Tchater maintenant avec le support
Tchattez avec un ingénieur du support

KACE Systems Management Appliance 13.2 Common Documents - Guide d'administration (13.0)

À propos de la Appliance de gestion des systèmes KACE
À propos des composants de l'appliance À propos de la Console d'administration
Mise en route
Configuration de l'appliance
Configuration requise et caractéristiques Mettre l'appliance sous tension et se connecter à la Console d'administration Accès à la console de ligne de commande Suivi des modifications de configuration Configuration des paramètres généraux au niveau du système et au niveau admin Configuration des paramètres de date et d'heure de l'appliance Gestion des notifications de l'utilisateur Activation de l'authentification à deux facteurs pour tous les utilisateurs Vérification des paramètres de port, du service NTP et de l'accès à des sites Web Configuration des paramètres de réseau et de sécurité Configuration des paramètres de l'agent Configuration du délai d'expiration de la session et des paramètres d'actualisation automatique Configuration des paramètres régionaux Configuration du thème par défaut Configuration des préférences de partage de données À propos des exigences en matière d'application du DIACAP Configuration de l'accès à l'appareil mobile Activation de la commutation rapide pour les appliances liées et les organisations Liaison d'appliances Quest KACE Configuration des paramètres de l'historique
Définition et utilisation d'étiquettes pour gérer des groupes d'éléments
À propos des étiquettes Suivi des modifications apportées aux paramètres d'étiquettes Gestion des étiquettes manuelles Gestion des étiquettes dynamiques Gestion des groupes d'étiquettes Gestion des étiquettes LDAP
Configuration des comptes d'utilisateurs, de l'authentification LDAP et de l'authentification unique (SSO)
À propos des comptes d'utilisateur et de l'authentification utilisateur À propos des paramètres régionaux Gestion des comptes d'utilisateurs au niveau du système Gestion des comptes d'utilisateurs d'organisation Afficher ou modifier des profils d'utilisateurs Utilisation d'un serveur LDAP pour l'authentification utilisateur Importation d'utilisateurs à partir d'un serveur LDAP À propos de l'authentification unique (SSO) Activation ou désactivation de l'authentification unique Utilisation d'Active Directory ou LDAP pour l'authentification unique Configuration du protocole SAML pour l'authentification unique Vérification des sessions utilisateur
Déploiement de l'agent KACE sur des périphériques gérés Utilisation des partages de réplication Gestion des informations d'identification Configuration des actifs
À propos du composant Gestion des actifs Utilisation du tableau de bord de gestion des actifs À propos de la gestion des actifs Ajout et personnalisation des types d'actifs, et gestion des informations sur les actifs Gestion des actifs logiciels Gestion des actifs physiques et logiques Mise à jour et utilisation des informations sur les actifs Gestion des emplacements Gestion des contrats Gestion des licences Gestion des enregistrements d'achat
Configuration de la conformité des licences Gestion de la conformité des licences Configuration du Service Desk Configurer la durée de vie du cache pour les widgets Service Desk Création et gestion des organisations Importation et exportation de ressources de l'appliance
Gestion de l'inventaire
Utilisation du tableau de bord des inventaires Utilisation de la découverte des périphériques
À propos de la découverte et de la gestion des périphériques Suivi des modifications apportées aux paramètres de découverte Découverte des périphériques sur votre réseau
Gestion de l'inventaire des périphériques
À propos de la gestion des périphériques Fonctionnalités disponibles pour chaque méthode de gestion des périphériques À propos des données d'inventaire Suivi des modifications apportées aux paramètres d'inventaire Gestion des données d'inventaire Recherche et gestion des périphériques Enregistrement de l'agent KACE sur l'appliance Provisionnement de l'agent KACE Déploiement manuel de l'agent KACE
Obtention des fichiers d'installation d'agent Déploiement manuel de l'agent KACE sur les périphériques Windows Méthode manuelle de déploiement ou de mise à niveau de l'agent KACE sur les périphériques Linux Exécution d'opérations de l'agent sur les périphériques Linux Méthode manuelle de déploiement ou de mise à niveau de l'agent KACE sur les périphériques Mac Exécution d'autres tâches de l'agent sur les périphériques Mac Affichage des informations collectées par l'agent
Utilisation de la gestion sans agent Ajout manuel de périphériques dans la Console d'administration ou à l'aide de l'API Application forcée des mises à jour de l'inventaire Gestion des périphériques introuvables Obtention d'informations de garantie Dell
Gestion des applications dans la page Logiciels Gestion de l'inventaire du catalogue de logiciels
À propos du catalogue de logiciels Affichage des informations du catalogue de logiciels Ajout d'applications au catalogue de logiciels Gestion des actifs de licence pour les applications du catalogue de logiciels Association d'installations gérées à un logiciel catalogué Application de la mesure de l'utilisation des logiciels Utilisation de la fonction de contrôle des applications Mettre à jour ou réinstaller le catalogue de logiciels
Gestion de l'inventaire de processus, de programmes de démarrage et de services Rédaction des règles d'inventaire personnalisé
Déploiement de packages sur des périphériques infogérés
Distribution de logiciels et utilisation de la fonction Wake-on-LAN
À propos de la distribution des logiciels Suivi des modifications apportées aux paramètres de distribution Types de packages de distribution Distribution de packages à partir de l'appliance Distribution des packages à partir d'autres emplacements de téléchargement et des partages de réplication Distribution d'applications sur des périphériques Mac OS X Utilisation des installations infogérées Créer et utiliser des synchronisations de fichiers Utilisation de la fonction Wake-on-LAN Exportation d'installations infogérées
Envoi d'alertes à des périphériques infogérés Exécution de scripts sur des périphériques infogérés
À propos des scripts Suivi des modifications apportées aux paramètres de script À propos des scripts par défaut Ajout et modification de scripts Utilisation des commandes Exécuter et Exécuter maintenant À propos des modèles de stratégie de configuration Utilisation des stratégies de configuration Windows Utilisation de stratégies de configuration Mac OS X Modifier les stratégies et les scripts Effectuer une recherche dans les journaux de script Exportation de scripts
Gestion des profils Mac Utilisation des chaînes de tâches
Application de correctifs aux périphériques et gestion de la sécurité
Utilisation du tableau de bord de bord Sécurité À propos de la gestion des correctifs Abonnement à des correctifs et téléchargement de correctifs Création et gestion des calendriers d'exécution des correctifs Gestion de l'inventaire des correctifs Gestion des mises à jour des fonctionnalités Windows Gestion des périphériques et des mises à jour Dell Gestion des mises à niveau de package Linux Maintien de la sécurité des périphériques et de l'appliance Gestion des pièces jointes en quarantaine
Utilisation des rapports et planifications des notifications Surveillance des serveurs
Prise en main des fonctions de surveillance des serveurs Utilisation des profils de surveillance Gestion de la surveillance des périphériques Utilisation des alertes
Utilisation du Service Desk
Configuration du Service Desk
Configuration requise À propos du Service Desk Vue d'ensemble des tâches de configuration Importation de tickets à partir d'un autre système Configuration des heures d'ouverture et des jours de fermeture du Service Desk Configuration des contrats de niveau de service Configuration des files d'attente des tickets du Service Desk Configuration des paramètres de tickets Personnalisation de la page d'accueil de l'Console utilisateur Utilisation de l'enquête de satisfaction Activer ou désactiver la sécurité pour les pièces jointes du Service Desk
Utilisation du tableau de bord du Service Desk Gestion des tickets, processus et rapports du Service Desk
Présentation du cycle de vie d'un ticket du Service Desk Création de tickets à partir de la Console d'administration et de la Console utilisateur Création et gestion des tickets par e-mail Consultation de tickets et gestion des commentaires, du traitement et des pièces jointes Fusion de tickets Utilisation du processus de remontée de tickets Utilisation des processus du Service Desk Application des Règles d'utilisation des tickets Exécuter des rapports portant sur le Service Desk Archivage, restauration et suppression des tickets Gestion de la suppression des tickets
Gestion des files d'attente de tickets du Service Desk À propos des téléchargements de l'utilisateur et des articles de la Base de connaissances Personnalisation des paramètres des tickets du Service Desk Configuration des serveurs de messagerie SMTP
Maintenance et résolution des problèmes
Maintenance de l'appliance Dépannage de l'appliance
Annexes Glossaire Qui nous sommes Mentions légales

À propos de Dell Data Protection | Encryption (DDP|E) et des informations de chiffrement dans les détails sur le périphérique

À propos de Dell Data Protection ||E) et des informations de chiffrement dans les détails sur le périphérique

Si les périphériques du réseau disposent du client DDP|E, l’appliance peut collecter des informations de configuration et d’état et les afficher sur la page Détails sur le périphérique.

La clé de registre doit être définie sur le client Windows DDP|E

Pour que l’appliance puisse collecter un inventaire détaillé à partir des clients Windows DDP|E, la clé DumpXmlInventory doit être définie dans le client.

Cette valeur de registre invite DDP|E à écrire un fichier inventory.xml sur l'appareil cible, qui est ensuite analysé par l'inventaire. Voir Ajouter une clé de registre Dump Inventory pour permettre la collection d'inventaires sur les périphériques clients Windows DDP|E.

Cette condition s'applique uniquement à Windows.

Dell Data Protection ||E)

DDP|E est constitué d'applications qui permettent à l'utilisateur de :

SE pris en charge pour DDP|E

Système d'exploitation

Versions

Windows

7, 8, 8.1

Mac OS X

10.7.5, 10.8.3 – 10.8.5, 10.9.2 – 10.9.3

Informations DDP|E affichées sur la page Détails sur le périphérique

-

Élément

-

Description

MACHINE_DDPE

Champ de base de données

ID unique

Identification du client DDP|E utilisé par le serveur DDP|E.

MCID

Version de l'agent

Version du client DDP|E installée.

AGENT_VERSION

Nom d'hôte du serveur

Nom d'hôte du serveur DDP|E qui gère ce client DDP|E.

SERVER_HOSTNAME

État de la protection

Les valeurs d'exemple sont Protégé et Non protégé. Les valeurs Verrouillé ou Inconnu peuvent indiquer un problème.

PROTECTION_STATUS

Dernier inventaire généré

Horodatage du dernier inventaire du client DDP|E. À ne pas confondre avec l'inventaire K1.

PROTECTION_STATUS_UPDATED

Informations DDP|E Volume à afficher sur la page Détails sur le périphérique

-

Élément

-

Description

MACHINE_DDPE_VOLUME

Champ de base de données

Périphérique

Nom du périphérique/volume comme indiqué par le système d'exploitation.

DEVICE_ID

État de la protection

Indication du niveau/de l'état actuel de la protection DDP|E sur le client DDP|E.

PROTECTION_STATUS

Raison de la protection

Manière dont la protection est mise en œuvre sur le client DDP|E. L'option est généralement VendorProtected, ce qui indique DDP|E ou BitLocker.

PROTECTION_REASON

BitLocker

BitLocker est une fonction de chiffrement complète du disque incluse dans Windows.

SE pris en charge pour BitLocker

Système d'exploitation

Versions

Windows

Vista, 7 (Entreprise et Édition intégrale)

Windows

8, 8.1 (Professionnel et Entreprise)

Windows server

2008, 2008 R2, 2012, 2012 R2

Informations BitLocker affichées sur la page Détails sur le périphérique

-

Élément

-

Description

MACHINE_BITLOCKER_VOLUME

Champ de base de données

ID de périphérique

Identifiant unique pour le volume sur le système.

DEVICE_ID

ID de volume persistant

Identifiant persistant pour le volume sur le système.

PERSISTENT_VOLUME_ID

État de la protection

Indique si BitLocker protège le volume.

PROTECTION_STATUS

Version des métadonnées

Valeurs possibles :

VERSION

Méthode de chiffrement

Type de chiffrement utilisé. Par exemple, AES-128. Valeurs possibles :

SELF_ENCRYPTION_DRIVE

_ENCRYPTION_METHOD (lecteurs auto-chiffrés uniquement)

ENCRYPTION_METHOD (lecteurs auto-chiffrés uniquement)

État du chiffrement matériel

Valeurs possibles :

HARDWARE_ENCRYPTION_STATUS

État de verrouillage

Valeurs possibles :

LOCK_STATUS

État de la conversion

État de la conversion. Valeurs possibles :

CONVERSION_STATUS

Pourcentage de chiffrement

Étendue de la conversion, exprimée en pourcentage.

ENCRYPTION_PERCENTAGE

État du nettoyage

État du nettoyage d'un espace libre. Valeurs possibles :

WIPING_STATUS

Pourcentage du nettoyage

Étendue du nettoyage de l'espace libre, exprimée en pourcentage.

WIPING_PERCENTAGE

Protecteurs clés

Protecteurs clés en place. Valeurs possibles :

KEY_PROTECTORS

FileVault 2

FileVault 2 est une fonction de chiffrement complète du disque incluse dans Mac OS X.

SE pris en charge pour FileVault 2

Système d'exploitation

Versions

Mac OS X

10,8, 10,9, 10.10

Informations FileVault 2 affichées sur la page Détails sur le périphérique

-

Élément

-

Description

MACHINE_FILEVAULT_VOLUME

Champ de base de données

Activé(s)

Indique si FileVault est activé.

IS_ENABLED

Clé de récupération personnelle

Indique l'existence d'une clé de récupération personnelle.

HAS_PERSONAL_RECOVERY_KEY

Clé de récupération institutionnelle

Indique l'existence d'une paire de clés asymétriques basée sur X.509 fournie par l'entreprise.

HAS_INSTITUTIONAL_RECOVERY

_KEY

Utilisateurs autorisés

Liste des comptes pouvant déverrouiller le lecteur dans EFI.

AUTHORIZED_USERS

État de la conversion

État du processus de chiffrement. Les exemples comprennent, notamment : Conversion en attente, Conversion en cours, Chiffrement suspendu et Terminé.

CONVERSION_STATUS

Pourcentage de conversion

Étendue de la conversion, exprimée en pourcentage.

CONVERSION_PERCENTAGE

État du chiffrement

État du chiffrement. Par exemple, Verrouillé ou Déverrouillé.

ENCRYPTION_STATUS

Type de chiffrement

Type de chiffrement utilisé. Par exemple, AES-XTS.

ENCRYPTION_TYPE

Périphérique

Identifiant unique pour le volume sur le système.

DEVICE_ID

Version

VERSION

Module de plateforme sécurisée (TPM)

TPM est un microprocesseur dédié qui sécurise le matériel en intégrant des clés de chiffrement dans les périphériques.

SE pris en charge pour TPM

Système d'exploitation

Versions

Windows

Vista, 7, 8, 8.1

Windows Server

2008, 2008 R2, 2012, 2012 R2

Informations TPM affichées sur la page Détails sur le périphérique

-

Élément

-

Description

MACHINE_TPM

Champ de base de données

Manufacturer

Fabricant de la puce TPM.

MANUFACTURER_ID_TEXT

Version du fabricant

Version de la puce TPM.

MANUFACTURER_VERSION

Infos de version du fabricant

Informations supplémentaires sur la version qui est spécifique au fabricant.

MANUFACTURER_VERSION_INFO

Version de la spécification

Version de la spécification TCG (Trusted Computing Group) prise en charge par TPM.

SPECIFICATION_VERSION

Version de l'interface de présence physique

Version de l'interface de présence physique prise en charge par le périphérique. L'interface de présence physique est un mécanisme de communication qui exécute des opérations de périphérique nécessitant une présence physique.

PHYSICAL_PRESENCE_VERSION

_INFO

TPM activé

Étape 1 de l'initialisation du TPM.

IS_TPM_ENABLED

TPM activé

Étape 2 de l'initialisation du TPM.

IS_TPM_ACTIVATED

TPM détenu

Étape 3 de l'initialisation du TPM.

IS_TPM_OWNED

Ajouter une clé de registre Dump Inventory pour permettre la collection d'inventaires sur les périphériques clients Windows DDP|E

Ajouter une clé de registre Dump Inventory pour permettre la collection d'inventaires sur les périphériques clients Windows DDP|E

Si DumpXmlInventory ne figure pas sur un client Windows DDP|E, l’appliance ne peut pas accéder au fichier inventory.xml pour collecter les informations de champ pertinentes.

Dell Data Protection | Encryption est installé sur le périphérique Windows. rendez-vous sur http://www.dell.com/support/home/us/en/19/product-support/product/dell-data-protection-encryption/drivers.

La procédure d'ajout de la clé est différente pour les périphériques gérés par un agent et ceux qui ne le sont pas.

Ajouter la clé de registre DumpXmlInventory à un périphérique Windows géré par un agent

Vous devez ajouter DumpXmlInventory à un client Windows DDP|E pour que l’appliance puisse collecter les informations de champs à partir du fichier inventory.xml de ce client.

Pour les périphériques Windows gérés par un agent, vous pouvez utiliser un KScript hors ligne par défaut à partir de la fonctionnalité de rédaction de scripts de l’appliance pour définir la clé de registre « dump inventory ». Cette clé permet à l’agent DDP|E d’écrire les données XML d’inventaire détaillées sur le système de fichiers de l’appliance.

1.
Accédez à la page Détails sur le script pour le script K1000 - Activer l'inventaire DDPE détaillé (Windows).
a.
Connectez-vous à la Console d’administration de l’appliance à l’adresse https://nom_hôte_appliance/admin. Ou bien, si l'option Afficher le menu de l'organisation dans l'en-tête d'administrateur est activée dans les Paramètres généraux de l'appliance, sélectionnez une organisation dans la liste déroulante située en haut à droite de la page, à côté des informations de connexion.
c.
Sélectionnez K1000 - Activer l'inventaire DDPE détaillé (Windows) dans la liste.
2.
Dans la section Configurer, spécifiez les paramètres de script :

Option

Description

Nom

K1000 - Activer l'inventaire DDPE détaillé (Windows), nom de ce script par défaut.

Activé(s)

Cochez cette case pour exécuter le script sur les périphériques cibles. N'activez pas un script avant d'avoir fini de le tester, et d'être prêt à l'exécuter. Activez le script sur une étiquette de test avant de l'activer sur tous les périphériques.

Type

Le script est de type KScript hors ligne.

État

Indique la compatibilité du script à déployer sur le réseau. Définissez l'état sur Production.

Description

Contient une brève description des actions que le script par défaut exécute.

Remarques

Toute information supplémentaire que vous souhaitez fournir.

3.
Dans la section Déployer, spécifiez les options de déploiement :

Option

Description

Tous les périphériques

Permet de déployer sur tous les périphériques. Décochez la case pour limiter le déploiement à des étiquettes ou périphériques spécifiques.

Étiquettes

Permet de limiter le déploiement aux périphériques appartenant à des étiquettes spécifiques. Pour sélectionner des étiquettes, cliquez sur Modifier, faites glisser les étiquettes vers la fenêtre Limiter le déploiement aux, puis cliquez sur Enregistrer.

Si vous sélectionnez une étiquette pour laquelle un partage de réplication ou un autre emplacement de téléchargement a été défini, l'appliance copie les ressources logicielles à partir de ce partage de réplication ou de cet autre emplacement de téléchargement, au lieu de les télécharger directement auprès de l'appliance.

Périphériques

Limite le déploiement à un ou plusieurs périphériques. Pour trouver des périphériques, commencez à renseigner le champ.

Systèmes d'exploitation

Systèmes d'exploitation sur lesquels l'application s'exécute. Les applications ne sont déployées que sur les périphériques dont le système d'exploitation est sélectionné.

a.
Cliquez sur Gérer les systèmes d'exploitation.
b.
Dans la boîte de dialogue Systèmes d'exploitation qui s'affiche, sélectionnez les versions de système d'exploitation dans l'arborescence, selon le cas.

Une option permet de sélectionner les versions de système d’exploitation par famille, produit, architecture, ID de version ou version d’édition. Vous pouvez choisir une version d’édition spécifique ou un nœud parent, selon le cas. La sélection d'un nœud parent dans l'arborescence sélectionne automatiquement les nœuds enfants associés. Ce comportement vous permet de sélectionner toutes les futures versions de systèmes d'exploitation, à mesure que des périphériques sont ajoutés ou mis à niveau dans votre environnement géré. Par exemple, pour sélectionner toutes les versions de build actuelles et futures de l'architecture Windows 10 x64, sous Tout > Windows > Windows 10, sélectionnez x64.

4.
Dans la section Planification, spécifiez les options d'exécution :

Option

Description

Aucun

Exécution en combinaison avec un événement plutôt qu'à une date ou à une heure précise.

Toutes les n heures

Exécution à un intervalle spécifique.

Tous les jours ou un jour particulier à HH:MM

Exécution à l'heure indiquée ou un jour précis de la semaine à l'heure indiquée.

Exécuter le n de chaque mois ou d'un mois particulier à HH:MM

Exécution à un moment précis chaque mois ou lors d'un mois particulier à l'heure spécifiée.

Exécuter le n jour ouvrable de chaque mois ou d'un mois particulier à HH:MM

Exécution le jour ouvrable spécifique chaque mois ou lors d'un mois particulier à l'heure spécifiée.

Personnalisation

Exécution en fonction d'un programme personnalisé.

Utilisez le format cron standard à 5 champs (le format cron étendu n'est pas pris en charge) :

Utilisez les caractères suivants lorsque vous indiquez des valeurs :

Espaces ( ) : séparez chaque champ par une espace.
Astérisques (*) : utilisez un astérisque pour inclure la totalité de la plage de valeurs dans un champ. Par exemple, un astérisque dans le champ de l'heure indique toutes les heures.
Virgules (,) : séparez les différentes valeurs dans un champ au moyen d'une virgule. Par exemple, 0,6 dans le champ du jour de la semaine indique dimanche et samedi.
Traits d'union (-) : utilisez un trait d'union pour indiquer une plage de valeur dans un champ. Par exemple, 1-5 dans le champ du jour de la semaine est équivalent à 1,2,3,4,5, qui indique du lundi au vendredi.
Barres obliques (/) : utilisez une barre oblique pour spécifier l'intervalle auquel vous souhaitez répéter une action. Par exemple, */3 dans le champ de l'heure est équivalent à 0,3,6,9,12,15,18,21. L'astérisque (*) spécifie toutes les heures, mais /3 restreint le résultat aux heures divisibles par 3.

Exemples :

Afficher la planification des tâches

Cliquez pour voir la planification des tâches. La boîte de dialogue Planification des tâches affiche une liste des tâches planifiées. Cliquez sur une tâche pour consulter ses détails. Pour plus d'informations, voir Affichage des planifications de tâches.

5.
Ignorez les sections Dépendances et Tâches.
Cliquez sur Exécuter maintenant pour répercuter immédiatement le script sur tous les périphériques.

Option à utiliser avec précaution. Voir Utilisation des commandes Exécuter et Exécuter maintenant.

Cliquez sur Enregistrer.
Ajouter la clé de registre DumpXmlInventory à un périphérique Windows géré sans agent

Vous devez ajouter DumpXmlInventory à un client Windows DDP|E pour que l’appliance puisse collecter les informations de champs à partir du fichier inventory.xml de ce client.

Pour un périphérique Windows géré sans agent, le processus nécessite la création d'un nouvel objet de stratégie de groupe sur un périphérique Windows Server 2008 ou 2012. Cela, afin que vous puissiez déployer le paramètre de registre sur plusieurs périphériques d'un domaine.

1.
Sur un périphérique Windows Server 2008 ou 2012, ouvrez la Console de gestion des stratégies de groupe.
2.
Cliquez avec le bouton droit de la souris sur Objets de stratégie de groupe, puis cliquez sur Nouveau.
3.
Saisissez un nom de description pour le nouvel objet de stratégie de groupe (par exemple, Dell Data Protection | Encryption : Paramètre de registre d'inventaire), puis cliquez sur OK.
5.
Accédez à Configuration ordinateur > Préférences > Paramètres Windows > Registre.
6.
Cliquez avec le bouton droit de la souris sur Registre, puis sélectionnez Nouveau > Élément du Registre.
7.
Sur l'onglet Général, sélectionnez Mise à jour dans le menu déroulant Action.
8.
Sélectionnez HKEY_LOCAL_MACHINE dans la liste déroulante Hive.
9.
Spécifiez un Chemin d'accès à la clé pour SYSTEM\CurrentControlSet\services\DellMgmtAgent\Parameters.
10.
Spécifiez un nom de Valeur pour DumpXmlInventory.
11.
Sélectionnez REG_DWORD dans la liste déroulante Type de valeur.
12.
Spécifiez 1 dans le champ de données Valeur.
13.
Sélectionnez l'option Hexadécimal dans le groupe Base, puis cliquez sur OK.
14.
Fermez l'Éditeur de gestion des stratégies de groupe.

Vous pouvez à présent lier ce nouvel objet de stratégie de groupe à un domaine spécifique, à une unité organisationnelle, etc.

Ajouter la clé de registre DumpXmlInventory à un périphérique Windows géré par un agent

Ajouter une clé de registre Dump Inventory pour permettre la collection d'inventaires sur les périphériques clients Windows DDP|E

Si DumpXmlInventory ne figure pas sur un client Windows DDP|E, l’appliance ne peut pas accéder au fichier inventory.xml pour collecter les informations de champ pertinentes.

Dell Data Protection | Encryption est installé sur le périphérique Windows. rendez-vous sur http://www.dell.com/support/home/us/en/19/product-support/product/dell-data-protection-encryption/drivers.

La procédure d'ajout de la clé est différente pour les périphériques gérés par un agent et ceux qui ne le sont pas.

Ajouter la clé de registre DumpXmlInventory à un périphérique Windows géré par un agent

Vous devez ajouter DumpXmlInventory à un client Windows DDP|E pour que l’appliance puisse collecter les informations de champs à partir du fichier inventory.xml de ce client.

Pour les périphériques Windows gérés par un agent, vous pouvez utiliser un KScript hors ligne par défaut à partir de la fonctionnalité de rédaction de scripts de l’appliance pour définir la clé de registre « dump inventory ». Cette clé permet à l’agent DDP|E d’écrire les données XML d’inventaire détaillées sur le système de fichiers de l’appliance.

1.
Accédez à la page Détails sur le script pour le script K1000 - Activer l'inventaire DDPE détaillé (Windows).
a.
Connectez-vous à la Console d’administration de l’appliance à l’adresse https://nom_hôte_appliance/admin. Ou bien, si l'option Afficher le menu de l'organisation dans l'en-tête d'administrateur est activée dans les Paramètres généraux de l'appliance, sélectionnez une organisation dans la liste déroulante située en haut à droite de la page, à côté des informations de connexion.
c.
Sélectionnez K1000 - Activer l'inventaire DDPE détaillé (Windows) dans la liste.
2.
Dans la section Configurer, spécifiez les paramètres de script :

Option

Description

Nom

K1000 - Activer l'inventaire DDPE détaillé (Windows), nom de ce script par défaut.

Activé(s)

Cochez cette case pour exécuter le script sur les périphériques cibles. N'activez pas un script avant d'avoir fini de le tester, et d'être prêt à l'exécuter. Activez le script sur une étiquette de test avant de l'activer sur tous les périphériques.

Type

Le script est de type KScript hors ligne.

État

Indique la compatibilité du script à déployer sur le réseau. Définissez l'état sur Production.

Description

Contient une brève description des actions que le script par défaut exécute.

Remarques

Toute information supplémentaire que vous souhaitez fournir.

3.
Dans la section Déployer, spécifiez les options de déploiement :

Option

Description

Tous les périphériques

Permet de déployer sur tous les périphériques. Décochez la case pour limiter le déploiement à des étiquettes ou périphériques spécifiques.

Étiquettes

Permet de limiter le déploiement aux périphériques appartenant à des étiquettes spécifiques. Pour sélectionner des étiquettes, cliquez sur Modifier, faites glisser les étiquettes vers la fenêtre Limiter le déploiement aux, puis cliquez sur Enregistrer.

Si vous sélectionnez une étiquette pour laquelle un partage de réplication ou un autre emplacement de téléchargement a été défini, l'appliance copie les ressources logicielles à partir de ce partage de réplication ou de cet autre emplacement de téléchargement, au lieu de les télécharger directement auprès de l'appliance.

Périphériques

Limite le déploiement à un ou plusieurs périphériques. Pour trouver des périphériques, commencez à renseigner le champ.

Systèmes d'exploitation

Systèmes d'exploitation sur lesquels l'application s'exécute. Les applications ne sont déployées que sur les périphériques dont le système d'exploitation est sélectionné.

a.
Cliquez sur Gérer les systèmes d'exploitation.
b.
Dans la boîte de dialogue Systèmes d'exploitation qui s'affiche, sélectionnez les versions de système d'exploitation dans l'arborescence, selon le cas.

Une option permet de sélectionner les versions de système d’exploitation par famille, produit, architecture, ID de version ou version d’édition. Vous pouvez choisir une version d’édition spécifique ou un nœud parent, selon le cas. La sélection d'un nœud parent dans l'arborescence sélectionne automatiquement les nœuds enfants associés. Ce comportement vous permet de sélectionner toutes les futures versions de systèmes d'exploitation, à mesure que des périphériques sont ajoutés ou mis à niveau dans votre environnement géré. Par exemple, pour sélectionner toutes les versions de build actuelles et futures de l'architecture Windows 10 x64, sous Tout > Windows > Windows 10, sélectionnez x64.

4.
Dans la section Planification, spécifiez les options d'exécution :

Option

Description

Aucun

Exécution en combinaison avec un événement plutôt qu'à une date ou à une heure précise.

Toutes les n heures

Exécution à un intervalle spécifique.

Tous les jours ou un jour particulier à HH:MM

Exécution à l'heure indiquée ou un jour précis de la semaine à l'heure indiquée.

Exécuter le n de chaque mois ou d'un mois particulier à HH:MM

Exécution à un moment précis chaque mois ou lors d'un mois particulier à l'heure spécifiée.

Exécuter le n jour ouvrable de chaque mois ou d'un mois particulier à HH:MM

Exécution le jour ouvrable spécifique chaque mois ou lors d'un mois particulier à l'heure spécifiée.

Personnalisation

Exécution en fonction d'un programme personnalisé.

Utilisez le format cron standard à 5 champs (le format cron étendu n'est pas pris en charge) :

Utilisez les caractères suivants lorsque vous indiquez des valeurs :

Espaces ( ) : séparez chaque champ par une espace.
Astérisques (*) : utilisez un astérisque pour inclure la totalité de la plage de valeurs dans un champ. Par exemple, un astérisque dans le champ de l'heure indique toutes les heures.
Virgules (,) : séparez les différentes valeurs dans un champ au moyen d'une virgule. Par exemple, 0,6 dans le champ du jour de la semaine indique dimanche et samedi.
Traits d'union (-) : utilisez un trait d'union pour indiquer une plage de valeur dans un champ. Par exemple, 1-5 dans le champ du jour de la semaine est équivalent à 1,2,3,4,5, qui indique du lundi au vendredi.
Barres obliques (/) : utilisez une barre oblique pour spécifier l'intervalle auquel vous souhaitez répéter une action. Par exemple, */3 dans le champ de l'heure est équivalent à 0,3,6,9,12,15,18,21. L'astérisque (*) spécifie toutes les heures, mais /3 restreint le résultat aux heures divisibles par 3.

Exemples :

Afficher la planification des tâches

Cliquez pour voir la planification des tâches. La boîte de dialogue Planification des tâches affiche une liste des tâches planifiées. Cliquez sur une tâche pour consulter ses détails. Pour plus d'informations, voir Affichage des planifications de tâches.

5.
Ignorez les sections Dépendances et Tâches.
Cliquez sur Exécuter maintenant pour répercuter immédiatement le script sur tous les périphériques.

Option à utiliser avec précaution. Voir Utilisation des commandes Exécuter et Exécuter maintenant.

Cliquez sur Enregistrer.
Ajouter la clé de registre DumpXmlInventory à un périphérique Windows géré sans agent

Vous devez ajouter DumpXmlInventory à un client Windows DDP|E pour que l’appliance puisse collecter les informations de champs à partir du fichier inventory.xml de ce client.

Pour un périphérique Windows géré sans agent, le processus nécessite la création d'un nouvel objet de stratégie de groupe sur un périphérique Windows Server 2008 ou 2012. Cela, afin que vous puissiez déployer le paramètre de registre sur plusieurs périphériques d'un domaine.

1.
Sur un périphérique Windows Server 2008 ou 2012, ouvrez la Console de gestion des stratégies de groupe.
2.
Cliquez avec le bouton droit de la souris sur Objets de stratégie de groupe, puis cliquez sur Nouveau.
3.
Saisissez un nom de description pour le nouvel objet de stratégie de groupe (par exemple, Dell Data Protection | Encryption : Paramètre de registre d'inventaire), puis cliquez sur OK.
5.
Accédez à Configuration ordinateur > Préférences > Paramètres Windows > Registre.
6.
Cliquez avec le bouton droit de la souris sur Registre, puis sélectionnez Nouveau > Élément du Registre.
7.
Sur l'onglet Général, sélectionnez Mise à jour dans le menu déroulant Action.
8.
Sélectionnez HKEY_LOCAL_MACHINE dans la liste déroulante Hive.
9.
Spécifiez un Chemin d'accès à la clé pour SYSTEM\CurrentControlSet\services\DellMgmtAgent\Parameters.
10.
Spécifiez un nom de Valeur pour DumpXmlInventory.
11.
Sélectionnez REG_DWORD dans la liste déroulante Type de valeur.
12.
Spécifiez 1 dans le champ de données Valeur.
13.
Sélectionnez l'option Hexadécimal dans le groupe Base, puis cliquez sur OK.
14.
Fermez l'Éditeur de gestion des stratégies de groupe.

Vous pouvez à présent lier ce nouvel objet de stratégie de groupe à un domaine spécifique, à une unité organisationnelle, etc.

Ajouter la clé de registre DumpXmlInventory à un périphérique Windows géré sans agent

Ajouter une clé de registre Dump Inventory pour permettre la collection d'inventaires sur les périphériques clients Windows DDP|E

Si DumpXmlInventory ne figure pas sur un client Windows DDP|E, l’appliance ne peut pas accéder au fichier inventory.xml pour collecter les informations de champ pertinentes.

Dell Data Protection | Encryption est installé sur le périphérique Windows. rendez-vous sur http://www.dell.com/support/home/us/en/19/product-support/product/dell-data-protection-encryption/drivers.

La procédure d'ajout de la clé est différente pour les périphériques gérés par un agent et ceux qui ne le sont pas.

Ajouter la clé de registre DumpXmlInventory à un périphérique Windows géré par un agent

Vous devez ajouter DumpXmlInventory à un client Windows DDP|E pour que l’appliance puisse collecter les informations de champs à partir du fichier inventory.xml de ce client.

Pour les périphériques Windows gérés par un agent, vous pouvez utiliser un KScript hors ligne par défaut à partir de la fonctionnalité de rédaction de scripts de l’appliance pour définir la clé de registre « dump inventory ». Cette clé permet à l’agent DDP|E d’écrire les données XML d’inventaire détaillées sur le système de fichiers de l’appliance.

1.
Accédez à la page Détails sur le script pour le script K1000 - Activer l'inventaire DDPE détaillé (Windows).
a.
Connectez-vous à la Console d’administration de l’appliance à l’adresse https://nom_hôte_appliance/admin. Ou bien, si l'option Afficher le menu de l'organisation dans l'en-tête d'administrateur est activée dans les Paramètres généraux de l'appliance, sélectionnez une organisation dans la liste déroulante située en haut à droite de la page, à côté des informations de connexion.
c.
Sélectionnez K1000 - Activer l'inventaire DDPE détaillé (Windows) dans la liste.
2.
Dans la section Configurer, spécifiez les paramètres de script :

Option

Description

Nom

K1000 - Activer l'inventaire DDPE détaillé (Windows), nom de ce script par défaut.

Activé(s)

Cochez cette case pour exécuter le script sur les périphériques cibles. N'activez pas un script avant d'avoir fini de le tester, et d'être prêt à l'exécuter. Activez le script sur une étiquette de test avant de l'activer sur tous les périphériques.

Type

Le script est de type KScript hors ligne.

État

Indique la compatibilité du script à déployer sur le réseau. Définissez l'état sur Production.

Description

Contient une brève description des actions que le script par défaut exécute.

Remarques

Toute information supplémentaire que vous souhaitez fournir.

3.
Dans la section Déployer, spécifiez les options de déploiement :

Option

Description

Tous les périphériques

Permet de déployer sur tous les périphériques. Décochez la case pour limiter le déploiement à des étiquettes ou périphériques spécifiques.

Étiquettes

Permet de limiter le déploiement aux périphériques appartenant à des étiquettes spécifiques. Pour sélectionner des étiquettes, cliquez sur Modifier, faites glisser les étiquettes vers la fenêtre Limiter le déploiement aux, puis cliquez sur Enregistrer.

Si vous sélectionnez une étiquette pour laquelle un partage de réplication ou un autre emplacement de téléchargement a été défini, l'appliance copie les ressources logicielles à partir de ce partage de réplication ou de cet autre emplacement de téléchargement, au lieu de les télécharger directement auprès de l'appliance.

Périphériques

Limite le déploiement à un ou plusieurs périphériques. Pour trouver des périphériques, commencez à renseigner le champ.

Systèmes d'exploitation

Systèmes d'exploitation sur lesquels l'application s'exécute. Les applications ne sont déployées que sur les périphériques dont le système d'exploitation est sélectionné.

a.
Cliquez sur Gérer les systèmes d'exploitation.
b.
Dans la boîte de dialogue Systèmes d'exploitation qui s'affiche, sélectionnez les versions de système d'exploitation dans l'arborescence, selon le cas.

Une option permet de sélectionner les versions de système d’exploitation par famille, produit, architecture, ID de version ou version d’édition. Vous pouvez choisir une version d’édition spécifique ou un nœud parent, selon le cas. La sélection d'un nœud parent dans l'arborescence sélectionne automatiquement les nœuds enfants associés. Ce comportement vous permet de sélectionner toutes les futures versions de systèmes d'exploitation, à mesure que des périphériques sont ajoutés ou mis à niveau dans votre environnement géré. Par exemple, pour sélectionner toutes les versions de build actuelles et futures de l'architecture Windows 10 x64, sous Tout > Windows > Windows 10, sélectionnez x64.

4.
Dans la section Planification, spécifiez les options d'exécution :

Option

Description

Aucun

Exécution en combinaison avec un événement plutôt qu'à une date ou à une heure précise.

Toutes les n heures

Exécution à un intervalle spécifique.

Tous les jours ou un jour particulier à HH:MM

Exécution à l'heure indiquée ou un jour précis de la semaine à l'heure indiquée.

Exécuter le n de chaque mois ou d'un mois particulier à HH:MM

Exécution à un moment précis chaque mois ou lors d'un mois particulier à l'heure spécifiée.

Exécuter le n jour ouvrable de chaque mois ou d'un mois particulier à HH:MM

Exécution le jour ouvrable spécifique chaque mois ou lors d'un mois particulier à l'heure spécifiée.

Personnalisation

Exécution en fonction d'un programme personnalisé.

Utilisez le format cron standard à 5 champs (le format cron étendu n'est pas pris en charge) :

Utilisez les caractères suivants lorsque vous indiquez des valeurs :

Espaces ( ) : séparez chaque champ par une espace.
Astérisques (*) : utilisez un astérisque pour inclure la totalité de la plage de valeurs dans un champ. Par exemple, un astérisque dans le champ de l'heure indique toutes les heures.
Virgules (,) : séparez les différentes valeurs dans un champ au moyen d'une virgule. Par exemple, 0,6 dans le champ du jour de la semaine indique dimanche et samedi.
Traits d'union (-) : utilisez un trait d'union pour indiquer une plage de valeur dans un champ. Par exemple, 1-5 dans le champ du jour de la semaine est équivalent à 1,2,3,4,5, qui indique du lundi au vendredi.
Barres obliques (/) : utilisez une barre oblique pour spécifier l'intervalle auquel vous souhaitez répéter une action. Par exemple, */3 dans le champ de l'heure est équivalent à 0,3,6,9,12,15,18,21. L'astérisque (*) spécifie toutes les heures, mais /3 restreint le résultat aux heures divisibles par 3.

Exemples :

Afficher la planification des tâches

Cliquez pour voir la planification des tâches. La boîte de dialogue Planification des tâches affiche une liste des tâches planifiées. Cliquez sur une tâche pour consulter ses détails. Pour plus d'informations, voir Affichage des planifications de tâches.

5.
Ignorez les sections Dépendances et Tâches.
Cliquez sur Exécuter maintenant pour répercuter immédiatement le script sur tous les périphériques.

Option à utiliser avec précaution. Voir Utilisation des commandes Exécuter et Exécuter maintenant.

Cliquez sur Enregistrer.
Ajouter la clé de registre DumpXmlInventory à un périphérique Windows géré sans agent

Vous devez ajouter DumpXmlInventory à un client Windows DDP|E pour que l’appliance puisse collecter les informations de champs à partir du fichier inventory.xml de ce client.

Pour un périphérique Windows géré sans agent, le processus nécessite la création d'un nouvel objet de stratégie de groupe sur un périphérique Windows Server 2008 ou 2012. Cela, afin que vous puissiez déployer le paramètre de registre sur plusieurs périphériques d'un domaine.

1.
Sur un périphérique Windows Server 2008 ou 2012, ouvrez la Console de gestion des stratégies de groupe.
2.
Cliquez avec le bouton droit de la souris sur Objets de stratégie de groupe, puis cliquez sur Nouveau.
3.
Saisissez un nom de description pour le nouvel objet de stratégie de groupe (par exemple, Dell Data Protection | Encryption : Paramètre de registre d'inventaire), puis cliquez sur OK.
5.
Accédez à Configuration ordinateur > Préférences > Paramètres Windows > Registre.
6.
Cliquez avec le bouton droit de la souris sur Registre, puis sélectionnez Nouveau > Élément du Registre.
7.
Sur l'onglet Général, sélectionnez Mise à jour dans le menu déroulant Action.
8.
Sélectionnez HKEY_LOCAL_MACHINE dans la liste déroulante Hive.
9.
Spécifiez un Chemin d'accès à la clé pour SYSTEM\CurrentControlSet\services\DellMgmtAgent\Parameters.
10.
Spécifiez un nom de Valeur pour DumpXmlInventory.
11.
Sélectionnez REG_DWORD dans la liste déroulante Type de valeur.
12.
Spécifiez 1 dans le champ de données Valeur.
13.
Sélectionnez l'option Hexadécimal dans le groupe Base, puis cliquez sur OK.
14.
Fermez l'Éditeur de gestion des stratégies de groupe.

Vous pouvez à présent lier ce nouvel objet de stratégie de groupe à un domaine spécifique, à une unité organisationnelle, etc.

Documents connexes

The document was helpful.

Sélectionner une évaluation

I easily found the information I needed.

Sélectionner une évaluation