지금 지원 담당자와 채팅
지원 담당자와 채팅

KACE Systems Management Appliance 14.0 Common Documents - Guide d'administration

À propos de la Appliance de gestion des systèmes KACE
À propos des composants de l'appliance À propos de la Console d'administration
Mise en route
Configuration de l'appliance
Configuration requise et caractéristiques Mise sous tension de l'appliance et connexion à la Console d'administration Accès à la console de ligne de commande Suivi des modifications de configuration Configuration des paramètres généraux au niveau du système et au niveau admin Configuration des paramètres de date et d'heure de l'appliance Gestion des notifications de l'utilisateur Activation de l'authentification à deux facteurs pour tous les utilisateurs Vérification des paramètres de port, du service NTP et de l'accès à des sites Web Configuration des paramètres de réseau et de sécurité Configuration du délai d'expiration de la session et des paramètres d'actualisation automatique Configuration des paramètres régionaux Configuration du thème par défaut Configuration des préférences de partage de données À propos des exigences en matière d'application du DIACAP Configuration de l'accès à l'appareil mobile Activation de la commutation rapide pour les appliances liées et les organisations Liaison d'appliances Quest KACE Configuration des paramètres de l'historique Configurer la stratégie de sécurité du contenu
Définition et utilisation d'étiquettes pour gérer des groupes d'éléments
À propos des étiquettes Suivi des modifications apportées aux paramètres d'étiquettes Gestion des étiquettes manuelles Gestion des étiquettes dynamiques Gestion des groupes d'étiquettes Gestion des étiquettes LDAP
Configuration des comptes d'utilisateurs, de l'authentification LDAP et de l'authentification unique (SSO)
À propos des comptes d'utilisateur et de l'authentification utilisateur À propos des paramètres régionaux Gestion des comptes d'utilisateurs au niveau du système Gestion des comptes d'utilisateurs d'organisation Afficher ou modifier des profils d'utilisateurs Utilisation d'un serveur LDAP pour l'authentification utilisateur Importation d'utilisateurs à partir d'un serveur LDAP À propos de l'authentification unique (SSO) Activation ou désactivation de l'authentification unique Utilisation d'Active Directory ou LDAP pour l'authentification unique Configuration du protocole SAML pour l'authentification unique Vérification des sessions utilisateur
Déploiement de l'agent KACE sur des périphériques gérés Utilisation des partages de réplication Gestion des informations d'identification Configuration des actifs
À propos du composant Gestion des actifs Utilisation du tableau de bord de gestion des actifs À propos de la gestion des actifs Ajout et personnalisation des types d'actifs, et gestion des informations sur les actifs Gestion des actifs logiciels Gestion des actifs physiques et logiques Mise à jour et utilisation des informations sur les actifs Gestion des emplacements Gestion des contrats Gestion des licences Gestion des enregistrements d'achat
Configuration de la conformité des licences Gestion de la conformité des licences Configuration du Service Desk Configurer la durée de vie du cache pour les widgets Service Desk Création et gestion des organisations Importation et exportation de ressources de l'appliance
Gestion de l'inventaire
Utilisation du tableau de bord des inventaires Utilisation de la découverte des périphériques
À propos de la découverte et de la gestion des périphériques Suivi des modifications apportées aux paramètres de découverte Découverte des périphériques sur votre réseau
Gestion de l'inventaire des périphériques
À propos de la gestion des périphériques Fonctionnalités disponibles pour chaque méthode de gestion des périphériques À propos des données d'inventaire Suivi des modifications apportées aux paramètres d'inventaire Gestion des données d'inventaire Recherche et gestion des périphériques Enregistrement de l'agent KACE sur l'appliance Provisionnement de l'agent KACE Déploiement manuel de l'agent KACE
Obtention des fichiers d'installation d'agent Déploiement manuel de l'agent KACE sur les périphériques Windows Méthode manuelle de déploiement ou de mise à niveau de l'agent KACE sur les périphériques Linux Exécution d'opérations de l'agent sur les périphériques Linux Méthode manuelle de déploiement ou de mise à niveau de l'agent KACE sur les périphériques Mac Exécution d'autres tâches de l'agent sur les périphériques Mac Affichage des informations collectées par l'agent
Utilisation de la gestion sans agent Ajout manuel de périphériques dans la Console d'administration ou à l'aide de l'API Application forcée des mises à jour de l'inventaire Gestion des périphériques introuvables Obtention d'informations de garantie Dell
Gestion des applications dans la page Logiciels Gestion de l'inventaire du catalogue de logiciels
À propos du catalogue de logiciels Affichage des informations du catalogue de logiciels Ajout d'applications au catalogue de logiciels Gestion des actifs de licence pour les applications du catalogue de logiciels Association d'installations gérées à un logiciel catalogué Application de la mesure de l'utilisation des logiciels Utilisation de la fonction de contrôle des applications Mettre à jour ou réinstaller le catalogue de logiciels
Gestion de l'inventaire de processus, de programmes de démarrage et de services Rédaction des règles d'inventaire personnalisé
Déploiement de packages sur des périphériques infogérés
Distribution de logiciels et utilisation de la fonction Wake-on-LAN
À propos de la distribution des logiciels Suivi des modifications apportées aux paramètres de distribution Types de packages de distribution Distribution de packages à partir de l'appliance Distribution des packages à partir d'autres emplacements de téléchargement et des partages de réplication Distribution d'applications sur des périphériques Mac OS X Utilisation des installations infogérées Créer et utiliser la synchronisation de fichiers Utilisation de la fonction Wake-on-LAN Exportation d'installations infogérées
Envoi d'alertes à des périphériques infogérés Exécution de scripts sur des périphériques infogérés Utilisation des chaînes de tâches
Application de correctifs aux périphériques et gestion de la sécurité
Utilisation du tableau de bord de bord Sécurité À propos de la gestion des correctifs Abonnement à des correctifs et téléchargement de correctifs Création et gestion des calendriers d'exécution des correctifs Gestion de l'inventaire des correctifs Gestion des mises à jour des fonctionnalités Windows Gestion des périphériques et des mises à jour Dell Gestion des mises à niveau de package Linux Gestion des pièces jointes en quarantaine
Utilisation des rapports et planifications des notifications Appareils surveillés
Prise en main des fonctions de surveillance Utilisation des profils de surveillance Gestion de la surveillance des périphériques Utilisation des alertes
Utilisation du Service Desk
Configuration du Service Desk
Configuration requise À propos du Service Desk Vue d'ensemble des tâches de configuration Importation de tickets à partir d'un autre système Configuration des heures d'ouverture et des jours de fermeture du Service Desk Configuration des contrats de niveau de service Configuration des files d'attente des tickets du Service Desk Configuration des paramètres de tickets Personnalisation de la page d'accueil de la Console utilisateur Utilisation de l'enquête de satisfaction Activer ou désactiver la sécurité pour les pièces jointes du Service Desk
Utilisation du tableau de bord du Service Desk Gestion des tickets, processus et rapports du Service Desk
Présentation du cycle de vie d'un ticket du Service Desk Création de tickets à partir de la Console d'administration et de la Console utilisateur Création et gestion des tickets par e-mail Consultation de tickets et gestion des commentaires, du traitement et des pièces jointes Fusion de tickets Utilisation du processus de remontée de tickets Utilisation des processus du Service Desk Application des Règles d'utilisation des tickets Exécuter des rapports portant sur le Service Desk Archivage, restauration et suppression des tickets Gestion de la suppression des tickets
Gestion des files d'attente de tickets du Service Desk À propos des téléchargements de l'utilisateur et des articles de la Base de connaissances Personnalisation des paramètres des tickets du Service Desk Configuration des serveurs de messagerie SMTP
Maintenance et résolution des problèmes
Maintenance de l'appliance Dépannage de l'appliance
Annexes Glossaire Qui nous sommes Mentions légales

Ajout d'une planification de découverte pour Microsoft Hyper-V ou System Center Virtual Machine Manager

Ajout d'une planification de découverte pour Microsoft Hyper-V ou System Center Virtual Machine Manager

Si votre entreprise utilise un environnement virtuel Hyper-V, vous pouvez effectuer la découverte des périphériques Microsoft Hyper-V ou System Center Virtual Machine Manager (SCVMM) à l'aide de la planification de découverte. Pour rechercher les périphériques Hyper-V ou SCVMM sur votre réseau et pour capturer des informations à leur sujet, ajoutez une planification de découverte authentifiée.

Aucune licence n'est requise pour les périphériques importés dans l'appliance selon cette méthode. Chaque périphérique SCVMM et Hyper-V nécessite une seule licence sans agent utilisée pour effectuer l'inventaire des systèmes Windows sous-jacents. Les appareils SCVMM et Hyper-V qui sont également provisionnés avec l’agent KACE consomment chacun deux licences.

1.
Accédez à la page Détails sur la planification de découverte :
a.
Connectez-vous à la Console d’administration de l’appliance à l’adresse https://nom_hôte_appliance/admin. Ou bien, si l'option Afficher le menu de l'organisation dans l'en-tête d'administrateur est activée dans les Paramètres généraux de l'appliance, sélectionnez une organisation dans la liste déroulante située en haut à droite de la page, à côté des informations de connexion.
b.
Dans la barre de navigation de gauche, cliquez sur Inventaire, puis sur Planifications de découverte.
c.
Sélectionnez Choisir une action > Nouvelle.
2.
Sélectionnez le Type de découverte à afficher avec le formulaire et les options du type sélectionné, ici Authentifié [WinRM, SNMP, SSH, VMware, Hyper-V].
3.
Dans le champ Nom, entrez le nom que vous souhaitez attribuer à l'analyse.
Ce nom figurera dans la page Planifications de découverte.
4.
Développez la section WinRM, Hyper-V, VMM et configurez les options de découverte.

Option

Description

Délai d'expiration

Laps de temps, jusqu'à 1 minute, exprimé en secondes, après lequel la connexion est fermée en cas d'activité nulle.

Exiger Kerberos

Si cette option est sélectionnée, Kerberos est requis pour l'authentification. NTML n'est pas utilisé comme alternative si Kerberos est indisponible.

L'utilisation de Kerberos exige que la recherche DNS soit activée dans la même configuration de découverte. Le serveur DNS doit également être spécifié dans les paramètres réseau locaux de l’appliance.

Rechercher Hyper-V et Virtual Machine Manager

Sélectionnez cette option pour permettre à l'appliance d'importer une infrastructure Microsoft Hyper-V ou System Center Virtual Machine Manager via la gestion sans agent. Pour en savoir plus sur cette fonctionnalité, voir Ajout d'une planification de découverte pour Microsoft Hyper-V ou System Center Virtual Machine Manager.

Port

Si ce champ est vide, le port par défaut 5985 est utilisé.

Informations d'identification

Détails du compte de service requis pour la connexion au périphérique et l'exécution des commandes. Sélectionnez des informations d'identification existantes dans la liste déroulante, ou cliquez sur Ajouter des informations d'identification pour en ajouter de nouvelles, selon le besoin.

Voir Ajout et modification des informations d'identification utilisateur/mot de passe.

5.
Facultatif : dans la section Notifier, entrez une adresse e-mail pour être averti de la fin de l'opération de découverte. L'e-mail inclut le nom de la planification de découverte.
Tip:
 
CONSEIL: pour conserver l'inventaire d'analyse sans effectuer de nouvelle analyse, spécifiez Aucun(e) dans la planification de la configuration d'analyse.

Option

Description

Aucun

Exécution en combinaison avec un événement plutôt qu'à une date ou à une heure précise.

Toutes les n heures

Exécution à un intervalle spécifique.

Tous les jours ou un jour particulier à HH:MM

Exécution à l'heure indiquée ou un jour précis de la semaine à l'heure indiquée.

Exécuter le n de chaque mois ou d'un mois particulier à HH:MM

Exécution à un moment précis chaque mois ou lors d'un mois particulier à l'heure spécifiée.

Exécuter le n jour ouvrable de chaque mois ou d'un mois particulier à HH:MM

Exécution le jour ouvrable spécifique chaque mois ou lors d'un mois particulier à l'heure spécifiée.

Personnalisation

Exécution en fonction d'un programme personnalisé.

Utilisez le format cron standard à 5 champs (le format cron étendu n'est pas pris en charge) :

Utilisez les caractères suivants lorsque vous indiquez des valeurs :

Espaces ( ) : séparez chaque champ par une espace.
Astérisques (*) : utilisez un astérisque pour inclure la totalité de la plage de valeurs dans un champ. Par exemple, un astérisque dans le champ de l'heure indique toutes les heures.
Virgules (,) : séparez les différentes valeurs dans un champ au moyen d'une virgule. Par exemple, 0,6 dans le champ du jour de la semaine indique dimanche ou samedi.
Traits d'union (-) : utilisez un trait d'union pour indiquer une plage de valeurs dans un champ. Par exemple, 1-5 dans le champ du jour de la semaine est équivalent à 1,2,3,4,5, qui indique du lundi au vendredi.
Barres obliques (/) : utilisez une barre oblique pour spécifier l'intervalle auquel vous souhaitez répéter une action. Par exemple, */3 dans le champ de l'heure est équivalent à 0,3,6,9,12,15,18,21. L'astérisque (*) spécifie toutes les heures mais /3 restreint le résultat aux heures divisibles par 3.

Exemples :

Afficher la planification des tâches

Cliquez pour voir la planification des tâches. La boîte de dialogue Planification des tâches affiche une liste des tâches planifiées. Cliquez sur une tâche pour consulter ses détails. Pour plus d'informations, voir Affichage des planifications de tâches.

7.
Cliquez sur Enregistrer.

Exigences liées aux informations d'identification pour System Center Virtual Machine Manager

Exigences liées aux informations d’identification pour System Center Virtual Machine Manager

Les informations d’identification utilisées pour inventorier un appareil SCVMM (System Center Virtual Machine Manager) et tous ses appareils Hyper-V gérés présentent des exigences spécifiques.

Le compte de domaine doit être membre du profil Administrateur en lecture seule SCVMM ou d’un profil disposant de privilèges identiques/supérieurs.
Le compte de domaine doit être membre du groupe local d’administrateurs Hyper-V sur chaque appareil Hyper-V.

Ajouter une planification de découverte pour les périphériques SNMP autres que les ordinateurs

Ajouter une planification de découverte pour les périphériques SNMP autres que les ordinateurs

Pour rechercher les périphériques autres que les ordinateurs sur votre réseau et capturer les informations à leur sujet, vous pouvez ajouter une planification de découverte Authentifié — SNMP.

Pour activer SNMP, le port 161 doit être ouvert sur l'appliance et le périphérique.

SNMP (Simple Network Management Protocol) est un protocole de surveillance des périphériques infogérés sur un réseau. SNMP v3 utilise des algorithmes d'authentification et de chiffrement pour renforcer la sécurité des communications SNMP. Lorsque vous configurez les options SNMP v3, l'appliance effectue une analyse SNMP v3 sur les périphériques sélectionnés. Si cette analyse échoue, l'appliance tente une analyse SNMP v2 ou v1 à l'aide de la chaîne publique spécifiée.

Les résultats de l'analyse SNMP incluent tous les périphériques compatibles SNMP. Les extensions du Shell distant permettent à l’appliance de se connecter aux périphériques, d’exécuter des commandes et de capturer des informations sur la découverte.

1.
Accédez à la page Détails sur la planification de découverte :
a.
Connectez-vous à la Console d’administration de l’appliance à l’adresse https://nom_hôte_appliance/admin. Ou bien, si l'option Afficher le menu de l'organisation dans l'en-tête d'administrateur est activée dans les Paramètres généraux de l'appliance, sélectionnez une organisation dans la liste déroulante située en haut à droite de la page, à côté des informations de connexion.
b.
Dans la barre de navigation de gauche, cliquez sur Inventaire, puis sur Planifications de découverte.
c.
Sélectionnez Choisir une action > Nouvelle.
2.
Sélectionnez le Type de découverte à afficher avec le formulaire et les options du type sélectionné, ici Authentifié [WinRM, SNMP, SSH, VMware, Hyper-V].

Pour cette procédure uniquement, les options Recherche DNS et SNMP sont pertinentes.

3.
Dans le champ Nom, entrez le nom que vous souhaitez attribuer à l'analyse.
Ce nom figurera dans la page Planifications de découverte.
4.
Dans le champ Plage d'adresses IP, entrez la plage d'adresses IP à analyser. utilisez des tirets pour spécifier différentes plages de classes d'adresses IP. Saisissez, par exemple, 192.168.2-5.1-200 pour détecter toutes les adresses IP comprises entre 192.168.2-5.1 et 192.168.2-5.200 inclus.
Tip:
 
CAUTION:
 
5.
Développez Recherche DNS et sélectionnez les options de découverte.

L'ajout de l'option Recherche DNS permet d'activer la découverte pour identifier le nom du périphérique. La recherche DNS est importante si vous souhaitez que les noms des périphériques apparaissent dans les Résultats de la découverte et les listes d'inventaire.

Option

Description

Serveur de noms pour la recherche

Nom d'hôte ou adresse IP du serveur de noms.

Tip:
 

Délai d'expiration

Délai, exprimé en nombre de secondes, au bout duquel une recherche DNS prend fin. Si aucune adresse n'est trouvée pendant cette période, le processus expire.

6.
Développez Relais et sélectionnez les options de découverte.

La configuration de l’option Relais vous permet de configurer un agent KACE afin qu’il agisse comme un trafic WinRM, SSH et SNMP de tunnel vers le protocole de connexion de l’agent pour les planifications de découverte WinRM, SSH et SNMP, l’inventaire sans agent et le provisionnement d’agent.

Option

Description

Périphérique de relais

Spécifier le périphérique que vous souhaitez utiliser comme relais pour l'inventaire des périphériques sans agent.

Un relais utilisé au cours de la découverte comme relais est utilisé pour l'inventaire sans agent, quand un nouveau périphérique est provisionné automatiquement à partir des résultats de la découverte.

Les périphériques de relais sélectionnés sont répertoriés sur les pages suivantes :

Sur la page Détails sur la connexion du périphérique sans agent, lorsqu'un nouveau périphérique est provisionné automatiquement à partir des résultats de la découverte. Pour plus d'informations sur cette page, voir Activer la gestion sans agent en entrant des informations sur le périphérique manuellement.
Sur la page Détails sur la planification du provisioning, lorsque le provisioning de l'agent est initié à partir des résultats de la découverte. Pour plus d'informations, voir Installation de l’agent KACE sur un ou plusieurs périphériques.
Sur la page Détails sur la connexion du périphérique sans agent, lorsqu'un nouveau périphérique est provisionné automatiquement à partir des résultats de la découverte. Pour plus d'informations sur cette page, voir Activer la gestion sans agent en entrant des informations sur le périphérique manuellement.
7.
Développez SNMP et sélectionnez les options de découverte.

Option

Description

Présentation complète SNMP

Permet d'effectuer une présentation complète des données dans la MIB (base d'information pour la gestion du réseau) sur les périphériques. Si cette option n'est pas cochée, l'appliance applique la méthode BulkGET, qui recherche trois identificateurs d'objets principaux. Si vous sélectionnez cette option, sachez qu'une présentation complète peut prendre jusqu'à 20 minutes par périphérique. La méthode BulkGET par défaut prend environ une seconde et récupère toutes les informations nécessaires à la découverte.

Délai d'expiration

Laps de temps, exprimé en secondes, après lequel l'analyse prend fin si aucune réponse n'est renvoyée.

Nombre maximal de tentatives

Nombre de tentatives de connexion.

Informations d'identification (SNMPv1/v2)

Détails des informations d'identification SNMP v1/v2 requis pour la connexion au périphérique et l'exécution des commandes. Sélectionnez les informations d'identification existantes dans la liste déroulante, ou sélectionnez Ajouter des informations d'identification pour ajouter des informations d'identification.

Voir Ajout et modification des informations d'identification SNMP.

Informations d'identification (SNMPv3)

Détails des informations d'identification SNMP v3 requis pour la connexion au périphérique et l'exécution des commandes. Sélectionnez les informations d'identification existantes dans la liste déroulante, ou sélectionnez Ajouter des informations d'identification pour ajouter des informations d'identification.

Voir Ajout et modification des informations d'identification SNMP.

8.
Facultatif : dans la section Notifier, entrez une adresse e-mail pour être averti de la fin de l'opération de découverte. L'e-mail inclut le nom de la planification de découverte.
Tip:
 
CONSEIL: pour conserver l'inventaire d'analyse sans effectuer de nouvelle analyse, spécifiez Aucun(e) dans la planification de la configuration d'analyse.

Option

Description

Aucun

Exécution en combinaison avec un événement plutôt qu'à une date ou à une heure précise.

Toutes les n heures

Exécution à un intervalle spécifique.

Tous les jours ou un jour particulier à HH:MM

Exécution à l'heure indiquée ou un jour précis de la semaine à l'heure indiquée.

Exécuter le n de chaque mois ou d'un mois particulier à HH:MM

Exécution à un moment précis chaque mois ou lors d'un mois particulier à l'heure spécifiée.

Exécuter le n jour ouvrable de chaque mois ou d'un mois particulier à HH:MM

Exécution le jour ouvrable spécifique chaque mois ou lors d'un mois particulier à l'heure spécifiée.

Personnalisation

Exécution en fonction d'un programme personnalisé.

Utilisez le format cron standard à 5 champs (le format cron étendu n'est pas pris en charge) :

Utilisez les caractères suivants lorsque vous indiquez des valeurs :

Espaces ( ) : séparez chaque champ par une espace.
Astérisques (*) : utilisez un astérisque pour inclure la totalité de la plage de valeurs dans un champ. Par exemple, un astérisque dans le champ de l'heure indique toutes les heures.
Virgules (,) : séparez les différentes valeurs dans un champ au moyen d'une virgule. Par exemple, 0,6 dans le champ du jour de la semaine indique dimanche ou samedi.
Traits d'union (-) : utilisez un trait d'union pour indiquer une plage de valeurs dans un champ. Par exemple, 1-5 dans le champ du jour de la semaine est équivalent à 1,2,3,4,5, qui indique du lundi au vendredi.
Barres obliques (/) : utilisez une barre oblique pour spécifier l'intervalle auquel vous souhaitez répéter une action. Par exemple, */3 dans le champ de l'heure est équivalent à 0,3,6,9,12,15,18,21. L'astérisque (*) spécifie toutes les heures mais /3 restreint le résultat aux heures divisibles par 3.

Exemples :

Afficher la planification des tâches

Cliquez pour voir la planification des tâches. La boîte de dialogue Planification des tâches affiche une liste des tâches planifiées. Cliquez sur une tâche pour consulter ses détails. Pour plus d'informations, voir Affichage des planifications de tâches.

10.
Cliquez sur Enregistrer.

À propos des résultats de la découverte

À propos des résultats de la découverte

Les résultats de la découverte affichent des informations identifiées lors des analyses de planification de découverte.

Si les périphériques de l'inventaire correspondent à des enregistrements dans les résultats de la découverte, l'état actuel de la connexion s'affiche. Le nom du périphérique est associé à la page Détails de l'inventaire pour ce périphérique, et la liste déroulante Action du périphérique de la colonne Recherche DNS affiche les actions du périphérique disponibles.

Les résultats de découverte correspondent à un instant déterminé, et l'état de tout périphérique nouvellement défini pour la gestion s'affichera lors de la prochaine exécution de l'opération de découverte.

Voir Gestion des données d'inventaire.

Il est possible que les résultats montrant l'adresse IP au moment de l'analyse ne reflètent pas l'adresse IP actuelle d'un périphérique donné si l'adresse IP attribuée par le serveur DHCP a changé.

관련 문서

The document was helpful.

평가 결과 선택

I easily found the information I needed.

평가 결과 선택