지금 지원 담당자와 채팅
지원 담당자와 채팅

KACE Systems Management Appliance 13.2 Common Documents - Administratorhandbuch (13.0)

Informationen zur KACE Systemverwaltungs-Appliance Erste Schritte
Konfigurieren der Appliance
Anforderungen und Spezifikationen Einschalten der Appliance und Anmelden bei der Administratorkonsole Zugriff auf die Befehlszeilenkonsole Verfolgen von Konfigurationsänderungen Konfigurieren der allgemeinen Einstellungen auf System- und Verwaltungsebene Konfigurieren der Datum- und Uhrzeiteinstellungen der Appliance Verwalten von Benutzerbenachrichtigungen Zweifaktor-Authentifizierung für alle Benutzer aktivieren Überprüfen von Port-Einstellungen, NTP-Dienst und Website-Zugriff Konfigurieren von Netzwerk- und Sicherheitseinstellungen Konfigurieren der Agenten-Einstellungen Konfigurieren der Einstellungen für Sitzungs-Timeout und automatische Aktualisierung Konfigurieren der Gebietsschema-Einstellungen Konfigurieren des Standard-Designs Konfigurieren der Datenfreigabeeinstellungen Informationen zu den DIACAP-Compliance-Anforderungen Konfigurieren des Mobilgerätezugriffs Schnellen Wechsel von Organisationen und verknüpften Appliance aktivieren Verknüpfen von Quest KACE Appliances Konfigurieren der Verlaufseinstellungen
Einrichten und Verwenden von Labels für die Verwaltung von Elementgruppen Konfigurieren von Benutzerkonten, LDAP-Authentifizierung und SSO
Informationen zu Benutzerkonten und Benutzerauthentifizierung Informationen zu Gebietsschema-Einstellungen Verwalten von Benutzerkonten auf Systemebene Verwalten von Organisationsbenutzerkonten Anzeigen oder Bearbeiten von Benutzerprofilen Verwenden eines LDAP-Servers zur Benutzerauthentifizierung Importieren von Benutzern aus einem LDAP-Server Informationen zur einmaligen Anmeldung (SSO) Aktivieren und Deaktivieren der einmaligen Anmeldung Verwenden von Active Directory für die einmalige Anmeldung SAML für die einmalige Anmeldung konfigurieren Benutzersitzungen überprüfen
Bereitstellen des KACE Agent auf verwalteten Geräten Verwenden von Replikationsfreigaben Verwalten von Anmeldeinformationen Konfigurieren von Assets
Informationen zur Komponente Asset Management Das Asset Management-Dashboard verwenden Informationen zum Verwalten von Assets Hinzufügen und Anpassen von Asset-Typen und Verwalten von Asset-Informationen Verwalten von Software-Assets Verwalten physischer und logischer Assets Verwalten und Verwenden von manuellen Asset-Informationen Standorte verwalten Verwalten von Verträgen Verwalten von Lizenzen Kaufdatensätze verwalten
Einrichten der Lizenz-Compliance Verwalten der Lizenz-Compliance Einrichten des Service Desks Konfigurieren der Cache-Lebensdauer für Service Desk-Widgets Erstellen und Verwalten von Organisationen Importieren und Exportieren von Appliance-Ressourcen
Verwalten des Inventars
Verwenden des Bestandsaufnahme-Dashboards Verwenden der Geräteerkennung Verwalten des Geräteinventars
Informationen zur Geräteverwaltung Funktionen, die für jede einzelne Geräteverwaltungsmethode zur Verfügung stehen Informationen zu Inventarinformationen Erfassen von Änderungen an Inventareinstellungen Verwalten von Inventarinformationen Suchen und Verwalten von Geräten Registrieren des KACE Agent bei der Appliance Provisionierung des KACE Agent Manuelle Bereitstellung des KACE Agent
Agenteninstallationsdateien abrufen KACE Agent auf Windows-Geräten manuell bereitstellen KACE Agent auf Linux-Geräten manuell bereitstellen und aktualisieren Agentenvorgänge auf Linux Geräten ausführen KACE Agent auf Mac-Geräten manuell bereitstellen und aktualisieren Andere Agenten-Vorgänge auf Mac Geräten ausführen Vom Agenten gesammelte Informationen anzeigen
Verwenden der Verwaltung ohne Agent Manuelles Hinzufügen von Geräten in der Administratorkonsole oder mithilfe der API Erzwingen von Inventaraktualisierungen Verwalten ausstehender Geräte Abrufen von Informationen zum Service von Dell
Verwalten von Anwendungen auf der Seite "Software" Verwalten des Softwarekataloginventars
Informationen zum Softwarekatalog Anzeigen von Informationen im Softwarekatalog Hinzufügen von Anwendungen zum Softwarekatalog Verwalten von Lizenz-Assets für Anwendungen im Softwarekatalog Verknüpfen verwalteter Installationen mit katalogisierter Software Verwenden der Erfassung der Softwarenutzung Verwenden der Anwendungssteuerung Softwarekatalog aktualisieren oder neu installieren
Verwalten des Prozess-, Startprogramm- und Dienstinventars Erstellen benutzerdefinierter Inventarregeln
Bereitstellen von Paketen auf verwalteten Geräten
Verteilen von Software und Verwenden von Wake on LAN Senden von Warnungen an verwaltete Geräte Ausführen von Skripten auf verwalteten Geräten
Informationen zu Skripten Änderungsnachverfolgung für Skripteinstellungen Informationen zu Standardskripten Hinzufügen und Bearbeiten von Skripten Verwenden der Befehle "Ausführen" und "Jetzt ausführen" Informationen zu den Konfigurationsrichtlinienvorlagen Verwenden der Windows Konfigurationsrichtlinien Verwenden der Mac OS X Konfigurationsrichtlinien Richtlinien und Skripte bearbeiten Die Skriptprotokolle durchsuchen Exportieren von Skripten
Verwalten von Mac Profilen Verwenden von Aufgabenabfolgen
Patchen von Geräten und Aufrechterhalten der Sicherheit
Verwenden des Sicherheits-Dashboards Informationen zur Patch-Verwaltung Abonnieren und Herunterladen von Patches Erstellen und Verwalten von Patch-Zeitplänen Verwalten des Patch-Inventars Windows-Funktionsaktualisierungen verwalten Verwalten von Dell Geräten und Aktualisierungen Linux-Paket-Upgrades verwalten Aufrechterhalten der Geräte- und Appliance-Sicherheit Dateianhänge in Quarantäne verwalten
Verwenden von Berichten und Zeitplanung für Benachrichtigungen Überwachen von Servern
Erste Schritte bei der Serverüberwachung Verwenden von Überwachungsprofilen Verwalten der Geräteüberwachung Arbeiten mit Warnungen
Verwenden des Service Desks
Konfigurieren des Service Desks
Systemanforderungen Informationen zum Service Desk Überblick über Setup-Aufgaben Importieren von Tickets aus einem anderen System Konfigurieren der Service Desk-Geschäftszeiten und -Feiertage Konfigurieren von Service Level-Vereinbarungen Konigurieren von Service Desk-Ticketwarteschlangen Konfigurieren der Ticketeinstellungen Anpassen der Startseite der Benutzerkonsole Verwenden der Zufriedenheitsumfrage Aktivieren oder Deaktivieren der Sicherheitsfunktionen für Service Desk-Anhänge
Verwenden des Service Desk-Dashboards Verwalten von Service Desk-Tickets, -Prozessen und -Berichten
Übersicht über den Lebenszyklus von Service Desk-Tickets Erstellen von Tickets über die Administratorkonsole und Benutzerkonsole Erstellen und Verwalten von Tickets per E-Mail Anzeigen von Tickets und Verwalten von Kommentaren, Arbeit und Anhängen Zusammenführen von Tickets Verwenden des Prozesses zur Eskalation von Tickets Verwenden von Service Desk-Prozessen Verwenden von Ticketregeln Ausführen von Service Desk-Berichten Archivieren, Wiederherstellen und Löschen von Tickets Verwalten der Ticketlöschung
Verwalten von Warteschlangen für Service-Desk-Tickets Informationen zu Benutzerdownloads und Knowledge Base-Artikeln Anpassen von Einstellungen für Service-Desk-Tickets Konfigurieren von SMTP-E-Mail-Servern
Wartung und Fehlerbehebung
Warten der Appliance Fehlerbehebung auf der Appliance
Anhang Glossar Über uns Rechtliche Hinweise

Informationen zu benutzerdefinierten Inventarregeln

Informationen zu benutzerdefinierten Inventarregeln

Mit Regeln für benutzerdefinierte Inventarisierung können Sie bei der Inventarerfassung benutzerdefinierte Informationen erfassen.

Regeln für benutzerdefinierte Inventarisierung sind hilfreich beim:

Verwalten von Software, die unter Windows nicht im Bereich Programme hinzufügen/entfernen aufgeführt ist.
Verwalten von Softwareversionen mit gleichen Einträgen im Bereich Programme hinzufügen/entfernen von Windows, insbesondere mit falschen oder unvollständigen Informationen für die Anzeigeversion.

Arten von benutzerdefinierten Inventarregeln

Arten von benutzerdefinierten Inventarregeln

Mithilfe von Regeln für benutzerdefinierte Inventarisierung werden Registrierungsschlüssel und -einträge, Programme, Dateien, Skripte, Umgebungsvariablen, Systemeigenschaften und die Ausgabe von Befehlen getestet oder deren Werte abgerufen.

Es gibt zwei Arten von Regeln für benutzerdefinierte Inventarisierung:

Bedingungsregeln: Mit diesen Regeln wird getestet, ob Bedingungen auf Geräten vorhanden sind. Wenn eine Regel vorhanden ist, meldet der KACE Agent das Element als ein installiertes Programm. Ist keine Regel vorhanden, wird das Element nicht als installiertes Programm angezeigt.
Werterückgabe-Regeln: Mit diesen Regeln werden Daten von Geräten abgerufen. Ist der Wert vorhanden, meldet der KACE Agent das Element als installiertes Programm und legt ein entsprechendes Feld für benutzerdefinierte Inventarisierung fest.

Regeln für benutzerdefinierte Inventarisierung erstellen

Regeln für benutzerdefinierte Inventarisierung erstellen

Sie können benutzerdefinierte Anwendungen und Regeln für benutzerdefinierte Inventarisierung für diese Anwendungen erstellen, um Informationen über die Anwendungen von den von den verwalteten Geräten zu sammeln.

1.
Rufen Sie die Softwaredetailseite auf:
a.
Melden Sie sich bei der Administratorkonsole der Appliance an: https://appliance_hostname/admin. Oder wählen Sie, wenn in den allgemeinen Einstellungen der Appliance die Option Organisationsmenü in Verwaltungskopfzeile anzeigen aktiviert ist, in der Dropdown-Liste oben rechts auf der Seite neben den Anmeldeinformationen eine Organisation aus.
b.
Klicken Sie in der linken Navigationsleiste auf Inventar und anschließend auf Software.
c.
Wählen Sie Aktion auswählen > Neu.
2.
Machen Sie allgemeine Angaben: Name, Version und Herausgeber.

Option

Beschreibung

Zuweisen zu Label

(Optional) Das Label, das dem Element zugewiesen wurde.

Anmerkungen

Geben Sie nach Bedarf beliebige weitere Informationen ein.

Unterstützte Betriebssysteme

Das Betriebssystem, auf dem die Anwendung ausgeführt wird. Die Bereitstellung der Anwendungen erfolgt nur auf Geräten mit den ausgewählten Betriebssystemen.

Regel für benutzerdefinierte Inventarisierung

(Optional) Die auf die Anwendung anzuwendenden Regeln für benutzerdefinierte Inventarisierung. Mithilfe von Regeln für benutzerdefinierte Inventarisierung können Sie Anwendungen und andere Elemente auf einem Gerät erkennen und Details für die Berichterstellung erfassen.

So prüft die Appliance beispielsweise vor der Bereitstellung einer Anwendung zunächst, ob die Anwendung auf dem Gerät bereits vorhanden ist. Manchmal werden installierte Programme jedoch nicht unter Software oder in den Standardbereichen der Registrierung registriert. In diesen Fällen kann die Appliance die Software ohne zusätzliche Informationen vom Administrator möglicherweise nicht erkennen. Deshalb wiederholt die Appliance die Installation unter Umständen jedes Mal, wenn das Gerät eine Verbindung herstellt. Dies lässt sich mithilfe von Regeln für benutzerdefinierte Inventarisierung verhindern.

Die folgende Regel überprüft, ob die auf einem Gerät installierte Version von Network Associates VirusScan neuer ist als eine angegebene Version, bevor diese bereitgestellt wird.

4.
Klicken Sie neben Datei hochladen und verknüpfen auf Datei auswählen, um nach einer Datei zu suchen. Klicken Sie anschließend auf Öffnen oder Auswählen.
5.
Damit die Datei nicht in die Replikationsfreigabe kopiert wird, wählen Sie Zugehörige Datei nicht replizieren aus. Diese Einstellung ist bei großen Dateien sinnvoll, die die Benutzer nicht von Replikationsfreigaben installieren sollen (etwa bei Software-Suites).
6.
Optional: Wählen Sie eine Kategorie und eine Bedrohungsstufe für die Software aus.
7.

Regeln für benutzerdefinierte Inventarisierung implementieren

Regeln für benutzerdefinierte Inventarisierung implementieren

Der KACE Agent erhält die neuen Regeln für benutzerdefinierte Inventarisierung bei der ersten Geräteinventur nach dem Erstellen der Regeln. Während dieser ersten Inventur führt der Agent die neuen Regeln aus und meldet die Ergebnisse an die Appliance.

Der Agent führt alle Regeln sowie alle übrigen für diese Sitzung geplanten Prozesse aus. Daher dauert es nach der ersten Inventur unter Umständen einige Minuten, bis alle Regeln und Prozesse ausgeführt sind und die Ergebnisse zurückgegeben werden.

Die Ergebnisse werden nach der Rückmeldung durch den Agenten auf der Seite mit den Gerätedetails unter Software in Installierte Programme und Feldern für benutzerdefinierte Inventarisierung angezeigt.

HINWEIS: Die Anwendungen mit Werterückgabe-Regeln, durch die ein Feld für benutzerdefinierte Inventarisierung festgelegt wird, werden ebenfalls als installierte Programme angezeigt.

Sollten die Ergebnisse nicht Ihren Erwartungen entsprechen, vergewissern Sie sich, dass für das Gerät kürzlich eine Inventur durchgeführt wurde. Die Inventarzeit wird auf der Seite mit den Gerätedetails im Feld Letztes Inventar angezeigt.

관련 문서

The document was helpful.

평가 결과 선택

I easily found the information I needed.

평가 결과 선택