Tchater maintenant avec le support
Tchattez avec un ingénieur du support

KACE Systems Management Appliance 13.2 Common Documents - Guia de administração (13.0)

Sobre o Solução de gerenciamento de sistemas KACE Introdução
Configuração do equipamento
Requisitos e especificações Ligue a solução e faça login no Console do administrador Acesso ao Console da linha de comando Acompanhamento das alterações de configuração Definição de configurações gerais dos níveis de sistema e de administrador Definição de configurações de data e hora da solução Gerenciar notificações do usuário Ativar a autenticação de dois fatores para todos os usuários Verificação das configurações da porta, serviço NTP e acesso ao site Definição de configurações de rede e segurança Definição de configurações do agente Configuração do tempo limite da sessão e das definições de atualização automática. Definição das configurações de localidade Configuração do tema padrão Configuração de preferências de compartilhamento de dados Sobre requisitos de conformidade com o DIACAP Configuração do acesso a dispositivos móveis Ativação da troca rápida para organizações e soluções vinculadas Vinculação das soluções Quest KACE Definição de configurações do histórico
Configuração e uso de rótulos para gerenciar grupos de itens
Sobre rótulos Acompanhamento de alterações nas configurações de rótulos Gerenciamento de rótulos manuais Gerenciamento de rótulos inteligentes Gerenciamento de grupos de rótulos Gerenciamento de rótulos LDAP
Configuração de contas de usuário, autenticação do protocolo LDAP e SSO
Sobre contas de usuários e autenticação do usuário Sobre configurações de localidade Gerenciamento de contas do usuário no nível do sistema Gerenciamento de contas do usuário da organização Visualizar ou editar perfis de usuário Uso de um servidor do protocolo LDAP para autenticação do usuário Importação de usuários de um servidor do protocolo LDAP Sobre o login único (SSO) Ativação e desativação do login único Utilização do Active Directory para login único Configurar SAML para login único Analisar sessões do usuário
Implantação do agente do KACE em dispositivos gerenciados Utilização de compartilhamentos de replicações Gerenciamento de credenciais Configuração de ativos
Sobre o componente Gerenciamento de ativos Usando o Painel de gerenciamento de ativos Sobre o gerenciamento de ativos Adição e personalização de Tipos de ativo e manutenção de informações de ativos Gerenciamento de ativos de software Gerenciamento de ativos físicos e lógicos Manutenção e uso das informações de ativos manuais Gerenciamento de locais Gerenciamento de contratos Gerenciar licenças Gerenciamento de registros de compra
Configuração de Conformidade com licenças Gerenciamento de Conformidade com licenças Configuração do Service desk Configurar a duração do cache em widgets do Service desk Criação e gerenciamento de organizações Importação e exportação de recursos da solução
Gerenciamento de inventário
Usar o painel inventário Uso da descoberta de dispositivo Gerenciamento do inventário de dispositivo
Sobre o gerenciamento de dispositivos Recursos disponíveis para cada método de gerenciamento de dispositivo Sobre as informações de inventário Rastreamento de alterações nas configurações do inventário Gerenciamento de informações de inventário Localização e gerenciamento de dispositivos Como registrar o Agente do KACE na solução Provisionamento do Agente do KACE Implantação manual do Agente do KACE
Obtenção de arquivos de instalação do agente Implantação manual do Agente do KACE em dispositivos Windows Implantação e atualização manual do Agente do KACE em dispositivos Linux Realização de operações do Agente em dispositivos Linux Implantação e atualização manual do Agente do KACE em dispositivos Mac Realização de outras operações do agente em dispositivos Mac Exibição de informações coletadas pelo agente
Uso de gerenciamento sem Agente Adição manual de dispositivos no Console do administrador ou usando a API Forçar de atualizações do inventário Gerenciamento de dispositivos MIA Obtenção de informações de garantia da Dell
Gerenciamento de aplicativos na página Software Gerenciamento do inventário do catálogo de software
Sobre o catálogo de software Exibição de informações do Catálogo de software Adição de aplicativos ao Catálogo de software Gerenciamento dos Ativos de licença referentes aos aplicativos do Catálogo de software Associar instalações gerenciadas a software catalogado Uso da medição de software Uso do controle de aplicativos Atualização ou reinstalação do catálogo de software
Gerenciamento de processos, programas de inicialização e inventário de serviços Elaboração de regras de inventário personalizado
Implantação de pacotes em dispositivos gerenciados
Distribuição de software e uso do Wake-on-LAN Transmissão de alertas para dispositivos gerenciados Execução de scripts em dispositivos gerenciados
Sobre scripts Acompanhamento de alterações nas configurações de scripting Sobre scripts padrão Criação e edição de scripts Uso dos comandos Executar e Executar agora Sobre modelos da política de configuração Uso das políticas de configuração de Windows Uso das políticas de configuração do Mac OS X Edição de políticas e scripts Pesquisa de registros de script Exportação de scripts
Gerenciamento de perfis Mac Uso de cadeias de tarefas
Patch de dispositivos e manutenção de segurança
Uso do painel de segurança Sobre o gerenciamento de patches Inscrição e download de patches Criação e gerenciamento de cronogramas de patches Gerenciamento do inventário de patches Gerenciar atualizações de recursos do Windows Gerenciamento de dispositivos Dell e atualizações Gerenciar atualizações do pacote Linux Manutenção da segurança do dispositivo e da solução Gerenciar anexos de arquivos em quarentena
Uso de relatórios e cronogramas de notificações Monitoramento de servidores
Introdução ao monitoramento de servidor Trabalho com perfis de monitoramento Gerenciamento de monitoramento para dispositivos Trabalho com alertas
Uso do Service desk
Configuração do Service desk
Requisitos do sistema Sobre o Service desk Visão geral das tarefas de configuração Importar tíquetes de outro sistema Configuração de horário comercial e feriados do Service desk Configuração de Acordos de nível de serviço Configuração de filas de tíquetes do Service desk Configurações de tíquete Personalização da página inicial do Console do usuário Uso da pesquisa de satisfação Habilitação ou desabilitação da segurança para anexos do Service desk
Uso do Painel do Service desk Gerenciamento de tíquetes, processos e relatórios do Service Desk
Visão geral do ciclo de vida do tíquete do Service desk Criação de tíquetes no Console do administrador e no Console do usuário Criação e gerenciamento de tíquetes por e-mail Visualização de tíquetes e gerenciamento de comentários, trabalho e anexos Mesclar tíquetes Uso do processo de escalonamento de tíquete Uso de processos do Service desk Uso das Regras de tíquete Execução de relatórios do Service Desk Arquivamento, restauração e exclusão de tíquetes Gerenciamento da exclusão de tíquetes
Gerenciamento de filas de tíquetes do Service Desk Sobre artigos de Downloads do usuário e Base de conhecimento Personalização de configurações de tíquetes do Service Desk Configuração dos servidores SMTP para e-mail
Manutenção e solução de problemas
Manutenção da solução Solução de problemas da solução
Apêndices Glossário Sobre nós Avisos legais

Alterar as configurações de rede do equipamento

Alterar as configurações de rede do equipamento

Você pode alterar as configurações de rede da solução para as necessidades do ambiente a qualquer momento após a configuração inicial.

Para as versões físicas e virtuais do equipamento, as configurações de rede são definidas inicialmente durante o primeiro login no Console do administrador ou Console da linha de comando. Consulte Alterar as configurações de rede do equipamento.

Para o K1 como um Serviço, o equipamento é pré-configurado com um endereço IP estático, máscara de sub-rede e gateway padrão. Para obter informações sobre a configuração, consulte o Guia de configuração do KACE como um Serviço. Acesse https://support.quest.com/k1000-as-a-service/release-notes-guides.

Alterar a maior parte das configurações de rede do equipamento exige a reinicialização do equipamento. O tempo total da reinicialização varia entre um e dois minutos, desde que as alterações resultem em uma configuração válida.

1.
Acesse o Painel de controle da solução:
Se o componente Organização não estiver habilitado na solução, faça login no Console do administrador da solução, https://appliance_hostname/admin, e selecione Configurações > Painel de controle.
Se o componente Organização estiver ativado na solução, faça login no Console de administração do sistema da solução, https://appliance_hostname/system, ou selecione Sistema na lista suspensa no canto superior direito da página e selecione Configurações > Painel de controle.
2.
Clique em Configurações de rede para exibir a página Configurações de rede.
3.
Na página Configurações de rede , na seção Configuração de rede do equipamento, forneça as seguintes informações:

Opção

Descrição

Nome do host DNS

Digite o nome de host da solução. O padrão é k1000.

Nome do servidor da Web

Digite o nome do domínio totalmente qualificado da solução. Este é o Nome do host concatenado ao Domínio. Por exemplo: k1000.example.com. Os dispositivos se conectam à solução usando esse nome. A Quest recomenda que você adicione uma entrada de endereço IP estático para a solução do servidor DNS. Se você usa um certificado SSL, o nome de host deve ser totalmente qualificado e corresponder ao nome no certificado.

Gerar automaticamente nome do servidor

Marque essa caixa de seleção para permitir que o sistema gere o nome do servidor da Web da solução utilizando este formato: Nome_do_host.Domínio. Por exemplo: k1000.example.com. Desmarque essa caixa de seleção para inserir um nome do servidor da Web personalizado.

4.
Na seção Configuração IPv4, forneça as seguintes informações:

Opção

Descrição

Configurar a rede usando DHCP

Selecione essa opção se quiser usar DHCP (Dynamic Host Configuration Protocol) para obter automaticamente o endereço IPv4 e outras informações de configuração da rede do equipamento.

Configurar a rede manualmente

Selecione essa opção se quiser especificar manualmente o endereço IPv4, domínio, máscara de sub-rede, gateway padrão e configurações de DNS para o dispositivo:

Endereço IP: Insira o endereço IP estático da solução.
CUIDADO: Se o endereço IP estiver incorreto, não será possível acessar a solução por meio das interfaces da Web (Console do usuário eConsole do administrador). Se isso acontecer, abra a Console da linha de comando da solução e use o login konfig para inserir o endereço IP correto.
Domínio: Digite o domínio no qual a solução está. Por exemplo, example.com.
Máscara de sub-rede: Digite a sub-rede (segmento de rede) em que a solução está. O padrão é 255.255.255.0.
Gateway padrão: Digite o gateway de rede para a solução.
DNS primário: Insira o endereço IP do servidor DNS primário usado pela solução para determinar nomes de host.
DNS secundário: (Opcional) Insira o endereço IP do servidor DNS secundário usado pela solução para determinar nomes de host.
5.
Na seção Configuração IPv6, forneça as seguintes informações:

Opção

Descrição

Configurar a rede usando SLAAC

Marque essa opção se quiser usar o SLAAC (Stateless Address Auto-Configuration, Configuração automática de endereço sem estado), oferecido por IPv6, para definir as configurações de rede do equipamento. A SLAAC permite que os dispositivos selecionem seus próprios endereços IPv6 com base no prefixo que é anunciado a partir de sua interface conectada.

Configurar a rede manualmente

Selecione essa opção se quiser especificar manualmente o endereço IPv6, o comprimento do prefixo e o gateway padrão para o equipamento:

Endereço IPv6: Insira o endereço IPv6 estático do equipamento.
CUIDADO: Se o endereço IP estiver incorreto, não será possível acessar a solução por meio das interfaces da Web (Console do usuário eConsole do administrador). Se isso acontecer, abra a Console da linha de comando da solução e use o login konfig para inserir o endereço IP correto.
Comprimento do prefixo: Insira o número de bits do prefixo do endereço IPv6. Um prefixo IPv6 geralmente consiste em 64 bits.
Gateway padrão: Digite o gateway de rede para a solução.

Desative o IPv6

Selecione essa opção se quiser desativar um endereço IPv6 do equipamento. Essa é a configuração padrão.

6.
Opcional: Para configurar o servidor proxy, marque a caixa de seleção Habilitar servidor proxy e na seção Configuração de proxy especifique as seguintes opções do servidor proxy:

Opção

Descrição

Tipo

Defina o tipo de proxy, HTTP ou SOCKS5.

Servidor

Digite o nome do servidor proxy.

Porta

Defina a porta para o servidor proxy. A porta padrão é 8080.

Habilitar autenticação de proxy básica

Selecione a caixa para usar as credenciais locais para acessar o servidor proxy.

Login

Digite o nome de usuário para acessar o servidor proxy.

Senha e Confirmar senha

Digite a senha para acessar o servidor proxy.

7.
Para usar um servidor SMTP externo, selecione Habilitar servidor SMTP na seção Configuração de e-mail e especifique as opções do servidor SMTP:

Opção

Descrição

Servidor

Especifique o nome de host ou o endereço IP de um servidor SMTP externo, como smtp.gmail.com. Os servidores SMTP externos devem permitir o transporte de e-mail de saída anônimo (não autenticado). Certifique-se de que as políticas de rede da empresa permitam que a solução contate o servidor SMTP diretamente. Além disso, o servidor de e-mail deve estar configurado para permitir a transferência de e-mails da solução sem autenticação. Se você especificar um endereço IP, coloque-o entre colchetes. Por exemplo, [10.10.10.10].

Porta

Insira o número da porta a ser usada para o servidor SMTP externo. Para SMTP padrão, use a porta 25. Para SMTP seguro, use a porta 587.

Login

Informe o nome de usuário de uma conta com acesso ao servidor SMTP externo, como your_account_name@gmail.com.

Senha e Confirmar senha

Insira a senha da conta de servidor especificada.

a.
Clique em Testar conexão.
b.
Na caixa de diálogo Teste de conexão SMTP que aparece, digite o endereço de e-mail para o qual você deseja enviar um e-mail de teste usando o novo servidor SMTP configurado, e clique em Enviar e-mail de teste.
A caixa de diálogo Teste de conexão SMTP é atualizada, mostrando os resultados do teste e o status da operação de envio de e-mail. Se o teste falhar, verifique sua configuração e tente novamente.
9.
Clique em Salvar.

Configuração de tabelas de roteamento local

Configuração de tabelas de roteamento local

Configure as tabelas de roteamento local para permitir que a solução encaminhe o tráfego por meio de diversos gateways em uma rede.

Tabelas de roteamento local são úteis quando o equipamento físico está localizado em um único escritório e os serviços gerenciados estão localizados em um local diferente. Por exemplo, se a solução estiver localizada no Texas e os dispositivos gerenciados, na Califórnia, a solução atenderá aos dispositivos na sub-rede do Texas. Usando a tabela de roteamento local, o equipamento poderia ser apontado à rede na Califórnia, de forma a servir de host para os dispositivos tanto da Califórnia quanto do Texas.

1.
Acesse o Painel de controle da solução:
Se o componente Organização não estiver habilitado na solução, faça login no Console do administrador da solução, https://appliance_hostname/admin, e selecione Configurações > Painel de controle.
Se o componente Organização estiver ativado na solução, faça login no Console de administração do sistema da solução, https://appliance_hostname/system, ou selecione Sistema na lista suspensa no canto superior direito da página e selecione Configurações > Painel de controle.
2.
Clique em Tabela de roteamento local para exibir a página Configurações de tabela de roteamento local.
3.
Clique no botão Adicionar para adicionar uma entrada: .

Opção

Descrição

Nome

Digite um nome para a rota.

Destino

Digite o endereço IP ou a rede para o destino com o qual deseja que a solução se comunique.

Máscara de sub-rede ou CIDR

Insira a máscara de sub-rede da rede especificada. Por exemplo: 24, 255.255.240.0. Isso é aplicado ao host.

Gateway

Digite o endereço IP do roteador que roteia o tráfego entre a solução e a rede de destino.

5.
Clique em Salvar no fim da linha para salvar a entrada.
6.
Clique em Salvar e reinicializar na parte inferior da página para salvar todas as alterações.
7.
Clique em OK para continuar.

Definição das configurações do servidor Web local e permissão de acesso aos hosts

Definição das configurações do servidor Web local e permissão de acesso aos hosts

É possível definir as configurações do servidor Web local para especificar uma lista de permissões de hosts que têm permissão para acessar a Console do administrador, Console de administração de sistema e a Console do usuário. Após a criação da lista de permissões, o acesso fica restrito aos hosts incluídos nela.

NOTA: Após a inclusão de um endereço IP ou nome de domínio na Lista de permissão, somente esse endereço IP ou domínio terá acesso. Todos os outros serão bloqueados.
1.
Acesse o Painel de controle da solução:
Se o componente Organização não estiver habilitado na solução, faça login no Console do administrador da solução, https://appliance_hostname/admin, e selecione Configurações > Painel de controle.
Se o componente Organização estiver ativado na solução, faça login no Console de administração do sistema da solução, https://appliance_hostname/system, ou selecione Sistema na lista suspensa no canto superior direito da página e selecione Configurações > Painel de controle.
2.
Clique em Lista de controle de acesso para exibir a página Detalhes da Lista de controle de acesso.

Opção

Descrição

Sem restrições de acesso

Selecione esta opção para permitir o acesso de qualquer endereço da web.

Restringir acesso conforme especificado abaixo

Selecione esta opção para restringir o acesso aos endereços da web na Lista de permissão. Para permitir o acesso a endereços IP da sub-rede da solução, além dos destinos especificados, selecione Permitir todos os endereços IP na mesma sub-rede da solução.

4.
Na seção Lista de permissão, clique no botão Adicionar para adicionar uma entrada: .

Opção

Descrição

Destino

Especifique o destino:

adminui: Esse é o Console do administrador, nível Admin. Uma lista de permissões de endereços IP e/ou nomes de host que podem fazer login em http://appliance_hostname/admin.
userui: Esse é o Console do usuário. Uma lista de permissões de endereços IP e/ou nomes de host que podem fazer login em http://appliance_hostname/user.
systemui: Esse é o Console de administração de sistema (disponível somente se o componente Organização estiver habilitado na solução). Uma lista de permissões de endereços IP e/ou nomes de host que podem fazer login em http://appliance_hostname/system.
api: Esta é a API da solução. Uma lista de permissões de endereços IP e/ou nomes de host que podem acessar a solução usando a API, incluindo o aplicativo KACE GO.

Nome de domínio/endereço IP

Fornece o endereço a ser permitido. Pode ser:

Máscara de sub-rede/CIDR

Forneça uma máscara de sub-rede/CIDR (roteamento entre domínios sem classe) a ser permitida. Isso permite um controle de sub-rede mais refinado.

6.
Clique em Salvar no fim da linha para salvar a entrada.
7.
Clique em Salvar na parte inferior da página para salvar todas as alterações.
8.
Clique em OK para continuar.
NOTA: Após a inclusão de um endereço IP ou nome de domínio na Lista de permissão, somente esse endereço IP ou domínio poderá acessar a página. Todos os outros serão bloqueados.

Definição das configurações de segurança para a solução

Definição das configurações de segurança para a solução

Você deve definir as configurações de segurança da solução para ativar determinadas funcionalidades, como compartilhamento Samba, SSL, SNMP, SSH, acesso a banco de dados e acesso FTP.

Para habilitar o SSL, é necessário possuir o arquivo de chave privada SSL correto e um certificado SSL assinado. Se sua chave privada possui senha, isso impedirá que o equipamento reinicie automaticamente. Se tiver esse problema, entre em contato com o Suporte da Quest em https://support.quest.com/contact-support.

Em alguns casos, o navegador Firefox® não exibe a página de login do Console do administrador corretamente após a ativação do acesso à porta 443 e reinicia a solução. Se isso acontecer, limpe o cache e cookies do navegador Firefox e tente novamente.
1.
Acesse o Painel de controle da solução:
Se o componente Organização não estiver habilitado na solução, faça login no Console do administrador da solução, https://appliance_hostname/admin, e selecione Configurações > Painel de controle.
Se o componente Organização estiver ativado na solução, faça login no Console de administração do sistema da solução, https://appliance_hostname/system, ou selecione Sistema na lista suspensa no canto superior direito da página e selecione Configurações > Painel de controle.
2.
Clique em Configurações de segurança para exibir a página Configurações de segurança.

Opção

Descrição

Ativar SSH

Permite logins de SSH na solução. Quando o SSH está habilitado, as comunicações criptografadas com SSH são permitidas pela porta 22.

Habilitar compactação do servidor da web

Habilita a solução para comprimir páginas da web. Essa compactação reduz o tempo necessário para carregar as páginas Console do administrador e Console do usuário no navegador.

Habilitar acesso SNMP READ

Habilite o acesso SNMP unidirecional (somente leitura) a dispositivos gerenciados na rede através da porta 199 usando SMUX, um protocolo de multiplexação SNMP. Consulte Verificação das configurações de porta.

Sequência da comunidade SNMP

A sequência da comunidade SNMP que permite acesso SNMP somente leitura. O valor padrão é public.

Habilitar monitoramento de armadilha de SNMP

Habilita o SNMP (Protocolo simples de gerenciamento de rede), um protocolo para monitoramento de dispositivos gerenciados em uma rede. O SNMP é compatível com o Dell Open Manage e diversos produtos de terceiros. Se você não desejar receber armadilhas de SNMP de dispositivos de rede, desmarque essa opção.

Ao habilitar esse recurso na solução e quando todos os dispositivos relacionados também estiverem habilitados para monitoramento, a solução poderá receber armadilhas de SNMP a partir de dispositivos da rede monitorada, como impressoras, projetores e roteadores. Esse recurso aplica-se somente a dispositivos de rede gerenciados através de dispositivos gerenciados por SNMP, como dispositivos sem agente que utilizam conexões SNMP.

Para obter informações sobre como habilitar o monitoramento de dispositivos, consulte Ativação do monitoramento para um ou mais dispositivos.

Armadilhas de SNMP são mensagens iniciadas por dispositivos de rede e enviadas para o receptor de armadilha da solução. Por exemplo, um roteador pode enviar uma mensagem quando houver falha em sua fonte de alimentação. Ou, uma impressora inicia uma mensagem quando está sem papel. A solução recebe essas armadilhas e gera alertas quando determinados limites predefinidos são atingidos.

Versão 1 ou 2 de SNMP: Essa versão exige somente uma sequência de comunidade válida. Uma sequência de comunidade é necessária para permitir que a solução receba mensagens de armadilha de SNMP dos dispositivos de rede monitorados. A solução oferece suporte a várias sequências de segurança. Para adicionar uma sequência de comunidade, abra a guia v1/v2, clique em , digite a sequência de comunidade e clique em Salvar.
Versão 3 de SNMP: Essa versão implementa recursos de configuração remota e de segurança aperfeiçoados e exige um nome de usuário válido e informações de criptografia. Para adicionar um nome de segurança, abra a guia v3, clique em e forneça as seguintes informações:
Nome de segurança: O nome da conta de usuário de USM (modelo de segurança com base no usuário) que envia a armadilha de SNMP.
ID do mecanismo: O ID do mecanismo do aplicativo SNMP que envia a armadilha de SNMP.
Senha de autenticação: A senha associada ao nome de segurança.
Protocolo de autenticação: O protocolo utilizado para autenticar o usuário: MD5 ou SHA.
Senha de privacidade: A chave de criptografia do pacote de dados.
Protocolo de privacidade: Protocolo de criptografia: AES ou DES.
Nível de segurança: Indica o nível de segurança:
authPriv: A identidade do remetente é verificada e as informações são criptografadas.
authNoPriv: A identidade do remetente é verificada, mas as informações não são verificadas.
noAuthNoPriv: A identidade do remetente não é verificada e as informações não são criptografadas.

Arquivos MIB

Carregue os arquivos MIB (management information base, base de informações de gerenciamento) específicos ao fornecedor. Um arquivo MIB permite que o receptor de armadilha da solução converta as armadilhas de SNMP em mensagens que podem ser lidas por humanos. Esses arquivos são opcionais.

Para carregar um arquivo MIB, na página Configurações de segurança, sob Arquivos MIB, na área Carregar MIB, clique em Procurar e selecione um arquivo MIB.

Habilitar arquivos de backup seguros

Exige uma autenticação com nome de usuário e senha para acessar os arquivos de backup da solução, que ficam disponíveis ao inserir uma URL em um navegador.

Desmarque essa opção para habilitar o acesso aos arquivos de backup por meio de uma URL sem autenticação com nome de usuário e senha. Isso é útil para processos externos que requerem acesso. Consulte Sobre backups da solução.

Habilitar backup via FTP

Habilita o acesso aos arquivos de backup do banco de dados por meio de um servidor FTP somente leitura. Isso permite criar um processo em outro servidor para acessar os arquivos de backup.

Se não precisar desse acesso, desmarque essa opção.

Tornar FTP gravável

Habilita o carregamento de arquivos de backup usando o FTP. O FTP é útil para os arquivos de backup que são grandes demais para o mecanismo HTTP padrão e causam o esgotamento do tempo limite do navegador.

Senha de novo usuário do FTP

Exige uma senha para o acesso aos arquivos de backup por FTP.

Habilite mDNS

Permite que a solução responda às solicitações de multicast Domain Name System (mDNS) e DNS Service Discovery (DNS-SD). Essa opção é mais fácil para que os usuários e administradores localizem o Console do administrador e o Console do usuário. Se você não precisa que a solução responda a essas solicitações, desmarque esta opção.

Habilitar acesso ao Munin

Ative a solução para visualizar o uso do servidor e as métricas ao longo do tempo.

Habilitar acesso de banco de dados

Permite que usuários gerem relatórios sobre o banco de dados da solução usando uma ferramenta externa, como o Microsoft Access ou Excel, na porta 3306. Se você não precisar expor o banco de dados dessa forma, desmarque essa opção.

Permitir acesso ao banco de dados seguro (SSL)

Habilita o acesso de SSL ao banco de dados e acesse opções adicionais de SSL.

Ativar syslog remoto

Ative a solução para enviar dados limitados de registro do servidor para um servidor Syslog remoto.

Servidor syslog remoto

Especifique o nome de domínio totalmente qualificado (FQDN) ou o endereço IP e o número da porta do controle remoto do servidor Syslog. Endereços IPv4 e IPv6 são aceitos. Se você não fornecer o número de uma porta, a solução usará a 514 (UDP), o número padrão de porta para tráfego do Syslog.

4.
Na seção Autenticação de dois fatores, configure o recurso Autenticação de dois fatores (2FA). A 2FA oferece mais segurança para usuários que estiverem fazendo login no equipamento, adicionando uma etapa adicional ao processo de login. Depende do aplicativo Google Authenticator para gerar códigos de verificação. O aplicativo gera um novo código de seis dígitos em intervalos regulares. Quando ativado, o código de verificação atual será solicitado aos usuários finais sempre que eles fizerem o login.
Ativar a autenticação de dois fatores para o Portal do sistema: Marque essa caixa de seleção se quiser usar 2FA para o Console de administração de sistema. Para ativar a 2FA para todos os usuários, selecione Obrigatório para todos os usuários.
Ativar a autenticação de dois fatores para o Portal do admin: Essa opção só é exibida se você tiver ativado a 2FA para o Console de administração de sistema, ou se o seu equipamento tiver apenas uma organização. Marque essa caixa de seleção se quiser usar 2FA para o Console do administrador. Em seguida, especifique os usuários que precisarão de 2FA durante o login, selecionando uma das seguintes opções:
Obrigatório para todos os usuários: Apenas equipamentos com uma organização. Para ativar a 2FA para todos os usuários, selecione essa opção.
Definido pela organização: Apenas equipamentos com várias organizações. Aplique a mesma configuração de 2FA a todos os usuários em cada organização no Console do administrador, conforme aplicável.
Obrigatório para todos os usuários: Apenas equipamentos com várias organizações. Ative o 2FA para todos os usuários no Console do administrador.
Não é obrigatório: Apenas equipamentos com várias organizações. Desative o 2FA para todos os usuários no Console do administrador.
Ativar a autenticação de dois fatores para o Portal do usuário: Essa opção só é exibida se você tiver ativado a 2FA para o Console do administrador. Marque essa caixa de seleção se quiser usar 2FA para o Console do usuário. Em seguida, especifique os usuários que precisarão de 2FA durante o login, selecionando uma das seguintes opções:
Definido pela organização: Aplique a mesma configuração de 2FA a todos os usuários em cada organização no Console do usuário, conforme aplicável.
Obrigatório para todos os usuários: Ative o 2FA para todos os usuários no Console do usuário.
Não é obrigatório: Desative o 2FA para todos os usuários no Console do usuário.
b.
Em Janela de transição, especifique a quantidade de tempo durante o qual os usuários que exigem a 2FA poderão ignorar a etapa de configuração da 2FA.
5.
Use as configurações na área de Prevenção de força bruta para impedir que vários ataques consecutivos obtenham acesso à solução usando credenciais falsas. Você pode configurar o número de tentativas de autenticação com falha dentro de um intervalo de tempo especificado, após o qual a solução impede qualquer login desse usuário.
6.
Opcional: Na seção Chave de criptografia da solução, clique em Gerar chave para gerar uma nova chave de criptografia. Essa chave é usada para permitir que o Suporte da Quest acesse a solução para solucionar problemas usando uma amarração. Não é necessário gerar uma nova chave, a menos que você ache que a chave atual foi comprometida. Consulte Ativar uma amarração para o suporte do Quest KACE.
7.
Na seção Login único, clique nas configurações de autenticação:

Opção

Descrição

Desativado

Impede que a solução use o login único. O login único permite que os usuários que estejam conectados ao domínio acessem a Console do administrador e a Console do usuário da solução sem precisar inserir novamente suas credenciais na página de login da solução.

Active Directory

Usa o Active Directory para autenticação. O Active Directory usa o domínio para autenticar usuários na rede. Consulte Utilização do Active Directory para login único.

8.
Na seção Samba, especifique as seguintes configurações:

Opção

Descrição

Para soluções com o componente Organização habilitado:

Habilitar compartilhamentos de arquivo de organização

Para soluções sem o componente Organização habilitado:

Habilitar compartilhamento de arquivo

Usa o compartilhamento de cliente da solução para armazenar arquivos, como os arquivos usados para instalar o aplicativo em dispositivos gerenciados.

A solução compartilhada pelo cliente possui um servidor de arquivos Windows integrado que pode ser usado pelo serviço de provisionamento para auxiliar na distribuição do cliente Samba na rede. A Quest recomenda que esse servidor de arquivos seja habilitado somente ao realizar instalações de aplicativos em dispositivos gerenciados.

Protocolo mínimo do Samba, Protocolo máximo do samba

Selecione o protocolo mínimo e máximo do Samba, conforme necessário. Estas opções estão disponíveis em cada configuração:

SMB2: Reimplementação do protocolo SMB. Usado pelo Windows Vista e versões posteriores do Windows. O SMB2 tem sub-protocolos disponíveis. Por padrão, o SMB2 seleciona a variante SMB2_10.
SMB2_02: A versão mais antiga do SMB2.
SMB2_10: Versão do Windows 7 SMB2.
SMB2_22: Versão anterior do Windows 8 SMB2.
SMB2_24: Versão do Windows 8 beta SMB2.
SMB3: Reimplementação do protocolo SMB2. Usado pelo Windows 8. O SMB3 tem sub-protocolos disponíveis. Por padrão, o SMB3 seleciona a variante SMB3_11.
SMB3_00: Versão do Windows 8 SMB3 (semelhante ao SMB2_24).
SMB3_02: Versão do Windows 8,1 SMB3.
SMB3_10: Versão anterior do Windows 10 Technical Preview
SMB3_11: Versão do Windows 10 Technical Preview.

Exige fazer login

Permite login no protocolo Samba.

Desativar acesso para convidado

Desativa o acesso para convidado do Samba.

Requer NTLMv2 para que a solução compartilhe arquivos

Habilita autenticação do NTLMv2 para os compartilhamentos de arquivos da solução. Se essa opção estiver ativada, os dispositivos gerenciados conectados aos compartilhamentos de arquivos da solução exigirão suporte ao NTLMv2 e autenticar na solução usando o NTLMv2. Mesmo que o NTLMv2 seja mais seguro do que o NTLM e LANMAN, ele não é o mais comum, e essa opção está geralmente desativada. Se estiver ativada, a opção desativa lanman auth e ntlm auth no servidor Samba. Os níveis de 1 a 4 do NTLMv2 são compatíveis. Se você precisar de um nível 5 do NTLM v2, pense na possibilidade de realizar um provisionamento manual do software do Agente do KACE. Consulte Implantação manual do Agente do KACE.

Requer NTLMv2 para compartilhamentos de arquivo off-board

Forçar certas funções da solução que têm suporte através do cliente Samba, como provisionamento de Agente, a autenticar o acesso off-board a compartilhamentos de arquivos na rede usando o NTLMv2. Embora o NTLMv2 seja mais seguro do que o NTLM e LANMAN, outras configurações são mais comuns e essa opção está geralmente desativada. Se estiver ativada, essa opção ativa client ntlmv2 auth para funções do cliente Samba.

9.
Opcional: Na seção SSL, especifique as configurações de SSL:

Opção

Descrição

Habilitar acesso na porta 80

Habilita o acesso à solução pela porta 80.

Se você desativar o acesso à porta 80, contate o Suporte da Quest para ajustar os scripts de implantação do Agente para lidar com SSL.

Ativar Encaminhar a porta 80 para a porta 443

Ao verificar se o SSL está funcionando conforme o esperado, você pode ativar o encaminhamento de toda a comunicação da porta 80 para a porta 443. Para fazer isso, marque esta caixa de seleção.

Ativar SSL

Habilita os dispositivos gerenciados para se conectarem à solução usando SSL (HTTPS).

Habilite essa configuração somente depois de ter implantado a solução na LAN no modo não SSL.

Para ativar o SSL, é necessário carregar um certificado SSL conforme descrito na etapa 10.

1.
Selecione Carregar certificado PEM SSL.
2.
Nos campos Arquivo de chave privada SSL e Arquivo de certificado SSL, selecione a chave privada e os arquivos de certificado.
3.
Se você deseja ativar e carregar certificados SSL intermediários (também no formato PEM), selecione Ativar certificado SSL intermediário. Certificados SSL intermediários são certificados assinados fornecidos por emissores de certificados como proxies para certificados raiz.
1.
Selecione Carregar certificado SSL PKCS-12.
2.
No campo Arquivo PKCS-12, selecione o arquivo.
3.
No campo Senha do arquivo PKCS-12, digite a senha do arquivo PKCS-12.
1.
Clique em Aplicar certificado SSL Let's Encrypt. O Let’s Encrypt é uma autoridade de certificação (CA) gratuita, automatizada e aberta. Ao obter um certificado do Let's Encrypt, seus servidores confirmam que você controla os nomes de domínio nesse certificado usando um desafio.
2.
No campo Endereço de e-mail, forneça um endereço de e-mail. Embora os certificados Let's Encrypt expirem periodicamente, o appliance usa um processo automatizado para atualizar o certificado antes de expirar. O endereço é usado para comunicação com o Let's Encrypt em um evento improvável em que o certificado expire. Você deve ter uma conta Let's Encrypt registrada usando este endereço de e-mail.
1.
Clique em Gerar CSR (Solicitação de assinatura de certificado) ou Certificado SSL autoassinado.
2.
Na área exibida, clique em Formulário de certificado SSL. Siga as instruções em Geração de um certificado SSL.
11.
Na seção Proteger anexos no Service desk, escolha se adicionará segurança para arquivos que estão anexados aos tíquetes do Service desk:
12.
Clique em Salvar e reiniciar serviços para salvar as alterações e reiniciar a solução.
NOTA: Em alguns casos, o navegador Firefox não exibe a página de login do Console do administrador corretamente depois da ativação do acesso à porta 443 e reinicia a solução. Se isso acontecer, limpe o cache e cookies do navegador Firefox e tente novamente.
Documents connexes

The document was helpful.

Sélectionner une évaluation

I easily found the information I needed.

Sélectionner une évaluation