サポートと今すぐチャット
サポートとのチャット

KACE Systems Management Appliance 14.0 Common Documents - Administrator Guide (Japanese)

KACE システム管理アプライアンスについて
アプライアンスコンポーネントについて 管理者コンソールについて
組織コンポーネントが有効化されていない場合の管理者モードで使用可能なコンポーネント 組織コンポーネントが有効化されている場合の管理者モードで使用可能なコンポーネント 組織コンポーネントが有効化されている場合のシステムモードで使用可能なコンポーネント 「ホーム」コンポーネントの使用 情報の検索およびリストのフィルタリング 管理者コンソールへのログイン:初めてネットワークを構成した後の最初のログイン
はじめに
アプライアンスの設定
要件と仕様 アプライアンスの電源投入と管理者コンソールへのログイン コマンドラインコンソールへのアクセス 設定の変更追跡 システムレベルおよび管理者レベルの一般設定項目の設定 アプライアンスの日付と時刻の設定 ユーザー通知の管理 すべてのユーザーに対して 2 要素認証を有効にする ポート設定、NTPサービス、およびWebサイトアクセスの検証 ネットワーク設定とセキュリティ設定の構成 セッションタイムアウトと自動更新設定の構成 ロケール設定の構成 デフォルトテーマの設定 データ共有の基本設定の構成 DIACAPコンプライアンス要件について モバイルデバイスによるアクセスの設定 組織およびリンク先アプライアンスの高速切り替えの有効化 Quest KACEアプライアンスのリンク 履歴設定の定義 コンテンツセキュリティポリシーの設定
アイテムのグループを管理するためのラベルのセットアップおよび使用 ユーザーアカウント、LDAP認証、およびSSOの設定
ユーザーアカウントおよびユーザー認証について ロケール設定について システムレベルユーザーアカウントの管理 組織ユーザーアカウントの管理 ユーザープロファイルの表示または編集 LDAPサーバーを使用したユーザー認証 LDAPサーバーからのユーザーのインポート シングルサインオン(SSO)について シングルサインオンの有効化および無効化 Active Directory を使用したシングルサインオン シングルサインオン用に SAML を構成する ユーザーセッションの確認
管理対象デバイスへの KACE エージェントの展開 レプリケーション共有の使用 資格情報の管理 資産の設定
資産管理コンポーネントについて 資産管理ダッシュボードの使用方法 資産管理について 資産タイプの追加とカスタマイズおよび資産情報の維持 ソフトウェア資産の管理 物理的資産と論理的資産の管理 手動資産情報の維持および使用 場所の管理 契約の管理 ライセンスの管理 購入レコードの管理
ライセンスコンプライアンスの設定 ライセンスコンプライアンスの管理 サービスデスクの設定 サービスデスクウィジェットのキャッシュライフタイムの設定 組織の作成と管理 アプライアンスリソースのインポートとエクスポート
インベントリの管理
インベントリダッシュボードの使用 デバイス検出の使用 デバイスインベントリの管理
デバイスの管理について 各デバイス管理方法で使用可能な機能 インベントリ情報について インベントリ設定に対する変更の追跡 インベントリ情報の管理 デバイスの検出および管理 アプライアンスへの KACE エージェントの登録 KACE エージェントのプロビジョニング
ファイル共有を有効にする Windows デバイスでの GPO プロビジョニングツールを使用した KACE エージェントのプロビジョニング オンボードプロビジョニングを使用した KACE エージェントのプロビジョニング プロビジョニングスケジュールの管理 エージェント通信の管理 管理対象デバイスでの KACE エージェントの更新
KACE エージェントを手動展開する
エージェントのインストールファイルの取得 Windows デバイス上で KACE エージェントを手動展開する Linux デバイスでの手動による KACE エージェントの展開およびアップグレード Linuxデバイス上でのエージェントに関する操作の実行 Mac デバイスでの手動による KACE エージェントの展開およびアップグレード Macデバイス上でエージェントに関するその他の操作を実行する エージェントによって収集された情報の表示
エージェント不要の管理の使用 管理者コンソールでの、または API を使用したデバイスの手動追加 インベントリ更新の強制実行 MIAデバイスの管理 Dell保証情報の取得
ソフトウェア ページでのアプリケーション管理
ソフトウェア ページについて インベントリ設定に対する変更の追跡 ソフトウェア ページインベントリ内のアプリケーションの追加と削除 ソフトウェア資産の作成 ソフトウェア脅威レベルとカテゴリの使用 アプリケーションの検索とラベル作成 ITNinjaフィードの管理
ソフトウェアカタログインベントリの管理
ソフトウェアカタログについて ソフトウェアカタログ情報の表示 ソフトウェアカタログへのアプリケーションの追加 ソフトウェアカタログのアプリケーションに関するライセンス資産の管理 管理対象インストールとカタログ登録済みソフトウェアの関連付け ソフトウェアメータリングの使用 アプリケーション制御の使用 ソフトウェアカタログの更新および再インストール
プロセス、スタートアッププログラム、およびサービスインベントリの管理 カスタムインベントリルールの記述
管理対象デバイスへのパッケージの展開
ソフトウェアの配布とWake On LANの使用
ソフトウェアの配布について 配布設定に対する変更の追跡 配布パッケージのタイプ アプライアンスからのパッケージの配布 代替のダウンロード場所およびレプリケーション共有からのパッケージの配布 Mac OS Xデバイスへのアプリケーションの配布 管理対象インストールの使用 ファイル同期の作成および使用 Wake On LANの使用 管理対象インストールのエクスポート
管理対象デバイスへの警告のブロードキャスト 管理対象デバイスでのスクリプトの実行 タスクチェーンの使用
デバイスのパッチ適用とセキュリティの維持
セキュリティダッシュボードの使用 パッチ管理について パッチのサブスクライブとダウンロード パッチスケジュールの作成および管理 パッチインベントリの管理 Windows 機能更新プログラムの管理 Dellデバイスおよびアップデートの管理 Linux パッケージアップグレードの管理 隔離された添付ファイルを管理する
レポートの使用と通知のスケジュール デバイスの監視
監視の開始 監視プロファイルの操作 デバイスの監視の管理 警告の操作
サービスデスクの使用
サービスデスクの設定
システム要件 サービスデスクについて 設定作業の概要 別のシステムからのチケットのインポート サービスデスクの営業時間と休業日の設定 サービスレベル契約の設定 サービスデスクチケットキューの設定 チケット設定の構成 ユーザーコンソールホームページのカスタマイズ 満足度調査の利用 サービスデスクの添付ファイルのセキュリティの有効化または無効化
サービスデスクダッシュボードの使用 サービスデスクのチケット、プロセス、およびレポートの管理
サービスデスクチケットのライフサイクルの概要 管理者コンソールおよびユーザーコンソールからのチケットの作成 Eメールによるチケットの作成と管理 チケットの表示およびコメントや作業や添付ファイルの管理 チケットのマージ チケットのエスカレーションプロセスの使用 サービスデスクプロセスの使用 チケットルールの使用 サービスデスクレポートの実行 チケットのアーカイブ、復元、削除 チケット削除の管理
サービスデスクチケットキューの管理 ユーザーダウンロードおよびサポート技術情報記事について サービスデスクチケット設定のカスタマイズ SMTP Eメールサーバーの設定
メンテナンスとトラブルシューティング
アプライアンスのメンテナンス
設定の変更の追跡 アプライアンスバックアップについて アプライアンスの復元 アプライアンスソフトウェアの更新 アプライアンスの再起動またはシャットダウン 日次実行出力の理解
アプライアンスのトラブルシューティング
付録 用語集 当社について 法的情報

アプライアンスのネットワーク設定の変更

アプライアンスのネットワーク設定の変更

初期設定後、環境のニーズに合わせていつでもアプライアンスのネットワーク設定を変更できます。

アプライアンスの仮想バージョンの場合、ネットワーク設定は管理者コンソールまたはコマンドラインコンソールへの初回ログイン時に設定されます。詳細については、「アプライアンスのネットワーク設定の変更」を参照してください。

サービスとしてのK1000の場合、アプライアンスは、静的なIPアドレス、サブネットマスク、およびデフォルトゲートウェイを使用して事前設定されています。設定情報については、『KACE as a Service Setup Guide』(サービスとしての KACE セットアップガイド)を参照してください。https://support.quest.com/k1000-as-a-service/release-notes-guides に移動します。

アプライアンスネットワーク設定の大部分を変更するには、アプライアンスを再起動する必要があります。変更後の設定が有効な場合は、合計の再起動ダウンタイムは1~2分です。

1.
アプライアンスの コントロールパネル に移動します。
アプライアンスで組織コンポーネントが有効化されていない場合は、アプライアンス管理者コンソール(https://appliance_hostname/admin)にログインして、設定 > コントロールパネル を選択します。
アプライアンスで組織コンポーネントが有効化されている場合は、アプライアンスシステム管理コンソール(https://appliance_hostname/system)にログインします。または、ページの右上隅にあるドロップダウンリストから システム を選択して、設定 > コントロールパネル を選択します。
2.
ネットワーク設定 セクションの ネットワーク設定 ページにある DNS を設定して一般を表示 タブをクリックします。
3.
ネットワーク設定 ページの 一般 セクションに次の情報を入力します。

オプション

説明

DNSホスト名

アプライアンスのホスト名を入力します。デフォルトはk1000です。

Webサーバー名

アプライアンスの完全修飾ドメイン名を入力します。完全修飾ドメイン名とは、ホスト名ドメインを連結した値です。例えば、k1000.example.com です。デバイスは、この名前を使用してアプライアンスに接続します。Questでは、DNSサーバに、アプライアンスの静的IPアドレスのエントリを追加することをお勧めします。SSL証明書を使用する場合、証明書と同じ完全修飾ホスト名を使用する必要があります。

自動的に生成されたサーバ名

このチェックボックスをオンにすると、次のフォーマットを使用して、アプライアンス Web サーバ名をシステムで生成できます。Hostname.Domain。例えば、k1000.example.com です。このチェックボックスをオフにすると、カスタムのウェブサーバ名を入力できます。

4.
IPv4 設定 タブで、次の情報を入力します。

オプション

説明

DHCP を使用してネットワークを構成

DHCP(動的ホスト構成プロトコル)を使用して、アプライアンスの IPv4 アドレスおよびその他のネットワーク設定情報を自動的に取得する場合は、このオプションを選択します。

Configure Network Manually(ネットワークの手動構成)

アプライアンスの IPv4 アドレス、ドメイン、サブネットマスク、デフォルトゲートウェイ、および DNS 設定を手動で指定する場合は、このオプションを選択します。

IP アドレス:アプライアンスの静的IPアドレスを入力します。
CAUTION: IP アドレスが不正確な場合は、Web インターフェイス(管理者コンソールユーザーコンソール)からアプライアンスにアクセスできません。この場合には、アプライアンスのコマンドラインコンソールを開き、konfig ログインを使用して正確な IP アドレスを入力します。
ドメイン:アプライアンスが参加しているドメインを入力します。例:example.com
サブネットマスク:アプライアンスが参加しているサブネット(ネットワークセグメント)を入力します。デフォルトは、255.255.255.0です。
デフォルトゲートウェイ:アプライアンスのネットワークゲートウェイを入力します。
プライマリ DNS:アプライアンスがホスト名の解決に使用するプライマリDNSサーバーのIPアドレスを入力します。
セカンダリ DNS:(オプション)アプライアンスがホスト名の解決に使用するセカンダリDNSサーバーのIPアドレスを入力します。
5.
IPv6 設定 タブで、次の情報を入力します。

オプション

説明

SLAAC を使用してネットワークを構成

アプライアンスのネットワーク設定を構成するために、IPv6 により提供される、SLAAC(ステートレスアドレス自動設定)を使用する場合は、このオプションを選択します。SLAAC では、デバイスは接続済みのインターフェイスから通知されたプレフィックスに基づいて独自の IPv6 アドレスを選択できます。

Configure Network Manually(ネットワークの手動構成)

アプライアンスの IPv6 アドレス、プレフィックス長、およびデフォルトゲートウェイを手動で指定する場合は、このオプションを選択します。

IPv6 アドレス:アプライアンスの静的 IPv6 アドレスを入力します。
CAUTION: IP アドレスが不正確な場合は、Web インターフェイス(管理者コンソールユーザーコンソール)からアプライアンスにアクセスできません。この場合には、アプライアンスのコマンドラインコンソールを開き、konfig ログインを使用して正確な IP アドレスを入力します。
プレフィックス長:IPv6 アドレスプレフィックスにビット数を入力します。IPv6 プレフィックスは通常、64 ビットで構成されます。
デフォルトゲートウェイ:アプライアンスのネットワークゲートウェイを入力します。

IPv6 を無効にする

アプライアンスの IPv6 アドレスを無効にする場合は、このオプションを選択します。これはデフォルトの設定です。

6.
オプション:プロキシサーバを設定するには、プロキシ設定 タブで プロキシサーバを有効にする を選択し、次のプロキシサーバ設定を指定します。

オプション

説明

タイプ

プロキシタイプ(HTTPまたはSOCKS5のいずれか)を入力します。

サーバー

プロキシサーバーの名前を入力します。

ポート

プロキシサーバーのポートを入力します。デフォルトのポートは8080です。

基本プロキシ認証を有効にする

プロキシサーバーへのアクセスにローカル資格情報を使用するには、このチェックボックスをクリックします。

ログイン

プロキシサーバーにアクセスするためのユーザー名を入力します。

パスワードおよびパスワードの確認入力

プロキシサーバーにアクセスするためのパスワードを入力します。

7.
外部 SMTP サーバを使用するには、SMTP タブで SMTP リモートサーバの有効化(送信リレー) を選択し、SMTP サーバオプションを指定します。

オプション

説明

サーバー

外部 SMTP サーバーのホスト名(smtp.gmail.com など)または IP アドレスを指定します。外部 SMTP サーバでは、匿名(認証なし)のアウトバウンド E メール転送を許可する必要があります。ネットワークポリシーで、アプライアンスがSMTPサーバに直接問い合わせられることを確認します。また、メールサーバは、アプライアンスからのEメールのリレーを、認証なしで許可するように設定する必要があります。IP アドレスを指定する場合は、アドレスを括弧で囲みます。例えば、「[10.10.10.10]」と入力します。

ポート

外部 SMTP サーバーに使用するポート番号を入力します。標準的な SMTP にはポート 25 を使用します。セキュアな SMTP にはポート 587 を使用します。

ログイン

外部 SMTP サーバーにアクセスするアカウントのユーザー名を入力します(「your_account_name@gmail.com」など)。

パスワードおよびパスワードの確認入力

指定したサーバーアカウントのパスワードを入力します。

a.
Test Connection(テスト接続)をクリックします。
b.
表示される 接続テスト SMTP ダイアログボックスに、新しく設定した SMTP サーバを使用してテスト E メールを送信する E メールアドレスを入力し、テスト E メールを送信 をクリックします。
接続テスト SMTP ダイアログボックスが更新され、テスト結果の E メール操作のステータスが表示されます。テストに失敗した場合は、設定を確認し、もう一度試してください。
9.
保存 をクリックします。

ローカルルーティングテーブルの設定

ローカルルーティングテーブルの設定

アプライアンスがネットワーク上の複数のゲートウェイ経由でトラフィックをルーティングできるように、ローカルルーティングテーブルを設定します。

ローカルルーティングテーブルは、1つのオフィスに物理アプライアンスがあり、管理対象デバイスが別の場所に配置されている場合に役立ちます。例えば、アプライアンスがテキサスにあり、管理対象デバイスがカリフォルニアに配置されている場合、アプライアンスはテキサスのサブネット上のデバイスに対してサービスを提供します。ローカルルーティングテーブルを使用すると、アプライアンスがカリフォルニアのネットワークを参照して、テキサスのデバイスに加えてカリフォルニアのデバイスもホストできるようになります。

1.
アプライアンスの コントロールパネル に移動します。
アプライアンスで組織コンポーネントが有効化されていない場合は、アプライアンス管理者コンソール(https://appliance_hostname/admin)にログインして、設定 > コントロールパネル を選択します。
アプライアンスで組織コンポーネントが有効化されている場合は、アプライアンスシステム管理コンソール(https://appliance_hostname/system)にログインします。または、ページの右上隅にあるドロップダウンリストから システム を選択して、設定 > コントロールパネル を選択します。
2.
ローカルルーティングテーブル をクリックして、ローカルルーティングテーブル設定 ページを表示します。
3.
追加 ボタンをクリックして、エントリを追加します

オプション

説明

名前

ルートの名前を入力します。

ターゲット

アプライアンスの通信相手となるターゲットの IP アドレスまたはネットワークを入力します。

サブネットマスクまたはCIDR

指定したネットワークのサブネットマスクを入力します。例:24, 255.255.240.0.これはホストに適用されます。

ゲートウェイ

アプライアンスとターゲットネットワーク間でトラフィックをルーティングするルーターの IP アドレスを入力します。

5.
行の最後で 追加 をクリックし、エントリを保存します。
6.
ページの一番下で 保存して再起動 をクリックして、すべての変更を保存します。
7.
OK をクリックして続行します。

ローカル Web サーバの設定の構成とホストへのアクセスの許可

ローカル Web サーバの設定の構成とホストへのアクセスの許可

ローカル Web サーバの設定を構成し、管理者コンソールシステム管理コンソール、およびユーザーコンソールへのアクセスを許可するホストの許可リストを指定します。許可リストを作成すると、アクセスが許可リストにあるホストに制限されます。

NOTE: IP アドレスまたはドメイン名の 許可リスト への追加を行うと、その IP アドレスまたはドメインのみがアクセスできるようになります。それ以外はブロックされます。
1.
アプライアンスの コントロールパネル に移動します。
アプライアンスで組織コンポーネントが有効化されていない場合は、アプライアンス管理者コンソール(https://appliance_hostname/admin)にログインして、設定 > コントロールパネル を選択します。
アプライアンスで組織コンポーネントが有効化されている場合は、アプライアンスシステム管理コンソール(https://appliance_hostname/system)にログインします。または、ページの右上隅にあるドロップダウンリストから システム を選択して、設定 > コントロールパネル を選択します。
2.
アクセスコントロールリスト セクションで、アプライアンスのアクセスを許容されるネットワークに制限する オプションをクリックして、アクセスコントロールリストの詳細 ページを表示します。

オプション

説明

アクセス制限なし

このオプションを選択すると、あらゆるWebアドレスからのアクセスが許可されます。

以下の指定に従ってアクセスを制限する

このオプションを選択すると、許可リストにあるWebアドレスへのアクセスが制限されます。指定したターゲットに加え、アプライアンスのサブネット上の IP アドレスにアクセスできるようにするには、アプライアンスと同じサブネット上のすべての IP アドレスを許可する を選択します。

4.
許可リスト セクションで 追加 ボタンをクリックして、エントリを追加します

オプション

説明

ターゲット

ターゲットを指定します。

adminui:これは管理者レベルの管理者コンソールです。http://appliance_hostname/admin にログインできる IP アドレスおよび / またはホスト名の許可リスト。
userui:これはユーザーコンソールです。http://appliance_hostname/user にログインできる IP アドレスおよび / またはホスト名の許可リスト。
systemui: これはシステム管理コンソールです(アプライアンス上で組織コンポーネントが有効化されている場合にのみ利用可能)。http://appliance_hostname/system にログインできる IP アドレスおよび / またはホスト名の許可リスト。
api:これはアプライアンス API です。KACE GO アプリケーションを含む API を使用してアプライアンスにアクセスできる IP アドレスおよび / またはホスト名の許可リスト。

IPアドレス/ドメイン名

許可するアドレスを入力します。次のどちらかになります。

サブネットマスク /CIDR/ プレフィックス長

許可するサブネットマスク/CIDR(Classless Inter-Domain Routing)を入力します。これを使用することで、より詳細にサブネットを制御できます。

6.
行の最後で 保存 をクリックし、エントリを保存します。
7.
ページの一番下で 保存 をクリックし、すべての変更を保存します。
8.
OK をクリックして続行します。
NOTE: IPアドレスまたはドメイン名を「許可リスト」に追加すると、そのIPアドレスまたはドメインのみがそのページにアクセスできるようになります。それ以外はブロックされます。

アプライアンスのセキュリティ設定の構成

アプライアンスのセキュリティ設定の構成

アプライアンスのセキュリティ設定を構成して、SAMBA共有、SSL、SNMP、SSH、データベースアクセス、FTPアクセスなどの特定の機能を有効にする必要があります。

SSL を有効にするには、正しい SSL プライベートキーファイルと署名された SSL 証明書が必要です。プライベートキーにパスワードが設定されている場合、アプライアンスを自動的に再起動できません。この問題がある場合は、Questサポートhttps://support.quest.com/contact-support)にお問い合わせください。

ポート 443 へのアクセスを有効にしてアプライアンスを再起動した後で、管理者コンソールのログインページが Firefox® ブラウザで正しく表示されないことがあります。この問題が発生した場合は、FirefoxブラウザのキャッシュとCookieを削除して、もう一度やり直してください。
1.
アプライアンスの コントロールパネル に移動します。
アプライアンスで組織コンポーネントが有効化されていない場合は、アプライアンス管理者コンソール(https://appliance_hostname/admin)にログインして、設定 > コントロールパネル を選択します。
アプライアンスで組織コンポーネントが有効化されている場合は、アプライアンスシステム管理コンソール(https://appliance_hostname/system)にログインします。または、ページの右上隅にあるドロップダウンリストから システム を選択して、設定 > コントロールパネル を選択します。
2.
セキュリティ設定 セクションで、ネットワークセキュリティとアクセシビリティの設定 をクリックして セキュリティ設定 ページを表示します。

オプション

説明

SSHを有効にする

アプライアンスへのSSHログインを許可します。SSHが有効化されていると、ポート22を経由するSSH暗号化通信が許可されます。

SNMP読み込みアクセスを有効にする

SNMP 多重化プロトコルである SMUX を使用して、ポート 199 経由でネットワーク上の管理対象デバイスへの単方向(読み取り専用)SNMP アクセスを有効にします。詳細については、「ポート設定の検証」を参照してください。

SNMPコミュニティ文字列

読み取り専用SNMPアクセスを有効にするSNMPコミュニティ文字列。デフォルト値はpublicです。

SNMPトラップ監視を有効にする

ネットワーク上の管理対象デバイスを監視するためのプロトコルであるSNMP(Simple Network Management Protocol)を有効化します。SNMPは、Dell Open Manageおよび多くのサードパーティ製品でサポートされています。ネットワークデバイスからのSNMPトラップを受信したくない場合は、このオプションをクリアします。

アプライアンスでこの機能を有効にし、関連するデバイスの監視も有効にした場合、アプライアンスはプリンタ、プロジェクタ、ルーターなどの監視対象ネットワークデバイスからのSNMPトラップを受信できます。この機能は、SNMP接続を使用するエージェント不要デバイスなどのSNMP管理対象デバイスを介して管理されるネットワークデバイスにのみ適用されます。

デバイスの監視を有効にする方法の詳細については、1つ、または複数のデバイスの監視の有効化を参照してください。

SNMPトラップはネットワークデバイスから開始するメッセージであり、アプライアンス上のトラップレシーバに送信されます。例えば、ルーターの電源装置に障害が発生したときにルーターからメッセージを送信できます。また、プリンタで用紙切れが起こったときに、プリンタからメッセージを開始します。アプライアンスでは、これらのトラップを受信し、特定の事前定義のしきい値に到達するとアラートを生成します。

SNMPバージョン1または2:このバージョンには、有効なコミュニティ文字列のみが必要です。コミュニティ文字列は、監視対象ネットワークデバイスからのSNMPトラップメッセージをアプライアンスで受信できるようにするために必要です。アプライアンスは複数のコミュニティ文字列をサポートします。コミュニティ文字列を追加するには、v1/v2 タブを開き、をクリックし、コミュニティ文字列を入力し、保存 をクリックします。
SNMPバージョン3:このバージョンには、拡張セキュリティ機能およびリモート設定機能が実装されており、有効なユーザー名と暗号化情報が必要です。セキュリティ名を追加するには、v3 タブを開き、をクリックして、次の情報を入力します。
セキュリティ名:SNMPトラップを送信するユーザーベースのセキュリティモデル(USM)アカウントの名前。
エンジンID:SNMPトラップを送信するSNMPアプリケーションエンジンのID。
認証パスワード:セキュリティ名に関連付けられたパスワード。
認証プロトコル:ユーザーの認証に使用するプロトコル。MD5またはSHAです。
プライバシーパスワード:データパケットの暗号化キー。
プライバシープロトコル:暗号化プロトコル。AESまたはDESです。
セキュリティレベル:セキュリティのレベルを指定します。
authPriv」: 送信者のIDが検証され、情報が暗号化されます。
authNoPriv」: 送信者のIDが検証されますが、情報は検証されません。
noAuthNoPriv」: 送信者のIDは検証されず、情報は暗号化されません。

MIBファイル

ベンダー固有のMIB(管理情報ベース)ファイルをアップロードします。MIBファイルを使用すると、アプライアンス上のトラップレシーバでSNMPトラップを人間が読めるメッセージに変換できます。これらのファイルはオプションです。

MIBファイルをアップロードするには、セキュリティ設定 ページの MIBファイル の下の MIBをアップロード 領域で、参照 を選択します。

バックアップファイルのセキュリティを有効にする

アプライアンスのバックアップファイルへのアクセスに、ユーザー名とパスワードを要求します。バックアップファイルは、ブラウザに URL を入力することで利用できます。

ユーザー名とパスワードの認証なしで、URLによるバックアップファイルへのアクセスを有効にするには、このオプションをオフにします。アクセスを必要とする外部プロセスに役立ちます。詳細については、「アプライアンスバックアップについて」を参照してください。

FTP経由のバックアップを有効にする

読み取り専用のFTPサーバーを経由したデータベースバックアップファイルへのアクセスを有効にします。これにより、別のサーバー上でプロセスを作成し、バックアップファイルにアクセスすることができます。

このアクセスが不要な場合は、このオプションをオフにします。

FTPを書き込み可能にする

FTPによるバックアップファイルのアップロードを有効にします。FTPは、バックアップファイルがデフォルトHTTPメカニズムに対して大きすぎて、ブラウザのタイムアウトが生じる場合に役立ちます。

新しいFTPユーザーパスワード

バックアップファイルへのFTPアクセスにパスワードを要求します。

mDNSを有効にする

アプライアンスがマルチキャストドメインネームシステム(mDNS)とDNS Service Discovery(DNS-SD)要求に応答できるようにします。このオプションにより、ユーザーおよび管理者は、より簡単に管理者コンソールユーザーコンソールを見つけることができます。アプライアンスがこれらの要求に応答する必要がない場合は、このオプションをオフにします。

Munin のアクセスを有効にする

アプライアンスでサーバーの時間経過に伴う使用状況とメトリックを表示できるようにします。

NOTE: これにより、/munin に対して無制限にアクセス (非認証) できます。

サービスデスクの添付ファイルの保護

サービスデスクチケットに添付されているファイルに対してセキュリティ保護を追加するかどうかを選択します。

ユーザーが管理者コンソールまたはユーザーコンソールの外部からチケットリンクをクリックしてファイルにアクセスできるようにする場合は、このチェックボックスをオフにします。

データベースアクセスを有効にする

ユーザーがポート 3306 経由で、外部ツール(Microsoft Access や Excel など)を使用してアプライアンスデータベース上でレポートを実行できるようにします。この方法でデータベースを公開する必要がない場合は、このオプションをオフにします。

セキュアデータベースアクセス(SSL)を有効にする

データベースへのSSLアクセスを有効にして、その他のSSLオプションにアクセスします。

リモート syslog を有効にする

アプライアンスがリモートの syslog サーバーに限定的なサーバーログデータを送信できるようにします。

リモート Syslog サーバー

リモート Syslog サーバーの完全修飾ドメイン名(FQDN)または IP アドレスとポート番号を指定します。IPv4 および IPv6 アドレスがサポートされています。ポート番号を指定しない場合、アプライアンスは Syslog トラフィック用のデフォルトポート番号 514(UDP)を使用します。

4.
2 要素認証 タブで、2 要素認証(2FA)機能を設定します。2FA は、ログインプロセスにさらにステップを追加することで、ユーザーがアプライアンスにログインするためのセキュリティを強化します。これは、Google Authenticator アプリケーションに依存して検証コードを生成します。このアプリは、定期的に新しい 6 桁のコードを生成します。有効にすると、エンドユーザーはログインするたびに現在の検証コードを要求されます。
a.
次のオプションを指定します。有効にすると、これらは優先順位の順に、上から下へと表示されます。例えば、以前ユーザーコンソールに 2FA を設定している場合、2FA は管理者コンソールに対してのみ有効にすることができます。
システムポータルで 2 要素認証を有効にするシステム管理コンソールに 2FA を使用する場合は、このチェックボックスをオンにします。すべてのユーザーに対して 2FA を有効にするには、すべてのユーザーに必須 を選択します。
admin ポータルで 2 要素認証を有効にする:このオプションは、システム管理コンソールに 2FA を有効にした場合、またはアプライアンスに設定されている組織が 1 つだけの場合にのみ表示されます。管理者コンソールに 2FA を使用する場合は、このチェックボックスをオンにします。次に、以下のオプションのいずれかを選択して、ログイン時に 2FA を必要とするユーザーを指定します。
すべてのユーザーに必須1 つの組織が設定されているアプライアンスのみ。すべてのユーザーに対して 2FA を有効にするには、このオプションを選択します。
組織によって定義複数の組織が設定されているアプライアンスのみ。必要に応じて、管理者コンソールで各組織のすべてのユーザーに同じ 2FA の設定を適用します。
すべてのユーザーに必須複数の組織が設定されているアプライアンスのみ管理者コンソールのすべてのユーザーに対して 2FA を有効にします。
必須でありません複数の組織が設定されているアプライアンスのみ管理者コンソールのすべてのユーザーに対して 2FA を無効にします。
ユーザーポータルで 2 要素認証を有効にする:このオプションは、管理者コンソールで 2FA を有効にした場合にのみ表示されます。ユーザーコンソールに 2FA を使用する場合は、このチェックボックスをオンにします。次に、以下のオプションのいずれかを選択して、ログイン時に 2FA を必要とするユーザーを指定します。
組織によって定義:必要に応じて、ユーザーコンソールで各組織のすべてのユーザーに同じ 2FA の設定を適用します。
すべてのユーザーに必須ユーザーコンソールのすべてのユーザーに対して 2FA を有効にします。
必須でありませんユーザーコンソールのすべてのユーザーに対して 2FA を無効にします。
b.
移行ウィンドウ の下で、2FA を必要とするユーザーが 2FA の設定手順をバイパスできる時間を指定します。
5.
ブルートフォース防止 領域の設定を使用すると、複数回の連続した攻撃で偽の資格情報を使用してアプライアンスへのアクセスを取得することを防止できます。指定された期間内での認証試行の失敗回数を設定でき、この回数を超えると、アプライアンスはそのユーザーがログインできないようにします。
6.
オプションアプライアンスの暗号化キー セクションで、キーの生成 をクリックして新しい暗号化キーを生成します。このキーを使用して、Questサポートがテザリングを使用してトラブルシューティングのためにアプライアンスにアクセスできるようにします。現在のキーが侵害されたと考えられる場合以外は、新しいキーを生成する必要はありません。詳細については、「Quest KACE サポートへの tether を有効にする」を参照してください。
7.
シングルサインオン タブで、認証設定を指定します。

オプション

説明

無効

アプライアンスでシングルサインオンを使用できないようにします。シングルサインオンを使用すると、ドメインにログオンしているユーザーが、アプライアンスのログインページに資格情報を再入力する必要なく、アプライアンス 管理者コンソールユーザーコンソール にアクセスできるようになります。

Active Directory

認証にActive Directoryを使用します。Active Directoryでは、ドメインを使用して、ネットワーク上のユーザーを認証します。詳細については、「Active Directory を使用したシングルサインオン」を参照してください。

8.
SAMBA タブで、各設定を次のように指定します。

オプション

説明

組織コンポーネントが有効になっているアプライアンスの場合:

組織のファイル共有を有効にする

組織コンポーネントがないアプライアンスの場合:

ファイル共有を有効にする

アプライアンスのクライアント共有を使用して、ファイル(管理対象デバイスにアプリケーションをインストールする際に使用するファイルなど)を保存します。

アプライアンスのクライアント共有は、プロビジョニングサービスで利用可能な組み込みのWindowsファイルサーバーで、ネットワーク上でSambaクライアントを配布するのに役立ちます。Questでは、管理対象デバイス上でアプリケーションのインストールを実行しているときにのみ、このファイルサーバーを有効にすることをお勧めします。

Samba 最小プロトコルSamba 最大プロトコル

必要に応じて、最小と最大の Samba プロトコルを選択します。各設定では、次のオプションを使用できます。

SMB2」: SMB プロトコルの再実装。Windows Vista およびそれ以降のバージョンの Windows で使用されます。SMB2 にはサブプロトコルがあります。デフォルトで、SMB2 は SMB2_10 バリアントを選択します。
SMB2_02」: 最も古い SMB2 バージョン。
SMB2_10」: Windows 7 SMB2 バージョン。
SMB2_22」: 初期の Windows 8 SMB2 バージョン。
SMB2_24」: Windows 8 ベータ版 SMB2 バージョン。
SMB3」: SMB2 プロトコルの再実装。Windows 8 で使用されます。SMB3 にはサブプロトコルがあります。デフォルトで、SMB3 は SMB3_11 バリアントを使用します。
SMB3_00」: Windows 8 SMB3 バージョン(SMB2_24 と同様)。
SMB3_02」: Windows 8.1 SMB3 バージョン。
SMB3_10」: 初期の Windows 10 テクニカルプレビューバージョン。
SMB3_11」: Windows 10 テクニカルプレビューバージョン。

サインインが必要

Samba プロトコルへのサインインを有効にします。

ゲストアクセスを無効にする

Samba のゲストアクセスを無効にします。

アプライアンスのファイル共有にNTLMv2を要求する

アプライアンスファイル共有に対する NTLMv2 認証を有効にします。このオプションを有効にした場合は、アプライアンスファイル共有に接続する管理対象デバイスは NTLMv2 をサポートし、NTLMv2 を使用してアプライアンスに対する認証を受ける必要があります。NTLMv2は、NTLMやLANMANよりも安全ですが、非NTLMv2設定の方がより一般的なため、通常、このオプションはオフになっています。このオプションを有効にすると、Samba サーバーで lanman authntlm auth が無効になります。NTLMv2レベル1~4がサポートされています。NTLM v2 レベル 5 が必要な場合は、KACE エージェントの手動プロビジョニングを検討してください。詳細については、「KACE エージェントを手動展開する」を参照してください。

オフボードファイル共有にNTLMv2を要求する

エージェントのプロビジョニングなど、Samba クライアントを介してサポートされるアプライアンスの特定の機能が、NTLMv2 を使用して強制的にオフボードネットワークファイル共有に対する認証を受けるようにします。NTLMv2は、NTLMやLANMANよりも安全ですが、非NTLMv2設定の方がより一般的なため、通常、このオプションは無効になっています。このオプションを有効にすると、SAMBAクライアント機能の client ntlmv2 auth オプションが有効になります。

9.
オプションSSL タブで、次の SSL 設定を指定します。

オプション

説明

ポート80接続を有効にする

アプライアンスに対するポート80経由のアクセスを有効にします。

ポート 80 接続を無効にする場合は、Questサポートに問い合わせて、SSL を処理するエージェント展開スクリプトを調整してください。

ポート 80 からポート 443 への転送の有効化

SSL が期待どおりに動作していることを確認すると、ポート 80 からポート 443 へのすべての通信の転送を有効にできます。この転送を有効にする場合は、このチェックボックスをオンにします。

SSLを有効にする

管理対象デバイスが、SSL(HTTPS)を使用してアプライアンスに接続できるようにします。

この設定は、非SSLモードのLANにアプライアンスを適切に展開した後で有効にする必要があります。

SSL を有効にするには、手順 10 の説明に従って SSL 証明書をロードする必要があります。

1.
2.
SSLプライベートキーファイル フィールドと SSL 証明書ファイル フィールドで、プライベートキーと証明書ファイルを選択します。
3.
SSL 中間証明書(PEM 形式も含む)を有効にしてアップロードする場合は、SSL 中間証明書を有効にする を選択します。SSL 中間証明書は、証明書発行者がルート証明書のプロキシとして提供する署名付き証明書です。
2.
PKCS-12 ファイル フィールドで、ファイルを選択します。
3.
PPKCS-12 ファイルのパスワード フィールドに、PKCS-12 ファイルのパスワードを入力します。
1.
Let's Encrypt SSL 証明書の適用 をクリックします。Let’s Encrypt は、無料の、自動化された、オープンな認証局(CA)です。Let's Encrypt から証明書を取得すると、チャレンジを使用してその証明書のドメイン名が制御されていることが証明書のサーバによって検証されます。
2.
E メールアドレス フィールドに、E メールアドレスを入力します。Let's Encrypt 証明書は、定期的に有効期限が切れますが、アプライアンスは自動プロセスを使用して、有効期限が切れる前に証明書を更新します。このアドレスは、証明書の有効期限が切れた場合に、Let's Encrypt との通信に使用されます。この E メールアドレスを使用して登録された Let's Encrypt アカウントが必要です。
2.
表示される領域で、SSL 証明書フォーム をクリックします。SSL証明書の生成 の指示に従います。
11.
CSP タブで、CSP の有効化 チェックボックスをオンにして、CSP(コンテンツセキュリティポリシー)を有効にします。このチェックボックスを有効にすると、KACE の信頼済みドメインのリストが自動的に追加されます。
リストにドメインまたは URL を追加する場合は、追加の許可ドメイン セクションで + をクリックし、ディレクティブとドメイン/URL を指定します。
12.
サービスデスク セクションの 添付ファイルの保護 で、サービスデスクチケットに添付されたファイルにセキュリティ保護を追加するかどうかを選択します。
ユーザーが管理者コンソールまたはユーザーコンソールの外部からチケットリンクをクリックしてファイルにアクセスできるようにする場合は、チェックボックスをオフにします。
13.
保存してサービスを再起動 をクリックして変更を保存し、アプライアンスを再起動します。
NOTE: ポート 443 へのアクセスを有効にしてアプライアンスを再起動した後で、管理者コンソールのログインページが Firefox ブラウザで正しく表示されないことがあります。この問題が発生した場合は、FirefoxブラウザのキャッシュとCookieを削除して、もう一度やり直してください。
関連ドキュメント

The document was helpful.

評価を選択

I easily found the information I needed.

評価を選択