Chatta subito con l'assistenza
Chat con il supporto

KACE Systems Management Appliance 13.2 Common Documents - Administrator Guide (Japanese - 13.0)

KACE システム管理アプライアンスについて
アプライアンスコンポーネントについて 管理者コンソールについて
組織コンポーネントが有効化されていない場合の管理者モードで使用可能なコンポーネント 組織コンポーネントが有効化されている場合の管理者モードで使用可能なコンポーネント 組織コンポーネントが有効化されている場合のシステムモードで使用可能なコンポーネント 「ホーム」コンポーネントの使用 情報の検索およびリストのフィルタリング 管理者コンソールへのログイン: 初めてネットワークを構成した後の最初のログイン
はじめに
アプライアンスの設定
要件と仕様 アプライアンスの電源投入と管理者コンソールへのログイン コマンドラインコンソールへのアクセス 設定の変更追跡 システムレベルおよび管理者レベルの一般設定項目の設定 アプライアンスの日付と時刻の設定 ユーザー通知の管理 すべてのユーザーに対して 2 要素認証を有効にする ポート設定、NTPサービス、およびWebサイトアクセスの検証 ネットワーク設定とセキュリティ設定の構成 エージェント設定の構成 セッションタイムアウトと自動更新設定の構成 ロケール設定の構成 デフォルトテーマの設定 データ共有の基本設定の構成 DIACAPコンプライアンス要件について モバイルデバイスによるアクセスの設定 組織およびリンク先アプライアンスの高速切り替えの有効化 Quest KACEアプライアンスのリンク 履歴設定の定義
アイテムのグループを管理するためのラベルのセットアップおよび使用 ユーザーアカウント、LDAP認証、およびSSOの設定
ユーザーアカウントおよびユーザー認証について ロケール設定について システムレベルユーザーアカウントの管理 組織ユーザーアカウントの管理 ユーザープロファイルの表示または編集 LDAPサーバーを使用したユーザー認証 LDAPサーバーからのユーザーのインポート シングルサインオン(SSO)について シングルサインオンの有効化および無効化 Active Directory を使用したシングルサインオン シングルサインオン用に SAML を構成する ユーザーセッションの確認
管理対象デバイスへの KACE エージェントの展開 レプリケーション共有の使用 資格情報の管理 資産の設定
資産管理コンポーネントについて 資産管理ダッシュボードの使用方法 資産管理について 資産タイプの追加とカスタマイズおよび資産情報の維持 ソフトウェア資産の管理 物理的資産と論理的資産の管理 手動資産情報の維持および使用 場所の管理 契約の管理 ライセンスの管理 購入レコードの管理
ライセンスコンプライアンスの設定 ライセンスコンプライアンスの管理 サービスデスクの設定 サービスデスクウィジェットのキャッシュライフタイムの設定 組織の作成と管理 アプライアンスリソースのインポートとエクスポート
インベントリの管理
インベントリダッシュボードの使用 デバイス検出の使用 デバイスインベントリの管理
デバイスの管理について 各デバイス管理方法で使用可能な機能 インベントリ情報について インベントリ設定に対する変更の追跡 インベントリ情報の管理 デバイスの検出および管理 アプライアンスへの KACE エージェントの登録 KACE エージェントのプロビジョニング
ファイル共有を有効にする Windows デバイスでの GPO プロビジョニングツールを使用した KACE エージェントのプロビジョニング オンボードプロビジョニングを使用した KACE エージェントのプロビジョニング プロビジョニングスケジュールの管理 エージェント通信の管理 管理対象デバイスでの KACE エージェントの更新
KACE エージェントを手動展開する
エージェントのインストールファイルの取得 Windows デバイス上で KACE エージェントを手動展開する Linux デバイスでの手動による KACE エージェントの展開およびアップグレード Linuxデバイス上でのエージェントに関する操作の実行 Mac デバイスでの手動による KACE エージェントの展開およびアップグレード Macデバイス上でエージェントに関するその他の操作を実行する エージェントによって収集された情報の表示
エージェント不要の管理の使用 管理者コンソールでの、または API を使用したデバイスの手動追加 インベントリ更新の強制実行 MIAデバイスの管理 Dell保証情報の取得
ソフトウェア ページでのアプリケーション管理
ソフトウェア ページについて インベントリ設定に対する変更の追跡 ソフトウェア ページインベントリ内のアプリケーションの追加と削除 ソフトウェア資産の作成 ソフトウェア脅威レベルとカテゴリの使用 アプリケーションの検索とラベル作成 ITNinjaフィードの管理
ソフトウェアカタログインベントリの管理
ソフトウェアカタログについて ソフトウェアカタログ情報の表示 ソフトウェアカタログへのアプリケーションの追加 ソフトウェアカタログのアプリケーションに関するライセンス資産の管理 管理対象インストールとカタログ登録済みソフトウェアの関連付け ソフトウェアメータリングの使用 アプリケーション制御の使用 ソフトウェアカタログの更新および再インストール
プロセス、スタートアッププログラム、およびサービスインベントリの管理 カスタムインベントリルールの記述
管理対象デバイスへのパッケージの展開
ソフトウェアの配布とWake On LANの使用
ソフトウェアの配布について 配布設定に対する変更の追跡 配布パッケージのタイプ アプライアンスからのパッケージの配布 代替のダウンロード場所およびレプリケーション共有からのパッケージの配布 Mac OS Xデバイスへのアプリケーションの配布 管理対象インストールの使用 ファイル同期の作成および使用 Wake On LANの使用 管理対象インストールのエクスポート
管理対象デバイスへの警告のブロードキャスト 管理対象デバイスでのスクリプトの実行
スクリプトについて スクリプト設定の変更追跡 デフォルトスクリプトについて スクリプトの追加と編集 実行 および 今すぐ実行 コマンドの使用 設定ポリシーテンプレートについて Windows設定ポリシーの使用 Mac OS X設定ポリシーの使用 ポリシーとスクリプトの編集 スクリプトログの検索 スクリプトのエクスポート
Mac プロファイルの管理 タスクチェーンの使用
デバイスのパッチ適用とセキュリティの維持
セキュリティダッシュボードの使用 パッチ管理について パッチのサブスクライブとダウンロード パッチスケジュールの作成および管理 パッチインベントリの管理 Windows 機能更新プログラムの管理 Dellデバイスおよびアップデートの管理 Linux パッケージアップグレードの管理 デバイスとアプライアンスのセキュリティの維持 隔離された添付ファイルを管理する
レポートの使用と通知のスケジュール サーバーの監視
サーバー監視の開始 監視プロファイルの操作 デバイスの監視の管理 警告の操作
サービスデスクの使用
サービスデスクの設定
システム要件 サービスデスクについて 設定作業の概要 別のシステムからのチケットのインポート サービスデスクの営業時間と休業日の設定 サービスレベル契約の設定 サービスデスクチケットキューの設定 チケット設定の構成 ユーザーコンソールホームページのカスタマイズ 満足度調査の利用 サービスデスクの添付ファイルのセキュリティの有効化または無効化
サービスデスクダッシュボードの使用 サービスデスクのチケット、プロセス、およびレポートの管理
サービスデスクチケットのライフサイクルの概要 管理者コンソールおよびユーザーコンソールからのチケットの作成 Eメールによるチケットの作成と管理 チケットの表示およびコメントや作業や添付ファイルの管理 チケットのマージ チケットのエスカレーションプロセスの使用 サービスデスクプロセスの使用 チケットルールの使用 サービスデスクレポートの実行 チケットのアーカイブ、復元、削除 チケット削除の管理
サービスデスクチケットキューの管理 ユーザーダウンロードおよびサポート技術情報記事について サービスデスクチケット設定のカスタマイズ SMTP Eメールサーバーの設定
メンテナンスとトラブルシューティング
アプライアンスのメンテナンス
設定の変更の追跡 アプライアンスバックアップについて アプライアンスの復元 アプライアンスソフトウェアの更新 アプライアンスの再起動またはシャットダウン KACEからのOVAL定義の更新 日次実行出力の理解
アプライアンスのトラブルシューティング
付録 用語集 当社について 法的情報

ユーザープロファイルの表示または編集

ユーザープロファイルの表示または編集

必要に応じて、ユーザープロファイルについての一般情報を表示し、一部の設定を編集することができます。

ユーザープロファイル ダイアログボックスでは、すべてのユーザーがパスワードの簡単な変更、割り当てられているデバイスと資産、および作成したサービスデスクチケットを表示できます。管理レベルの権限を持つユーザーは、名前、Eメール、管理者、ロケールなどの一部の追加パラメータも編集できます。また、これらのユーザーは ユーザー詳細 ページに簡単に移動して、自分のアカウントに関する追加情報を確認し、必要に応じて変更を加えることができます。

ユーザー詳細 ページを使用してユーザーアカウントを編集する方法の詳細については、次のトピックを参照してください。

アプライアンス 管理者コンソールhttps://appliance_hostname/admin。ここで、appliance_hostname はお使いのアプライアンスのホスト名)にログインします。または、管理ヘッダーに組織メニューを表示 がアプライアンスの 一般設定 で有効になっている場合は、ページの右上隅で、ログイン情報の横にあるドロップダウンリストから組織を選択します。
アプライアンス システム管理コンソールhttps://appliance_hostname/system。ここで、appliance_hostname はお使いのアプライアンスのホスト名)にログインします。または、ページの右上隅にあるドロップダウンリストから システム を選択します。
アプライアンス ユーザーコンソールhttps://appliance_hostname/user。ここで、appliance_hostname はお使いのアプライアンスのホスト名)にログインします。または、ページの右上隅にあるドロップダウンリストから ユーザーコンソール を選択します。
2.
ページの右上隅にあるドロップダウンリストから、マイプロファイル を選択します。
ユーザープロファイル ダイアログボックスが表示されます。
3.
ユーザープロファイル ダイアログボックスの情報を確認し、必要に応じて編集します。

タブ

オプション

説明

プロファイル

ログイン

ユーザーがログインページの ログインID フィールドに入力する名前。

名前

ユーザーのフルネーム。

プライマリEメール

ユーザーのEメールアドレス。

管理者

ユーザーの管理者。

ロケール

ユーザーのユーザーコンソールおよび管理者コンソールに使用するロケール。

パスワードの更新

ユーザーがログイン時に入力するパスワード。

アプライアンスで組織コンポーネントが有効になっている場合、または複数の K シリーズアプライアンスをリンクする場合、管理者アカウントのパスワードを変更する際には注意する必要があります。右上隅にあるドロップダウンリストを使用して、システムレベル、組織、およびリンク先アプライアンス間で 管理者アカウントを切り替える場合、これらのアカウントのパスワードは同じにする必要があります。ドロップダウンリストには、adminアカウントが同じ組織とアプライアンスのみ表示されます。

デバイス

名前

デバイス名。

サブタイプ

このデバイスの資産サブタイプ(割り当てられている場合)。

プライマリデバイス

デバイスが、選択したユーザーのプライマリデバイスかどうかを示します。

資産

名前

資産名。

タイプ

資産タイプ。

サブタイプ

このデバイスの資産サブタイプ(割り当てられている場合)。

サービスデスクチケット

数値

ユーザーが記録したサービスデスクチケットの番号。

タイトル

ユーザーが記録したサービスデスクチケットのタイトル。

ステータス

ユーザーが記録したサービスデスクチケットのステータス。

4.
オプションユーザー詳細 ページにアクセスするには、左上隅で、完全なプロファイルを表示 をクリックします。そして、このページでユーザープロファイルの確認および編集を続けます。
5.
変更内容を保存するには、更新 をクリックします。

LDAPサーバーを使用したユーザー認証

LDAPサーバーを使用したユーザー認証

ユーザー認証は、アプライアンスで作成されたアカウントを使用してローカルで行うか、LDAP サーバを使用して外部で行うことができます。

外部LDAPサーバー認証を使用する場合、アプライアンスは、ユーザーを認証するためにディレクトリサービスにアクセスします。これにより、ユーザーは各自のドメインユーザー名とパスワードを使用して、アプライアンスの管理者コンソールユーザーコンソール、またはシステム管理コンソールにログインできます。

ローカルユーザー認証のためにアプライアンスにユーザーアカウントを追加する方法の詳細については、以下を参照してください。

LDAPサーバーのログインアカウントについて

LDAPサーバーのログインアカウントについて

LDAP ユーザー認証を設定するには、LDAP サーバにアプライアンス用のログインアカウントを作成する必要があります。アプライアンスは、このアカウントを使用して、LDAPサーバーからユーザー情報を読み取り、インポートします。

このアカウントには、LDAPサーバーの ベースDNの検索 フィールドに対する読み取り専用のアクセス権が必要です。アプライアンスはLDAPサーバーに書き込みを行わないため、このアカウントに書き込み権限は必要ありません。

また、このアカウントには、期限切れにならないパスワードが必要です。パスワードは期限切れにならないため、非常に安全であることを確認する必要があります。ユーザーは、(適切なセキュリティ要件に準拠した)パスワードを変更できますが、パスワードはアプライアンスで更新する必要があります。アカウントに「KACE_Login」などのユーザー名を付けることも、匿名バインドを使用してLDAPサーバーへの接続を試行することもできます。

LDAPユーザー認証の設定とテスト

LDAPユーザー認証の設定とテスト

アプライアンスから外部 LDAP サーバへの接続を設定してテストできます。

アプライアンス管理者コンソール(https://appliance_hostname/admin)にログインします。または、管理ヘッダーに組織メニューを表示 がアプライアンスの 一般設定 で有効になっている場合は、ページの右上隅で、ログイン情報の横にあるドロップダウンリストから組織を選択します。
アプライアンスシステム管理コンソール(https://appliance_hostname/system)にログインします。または、ページの右上隅にあるドロップダウンリストから システム を選択します。
ダッシュボード ページまたは システム概要 ページが表示されます。
2.
管理者レベルまたはシステムレベルの 認証設定 ページに移動します。
a.
左のナビゲーションバーで 設定コントロールパネル の順にクリックします。
b.
コントロールパネル で、ユーザー認証管理者コンソールのみ)、または システムユーザー認証システム管理コンソールのみ)をクリックします。
3.
ローカル管理者アカウントを無効にし、LDAP または SAML を使用して管理者レベルのユーザーとしてログインしている場合は、Disable Local Built-In Administrator (LDAP or SAML configuration required)(ローカルビルトイン管理者の無効化(LDAP または SAML 設定が必要です)) を選択します。
4.
LDAP認証 オプションを選択します。

オプション

説明

ローカル認証

ローカル認証を有効にします(デフォルト)。ローカル認証を有効にした場合、パスワードは、設定 > ユーザー にあるローカルデータベースの既存のエントリに対して認証されます。

LDAP認証

LDAPサーバーまたはActive Directoryサーバーによる外部ユーザー認証を有効にします。

LDAP 認証 が有効になっている場合、パスワードは外部 LDAP サーバーに対して認証されます。

認証に関するサポートが必要な場合は、Questサポートhttps://support.quest.com/contact-support)にお問い合わせください。

ボタン

アクション

このサーバーについてユーザーのインポートをスケジュールします。

サーバーの定義を修正します。このセクションのフィールドの詳細については、Table 5を参照してください。

サーバーを削除します。

サーバーのリストでサーバーの順序を変更します。

6.
オプション新規作成 をクリックして、LDAPサーバーを追加します。複数のLDAPサーバーを設定できます。

サーバー情報

オプション

説明

名前

サーバーの識別に使用する名前。

ホスト名またはIPアドレス

LDAPサーバーのIPアドレスまたはホスト名。IPアドレスが有効でない場合は、タイムアウトするまで待たなければならず、その結果LDAP認証中にログイン遅延が発生します。

ポート

LDAPポート番号。通常は、389(LDAP)または636(セキュアLDAP)です。

ベースDN

アカウントの検索に使用される基準。

この基準によって、LDAPまたはActive Directory構造における場所またはコンテナを指定します。この基準には、認証するすべてのユーザーが含まれる必要があります。基準を満たすOU、DC、またはCNの最も明確な組み合わせを入力します(一番左は最も限定的、一番右は最も一般的です)。例えば、このパスが、認証対象となるユーザーが属するコンテナを指している場合は、次の通りです。

OU=end_users,DC=company,DC=com」。

注: ドメインユーザーは、memberof 属性値に追加されない特別なグループです。ドメインユーザーのメンバーには、次の形式を使用します。(primaryGroupId=513)。

高度な検索

検索フィルタ。例:

(&(sAMAccountName=KBOX_USERNAME)(memberOf=CN=financial,DC=example,DC=com))

ログイン

アプライアンスが LDAP サーバにログインして、アカウントを読み取るために必要なアカウントの資格情報です。例:

LDAP Login:CN=service_account,CN=Users,

DC=company,DC=com

ユーザーとパスワードが指定されていない場合、ツリー検索は実行されません。

LDAPラベルごとに、異なるLDAPまたはActive Directoryサーバーに接続することが可能です。

パスワード

アプライアンスが LDAP サーバにログインするために必要となるアカウントのパスワードです。

役割

(必須)ユーザーの役割:

グローバル管理者:ユーザーは、完全な読み取り / 書き込み許可を持つ管理者として システム管理コンソール、および各組織の 管理者コンソール にアクセスできます。最初にシステム管理コンソールにログインして、右上隅のドロップダウンリストを使用して該当する組織アカウントにログインする必要があります。
管理者: ユーザーは、管理者コンソールユーザーコンソール、またはシステム管理コンソールにログインして、すべての機能にアクセスできます。
読み取り専用の管理者: ユーザーは、管理者コンソールユーザーコンソール、またはシステム管理コンソールにログインできますが、設定の変更はできません。
ユーザーコンソールのみ:ユーザーは、ユーザーコンソールにのみログインできます。この役割は、管理者コンソールでのみ使用できます。
アクセス権限なし:ユーザーは、管理者コンソールシステム管理コンソール、またはユーザーコンソールにログインできません。「アクセス権限なし」はデフォルトの役割です。
8.
保存 をクリックします。
a.
LDAP認証 を選択します。
c.
高度な検索:ボックスで、KBOX_USER をテスト対象のユーザー名に置き換えます。構文は、「sAMAccountName=username」です。
d.
テスト用パスワード フィールドに、ユーザーのパスワードを入力します。
e.
テスト をクリックします。

このテストに成功すれば、テスト対象のユーザーおよび同じLDAPコンテナに属する他のユーザーに対する認証の設定が完了します。

Related Documents

The document was helpful.

Seleziona valutazione

I easily found the information I needed.

Seleziona valutazione