Chatta subito con l'assistenza
Chat con il supporto

KACE Systems Management Appliance 13.2 Common Documents - Guía de administración (13.0)

Acerca de la Dispositivo de administración de sistemas KACE Introducción
Configuración del dispositivo
Requisitos y especificaciones Encienda el dispositivo e inicie sesión en la Consola del administrador Acceda a la Consola de la línea de comandos Seguimiento de los cambios de configuración Configuración de los ajustes generales del nivel del sistema y del nivel del administrador Configurar los ajustes de fecha y hora del dispositivo Administración de notificaciones de usuario Habilitación de autenticación de dos factores para todos los usuarios Verificación de los ajustes de puerto, servicio de NTP y acceso a sitios web Configuración de los ajustes de red y seguridad Configuración de los ajustes del agente Cómo configurar el tiempo de espera de la sesión y los ajustes de actualización automática Configuración de ajustes regionales Configuración del tema predeterminado Configure las preferencias del uso compartido de datos Acerca de los requisitos de cumplimiento de DIACAP Configuración del acceso al dispositivo móvil Habilite la conmutación rápida para organizaciones y dispositivos vinculados Vinculación de los dispositivos Quest KACE Configuración de ajustes del historial
Configuración y uso de etiquetas para administrar grupos de elementos
Acerca de las etiquetas Seguimiento de cambios a ajustes de etiqueta Administración de etiquetas manuales Administración de etiquetas inteligentes Administración de grupos de etiquetas Administración de etiquetas de LDAP
Configuración de cuentas de usuario, autenticación de LDAP y SSO
Acerca de las cuentas de usuario y la autenticación de usuario Acerca de ajustes regionales Administración de cuentas de usuario de nivel de sistema Administración de cuentas de usuario de organización Vea o edite perfiles de usuario Uso de un servidor de LDAP para la autenticación de usuario Importación de usuarios de un servidor de LDAP Acerca del inicio de sesión único (SSO) Habilitación y deshabilitación del inicio de sesión único Uso de Active Directory para inicio de sesión único Configuración de SAML para inicio de sesión único Revisión de las sesiones de usuario
Implementar el agente de KACE en los dispositivos administrados Uso de recursos compartidos de replicación Administración de credenciales Configuración de activos
Acerca del componente Administración de activos Uso del panel de administración de activos Acerca de la administración de activos Adición y personalización de tipos de activos y mantenimiento de información de activos Administración de activos de software Administración de activos físicos y lógicos Cómo administrar y utilizar la información de los activos de forma manual Administración de ubicaciones Gestión de contratos Gestión de licencias Administración de registros de compra
Configuración del cumplimiento de licencias Administración del cumplimiento de licencias Configuración de la mesa de servicio Configurar la duración de la caché para los widgets de la mesa de servicio Creación y administración de organizaciones Importación y exportación de recursos del dispositivo
Administración de inventario
Utilización del panel de inventario Uso de detección de dispositivos Administración del inventario de dispositivos
Acerca de la administración de dispositivos Funciones disponibles para cada método de administración de dispositivos Acerca de la información de inventario Seguimiento de cambios a ajustes de inventario Administración de la información de inventario Búsqueda y administración de dispositivos Registro del agente de KACE con el dispositivo Aprovisionamiento del agente de KACE Implementación manual del agente de KACE
Obtención de los archivos de instalación del agente Implementación manual del agente de KACE en dispositivos con Windows Implementación y actualización manual del agente de KACE en dispositivos con Linux Realización de operaciones con el agente en los dispositivos con Linux Implementación y actualización manual del agente de KACE en dispositivos con Mac Realización de otras operaciones con el agente en los dispositivos con Mac Visualización de información recopilada por el agente
Uso de la administración sin agente Adición manual de dispositivos en la Consola del administrador o mediante el uso de la API Actualizaciones de inventario forzadas Administración de dispositivos MIA Obtención de la información de Garantía de Dell
Administración de aplicaciones en la página Software Administración del inventario del catálogo de software
Acerca del Catálogo de software Visualización de la información del Catálogo de software Adición de aplicaciones al Catálogo de software Administración de activos de licencia para aplicaciones de catálogo de software Asociación de instalaciones administradas con software catalogado Uso de la medición de software Uso del control de aplicaciones Actualice o reinstale el Catálogo de software
Administración de procesos, programas de inicio e inventario de servicios Escritura de reglas de inventario personalizado
Implementación de paquetes en dispositivos administrados
Distribución de software y uso de Wake-on-LAN Transmisión de alertas a los dispositivos administrados Ejecución de scripts en dispositivos administrados
Acerca de los scripts Seguimiento de cambios a ajustes de scripts Acerca de los scripts predeterminados Adición y edición de scripts Uso de los comandos Run y Run Now. Acerca de las plantillas de políticas de configuración Uso de las políticas de configuración de Windows Uso de las políticas de configuración de Mac OS X Edite políticas y scripts Busque los archivos de registro de scripts Exportación de scripts
Administración de perfiles de Mac Uso de cadenas de tareas
Aplicación de parches en dispositivos y mantenimiento de la seguridad
Uso del panel de seguridad Acerca de la administración de parches Suscripción y descarga de parches Creación y administración de programas de parches Administración del inventario de parches Administración de las actualizaciones de funciones de Windows Administración y actualizaciones de dispositivos de Dell Administrar las actualizaciones de paquetes de Linux Mantenimiento de la seguridad del dispositivo Administrar archivos adjuntos en cuarentena
Uso de informes y programación de notificaciones Supervisión de servidores
Introducción a la supervisión del servidor Trabajo con los perfiles de supervisión Administración de la supervisión de dispositivos Trabajo con alertas
Uso de la mesa de servicio
Configuración de la mesa de servicio
Requisitos del sistema Acerca de la mesa de servicio Información general sobre las tareas de configuración Importar tickets desde otro sistema Configuración de las horas hábiles y días de asueto de la mesa de servicio Configuración de los acuerdos de nivel de servicio Configuración de colas de tickets de la mesa de servicio Configuración de los ajustes de tickets Personalización de la página de inicio de la Consola de usuario Utilización de la encuesta de satisfacción Habilite o deshabilite la seguridad de los datos adjuntos de la mesa de servicio
Uso del panel de la mesa de servicio Administración de tickets, procesos e informes de la mesa de servicio
Información general del ciclo de vida del ticket de la mesa de servicio Creación de tickets desde la Consola del administrador y la Consola de usuario Creación y administración de tickets por correo electrónico Visualización de tickets y administración de comentarios, trabajo y archivos adjuntos Combinación de tickets Uso del proceso de escalación de ticket Uso de los procesos de la mesa de servicio Uso de reglas de tickets Ejecute informes de mesa de servicio Archivado, restauración y eliminación de tickets Administración de la eliminación de tickets
Administración de las colas de tickets de la mesa de servicio Acerca de las descargas de usuarios y los artículos de la base de conocimientos Personalización de los ajustes de los tickets de la mesa de servicio Configuración de servidores de correo electrónico SMTP
Mantenimiento y solución de problemas
Mantenimiento del dispositivo Solución de problemas del dispositivo
Apéndices Glosario Acerca de nosotros Avisos legales

Acerca de las reglas de inventario personalizado

Acerca de las reglas de inventario personalizado

Las reglas de inventario personalizado le permiten capturar información personalizada durante el proceso de colección de inventario.

Las reglas de inventario personalizado son útiles para:

Administrar versiones de software con la misma entrada en la sección Agregar o quitar programas de Windows, especialmente con información de Versión para mostrar incorrecta o incompleta.

Tipos de reglas de inventario personalizado

Tipos de reglas de inventario personalizado

Las reglas de inventario personalizado prueban u obtienen los valores de claves de registro y entradas, programas, archivos, scripts, variables del entorno, propiedades del sistema y salidas de comandos.

Existen dos tipos de reglas de inventario personalizado:

Reglas condicionales: Estas reglas prueban si existen condiciones en los dispositivos. Cuando una regla resulta verdadera, el agente de KACE informa el elemento como programa instalado. Cuando una regla resulta falsa, el elemento no aparece como un Programa instalado.
Reglas de generación de valor: Estas reglas obtienen datos de los dispositivos. Si el valor existe, el agente de KACE informa que el elemento es un programa instalado y establece el campo Inventario personalizado correspondiente.

Cree reglas de inventario personalizado

Cree reglas de inventario personalizado

Puede crear aplicaciones personalizadas, y reglas de Inventario personalizado para esas aplicaciones, de modo que la información acerca de las aplicaciones se recopile de los dispositivos administrados.

1.
Vaya a la página Detalles de software:
a.
Inicie sesión en la consola de administrador del dispositivo, https://appliance_hostname/admin. O bien, si la opción Mostrar menú de organización en encabezado de administración está habilitada en los ajustes generales del dispositivo, seleccione una organización de la lista desplegable en la esquina superior derecha de la página junto a la información de inicio de sesión.
b.
En la barra de navegación izquierda, haga clic en Inventario y, a continuación, en Software.
c.
Seleccione Elegir acción > Nueva.
2.
Brinde información general: Nombre, Versión, Publicador.

Opción

Descripción

Asignar a etiqueta

(Opcional) La etiqueta asociada con el elemento.

Notas

Cualquier información adicional que desee proporcionar.

Sistemas operativos compatibles

Los sistemas operativos en los que se ejecuta la aplicación. Las aplicaciones se implementan solamente en los dispositivos con los sistemas operativos seleccionados.

Regla de inventario personalizado

(Opcional) Las reglas de inventario personalizado se aplican a la aplicación. Las reglas de inventario personalizado le permiten detectar aplicaciones y otros elementos en un dispositivo así como capturar detalles para crear informes.

Por ejemplo, el dispositivo primero comprueba si hay alguna aplicación en un dispositivo antes de implementar esa aplicación. No obstante, a veces los programas instalados no se registran en Agregar/Quitar programas ni en las áreas estándares del registro. En esos casos, es posible que el dispositivo no pueda detectar la presencia de la aplicación sin recibir información adicional de parte del administrador. Por lo tanto, el dispositivo puede repetir la instalación cada vez que el dispositivo se conecta. Las reglas de inventario personalizado pueden evitar la repetición.

La siguiente regla verifica que la versión de Network Associates VirusScan instalada en un dispositivo sea más nueva que una versión determinada antes de implementarla:

4.
Junto a Cargar y asociar archivo, haga clic en Elegir archivo para ubicar un archivo y, luego, haga clic en Abrir o en Elegir.
5.
Para evitar que se copie el archivo en recursos compartidos de replicación, seleccione No replicar archivo asociado. Este ajuste resulta útil para los archivos grandes que no desee que los usuarios instalen a partir de recursos compartidos de replicación, como conjuntos de software.
6.
Opcional: Seleccione una Categoría y un Nivel de amenaza para el software.
7.

Cómo se implementan las reglas de inventario personalizado

Cómo se implementan las reglas de inventario personalizado

El agente de KACE recibe nuevas reglas de inventario personalizado durante el primer inventario de dispositivos después de que se crean las reglas. Durante ese primer inventario, el agente ejecuta las reglas nuevas e informa los hallazgos al dispositivo.

El agente ejecuta todas las reglas y otros procesos programados para esa sesión. Por lo tanto, una vez que el dispositivo se registra en el inventario, puede tardar varios minutos la ejecución de todas las reglas y otros procesos hasta que el agente informe los resultados.

Después de que el agente informa los resultados, la página de detalles del dispositivo muestra los resultados en Software en Programas instalados y Campos del inventario personalizado.

NOTA: Las aplicaciones con reglas de generación de valores que establecen un Campo de inventario personalizado también aparecen como programas instalados.

Si los resultados no son los esperados, verifique que el dispositivo se haya registrado en el inventario recientemente. El tiempo de inventario se muestra en el campo Último inventario de la página de detalles del dispositivo.

Related Documents

The document was helpful.

Seleziona valutazione

I easily found the information I needed.

Seleziona valutazione