Vous pouvez ajouter manuellement des périphériques à l’appliance en créant un fichier XML et en le téléchargeant sur l’appliance à l’aide de l’API (interface de programmation d’application). ... Cela peut s’avérer utile pour les périphériques qui ne peuvent pas exécuter l’agent KACE pour des raisons de sécurité ou qui ne peuvent pas se connecter au réseau local (LAN) pour transmettre l’inventaire.
Il est possible de personnaliser la mise en page de la liste de tickets du Service Desk (et notamment le nom des champs, l'ordre des champs et la taille des colonnes) en fonction de vos besoins. ... La liste des tickets s'affiche dans la file d'attente comme illustré ici.
Quest crée des solutions logicielles qui rendent tangibles les avantages des nouvelles technologies, dans un environnement IT de plus en plus complexe. ... De la gestion des bases de données et des systèmes à la gestion d’Active Directory et d’Office 365, en passant par la résilience de la cybersécurité, Quest aide ses clients à relever, dès maintenant, leur prochain défi IT.
Les règles d'inventaire personnalisé testent ou obtiennent la valeur des clés de registre ou d'autres éléments tels que entrées, programmes, fichiers, scripts, variables d'environnement, propriétés du système et résultat des commandes.
Méthode manuelle de déploiement ou de mise à niveau de l’agent KACE sur les périphériques Linux ... Déploiement de l’agent KACE sur les périphériques Linux au démarrage ou à la connexion ... Mise à niveau de l’agent KACE sur les périphériques Linux
Le processus d'application de correctifs inclut l'abonnement aux correctifs, la définition des paramètres de téléchargement des correctifs, l'utilisation d'étiquettes pour identifier les correctifs à appliquer et les périphériques auxquels appliquer ces correctifs, ainsi que la planification des tâches liées aux correctifs.
Afficher et modifier les détails d'un processus ... Vous pouvez afficher et modifier les détails des processus présents dans l'inventaire. ... a. ... Connectez-vous à la Console d’administration de l’appliance à l’adresse https://nom_hôte_appliance/admin.
Les contrôles Ping sont activés par défaut lorsque vous activez la surveillance d'un périphérique quel qu'il soit. ... Toutefois, étant donné que les contrôles Ping peuvent parfois engendrer de multiples alertes, l’appliance offre la possibilité de les désactiver.
Ajouter, appliquer et supprimer des étiquettes manuelles sur des périphériques ... Utilisation d'étiquettes dynamiques pour les périphériques ... Vous pouvez appliquer des étiquettes manuelles et des étiquettes dynamiques aux périphériques afin de les regrouper.
Vous pouvez ajouter des actifs logiciels pour plusieurs applications à la fois en sélectionnant ces dernières dans la section Inventaire de la liste Logiciels. ... Vous pouvez également ajouter des actifs logiciels à partir de la section Actifs.
Annulation de la dernière tâche d'application de correctifs ... Si l'éditeur du correctif prend en charge la restauration, vous pouvez annuler le dernier déploiement en créant et en exécutant une tâche Restaurer ou Détecter et restaurer pour la programmation d'application des correctifs.
Vous pouvez ajouter ou modifier des comptes d'utilisateur au niveau du système en fonction de vos besoins. ... Ces comptes permettent aux utilisateurs de se connecter à la Console d’administration système pour gérer les paramètres de l’appliance.
Lorsque le composant Organisation est activé, le mode Admin affiche uniquement les composants et paramètres de l'organisation actuelle. ... Les composants au niveau de l'appliance sont disponibles en mode Système.
Vous pouvez tester le courrier sortant pour vérifier la configuration du système. ... Si le composant Organisation n’est pas activé sur l’appliance, connectez-vous à la Console d’administration de l’appliance à l’adresse https://nom_hôte_appliance/admin, puis cliquez sur Paramètres > Panneau de configuration.
Configuration des paramètres de Firefox ... Utilisation de l’authentification unique Active Directory pour accéder à la Console d’administration ou à la Console utilisateur ... Pour utiliser l’authentification unique Active Directory avec les navigateurs Microsoft Edge™ et Firefox®, les utilisateurs doivent configurer les paramètres de leur navigateur en conséquence.
La mesure de l'utilisation des logiciels permet de collecter des informations sur la manière dont les applications sont installées et utilisées sur les périphériques Windows et Mac que vous gérez.
L'appliance affiche des alertes de notification de l'utilisateur dans la console de l'administrateur lorsqu'elle rencontre certaines conditions prédéfinies. ... La liste des notifications déclenchées par les utilisateurs est accessible à l'aide de l'icône en forme de cloche, dans le coin supérieur droit de l'écran.
Dépannage et débogage de l’agent KACE ... Test et dépannage des courriers électroniques ... À propos de l'authentification à deux facteurs de la Console de diagnostic ... L’appliance comprend des outils, des journaux et des rapports qui vous permettent de surveiller l’intégrité du système et de résoudre les problèmes.
Préparer des données d'actif avant importation ... Exemple : Importer des données de licence depuis des feuilles de calcul préparées ... Vous pouvez importer des données d'actifs, telles que les données de licences logicielles, à l'aide de fichiers CSV.
Tester les filtres d'organisation ... Vous pouvez tester les filtres d'organisation pour vérifier qu'ils produisent les résultats attendus. ... a. ... Connectez-vous à la Console d’administration système de l’appliance à l’adresse http://nom_hôte_appliance/system ou sélectionnez Système dans la liste déroulante figurant dans l’angle supérieur droit de la page.
Lorsqu'une application signalée comme non autorisée est lancée sur un périphérique infogéré auquel est appliquée une étiquette pour laquelle le contrôle des applications est activé, l'agent arrête l'application et affiche un message sur le périphérique.
Configuration des étiquettes pour les comptes d'utilisateurs ... Vous pouvez utiliser des étiquettes pour regrouper les comptes d'utilisateurs, à l'instar des étiquettes appliquées à vos périphériques et logiciels dans la section Inventaire.
Si nécessaire, vous pouvez supprimer manuellement des programmes de démarrage de l'inventaire. ... Toutefois, si les programmes de démarrage supprimés sont détectés sur les périphériques infogérés, les enregistrements de ces programmes sont recréés, avec de nouveaux ID, lorsque les périphériques mettent à jour les données d'inventaire.
La syntaxe des règles avec expressions régulières varie légèrement des autres règles s'appliquant aux fichiers. ... Par exemple, l'argument fullpath est une chaîne qui correspond au chemin complet vers l'emplacement d'un fichier, mais il n'inclut pas le nom du fichier.
Afficher les tâches de l'agent ... Afficher la file d'attente des commandes de l'agent ... Supprimer les messages de la file d'attente des commandes de l'agent ... Les communications entre l'appliance et les agents installés sur les périphériques infogérés comprennent des rapports d'inventaire, des alertes, des correctifs, des scripts et des journaux d'incidents.
© 2025 Quest Software Inc. ALL RIGHTS RESERVED. Conditions d’utilisation Confidentialité Cookie Preference Center