Tchater maintenant avec le support
Tchattez avec un ingénieur du support

KACE Systems Management Appliance 13.2 Common Documents - Guia de administração (13.0)

Sobre o Solução de gerenciamento de sistemas KACE Introdução
Configuração do equipamento
Requisitos e especificações Ligue a solução e faça login no Console do administrador Acesso ao Console da linha de comando Acompanhamento das alterações de configuração Definição de configurações gerais dos níveis de sistema e de administrador Definição de configurações de data e hora da solução Gerenciar notificações do usuário Ativar a autenticação de dois fatores para todos os usuários Verificação das configurações da porta, serviço NTP e acesso ao site Definição de configurações de rede e segurança Definição de configurações do agente Configuração do tempo limite da sessão e das definições de atualização automática. Definição das configurações de localidade Configuração do tema padrão Configuração de preferências de compartilhamento de dados Sobre requisitos de conformidade com o DIACAP Configuração do acesso a dispositivos móveis Ativação da troca rápida para organizações e soluções vinculadas Vinculação das soluções Quest KACE Definição de configurações do histórico
Configuração e uso de rótulos para gerenciar grupos de itens
Sobre rótulos Acompanhamento de alterações nas configurações de rótulos Gerenciamento de rótulos manuais Gerenciamento de rótulos inteligentes Gerenciamento de grupos de rótulos Gerenciamento de rótulos LDAP
Configuração de contas de usuário, autenticação do protocolo LDAP e SSO
Sobre contas de usuários e autenticação do usuário Sobre configurações de localidade Gerenciamento de contas do usuário no nível do sistema Gerenciamento de contas do usuário da organização Visualizar ou editar perfis de usuário Uso de um servidor do protocolo LDAP para autenticação do usuário Importação de usuários de um servidor do protocolo LDAP Sobre o login único (SSO) Ativação e desativação do login único Utilização do Active Directory para login único Configurar SAML para login único Analisar sessões do usuário
Implantação do agente do KACE em dispositivos gerenciados Utilização de compartilhamentos de replicações Gerenciamento de credenciais Configuração de ativos
Sobre o componente Gerenciamento de ativos Usando o Painel de gerenciamento de ativos Sobre o gerenciamento de ativos Adição e personalização de Tipos de ativo e manutenção de informações de ativos Gerenciamento de ativos de software Gerenciamento de ativos físicos e lógicos Manutenção e uso das informações de ativos manuais Gerenciamento de locais Gerenciamento de contratos Gerenciar licenças Gerenciamento de registros de compra
Configuração de Conformidade com licenças Gerenciamento de Conformidade com licenças Configuração do Service desk Configurar a duração do cache em widgets do Service desk Criação e gerenciamento de organizações Importação e exportação de recursos da solução
Gerenciamento de inventário
Usar o painel inventário Uso da descoberta de dispositivo Gerenciamento do inventário de dispositivo
Sobre o gerenciamento de dispositivos Recursos disponíveis para cada método de gerenciamento de dispositivo Sobre as informações de inventário Rastreamento de alterações nas configurações do inventário Gerenciamento de informações de inventário Localização e gerenciamento de dispositivos Como registrar o Agente do KACE na solução Provisionamento do Agente do KACE Implantação manual do Agente do KACE
Obtenção de arquivos de instalação do agente Implantação manual do Agente do KACE em dispositivos Windows Implantação e atualização manual do Agente do KACE em dispositivos Linux Realização de operações do Agente em dispositivos Linux Implantação e atualização manual do Agente do KACE em dispositivos Mac Realização de outras operações do agente em dispositivos Mac Exibição de informações coletadas pelo agente
Uso de gerenciamento sem Agente Adição manual de dispositivos no Console do administrador ou usando a API Forçar de atualizações do inventário Gerenciamento de dispositivos MIA Obtenção de informações de garantia da Dell
Gerenciamento de aplicativos na página Software Gerenciamento do inventário do catálogo de software
Sobre o catálogo de software Exibição de informações do Catálogo de software Adição de aplicativos ao Catálogo de software Gerenciamento dos Ativos de licença referentes aos aplicativos do Catálogo de software Associar instalações gerenciadas a software catalogado Uso da medição de software Uso do controle de aplicativos Atualização ou reinstalação do catálogo de software
Gerenciamento de processos, programas de inicialização e inventário de serviços Elaboração de regras de inventário personalizado
Implantação de pacotes em dispositivos gerenciados
Distribuição de software e uso do Wake-on-LAN Transmissão de alertas para dispositivos gerenciados Execução de scripts em dispositivos gerenciados
Sobre scripts Acompanhamento de alterações nas configurações de scripting Sobre scripts padrão Criação e edição de scripts Uso dos comandos Executar e Executar agora Sobre modelos da política de configuração Uso das políticas de configuração de Windows Uso das políticas de configuração do Mac OS X Edição de políticas e scripts Pesquisa de registros de script Exportação de scripts
Gerenciamento de perfis Mac Uso de cadeias de tarefas
Patch de dispositivos e manutenção de segurança
Uso do painel de segurança Sobre o gerenciamento de patches Inscrição e download de patches Criação e gerenciamento de cronogramas de patches Gerenciamento do inventário de patches Gerenciar atualizações de recursos do Windows Gerenciamento de dispositivos Dell e atualizações Gerenciar atualizações do pacote Linux Manutenção da segurança do dispositivo e da solução Gerenciar anexos de arquivos em quarentena
Uso de relatórios e cronogramas de notificações Monitoramento de servidores
Introdução ao monitoramento de servidor Trabalho com perfis de monitoramento Gerenciamento de monitoramento para dispositivos Trabalho com alertas
Uso do Service desk
Configuração do Service desk
Requisitos do sistema Sobre o Service desk Visão geral das tarefas de configuração Importar tíquetes de outro sistema Configuração de horário comercial e feriados do Service desk Configuração de Acordos de nível de serviço Configuração de filas de tíquetes do Service desk Configurações de tíquete Personalização da página inicial do Console do usuário Uso da pesquisa de satisfação Habilitação ou desabilitação da segurança para anexos do Service desk
Uso do Painel do Service desk Gerenciamento de tíquetes, processos e relatórios do Service Desk
Visão geral do ciclo de vida do tíquete do Service desk Criação de tíquetes no Console do administrador e no Console do usuário Criação e gerenciamento de tíquetes por e-mail Visualização de tíquetes e gerenciamento de comentários, trabalho e anexos Mesclar tíquetes Uso do processo de escalonamento de tíquete Uso de processos do Service desk Uso das Regras de tíquete Execução de relatórios do Service Desk Arquivamento, restauração e exclusão de tíquetes Gerenciamento da exclusão de tíquetes
Gerenciamento de filas de tíquetes do Service Desk Sobre artigos de Downloads do usuário e Base de conhecimento Personalização de configurações de tíquetes do Service Desk Configuração dos servidores SMTP para e-mail
Manutenção e solução de problemas
Manutenção da solução Solução de problemas da solução
Apêndices Glossário Sobre nós Avisos legais

Exemplo: Uso do Microsoft Active Directory no Azure como um provedor de identidade SAML

Exemplo: Uso do Microsoft Active Directory no Azure como um provedor de identidade SAML

Quando você usa o Active Directory no Azure como um provedor de identidade SAML (IdP), algumas etapas adicionais são necessárias. Este tópico descreve o processo de configuração do SAML com o Active Directory como um IdP.

b.
Faça login no https://portal.azure.com e selecione Active Directory do Azure.
c.
Em Registros de aplicativo, crie um novo registro, deixando a configurações de URI de redirecionamento desmarcadas.
d.
No recém-criado Registro de aplicativo, na página Pontos de extremidade, copie o conteúdo do campo Documento de metadados da federação.
3.
Faça login no Console do administrador da solução: https://appliance_hostname/admin. Ou, se a opção Mostrar menu da organização no cabeçalho administrativo estiver ativada nas Configurações gerais da solução, selecione uma organização na lista suspensa no canto superior direito da página, ao lado das informações de login.
4.
Acesse a página Configurações do SAML:
a.
Na barra de navegação esquerda, clique em Configurações e, em seguida, clique em Configuração do SAML.
b.
Na página Configurações de SAML, em SAML (Security Assertion Markup Language), marque a caixa de seleção Provedor de serviços SAML ativado.
5.
Na seção Configurações do provedor de identidade remota (IdP), especifique seus metadados IdP para autenticar usuários executando estas etapas.
a.
Clique em Obter metadados do IdP.
b.
No campo URL de metadados do IdP que aparece, insira o conteúdo do campo Documento de metadados da federação que você gravou em 2.d e clique Importar metadados do IdP.
A seção Configurações do provedor de identidade remota (IdP) é atualizada, mostrando os detalhes de sua configuração do IdP. As opções listadas especificam os redirecionamentos da página da solução durante a autenticação SAML. Para obter mais informações, visite https://www.oasis-open.org/committees/tc_home.php?wg_abbrev=security.
6.
Na seção Linguagem de marcação para verificação de segurança (SAML, Security Assertion Markup Language), garanta que a caixa de seleção O IdP não suporta autenticação passiva esteja selecionada.
7.
Na seção Mapeamentos de atributo IdP, selecione a opção que você deseja usar para conceder ao usuário SAML acesso à solução.
Usar tabela de usuário local: Depende da lista de usuários armazenada localmente na solução.
Usar pesquisa LDAP: Importa informações do usuário de um servidor LDAP externo. Para obter mais informações, consulte Uso de um servidor do protocolo LDAP para autenticação do usuário.
Selecione Usar SAML e defina estas opções:
UID: http://schemas.microsoft.com/identity/claims/objectidentifier
Login: http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name
Nome: http://schemas.microsoft.com/identity/claims/displayname
E-mail principal: http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name
8.
Se você selecionou a opção Usar SAML, em Mapeamento de funções, especifique esta condição para a função que você deseja conceder a usuários autenticados por SAML (por exemplo, função de Administrador):
Em que <ID do objeto> é o ID do objeto do grupo.
9.
Opcional. Para visualizar as configurações de SAML específicas da solução, na seção Configurações do provedor de serviços locais (SP), clique em Exibir metadados e confira as opções exibidas.
a.
Na seção Configurações do provedor de serviços locais (SP), clique em Visualizar metadados
c.
Na página Registro do aplicativo, clique em Adicionar um URI de redirecionamento.
d.
Na seção Redirecionar URIs, selecione Rede e configure-a com o valor Serviço de consumidor de assinatura SP (url) da página Configurações de SAML, em Configurações do provedor de serviços locais (SP).
e.
Em Configurações avançadas, defina o campo URL de logout com o valor de Ponto de extremidade do SP SLO (url) da seção Configurações do provedor de serviços locais (SP).
f.
No Azure, clique em Expor uma API e clique em Definir ao lado de URI do ID do aplicativo. Defina este campo para o valor URI (Identificador de entidade) da seção Configurações do provedor de serviços local (SP).
g.
No Azure, clique em Manifesto e, no editor que aparece à direita, adicione ou atualize o atributo "groupMembershipClaims" e defina o valor dele para "SecurityGroup" ou "All".
Por exemplo: "groupMembershipClaims": "SecurityGroup",
11.
Clique em Salvar.
c.
Abra Console do administrador ou a página de Boas-vindas de Console do usuário.
DICA: Quando a SAML estiver ativada na solução, clique em Login local e especifique suas credenciais de usuário.
A página Console do administrador ou Console do usuário aparece.

Analisar sessões do usuário

Analisar sessões do usuário

A solução controla as sessões do usuário. Você pode analisar uma lista das sessões mais recentes ou ver todas as sessões da solução.

Para permitir que a solução exiba o local associado ao endereço IP público do usuário conectado, você deve instalar um banco de dados de localização. Consulte Instalar e configurar o banco de dados de localização.

Você pode ver todas as sessões na página Sessões recentes. Para obter uma lista rápida das últimas sessões associadas à sua conta de usuário, use o painel Minhas sessões recentes. Consulte Exibir uma lista de sessões do usuário.

Instalar e configurar o banco de dados de localização

Instalar e configurar o banco de dados de localização

Os detalhes da sessão do usuário incluem o endereço IP do usuário conectado no momento. Essas informações são exibidas na página Sessões recentes. Para endereços IP públicos, você também pode exibir a localização geográfica associada a um endereço IP específico, no entanto, isso requer que um banco de dados de localização seja instalado na solução. Você pode instalar o banco de dados de Geolocalização da MaxMind gratuitamente e exibir as localizações de usuários para qualquer endereço IP público.

A MaxMind oferece bancos de dados de países e cidades. Um banco de dados de cidades geralmente é maior em tamanho e leva mais tempo para ser instalado. Um banco de dados de países fornece apenas o nome do país associado a cada endereço IP público, enquanto um banco de dados de cidades permite que a solução exiba a cidade, o estado (se aplicável) e o país.

Você pode atualizar periodicamente o banco de dados de localização instalando uma versão atualizada. Embora seja possível instalar vários bancos de dados ao longo do tempo, o banco de dados instalado mais recentemente substitui o conteúdo da versão anterior. Por exemplo, se um banco de dados de países já estiver instalado e você instalar um banco de dados de cidades na solução, a coluna Localização na página Sessões recentes refletirá as informações do banco de dados de cidades recém-instalado.

Para obter informações completas sobre os bancos de dados de Geolocalização da MaxMind, acesse https://www.maxmind.com/.

Se o componente Organização não estiver habilitado na solução, faça login no Console do administrador da solução, https://appliance_hostname/admin, e selecione Configurações > Painel de controle.
Se o componente Organização estiver ativado na solução, faça login no Console de administração do sistema da solução, https://appliance_hostname/system, ou selecione Sistema na lista suspensa no canto superior direito da página e selecione Configurações > Painel de controle.
3.
Na página Configurações gerais exibida, na seção Banco de dados de pesquisa de geolocalização, aponte para o arquivo ZIP baixado.
Para fazer isso, em Banco de dados de geolocalização MaxMind, clique em Escolher arquivo e navegue até o arquivo recém-baixado.
4.
Clique em Salvar.

Em seguida, você pode acessar a página Sessões recentes e analisar os dados de localização do usuário atual. Consulte Exibir uma lista de sessões do usuário.

Exibir uma lista de sessões do usuário

Exibir uma lista de sessões do usuário

Você pode analisar as sessões do usuário na solução. Use o painel Minhas sessões recentes para ver as sessões mais recentes associadas à sua conta. Você também pode analisar todas as sessões que estão ativas no momento na solução na página Sessões recentes.

Caso a solução detecte várias sessões para o usuário atual, o ícone exibirá um ponto de exclamação vermelho.

1.
Faça login no Console do administrador da solução: https://appliance_hostname/admin. Ou, se a opção Mostrar menu da organização no cabeçalho administrativo estiver ativada nas Configurações gerais da solução, selecione uma organização na lista suspensa no canto superior direito da página, ao lado das informações de login.
3.
No painel Minhas sessões recentes exibido, analise a lista das sessões de usuário mais recentes.
4.
Para ver todas as sessões atualmente ativas na solução, no painel Minhas sessões recentes, clique em Exibir todas as sessões recentes.
Na página Sessões recentes exibida, cada entrada exibe o nome de usuário, o navegador usado, o sistema operacional, o endereço IP, a duração da sessão, a data e a hora da última atividade e quaisquer ações aplicáveis. Para usuários com um endereço IP público, se você tiver um banco de dados de localização instalado, ele também mostrará suas localizações. Consulte Instalar e configurar o banco de dados de localização.
Documents connexes

The document was helpful.

Sélectionner une évaluation

I easily found the information I needed.

Sélectionner une évaluation