Chatee ahora con Soporte
Chat con el soporte

KACE Systems Management Appliance 14.0 Common Documents - Administratorhandbuch

Informationen zur KACE Systemverwaltungs-Appliance Erste Schritte
Konfigurieren der Appliance
Anforderungen und Spezifikationen Einschalten der Appliance und Anmelden bei der Administratorkonsole Zugriff auf die Befehlszeilenkonsole Verfolgen von Konfigurationsänderungen Konfigurieren der allgemeinen Einstellungen auf System- und Verwaltungsebene Konfigurieren der Datum- und Uhrzeiteinstellungen der Appliance Verwalten von Benutzerbenachrichtigungen Zweifaktor-Authentifizierung für alle Benutzer aktivieren Überprüfen von Port-Einstellungen, NTP-Dienst und Website-Zugriff Konfigurieren von Netzwerk- und Sicherheitseinstellungen Konfigurieren der Einstellungen für Sitzungs-Timeout und automatische Aktualisierung Konfigurieren der Gebietsschema-Einstellungen Konfigurieren des Standard-Designs Konfigurieren der Datenfreigabeeinstellungen Informationen zu den DIACAP-Compliance-Anforderungen Konfigurieren des Mobilgerätezugriffs Schnellen Wechsel von Organisationen und verknüpften Appliance aktivieren Verknüpfen von Quest KACE Appliances Konfigurieren der Verlaufseinstellungen Konfigurieren der Content Security Policy (Sicherheitsrichtlinie für Inhalte)
Einrichten und Verwenden von Labels für die Verwaltung von Elementgruppen Konfigurieren von Benutzerkonten, LDAP-Authentifizierung und SSO
Informationen zu Benutzerkonten und Benutzerauthentifizierung Informationen zu Gebietsschema-Einstellungen Verwalten von Benutzerkonten auf Systemebene Verwalten von Organisationsbenutzerkonten Anzeigen oder Bearbeiten von Benutzerprofilen Verwenden eines LDAP-Servers zur Benutzerauthentifizierung Importieren von Benutzern aus einem LDAP-Server Informationen zur einmaligen Anmeldung (SSO) Aktivieren und Deaktivieren der einmaligen Anmeldung Verwenden von Active Directory für die einmalige Anmeldung SAML für die einmalige Anmeldung konfigurieren Benutzersitzungen überprüfen
Bereitstellen des KACE Agent auf verwalteten Geräten Verwenden von Replikationsfreigaben Verwalten von Anmeldeinformationen Konfigurieren von Assets
Informationen zur Komponente Asset Management Das Asset Management-Dashboard verwenden Informationen zum Verwalten von Assets Hinzufügen und Anpassen von Asset-Typen und Verwalten von Asset-Informationen Verwalten von Software-Assets Verwalten physischer und logischer Assets Verwalten und Verwenden von manuellen Asset-Informationen Standorte verwalten Verwalten von Verträgen Verwalten von Lizenzen Kaufdatensätze verwalten
Einrichten der Lizenz-Compliance Verwalten der Lizenz-Compliance Einrichten des Service Desks Konfigurieren der Cache-Lebensdauer für Service Desk-Widgets Erstellen und Verwalten von Organisationen Importieren und Exportieren von Appliance-Ressourcen
Verwalten des Inventars
Verwenden des Bestandsaufnahme-Dashboards Verwenden der Geräteerkennung Verwalten des Geräteinventars
Informationen zur Geräteverwaltung Funktionen, die für jede einzelne Geräteverwaltungsmethode zur Verfügung stehen Informationen zu Inventarinformationen Erfassen von Änderungen an Inventareinstellungen Verwalten von Inventarinformationen Suchen und Verwalten von Geräten Registrieren des KACE Agent bei der Appliance Provisionierung des KACE Agent Manuelle Bereitstellung des KACE Agent
Agenteninstallationsdateien abrufen KACE Agent auf Windows-Geräten manuell bereitstellen KACE Agent auf Linux-Geräten manuell bereitstellen und aktualisieren Agentenvorgänge auf Linux Geräten ausführen KACE Agent auf Mac-Geräten manuell bereitstellen und aktualisieren Andere Agenten-Vorgänge auf Mac Geräten ausführen Vom Agenten gesammelte Informationen anzeigen
Verwenden der Verwaltung ohne Agent Manuelles Hinzufügen von Geräten in der Administratorkonsole oder mithilfe der API Erzwingen von Inventaraktualisierungen Verwalten ausstehender Geräte Abrufen von Informationen zum Service von Dell
Verwalten von Anwendungen auf der Seite "Software" Verwalten des Softwarekataloginventars
Informationen zum Softwarekatalog Anzeigen von Informationen im Softwarekatalog Hinzufügen von Anwendungen zum Softwarekatalog Verwalten von Lizenz-Assets für Anwendungen im Softwarekatalog Verknüpfen verwalteter Installationen mit katalogisierter Software Verwenden der Erfassung der Softwarenutzung Verwenden der Anwendungssteuerung Softwarekatalog aktualisieren oder neu installieren
Verwalten des Prozess-, Startprogramm- und Dienstinventars Erstellen benutzerdefinierter Inventarregeln
Bereitstellen von Paketen auf verwalteten Geräten
Verteilen von Software und Verwenden von Wake on LAN Senden von Warnungen an verwaltete Geräte Ausführen von Skripten auf verwalteten Geräten Verwenden von Aufgabenabfolgen
Patchen von Geräten und Aufrechterhalten der Sicherheit
Verwenden des Sicherheits-Dashboards Informationen zur Patch-Verwaltung Abonnieren und Herunterladen von Patches Erstellen und Verwalten von Patch-Zeitplänen Verwalten des Patch-Inventars Windows-Funktionsaktualisierungen verwalten Verwalten von Dell Geräten und Aktualisierungen Linux-Paket-Upgrades verwalten Dateianhänge in Quarantäne verwalten
Verwenden von Berichten und Zeitplanung für Benachrichtigungen Überwachen von Geräten
Erste Schritte bei der Überwachung Verwenden von Überwachungsprofilen Verwalten der Geräteüberwachung Arbeiten mit Warnungen
Verwenden des Service Desks
Konfigurieren des Service Desks
Systemanforderungen Informationen zum Service Desk Überblick über Setup-Aufgaben Importieren von Tickets aus einem anderen System Konfigurieren der Service Desk-Geschäftszeiten und -Feiertage Konfigurieren von Service Level-Vereinbarungen Konigurieren von Service Desk-Ticketwarteschlangen Konfigurieren der Ticketeinstellungen Anpassen der Startseite der Benutzerkonsole Verwenden der Zufriedenheitsumfrage Aktivieren oder Deaktivieren der Sicherheitsfunktionen für Service Desk-Anhänge
Verwenden des Service Desk-Dashboards Verwalten von Service Desk-Tickets, -Prozessen und -Berichten
Übersicht über den Lebenszyklus von Service Desk-Tickets Erstellen von Tickets über die Administratorkonsole und Benutzerkonsole Erstellen und Verwalten von Tickets per E-Mail Anzeigen von Tickets und Verwalten von Kommentaren, Arbeit und Anhängen Zusammenführen von Tickets Verwenden des Prozesses zur Eskalation von Tickets Verwenden von Service Desk-Prozessen Verwenden von Ticketregeln Ausführen von Service Desk-Berichten Archivieren, Wiederherstellen und Löschen von Tickets Verwalten der Ticketlöschung
Verwalten von Warteschlangen für Service-Desk-Tickets Informationen zu Benutzerdownloads und Knowledge Base-Artikeln Anpassen von Einstellungen für Service-Desk-Tickets Konfigurieren von SMTP-E-Mail-Servern
Wartung und Fehlerbehebung
Warten der Appliance Fehlerbehebung auf der Appliance
Anhang Glossar Über uns Rechtliche Hinweise

Verwenden von Active Directory zur einmaligen Anmeldung bei der Administratorkonsole oder Benutzerkonsole

Browsereinstellungen für die einmalige Anmeldung konfigurieren

Zur Verwendung der einmaligen Anmeldung für Active Directory mit den Browsern Microsoft Edge™ und Firefox® müssen Benutzer ihre Browsereinstellungen für die richtige Authentifizierung konfigurieren. Für den Chrome™-Browser wird keine besondere Konfiguration benötigt.

Einstellungen des Microsoft Edge-Browsers konfigurieren

Zur Verwendung der einmaligen Anmeldung für Active Directory mit Microsoft Edge müssen Sie die Windows-Sicherheitseinstellungen konfigurieren.

1.
Klicken Sie in der Windows-Systemsteuerung auf InternetoptionenExtras > Internetoptionen > Sicherheit.
2.
Wählen Sie im daraufhin angezeigten Dialogfeld Eigenschaften von Internet auf der Registerkarte Sicherheit die entsprechende Sicherheitsrichtlinie aus:
3.
Klicken Sie auf Stufe anpassen und scrollen Sie zum Ende der Liste.
4.
Wählen Sie Automatische Anmeldung mit aktuellem Benutzernamen und Kennwort aus. Wenn diese Option nicht gewählt wird, kann sich Microsoft Edge nicht automatisch bei der Administratorkonsole oder Benutzerkonsole anmelden, selbst wenn die einmalige Anmeldung auf der Appliance aktiviert ist.
Browsereinstellungen für Firefox konfigurieren

Zur Verwendung der einmaligen Anmeldung für Active Directory mit Firefox müssen Sie die Authentifizierungseinstellungen des Browsers konfigurieren.

2.
Geben Sie im Suchfeld folgende Zeichenfolge ein: network.negotiate-auth.trusted-uris.
4.
Geben Sie im Zeichenfolgenwert-Feld die URL der Appliance ein, Zum Beispiel http://kace_sma.beispiel.com. Klicken Sie anschließend auf OK.
Verwenden von Active Directory zur einmaligen Anmeldung bei der Administratorkonsole oder Benutzerkonsole

Wenn die einmalige Anmeldung mit Active Directory auf der Appliance aktiviert ist, können bei der Domäne angemeldete Benutzer auf die Administratorkonsole oder Benutzerkonsole zugreifen, ohne zuerst ihre Anmeldeinformationen auf der Anmeldeseite der Appliance anzugeben.

Je nach den Berechtigungen des Benutzerkontos wird die Administratorkonsole oder Benutzerkonsole angezeigt.

Domänenbeitritt rückgängig machen und einmalige Anmeldung für Active Directory deaktivieren

Domänenbeitritt rückgängig machen und einmalige Anmeldung für Active Directory deaktivieren

Sie können die Appliance aus der Active Directory-Domäne entfernen. Das Entfernen der Appliance aus der Domäne deaktiviert automatisch die einmalige Anmeldung.

1.
Navigieren Sie zur Systemsteuerung der Appliance:
Wenn die Organisationskomponente nicht für die Appliance aktiviert ist, melden Sie sich bei der Administratorkonsole an: https://appliance_hostname/admin, und wählen Sie dann Einstellungen > Systemsteuerung aus.
Wenn die Organisationskomponente für die Appliance aktiviert ist, melden Sie sich bei der Systemverwaltungskonsole der Appliance an: https://appliance_hostname/system. Oder wählen Sie in der Dropdown-Liste rechts oben auf der Seite den Eintrag System aus, und klicken Sie dann auf Einstellungen > Systemsteuerung.
2.
Klicken Sie auf Sicherheitseinstellungen, um die Seite Sicherheitseinstellungen anzuzeigen.
3.
Klicken Sie auf der Registerkarte Einmalige Anmeldung auf Domänenbeitritt rückgängig machen.
NOTE: Benutzer, die derzeit bei der Benutzerkonsole oder Administratorkonsole angemeldet sind, bleiben bis zum Ende ihrer Sitzung angemeldet. Wenn sie das nächste Mal auf die Benutzerkonsole oder Administratorkonsole zugreifen, müssen sie ihre Anmeldeinformationen jedoch eingeben.

SAML für die einmalige Anmeldung konfigurieren

SAML für die einmalige Anmeldung konfigurieren

Sie können die Appliance so konfigurieren, dass Benutzer ohne Angabe ihrer Anmeldeinformationen auf der Willkommensseite mit einem Authentifizierungstool eines Drittanbieters authentifiziert werden.

Security Assertion Markup Language (SAML) ist ein XML-basiertes Protokoll, das Sicherheitstoken zwischen Identitäts- und Dienstanbietern verwendet. Die Sicherheitstoken enthalten Assertionselemente, die Informationen über die Identität des Benutzers bereitstellen.

Wenn SAML auf der Appliance aktiviert und konfiguriert ist und sich der Benutzer mit dieser Methode für die einmalige Anmeldung anmeldet, sendet die Appliance eine Autorisierungsanfrage an Ihren Identitätsanbieter (IdP). Der Identitätsanbieter bestätigt dann die Identität des Benutzers und sendet eine Authentifizierungsantwort an die Appliance. Als nächstes meldet das Gerät den Benutzer an der Administratorkonsole (oder Benutzerkonsole) an und startet die Benutzersitzung. Wenn sich ein SAML-Benutzer von der Appliance abmeldet, wird er bei seinem IdP-Konto abgemeldet. Wenn Sie nach der Verwendung der Appliance weiterhin bei Ihrem IdP-Konto angemeldet sein möchten, schließen Sie einfach das Browserfenster der Administratorkonsole, ohne sich abzumelden. Wenn die Sitzung eines SAML-Benutzers abläuft und dieser immer noch bei seinem IdP-Konto angemeldet ist, startet die Appliance automatisch eine neue Sitzung für diesen Benutzer.

Wenn Sie über mehrere Organisationen verfügen, können Sie SAML in jeder Organisation konfigurieren, die diese Authentifizierungsmethode verwendet, und die lokale Anmeldemethode für andere Organisationen beibehalten.

2.
Melden Sie sich bei der Administratorkonsole der Appliance an: https://appliance_hostname/admin. Oder wählen Sie, wenn in den allgemeinen Einstellungen der Appliance die Option Organisationsmenü in Verwaltungskopfzeile anzeigen aktiviert ist, in der Dropdown-Liste oben rechts auf der Seite neben den Anmeldeinformationen eine Organisation aus.
3.
Rufen Sie die Seite SAML-Einstellungen auf:
a.
Klicken Sie in der linken Navigationsleiste auf Einstellungen und dann auf SAML-Konfiguration > Single Sign-On mit SAML konfigurieren.
b.
Aktivieren Sie auf der Seite SAML-Einstellungen unter Security Assertion Markup Language (SAML) das Kontrollkästchen SAML-Service-Provider aktivieren.
5.
Geben Sie im Abschnitt Einstellungen für Remote Identity Provider (IdP) Ihre IdP-Metadaten an, um Benutzer zu authentifizieren, indem Sie einen der folgenden Schritte ausführen.
Empfohlen. Wenn Ihr IdP eine URL zur XML-Seite mit den IdP-Metadaten (vorgeschlagene Option) bereitstellt, klicken Sie auf Metadaten aus IdP abrufen. Geben Sie im angezeigten Feld IdP-Metadaten-URL diese URL ein und klicken Sie auf IdP-Metadaten importieren.
Wenn Sie Ihre IdP-Metadaten-XML-Datei verwenden möchten, klicken Sie auf XML-Metadaten eingeben und kopieren Sie den Inhalt der XML-Datei in das angezeigte Feld IdP-Metadaten-XML. Klicken Sie dann auf IdP-Metadaten importieren. Die Appliance analysiert den bereitgestellten XML-Inhalt und füllt die Einstellungen aus, die zum Herstellen einer Verbindung mit dem IdP erforderlich sind.
Der Abschnitt Einstellungen des Remote Identity Providers (IdP) wird aktualisiert und zeigt die Details Ihrer IdP-Konfiguration an. Die aufgeführten Optionen geben die Weiterleitungen der Appliance-Seite während der SAML-Authentifizierung an. Weitere Informationen finden Sie unter https://www.oasis-open.org/committees/tc_home.php?wg_abbrev=security.
6.
Wählen Sie auf der Registerkarte IdP-Attributzuordnungen die Option aus, die Sie verwenden möchten, um dem SAML-Benutzer Zugriff auf die Appliance zu gewähren.
Lokale Benutzertabelle verwenden: Basiert auf der Benutzerliste, die lokal auf der Appliance gespeichert ist.
LDAP-Suche verwenden: Importiert Benutzerinformationen von einem externen LDAP-Server. Weitere Informationen hierzu finden Sie unter Verwenden eines LDAP-Servers zur Benutzerauthentifizierung.
SAML verwenden: Verwendet die auf dieser Seite angegebenen Werte, um die von Ihrem IdP verwendeten Felder den Benutzerdatensätzen der Appliance zuzuordnen, z. B. Name, E-Mail-Adresse usw. Wenn der IdP beispielsweise LDAP zur Authentifizierung von Benutzern verwendet, können Sie UID und Anmeldung auf objectGUID bzw. cn einstellen. Weitere Informationen finden Sie in der IdP-Dokumentation.
7.
Wenn Sie SAML verwenden ausgewählt haben, geben Sie an, ob Sie auf der Appliance für authentifizierte SAML-Benutzer, die nicht über Konten auf der Appliance verfügen, einen neuen Benutzer erstellen möchten. Wählen Sie dazu Create new SMA user if authenticated SAML user does not exist on SMA (Neuen SMA-Benutzer erstellen, wenn über SAML authentifizierter Benutzer auf SMA nicht vorhanden).
8.
Wenn Sie SAML verwenden ausgewählt haben, geben Sie die Rollen an, die Sie dem über SAML authentifizierten Benutzer gewähren möchten. Geben Sie unter Rollenzuordnung die Bedingungen an, die beim Gewähren der Rollen überprüft werden sollen.
Administrator memberOf enthält admin
Die Rollenzuordnung ist optional. Wenn keine Übereinstimmungen gefunden werden, weist die Appliance die Standardrolle zu. Um die Standardrolle festzulegen, klicken Sie auf Standardrolle für nicht übereinstimmende Benutzer, und wählen Sie eine entsprechende Rolle aus den verfügbaren Optionen aus: Administrator, Kein Zugriff, Administrator mit Leseberechtigung oder Nur Benutzerkonsole.
9.
Optional. Um die Appliance-spezifischen SAML-Einstellungen auf der Appliance anzuzeigen, klicken Sie im Abschnitt Lokale Einstellungen für Service Provider (SP) auf Metadaten anzeigen und überprüfen Sie die angezeigten Optionen.
10.
c.
Öffnen Sie die Willkommensseite der Administratorkonsole oder Benutzerkonsole.
d.
Klicken Sie auf Anmelden, ohne Ihre Benutzeranmeldedaten anzugeben.
TIP: Wenn SAML auf der Appliance aktiviert ist, klicken Sie auf Lokale Anmeldung, und geben Sie Ihre Benutzeranmeldedaten an.
Die Administratorkonsole oder Benutzerkonsole Seite wird angezeigt.

Beispiel: Verwenden von Microsoft Active Directory in Azure als SAML Identity Provider

Beispiel: Verwenden von Microsoft Active Directory in Azure als SAML Identity Provider

Wenn Sie Active Directory in Azure als SAML Identity Provider (IdP, Identitätsanbieter) verwenden, sind einige zusätzliche Schritte erforderlich. In diesem Thema wird beschrieben, wie SAML mit Active Directory als IdP konfiguriert wird.

b.
Melden Sie sich bei https://portal.azure.com an, und wählen Sie Azure Active Directory aus.
c.
Erstellen Sie unter App-Registrierungen eine neue Registrierung, und lassen Sie die Umleitungs-URI-Einstellungen deaktiviert.
d.
Kopieren Sie in der neu erstellten Anwendungsregistrierung auf der Seite Endpunkte den Inhalt des Felds Verbundmetadaten-Dokument.
3.
Melden Sie sich bei der Administratorkonsole der Appliance an: https://appliance_hostname/admin. Oder wählen Sie, wenn in den allgemeinen Einstellungen der Appliance die Option Organisationsmenü in Verwaltungskopfzeile anzeigen aktiviert ist, in der Dropdown-Liste oben rechts auf der Seite neben den Anmeldeinformationen eine Organisation aus.
4.
Rufen Sie die Seite SAML-Einstellungen auf:
a.
Klicken Sie in der linken Navigationsleiste auf Einstellungen und dann auf SAML-Konfiguration > Single Sign-On mit SAML konfigurieren.
b.
Aktivieren Sie auf der Seite SAML-Einstellungen unter Security Assertion Markup Language (SAML) das Kontrollkästchen SAML-Service-Provider aktivieren.
5.
Geben Sie im Abschnitt Einstellungen für Remote Identity Provider (IdP) Ihre IdP-Metadaten an, um Benutzer zu authentifizieren, indem Sie einen der folgenden Schritte ausführen.
a.
Klicken Sie auf Metadaten aus IdP abrufen.
b.
Geben Sie im angezeigten Feld IdP-Metadaten-URL den Inhalt aus dem Feld Verbundmetadaten-Dokument ein, das Sie in 2.d aufgezeichnet haben, und klicken Sie auf IdP-Metadaten importieren.
Der Abschnitt Einstellungen des Remote Identity Providers (IdP) wird aktualisiert und zeigt die Details Ihrer IdP-Konfiguration an. Die aufgeführten Optionen geben die Weiterleitungen der Appliance-Seite während der SAML-Authentifizierung an. Weitere Informationen finden Sie unter https://www.oasis-open.org/committees/tc_home.php?wg_abbrev=security.
6.
Stellen Sie auf der Registerkarte Security Assertion Markup Language (SAML) sicher, dass das Kontrollkästchen IdP unterstützt keine passive Authentifizierung aktiviert ist.
7.
Wählen Sie auf der Registerkarte IdP-Attributzuordnungen die Option aus, die Sie verwenden möchten, um dem SAML-Benutzer Zugriff auf die Appliance zu gewähren.
Lokale Benutzertabelle verwenden: Basiert auf der Benutzerliste, die lokal auf der Appliance gespeichert ist.
LDAP-Suche verwenden: Importiert Benutzerinformationen von einem externen LDAP-Server. Weitere Informationen hierzu finden Sie unter Verwenden eines LDAP-Servers zur Benutzerauthentifizierung.
Wählen Sie SAML verwenden aus, und legen Sie die folgenden Optionen fest:
UID: http://schemas.microsoft.com/identity/claims/objectidentifier
Anmeldung: http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name
Name: http://schemas.microsoft.com/identity/claims/displayname
Primäre E-Mail-Adresse: http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name
8.
Wenn Sie die Option SAML verwenden unter Rollenzuordnung ausgewählt haben, geben Sie die folgende Bedingung für die Rolle an, die Sie SAML-authentifizierten Benutzern gewähren möchten (z. B. die Rolle Administrator):
Wobei <Objekt-ID> die Objekt-ID der Gruppe ist.
9.
Optional. Um die Appliance-spezifischen SAML-Einstellungen auf der Appliance anzuzeigen, klicken Sie im Abschnitt Lokale Einstellungen für Service Provider (SP) auf Metadaten anzeigen und überprüfen Sie die angezeigten Optionen.
a.
Klicken Sie im Abschnitt Einstellungen für lokalen Serviceprovider (SP) auf Metadaten anzeigen.
d.
Wählen Sie im Abschnitt Umleitungs-URIs die Option Web aus, und legen Sie den Wert für Verbrauchsdienst-URL für SP-Assertionen auf der Seite SAML-Einstellungen unter Lokale Einstellungen für Service Provider (SP) fest.
e.
Legen Sie unter Erweiterte Einstellungen im Feld URL abmelden den Wert für SP-SLO-Endpunkt (url) im Abschnitt Einstellungen für lokalen Serviceprovider (SP) fest.
f.
Klicken Sie in Azure auf Eine API verfügbar machen und dann auf Festlegen neben Anwendungs-ID-URI. Legen Sie in diesem Feld den SP-Entitäts-ID (uri)-Wert aus dem Abschnitt Lokale Einstellungen für Service Provider (SP) fest.
g.
Klicken Sie in Azure auf Manifest, und fügen Sie im rechts angezeigten Editor das Attribut "groupMembershipClaims" hinzu oder aktualisieren Sie dessen Wert auf "SecurityGroup" oder "All".
Beispiel: "groupMembershipClaims": "SecurityGroup",
11.
c.
Öffnen Sie die Willkommensseite der Administratorkonsole oder Benutzerkonsole.
d.
Klicken Sie auf Anmelden, ohne Ihre Benutzeranmeldedaten anzugeben.
TIP: Wenn SAML auf der Appliance aktiviert ist, klicken Sie auf Lokale Anmeldung, und geben Sie Ihre Benutzeranmeldedaten an.
Die Administratorkonsole oder Benutzerkonsole Seite wird angezeigt.
Documentos relacionados

The document was helpful.

Seleccionar calificación

I easily found the information I needed.

Seleccionar calificación