Chat now with support
Chat mit Support

KACE Systems Management Appliance 14.0 Common Documents - Guide d'administration

À propos de la Appliance de gestion des systèmes KACE
À propos des composants de l'appliance À propos de la Console d'administration
Mise en route
Configuration de l'appliance
Configuration requise et caractéristiques Mise sous tension de l'appliance et connexion à la Console d'administration Accès à la console de ligne de commande Suivi des modifications de configuration Configuration des paramètres généraux au niveau du système et au niveau admin Configuration des paramètres de date et d'heure de l'appliance Gestion des notifications de l'utilisateur Activation de l'authentification à deux facteurs pour tous les utilisateurs Vérification des paramètres de port, du service NTP et de l'accès à des sites Web Configuration des paramètres de réseau et de sécurité Configuration du délai d'expiration de la session et des paramètres d'actualisation automatique Configuration des paramètres régionaux Configuration du thème par défaut Configuration des préférences de partage de données À propos des exigences en matière d'application du DIACAP Configuration de l'accès à l'appareil mobile Activation de la commutation rapide pour les appliances liées et les organisations Liaison d'appliances Quest KACE Configuration des paramètres de l'historique Configurer la stratégie de sécurité du contenu
Définition et utilisation d'étiquettes pour gérer des groupes d'éléments
À propos des étiquettes Suivi des modifications apportées aux paramètres d'étiquettes Gestion des étiquettes manuelles Gestion des étiquettes dynamiques Gestion des groupes d'étiquettes Gestion des étiquettes LDAP
Configuration des comptes d'utilisateurs, de l'authentification LDAP et de l'authentification unique (SSO)
À propos des comptes d'utilisateur et de l'authentification utilisateur À propos des paramètres régionaux Gestion des comptes d'utilisateurs au niveau du système Gestion des comptes d'utilisateurs d'organisation Afficher ou modifier des profils d'utilisateurs Utilisation d'un serveur LDAP pour l'authentification utilisateur Importation d'utilisateurs à partir d'un serveur LDAP À propos de l'authentification unique (SSO) Activation ou désactivation de l'authentification unique Utilisation d'Active Directory ou LDAP pour l'authentification unique Configuration du protocole SAML pour l'authentification unique Vérification des sessions utilisateur
Déploiement de l'agent KACE sur des périphériques gérés Utilisation des partages de réplication Gestion des informations d'identification Configuration des actifs
À propos du composant Gestion des actifs Utilisation du tableau de bord de gestion des actifs À propos de la gestion des actifs Ajout et personnalisation des types d'actifs, et gestion des informations sur les actifs Gestion des actifs logiciels Gestion des actifs physiques et logiques Mise à jour et utilisation des informations sur les actifs Gestion des emplacements Gestion des contrats Gestion des licences Gestion des enregistrements d'achat
Configuration de la conformité des licences Gestion de la conformité des licences Configuration du Service Desk Configurer la durée de vie du cache pour les widgets Service Desk Création et gestion des organisations Importation et exportation de ressources de l'appliance
Gestion de l'inventaire
Utilisation du tableau de bord des inventaires Utilisation de la découverte des périphériques
À propos de la découverte et de la gestion des périphériques Suivi des modifications apportées aux paramètres de découverte Découverte des périphériques sur votre réseau
Gestion de l'inventaire des périphériques
À propos de la gestion des périphériques Fonctionnalités disponibles pour chaque méthode de gestion des périphériques À propos des données d'inventaire Suivi des modifications apportées aux paramètres d'inventaire Gestion des données d'inventaire Recherche et gestion des périphériques Enregistrement de l'agent KACE sur l'appliance Provisionnement de l'agent KACE Déploiement manuel de l'agent KACE
Obtention des fichiers d'installation d'agent Déploiement manuel de l'agent KACE sur les périphériques Windows Méthode manuelle de déploiement ou de mise à niveau de l'agent KACE sur les périphériques Linux Exécution d'opérations de l'agent sur les périphériques Linux Méthode manuelle de déploiement ou de mise à niveau de l'agent KACE sur les périphériques Mac Exécution d'autres tâches de l'agent sur les périphériques Mac Affichage des informations collectées par l'agent
Utilisation de la gestion sans agent Ajout manuel de périphériques dans la Console d'administration ou à l'aide de l'API Application forcée des mises à jour de l'inventaire Gestion des périphériques introuvables Obtention d'informations de garantie Dell
Gestion des applications dans la page Logiciels Gestion de l'inventaire du catalogue de logiciels
À propos du catalogue de logiciels Affichage des informations du catalogue de logiciels Ajout d'applications au catalogue de logiciels Gestion des actifs de licence pour les applications du catalogue de logiciels Association d'installations gérées à un logiciel catalogué Application de la mesure de l'utilisation des logiciels Utilisation de la fonction de contrôle des applications Mettre à jour ou réinstaller le catalogue de logiciels
Gestion de l'inventaire de processus, de programmes de démarrage et de services Rédaction des règles d'inventaire personnalisé
Déploiement de packages sur des périphériques infogérés
Distribution de logiciels et utilisation de la fonction Wake-on-LAN
À propos de la distribution des logiciels Suivi des modifications apportées aux paramètres de distribution Types de packages de distribution Distribution de packages à partir de l'appliance Distribution des packages à partir d'autres emplacements de téléchargement et des partages de réplication Distribution d'applications sur des périphériques Mac OS X Utilisation des installations infogérées Créer et utiliser la synchronisation de fichiers Utilisation de la fonction Wake-on-LAN Exportation d'installations infogérées
Envoi d'alertes à des périphériques infogérés Exécution de scripts sur des périphériques infogérés Utilisation des chaînes de tâches
Application de correctifs aux périphériques et gestion de la sécurité
Utilisation du tableau de bord de bord Sécurité À propos de la gestion des correctifs Abonnement à des correctifs et téléchargement de correctifs Création et gestion des calendriers d'exécution des correctifs Gestion de l'inventaire des correctifs Gestion des mises à jour des fonctionnalités Windows Gestion des périphériques et des mises à jour Dell Gestion des mises à niveau de package Linux Gestion des pièces jointes en quarantaine
Utilisation des rapports et planifications des notifications Appareils surveillés
Prise en main des fonctions de surveillance Utilisation des profils de surveillance Gestion de la surveillance des périphériques Utilisation des alertes
Utilisation du Service Desk
Configuration du Service Desk
Configuration requise À propos du Service Desk Vue d'ensemble des tâches de configuration Importation de tickets à partir d'un autre système Configuration des heures d'ouverture et des jours de fermeture du Service Desk Configuration des contrats de niveau de service Configuration des files d'attente des tickets du Service Desk Configuration des paramètres de tickets Personnalisation de la page d'accueil de la Console utilisateur Utilisation de l'enquête de satisfaction Activer ou désactiver la sécurité pour les pièces jointes du Service Desk
Utilisation du tableau de bord du Service Desk Gestion des tickets, processus et rapports du Service Desk
Présentation du cycle de vie d'un ticket du Service Desk Création de tickets à partir de la Console d'administration et de la Console utilisateur Création et gestion des tickets par e-mail Consultation de tickets et gestion des commentaires, du traitement et des pièces jointes Fusion de tickets Utilisation du processus de remontée de tickets Utilisation des processus du Service Desk Application des Règles d'utilisation des tickets Exécuter des rapports portant sur le Service Desk Archivage, restauration et suppression des tickets Gestion de la suppression des tickets
Gestion des files d'attente de tickets du Service Desk À propos des téléchargements de l'utilisateur et des articles de la Base de connaissances Personnalisation des paramètres des tickets du Service Desk Configuration des serveurs de messagerie SMTP
Maintenance et résolution des problèmes
Maintenance de l'appliance Dépannage de l'appliance
Annexes Glossaire Qui nous sommes Mentions légales

Ajout d'étapes aux sections de tâche des scripts

Ajout d'étapes aux sections de tâche des scripts

Vous pouvez ajouter des étapes aux scripts dans le composant d'exécution de script.

Les tableaux suivants répertorient les étapes qui peuvent être ajoutées aux sections de tâches des scripts. Les sections de tâches sont disponibles dans la page Détails sur le script lorsque vous ajoutez une tâche. Voir Ajout et modification de scripts.

Les colonnes V, R, C, RC et EC indiquent si une étape spécifique est disponible dans les sections de tâches correspondantes : Vérifier, En cas de réussite, Correction, En cas de réussite de la correction et En cas d'échec de la correction.

Étapes concernant les périphériques Windows

Ajout d'étapes à des scripts utilisés sur des périphériques Windows

Étape

Description

V

Syst. exploit.

R

RC

EC

Échec systématique

X

X

Appeler une fonction DLL personnalisée

Appelle la fonction « %{procName} » à partir de « %{path}\%{file} ».

X

X

X

Créer un objet DLL personnalisé

Crée un objet « %{nom_classe} » à partir de « %{path}\%{file} ».

X

X

X

Créer une fenêtre de message

Crée une fenêtre de message appelée « %{name} » associée au titre « %{title} », au message « %{message} » et au délai d'expiration de « %{timeout} » secondes.

X

X

X

X

X

Supprimer une clé de registre

Supprime « %{key} » du registre. Voir Spécification des chemins d'accès au registre Windows.

X

X

Supprimer une valeur de registre

Supprime « %{key}!%{name} » du registre. Voir Spécification des chemins d'accès au registre Windows.

X

X

Détruire une fenêtre de message

Détruit la fenêtre de message appelée « %{name} ».

X

X

X

X

X

Installer un package d'application

Installe « %{name} » en utilisant les arguments « %{install_cmd} ».

X

X

Arrêter un processus

Arrête le processus « %{name} ».

X

X

X

X

X

Lancer un programme

Lance « %{path}\%{program} » en utilisant les paramètres « %{parms} ».

X

X

X

X

X

Consigner une valeur de registre

Consigne « %{key}!%{name} ».

X

Consigner les informations sur le fichier

Consigne « %{attribut} » de « %{path}\%{file} ».

X

X

X

Consigner un message

Consigne « %{message} » dans « %{type} ».

X

Redémarrer un service

Redémarre le service « %{name} ».

X

Exécuter un fichier de commandes

Exécute le fichier de commandes « %{_fake_name} » en utilisant les paramètres « %{parms} ».

X

X

X

Définir une clé de registre

Définit « %{key} ».

X

X

Définir une valeur de registre

Affecte à « %{key}!%{name} »  la valeur « %{newValue} ».

X

X

Démarrer un service

Redémarre le service « %{name} ».

X

Arrêter un service

Arrête le service « %{name} ».

X

Décompresser un fichier

Décompresse « %{path}\%{file} » dans « %{target} ».

X

X

X

X

Mettre à jour le texte d'une fenêtre de message

Remplace le texte dans la fenêtre de message appelée « %{name} » par « %{text} ».

X

X

X

X

Mettre à jour une stratégie et une planification de tâche

Met à jour la stratégie et la planification de tâche à partir de l'appliance.

X

Télécharger un fichier

Télécharge « %{path}\%{file} » vers le serveur.

X

X

Vérifier si un répertoire existe

Vérifie que le répertoire « %{path} » existe.

X

Vérifier si un fichier existe

Vérifie que le fichier « %{path}\%{file} » existe.

X

Vérifier si la version d'un fichier équivaut exactement à

Vérifie que la version du fichier « %{path}\%{file} » est bien la version « %{expectedValue} ».

X

Vérifier si la version d'un fichier est supérieure à

Vérifie que la version du fichier « %{path}\%{file} » est bien supérieure à « %{expectedValue} ».

X

Vérifier si la version d'un fichier est supérieure ou égale à

Vérifie que la version du fichier « %{path}\%{file} » est bien supérieure ou égale à « %{expectedValue} ».

X

Vérifier si la version d'un fichier est inférieure à

Vérifie que la version du fichier « %{path}\%{file} » est bien inférieure à « %{expectedValue} ».

X

Vérifier si la version d'un fichier est inférieure ou égale à

Vérifie que la version du fichier « %{path}\%{file} » est bien inférieure ou égale à « %{expectedValue} ».

X

Vérifier si la version d'un fichier n'équivaut pas à

Vérifie que la version du fichier « %{path}\%{file} » n'est pas la version « %{expectedValue} ».

X

Vérifier si un fichier a été modifié depuis

Vérifie que le fichier « %{path}\%{file} » a été modifié depuis « %{expectedValue} ».

X

Vérifier si un processus n'est pas en cours d'exécution

Vérifie que le processus « %{name} » n'est pas en cours d'exécution.

X

Vérifier si un processus est en cours d'exécution

Vérifie que le processus « %{name} » est en cours d'exécution.

X

Vérifier si la version d'un produit équivaut exactement à

Vérifie que la version du produit « %{path}\%{file} » est bien la version « %{expectedValue} ».

X

Vérifier si la version d'un produit est supérieure à

Vérifie que la version du produit « %{path}\%{file} » est bien supérieure à « %{expectedValue} ».

X

Vérifier si la version d'un produit est supérieure ou égale à

Vérifie que la version du produit « %{path}\%{file} » est bien supérieure ou égale à « %{expectedValue} ».

X

Vérifier si la version d'un produit est inférieure à

Vérifie que la version du produit « %{path}\%{file} » est bien inférieure à « %{expectedValue} ».

X

Vérifier si la version d'un produit est inférieure ou égale à

Vérifie que la version du produit « %{path}\%{file} » est bien inférieure ou égale à « %{expectedValue} ».

X

Vérifier si la version d'un produit n'équivaut pas à

Vérifie que la version du produit « %{path}\%{file} » n'est pas la version « %{expectedValue} ».

X

Vérifier si une clé de registre n'existe pas

Vérifie que « %{key} » n'existe pas.

X

Vérifier si une clé de registre existe

Vérifie que « %{key} » existe.

X

Vérifier si le compte des sous-clés d'une clé de registre équivaut exactement à

Vérifie que « %{key} » contient exactement « %{expectedValue} » sous-clés.

X

Vérifier si le compte des sous-clés d'une clé de registre est supérieur à

Vérifie que « %{key} » contient plus de « %{expectedValue} » sous-clés.

X

Vérifier si le compte des sous-clés d'une clé de registre est supérieur ou égal à

Vérifie que « %{key} » contient « %{expectedValue} » sous-clés ou plus.

X

Vérifier si le compte des sous-clés d'une clé de registre est inférieur à

Vérifie que « %{key} » contient moins de « %{expectedValue} » sous-clés.

X

Vérifier si le compte des sous-clés d'une clé de registre est inférieur ou égal à

Vérifie que « %{key} » contient « %{expectedValue} » sous-clés ou moins.

X

Vérifier si le compte des sous-clés d'une clé de registre n'équivaut pas à

Vérifie que « %{key} » ne contient pas exactement « %{expectedValue} » sous-clés.

X

Vérifier si le compte des valeurs d'une clé de registre équivaut exactement à

Vérifie que « %{key} » contient exactement « %{expectedValue} » valeurs.

X

Vérifier si le compte des valeurs d'une clé de registre est supérieur à

Vérifie que « %{key} » contient plus de « %{expectedValue} » valeurs.

X

Vérifier si le compte des valeurs d'une clé de registre est supérieur ou égal à

Vérifie que « %{key} » contient « %{expectedValue} » valeurs ou plus.

X

Vérifier si le compte des valeurs d'une clé de registre est inférieur à

Vérifie que « %{key} » contient moins de « %{expectedValue} » valeurs.

X

Vérifier si le compte des valeurs d'une clé de registre est inférieur ou égal à

Vérifie que « %{key} » contient « %{expectedValue} » valeurs ou moins.

X

Vérifier si le compte des valeurs d'une clé de registre n'équivaut pas à

Vérifie que « %{key} » ne contient pas exactement « %{expectedValue} » values.

X

Vérifier si une séquence de registre ne correspond pas à

Vérifie que « %{key}!%{name}=%{expectedValue} » ne correspond pas.

X

Vérifier si une séquence de registre correspond à

Vérifie que « %{key}!%{name}=%{expectedValue} » correspond.

X

Vérifier si une valeur de registre n'existe pas

Vérifie que « %{key}!%{name} » n'existe pas.

X

Vérifier si une valeur de registre existe

Vérifie que « %{key}!%{name} » existe.

X

Vérifier si une valeur de registre équivaut exactement à

Vérifie que « %{key}!%{name} » est égal à « %{expectedValue} ».

X

Vérifier si une valeur de registre est supérieure à

Vérifie que « %{key}!%{name} » est supérieur à « %{expectedValue} ».

X

Vérifier si une valeur de registre est supérieure ou égale à

Vérifie que « %{key}!%{name} » est supérieur ou égal à « %{expectedValue} ».

X

Vérifier si une valeur de registre est inférieure à

Vérifie que « %{key}!%{name} » est inférieur à « %{expectedValue} ».

X

Vérifier si une valeur de registre est inférieure ou égale à

Vérifie que « %{key}!%{name} » est inférieur ou égal à « %{expectedValue} ».

X

Vérifier si une valeur de registre n'équivaut pas à

Vérifie que « %{key}!%{name} » n'est pas égal à « %{expectedValue} ».

X

Vérifier si un service existe

Vérifie que le service « %{name} » existe.

X

Vérifier si un service est en cours d'exécution

Vérifie que le service « %{name} » est en cours d'exécution.

X

Spécification des chemins d'accès au registre Windows

Lorsque vous spécifiez les chemins d'accès au registre Windows, utilisez les clés de base et spécifiez si le registre est sur un périphérique avec un système d'exploitation en 32 bits ou 64 bits.

Par exemple, spécifiez le chemin pour HKEY_LOCAL_MACHINE pour les périphériques Windows 32 bits et 64 bits comme suit :

Étapes concernant les périphériques Mac OS X

Ajout d'étapes à des scripts utilisés sur des périphériques Mac OS X

Étape

Description

V

Syst. exploit.

R

RC

EC

Échec systématique

X

X

Créer une fenêtre de message

Crée une fenêtre de message appelée « %{name} » associée au titre « %{title} », au message « %{message} » et au délai d'expiration de « %{timeout} » secondes.

X

X

X

X

X

Détruire une fenêtre de message

Détruit la fenêtre de message appelée « %{name} ».

X

X

X

X

X

Arrêter un processus

Arrête le processus « %{name} ».

X

X

X

X

X

Lancer un programme

Lance « %{path}\%{program} » en utilisant les paramètres « %{parms} ».

X

X

X

X

X

Consigner une valeur PLIST

Consigne « %{key}!%{name}; »

X

Consigner un message

Consigne « %{message} » dans « %{type} ».

X

Rechercher dans un système de fichiers

Recherche « %{name} » dans « %{startingDirectory} » sur « %{drives} » et « %{action} ».

X

Décompresser un fichier

Décompresse « %{path}\%{file} » dans « %{target} ».

X

X

X

X

Mettre à jour le texte d'une fenêtre de message

Remplace le texte dans la fenêtre de message appelée « %{name} » par « %{text} ».

X

X

X

X

Mettre à jour une stratégie et une planification de tâche

Met à jour la stratégie et la planification de tâche à partir de l'appliance.

X

Télécharger un fichier

Télécharge « %{path}\%{file} » vers le serveur.

X

X

Vérifier si un répertoire existe

Vérifie que le répertoire « %{path} » existe.

X

Vérifier si un fichier existe

Vérifie que le fichier « %{path}\%{file} » existe.

X

Vérifier si un fichier a été modifié depuis

Vérifie que le fichier « %{path}\%{file} » a été modifié depuis « %{expectedValue} ».

X

Vérifier si un processus n'est pas en cours d'exécution

Vérifie que le processus « %{name} » n'est pas en cours d'exécution.

X

Vérifier si un processus est en cours d'exécution

Vérifie que le processus « %{name} » est en cours d'exécution.

X

Vérifier si une valeur PLIST équivaut à

X

Vérifier si une valeur PLIST existe

Vérifie que « %{key} » existe.

X

Vérifier si une valeur PLIST est supérieure à

X

Vérifier si une valeur PLIST est inférieure à

X

Vérifier si une variable d'environnement équivaut à

X

Vérifier si une variable d'environnement existe

X

Vérifier si une variable d'environnement est supérieure à

X

Vérifier si une variable d'environnement est inférieure à

X

S'assurer qu'au moins un regex de correspondance de fichier existe

X

Vérifier si le nombre de noms de fichiers correspondant à regex est supérieur à

X

Vérifier si le nombre de noms de fichiers correspondant à regex est inférieur à

X

Vérifier le nombre de noms de fichiers correspondant à regex

X

Vérifier si les informations sur le fichier équivalent à

X

Vérifier si les informations sur le fichier sont supérieures à

X

Vérifier si les informations sur le fichier sont inférieures à

X

Étapes concernant les périphériques Linux Red Hat Enterprise

Ajout d'étapes à des scripts pour RHEL

Étape

Description

V

Syst. exploit.

R

RC

EC

Échec systématique

X

X

Arrêter un processus

Arrête le processus « %{name} ».

X

X

X

X

X

Lancer un programme

Lance « %{path}\%{program} » en utilisant les paramètres « %{parms} ».

X

X

X

X

X

Consigner un message

Consigne « %{message} » dans « %{type} ».

X

Rechercher dans un système de fichiers

Recherche « %{name} » dans « %{startingDirectory} » sur « %{drives} » et « %{action} ».

X

Décompresser un fichier

Décompresse « %{path}\%{file} » dans « %{target} ».

X

X

X

X

Mettre à jour une stratégie et une planification de tâche

Met à jour la stratégie et la planification de tâche à partir de l'appliance.

X

Télécharger un fichier

Télécharge « %{path}\%{file} » vers le serveur.

X

X

Vérifier si un répertoire existe

Vérifie que le répertoire « %{path} » existe.

X

Vérifier si un fichier existe

Vérifie que le fichier « %{path}\%{file} » existe.

X

Vérifier si un fichier a été modifié depuis

Vérifie que le fichier « %{path}\%{file} » a été modifié depuis « %{expectedValue} ».

X

Vérifier si un processus n'est pas en cours d'exécution

Vérifie que le processus « %{name} » n'est pas en cours d'exécution.

X

Vérifier si un processus est en cours d'exécution

Vérifie que le processus « %{name} » est en cours d'exécution.

X

Vérifier si une variable d'environnement est inférieure à

X

S'assurer qu'au moins un regex de correspondance de fichier existe

X

Vérifier si le nombre de noms de fichiers correspondant à regex est supérieur à

X

Vérifier si le nombre de noms de fichiers correspondant à regex est inférieur à

X

Vérifier le nombre de noms de fichiers correspondant à regex

X

Vérifier si les informations sur le fichier équivalent à

X

Vérifier si les informations sur le fichier sont supérieures à

X

Vérifier si les informations sur le fichier sont inférieures à

X

Variables LDAP

Variables LDAP

L’appliance prend en charge des variables pouvant être utilisées dans des étiquettes LDAP et des requêtes de base de données.

Variables de périphérique ou de machine

Les variables de périphérique ou de machine peuvent être utilisées dans les étiquettes LDAP et les requêtes pour grouper automatiquement les périphériques par nom, description et autres critères LDAP. Lors du traitement de l’étiquette LDAP, l’appliance remplace toutes les variables KBOX_ définies par leurs valeurs runtime respectives. Le tableau suivant montre les variables de périphérique ou de machine et leurs correspondances avec les colonnes de la table de la base de données MACHINE et avec les attributs LDAP.

Variables et correspondances périphérique ou machine

Variable de l’appliance

Colonne de la table de la base de données MACHINE de l’appliance

Correspondance de l'attribut LDAP

KBOX_COMPUTER_NAME

NAME

cn | name

KBOX_COMPUTER_DESCRIPTION

SYSTEM_DESCRIPTION

description

KBOX_COMPUTER_MAC

MAC

macAddress

KBOX_COMPUTER_IP

IP

ipHostNumber

KBOX_USER

USER_NAME

KBOX_USER_DOMAIN

USER_DOMAIN

KBOX_DOMAINUSER

USER

KBOX_CUSTOM_INVENTORY_*

CUSTOM_INVENTORY

La variable KBOX_CUSTOM_INVENTORY_* peut être utilisée pour vérifier une valeur d'inventaire personnalisé. Le signe * est remplacé par le nom d'affichage de la règle d'inventaire personnalisé. Les caractères autorisés sont [a-z.0-9.-]. Tout autre caractère est remplacé par un trait de soulignement (_).

Variables utilisateur

Les variables utilisateur peuvent être utilisées dans les étiquettes LDAP et les requêtes pour grouper automatiquement les utilisateurs par domaine, emplacement, code de budget ou autres critères LDAP. Lors du traitement de l’étiquette LDAP, l’appliance remplace toutes les variables KBOX_ définies par leurs valeurs runtime respectives. Le tableau suivant montre les variables utilisateur et leurs correspondances avec les colonnes de la table de la base de données USER et avec les attributs LDAP.

Variables et correspondances utilisateurs

 

Variable de l’appliance

 

Colonne de la table de la base de données USER de l’appliance

Correspondance de l'attribut LDAP

KBOX_USER_NAME

USER_NAME

samAccountName

KBOX_FULL_NAME

FULL_NAME

cn | name

KBOX_EMAIL

EMAIL

mail

KBOX_DOMAIN

DOMAIN

KBOX_BUDGET_CODE

BUDGET_CODE

KBOX_LOCATION

LOCATION

1

KBOX_WORK_PHONE

WORK_PHONE

telephoneNumber

KBOX_HOME_PHONE

HOME_PHONE

homePhone

KBOX_MOBILE_PHONE

MOBILE_PHONE

mobile

KBOX_PAGER_PHONE

PAGER_PHONE

pager

KBOX_CUSTOM_1

CUSTOM_1

KBOX_CUSTOM_2

CUSTOM_2

KBOX_CUSTOM_3

CUSTOM_3

KBOX_CUSTOM_4

CUSTOM_4

KBOX_ROLE_ID

ROLE_ID

KBOX_API_ENABLED

API_ENABLED

KBOX_AMS_ID

AMS_ID

Pas de valeur. Cette variable n’est pas utilisée.

KBOX_LOCALE_BROWSER_ID

LOCALE_BROWSER_ID

KBOX_HD_DEFAULT_QUEUE_ID

HD_DEFAULT_QUEUE_ID

KBOX_LDAP_UID

LDAP_UID

objectGUID

Glossaire

Glossaire

La Console d’administration est l'interface Web utilisée pour contrôler l'appliance.. Pour accéder à la Console d’administration, accédez à http://<nom_hôte_appliance>/admin<nom_hôte_appliance> désigne le nom d'hôte de votre appliance. Si le composant Organisation est activé, vous pouvez accéder aux paramètres définis au niveau du système de la Console d’administration à l'adresse http://<nom_hôte_appliance>/system. Pour afficher le chemin complet des URL dans la Console d’administration, ce qui peut être pratique pour effectuer une recherche dans la base de données ou partager des liens, ajoutez iu à la fin de l'URL de connexion. Par exemple : http://<nom_hôte_appliance>/admin.
La gestion des périphériques sans agent est une méthode de gestion des périphériques sans recours au déploiement et à la maintenance du logiciel de l’agent KACE sur ces périphériques. La gestion sans agent utilise, entre autres, les protocoles SSH et SNMP pour se connecter aux appareils incompatibles avec l'agent, tels que les imprimantes, les appareils réseau et les appareils de stockage, et pour transmettre l'inventaire à la Console d’administration de l'appliance. Ce processus est pratique pour les distributions et les versions de systèmes d’exploitation qui ne sont pas prises en charge par l’agent KACE et pour lesquelles il est préférable d’opter pour une gestion sans agent plutôt que de procéder à l’installation de l’agent. Voir Gestion de périphériques sans agent.

Les alertes de surveillance sont des messages générés sur les périphériques serveur pris en charge et envoyés à l’appliance pour informer le personnel d’erreurs et de problèmes signalés dans les journaux système et d’événements des périphériques. Voir Appareils surveillés.

La liaison d'appliances permet de se connecter à une appliance et d'accéder à toutes les appliances liées à partir de la liste déroulante située dans le coin supérieur droit de la Console d’administration, sans avoir à se connecter à chaque appliance séparément. Il est possible de lier toutes les appliances Quest K-Series que vous gérez. Voir Liaison d'appliances Quest KACE.

A

Glossaire

La Console d’administration est l'interface Web utilisée pour contrôler l'appliance.. Pour accéder à la Console d’administration, accédez à http://<nom_hôte_appliance>/admin<nom_hôte_appliance> désigne le nom d'hôte de votre appliance. Si le composant Organisation est activé, vous pouvez accéder aux paramètres définis au niveau du système de la Console d’administration à l'adresse http://<nom_hôte_appliance>/system. Pour afficher le chemin complet des URL dans la Console d’administration, ce qui peut être pratique pour effectuer une recherche dans la base de données ou partager des liens, ajoutez iu à la fin de l'URL de connexion. Par exemple : http://<nom_hôte_appliance>/admin.
La gestion des périphériques sans agent est une méthode de gestion des périphériques sans recours au déploiement et à la maintenance du logiciel de l’agent KACE sur ces périphériques. La gestion sans agent utilise, entre autres, les protocoles SSH et SNMP pour se connecter aux appareils incompatibles avec l'agent, tels que les imprimantes, les appareils réseau et les appareils de stockage, et pour transmettre l'inventaire à la Console d’administration de l'appliance. Ce processus est pratique pour les distributions et les versions de systèmes d’exploitation qui ne sont pas prises en charge par l’agent KACE et pour lesquelles il est préférable d’opter pour une gestion sans agent plutôt que de procéder à l’installation de l’agent. Voir Gestion de périphériques sans agent.

Les alertes de surveillance sont des messages générés sur les périphériques serveur pris en charge et envoyés à l’appliance pour informer le personnel d’erreurs et de problèmes signalés dans les journaux système et d’événements des périphériques. Voir Appareils surveillés.

La liaison d'appliances permet de se connecter à une appliance et d'accéder à toutes les appliances liées à partir de la liste déroulante située dans le coin supérieur droit de la Console d’administration, sans avoir à se connecter à chaque appliance séparément. Il est possible de lier toutes les appliances Quest K-Series que vous gérez. Voir Liaison d'appliances Quest KACE.
Verwandte Dokumente

The document was helpful.

Bewertung auswählen

I easily found the information I needed.

Bewertung auswählen