Pour les versions virtuelle et physique de l’appliance, les paramètres du réseau sont configurés lors de la première connexion à la Console d’administration ou la Console de ligne de commande. Voir Modifier les paramètres du réseau de l'appliance.
Pour K1 en tant que service, l'appliance est préconfigurée avec une adresse IP statique, un masque de sous-réseau et une passerelle par défaut. Pour obtenir des informations sur la configuration, voir le KACE as a Service Setup Guide (Guide de configuration de KACE en tant que Service). rendez-vous sur https://support.quest.com/k1000-as-a-service/release-notes-guides.
1. |
◦ |
Si le composant Organisation n’est pas activé sur l’appliance, connectez-vous à la Console d’administration de l’appliance à l’adresse https://nom_hôte_appliance/admin, puis cliquez sur Paramètres > Panneau de configuration. |
◦ |
Si le composant Organisation est activé sur l’appliance, connectez-vous à la Console d’administration système de l’appliance à l’adresse https://nom_hôte_appliance/system, ou sélectionnez Système dans la liste déroulante figurant dans l’angle supérieur droit de la page, puis cliquez sur Paramètres > Panneau de configuration. |
2. |
Dans la section Paramètres réseau, cliquez sur l’onglet Configurer le DNS pour afficher Général de la page Paramètres réseau. |
3. |
Entrez le nom d'hôte de l'appliance. Le nom proposé par défaut est k1000. | |
Saisissez le nom de domaine complet de l'appliance. Il s'agit du Nom d'hôte concaténé avec le Domaine. Par exemple : k1000.example.com. Les périphériques se connectent à l'appliance en utilisant ce nom. Quest recommande d'ajouter une entrée d'adresse IP statique pour l'appliance sur votre serveur DNS. Si vous utilisez un certificat SSL, vous devez spécifier un nom d'hôte complet qui correspond au nom du certificat. | |
Cochez cette case pour permettre au système de générer le nom du serveur Web de l’appliance au format suivant : Nom d'hôte.Domaine. Par exemple : k1000.example.com. Décochez cette case pour saisir un nom de serveur Web personnalisé. |
4. |
|
5. |
| |||||||||
6. |
Facultatif : pour définir un serveur proxy, sélectionnez Activer le serveur proxy dans l’onglet Configuration proxy, puis spécifiez les paramètres de serveurs proxy : |
Entrez le port du serveur proxy. Le port par défaut est 8080. | |
7. |
Pour utiliser un serveur SMTP externe, sélectionnez Activer le serveur SMTP distant (relai sortant) dans l’onglet SMTP, puis spécifiez les paramètres du serveur SMTP : |
Spécifiez le nom d'hôte ou l'adresse IP d'un serveur SMTP externe, comme smtp.gmail.com. Les serveurs SMTP externes doivent autoriser le trafic de messagerie sortant anonyme (non authentifié). Assurez-vous que vos stratégies de réseau permettent à l'appliance de communiquer directement avec le serveur SMTP. En outre, le serveur de messagerie doit être configuré pour permettre le relais du courrier électronique de l'appliance sans authentification. Si vous spécifiez une adresse IP, placez-la entre crochets. Par exemple, [10.10.10.10]. | |
Saisissez le nom d'utilisateur d'un compte qui a accès au serveur SMTP externe, tel que nom_du_compte@gmail.com. | |
a. |
b. |
Dans la boîte de dialogue Test de connexion SMTP qui s'affiche, saisissez l'adresse email à laquelle vous souhaitez envoyer un email de test à l'aide du serveur SMTP nouvellement configuré et cliquez sur Envoyer l'email de test. |
9. |
10. |
1. |
◦ |
Si le composant Organisation n’est pas activé sur l’appliance, connectez-vous à la Console d’administration de l’appliance à l’adresse https://nom_hôte_appliance/admin, puis cliquez sur Paramètres > Panneau de configuration. |
◦ |
Si le composant Organisation est activé sur l’appliance, connectez-vous à la Console d’administration système de l’appliance à l’adresse https://nom_hôte_appliance/system, ou sélectionnez Système dans la liste déroulante figurant dans l’angle supérieur droit de la page, puis cliquez sur Paramètres > Panneau de configuration. |
2. |
Cliquez sur Table de routages locale pour afficher la page Paramètres de la table de routages locale. |
3. |
Spécifiez l’adresse IP ou le réseau de destination des communications de votre appliance. | |
Entrez le masque de sous-réseau correspondant au réseau spécifié. Exemple : 24, 255.255.240.0. Ce paramètre est appliqué à l'hôte. | |
5. |
6. |
7. |
Vous pouvez configurer les paramètres du serveur Web local pour spécifier une liste d’autorisation des hôtes qui sont autorisés à accéder à la Console d’administration, Console d’administration système à la Console utilisateur. Une fois que vous avez créé la liste d’autorisation, l’accès est limité aux hôtes qui y figurent.
REMARQUE: lorsqu’une adresse IP ou un nom de domaine est ajouté à la liste des autorisations, seul(e) cette adresse IP ou ce domaine peut y accéder. Tout le reste est bloqué. |
1. |
◦ |
Si le composant Organisation n’est pas activé sur l’appliance, connectez-vous à la Console d’administration de l’appliance à l’adresse https://nom_hôte_appliance/admin, puis cliquez sur Paramètres > Panneau de configuration. |
◦ |
Si le composant Organisation est activé sur l’appliance, connectez-vous à la Console d’administration système de l’appliance à l’adresse https://nom_hôte_appliance/system, ou sélectionnez Système dans la liste déroulante figurant dans l’angle supérieur droit de la page, puis cliquez sur Paramètres > Panneau de configuration. |
2. |
Dans la section Liste de contrôle d’accès, cliquez sur l’option Limiter l’accès de l’appliance aux réseaux acceptables pour afficher la page Détails de la liste de contrôle d’accès. |
Sélectionnez cette option pour autoriser l'accès à toute adresse Web. | |
Sélectionnez cette option pour limiter l'accès aux adresses Web de la liste des autorisations. Pour octroyer l’accès aux adresses IP du sous-réseau de l’appliance (en plus des destinations spécifiées), sélectionnez Autoriser toutes les adresses IP sur le même sous-réseau que l’appliance. |
4. |
| |||||||||
Spécifiez l'adresse à autoriser. Il peut s'agir de l'un des éléments suivants : | |||||||||
6. |
7. |
8. |
REMARQUE: lorsqu'une adresse IP ou un nom de domaine est ajouté à la liste des autorisations, seul(e) cette adresse IP ou ce domaine peut accéder à cette page. Tout le reste est bloqué. |
Pour activer le protocole SSL, vous devez disposer du fichier de clé privée SSL correct et d'un certificat SSL signé. Si votre clé privée est protégée par un mot de passe, elle empêche le redémarrage automatique de l'appliance. Si vous rencontrez ce problème, contactez le Support Quest via le lien https://support.quest.com/contact-support.
|
1. |
◦ |
Si le composant Organisation n’est pas activé sur l’appliance, connectez-vous à la Console d’administration de l’appliance à l’adresse https://nom_hôte_appliance/admin, puis cliquez sur Paramètres > Panneau de configuration. |
◦ |
Si le composant Organisation est activé sur l’appliance, connectez-vous à la Console d’administration système de l’appliance à l’adresse https://nom_hôte_appliance/system, ou sélectionnez Système dans la liste déroulante figurant dans l’angle supérieur droit de la page, puis cliquez sur Paramètres > Panneau de configuration. |
2. |
Dans la section Paramètres de sécurité, cliquez sur Configurer la sécurité et l’accessibilité du réseau pour afficher la page Paramètres de sécurité. |
4. |
Dans l’onglet Authentification à deux facteurs, configurez l’authentification à deux facteurs (2FA). 2FA offre une meilleure sécurité pour les utilisateurs se connectant à l'appliance en ajoutant une étape au processus de connexion. Elle s'appuie sur l'application Google Authenticator pour générer des codes de vérification. L'application génère un nouveau code à six chiffres à intervalles réguliers. Lorsque cette option est activée, les utilisateurs sont invités à saisir le code de vérification actif à chaque connexion. |
a. |
Spécifiez les options suivantes. Elles s'affichent dans l'ordre de priorité, selon l'ordre d'activation de haut en bas. Par exemple, vous pouvez uniquement activer 2FA pour la Console utilisateur si vous avez déjà configuré 2FA pour la Console d’administration. |
▪ |
Activer l'authentification à deux facteurs pour le portail système : Cochez cette case si vous souhaitez utiliser 2FA pour la Console d’administration système. Pour activer 2FA pour tous les utilisateurs, sélectionnez Requis pour tous les utilisateurs. |
▪ |
Activer l'authentification à deux facteurs pour le portail d'administrateur : cette option s’affiche uniquement si vous avez activé 2FA pour la Console d’administration système, ou si votre appliance n’a qu’une seule organisation. Cochez cette case si vous souhaitez utiliser 2FA pour la Console d’administration. Ensuite, spécifiez les utilisateurs qui nécessitent 2FA au cours de la connexion en sélectionnant l'une des options suivantes : |
▪ |
Requis pour tous les utilisateurs : Appliances associées à une seule organisation. Pour activer 2FA pour tous les utilisateurs, sélectionnez cette option. |
▪ |
Défini par l'organisation : Appliances associées à plusieurs organisations uniquement. Appliquez la même configuration 2FA pour tous les utilisateurs de chaque organisation dans la Console d’administration, selon le cas. |
▪ |
Requis pour tous les utilisateurs : Appliances associées à plusieurs organisations uniquement. activez 2FA pour tous les utilisateurs de la Console d’administration. |
▪ |
Non requis : Appliances associées à plusieurs organisations uniquement. désactivez 2FA pour tous les utilisateurs de la Console d’administration. |
▪ |
Activer l'authentification à deux facteurs pour le portail utilisateur : cette option s’affiche uniquement si vous avez activé 2FA pour la Console d’administration. Cochez cette case si vous souhaitez utiliser 2FA pour la Console utilisateur. Ensuite, spécifiez les utilisateurs qui nécessitent 2FA au cours de la connexion en sélectionnant l'une des options suivantes : |
▪ |
Défini par l'organisation : Appliquez la même configuration 2FA pour tous les utilisateurs de chaque organisation dans la Console utilisateur, selon le cas. |
▪ |
Requis pour tous les utilisateurs : activez 2FA pour tous les utilisateurs de la Console utilisateur. |
▪ |
Non requis : désactivez 2FA pour tous les utilisateurs de la Console utilisateur. |
b. |
Sous Fenêtre de transition, spécifiez la durée pendant laquelle les utilisateurs qui ont besoin de 2FA seront en mesure d'ignorer l'étape de configuration de 2FA. |
5. |
Utilisez les paramètres de la zone Prévention de la force brute pour empêcher plusieurs attaques consécutives d’accéder à l’appliance à l’aide de fausses informations d’identification. Vous pouvez configurer le nombre de tentatives d’authentification ayant échoué dans un délai spécifié, au-delà duquel l’appliance empêche toute connexion pour cet utilisateur. |
6. |
Facultatif : dans la section Clé de chiffrement de l'appliance, cliquez sur Générer la clé pour générer une nouvelle clé de chiffrement. Grâce à cette clé, le Support Quest peut accéder à votre appliance à des fins de dépannage à l’aide d’un tether. Il n'est pas nécessaire de générer une nouvelle clé si la clé actuelle n'est pas endommagée. Voir Se connecter via Tether au support Quest KACE. |
7. |
Empêche l’appliance d’utiliser l’authentification unique. L'authentification unique permet aux utilisateurs connectés au domaine d'accéder à la Console d’administration et à la Console utilisateur de l'appliance sans devoir saisir de nouveau leurs informations d'identification sur la page de connexion de l'appliance. | |
Utilise Active Directory pour l'authentification. Active Directory utilise le domaine pour authentifier les utilisateurs sur le réseau. Voir Utilisation d'Active Directory ou LDAP pour l'authentification unique. |
8. |
Pour les appliances sur lesquelles le composant Organisation est activé : Activer les partages de fichiers organisationnels Pour les appliances sur lesquelles le composant Organisation n'est pas activé : |
| ||||||||||||||||||||
Protocole minimum Samba, Protocole maximum Samba |
| ||||||||||||||||||||
Imposer l'authentification NTLMv2 pour les partages de fichiers de l'appliance |
Permet d’activer ou de désactiver l’authentification NTLMv2 pour les partages de fichiers de l’appliance. Lorsque vous activez cette option, les périphériques gérés qui se connectent aux partages de fichiers de l’appliance font appel au protocole NTLMv2 et s’authentifient auprès de l’appliance à l’aide de ce protocole. Même si NTLMv2 est plus sûr que NTLM et LANMAN, les configurations sans NTLMv2 sont plus courantes. C'est la raison pour laquelle cette option est généralement désactivée. Le fait de l'activer a pour effet de désactiver lanman auth et ntlm auth sur le serveur samba. Les niveaux 1 à 4 de NTLMv2 sont pris en charge. Si vous devez utiliser le niveau 5 de NTLMv2, envisagez de provisionner manuellement l’agent KACE. Voir Déploiement manuel de l’agent KACE. | ||||||||||||||||||||
Imposer une authentification NTLMv2 pour les partages de fichiers externes |
Oblige certaines fonctionnalités de l’appliance prises en charge via le client Samba (telles que le provisionnement d’agent) à s’authentifier auprès des partages de fichiers réseau externes via NTLMv2. Même si NTLMv2 est plus sûr que NTLM et LANMAN, les configurations sans NTLMv2 sont plus courantes. C'est la raison pour laquelle cette option est généralement désactivée. Le fait de l'activer a pour effet d'activer l'option client ntlmv2 auth pour les fonctionnalités du client samba. |
9. |
Active l'accès à l'appliance par le biais du port 80. Si vous désactivez l’accès au port 80, contactez le Support Quest pour paramétrer les scripts de déploiement de l’agent en vue de gérer SSL. | |
Permet aux périphériques gérés de se connecter à l'appliance au moyen de SSL (HTTPS). Pour activer SSL, vous devez charger un certificat SSL, comme décrit dans l'étape 10. |
1. |
Sélectionnez Charger le certificat SSL PEM. |
2. |
Dans les champs Fichier de clé privée SSL et Fichier de certificat SSL, sélectionnez la clé privée et les fichiers de certificat. |
3. |
Si vous souhaitez activer et charger des certificats SSL intermédiaires (également au format PEM), sélectionnez Activer le certificat SSL intermédiaire. Les certificats SSL intermédiaires sont des certificats signés fournis par les émetteurs de certificats en tant que proxy pour les certificats racine. |
1. |
Sélectionnez Charger le certificat SSL PKCS-12. |
2. |
Dans le champ Fichier PKCS-12, sélectionnez le fichier. |
3. |
Dans le champ Mot de passe du fichier PKCS-12, saisissez le mot de passe du fichier PKCS-12 . |
1. |
Cliquez sur Appliquer le certificat SSL Let's Encrypt. Let's Encrypt est une autorité de certification (CA) gratuite, automatisée et ouverte. Lorsque vous obtenez un certificat de Let's Encrypt, leurs serveurs valident que vous contrôlez les noms de domaine de ce certificat à l'aide d'un défi. |
REMARQUE: Le défi HTTP-01 ne peut être effectué que sur le port 80. Le fait de spécifier des ports arbitraires rend le défi moins sûr et n'est donc pas autorisé par la norme ACME (Automatic Certificate Management Environment). Pour cette raison, l'appliance doit s'exécuter sur un boîtier public avec le port 80 ouvert pour les communications entrantes et un DNS pouvant être résolu publiquement. Pour plus d'informations, rendez-vous sur https://letsencrypt.org/docs/challenge-types/. |
2. |
Dans le champ Adresse e-mail, indiquez une adresse e-mail. Même si les certificats Let's Encrypt expirent périodiquement, l'appliance utilise un processus automatisé pour mettre à jour le certificat avant son expiration. L'adresse est utilisée pour communiquer avec Let's Encrypt dans le cas peu probable où le certificat expirerait. Vous devez avoir un compte Let's Encrypt enregistré à l'aide de cette adresse e-mail. |
1. |
Cliquez sur Générer une demande de signature de certificat (CSR) ou un certificat SSL auto-signé. |
2. |
Dans la zone qui s'affiche, cliquez sur Formulaire du certificat SSL. Suivez les instructions de Génération d'un certificat SSL. |
11. |
Dans l’onglet CSP, cochez la case Activer la CSP pour activer la stratégie de sécurité du contenu (CSP, Content Security Policy). L’activation de cette option ajoute automatiquement la liste des domaines approuvés KACE. |
◦ |
Si vous souhaitez ajouter des domaines ou des URL dans la liste, dans la section Domaines supplémentaires autorisés, cliquez sur +, puis spécifiez la directive et le domaine/l’URL. |
12. |
Dans la section Sécuriser les pièces jointes dans Service Desk, choisissez ou non de sécuriser les fichiers joints aux tickets du Service Desk : |
◦ |
Cochez la case pour activer la sécurité des fichiers joints aux tickets. Si vous choisissez cette option, les utilisateurs peuvent accéder aux fichiers joints aux tickets à partir de la Console d’administration ou de la Console utilisateur de l’appliance uniquement. |
◦ |
Décochez la case pour autoriser les utilisateurs à accéder aux fichiers d’un simple clic sur les liens de tickets en-dehors de la Console d’administration ou de la Console utilisateur. |
13. |
Cliquez sur Enregistrer et redémarrer les services pour enregistrer les modifications effectuées et redémarrer l'appliance. |
REMARQUE: Dans certains cas, le navigateur Firefox n’affiche pas correctement la page de connexion de la Console d’administration lorsque vous activez l’accès au port 443 et redémarrez l’appliance. Si cela se produit, effacez le cache et les cookies du navigateur Firefox, puis recommencez. |
© ALL RIGHTS RESERVED. Termini di utilizzo Privacy Cookie Preference Center