurityGroup".
Por ejemplo: "groupMembershipClaims": "SecurityGroup",
11.
c.
Abra la página de bienvenida de Consola del administrador o Consola de usuario.
TIP: Cuando SAML esté habilitado en el dispositivo, haga clic en Inicio de sesión local y especifique sus credenciales de usuario.
Aparece la página Consola del administrador o Consola de usuario.
Verwandte Dokumente

The document was helpful.

Bewertung auswählen

I easily found the information I needed.

Bewertung auswählen