Converse agora com nosso suporte
Chat com o suporte

KACE Systems Management Appliance 14.0 Common Documents - Guide d'administration

À propos de la Appliance de gestion des systèmes KACE
À propos des composants de l'appliance À propos de la Console d'administration
Mise en route
Configuration de l'appliance
Configuration requise et caractéristiques Mise sous tension de l'appliance et connexion à la Console d'administration Accès à la console de ligne de commande Suivi des modifications de configuration Configuration des paramètres généraux au niveau du système et au niveau admin Configuration des paramètres de date et d'heure de l'appliance Gestion des notifications de l'utilisateur Activation de l'authentification à deux facteurs pour tous les utilisateurs Vérification des paramètres de port, du service NTP et de l'accès à des sites Web Configuration des paramètres de réseau et de sécurité Configuration du délai d'expiration de la session et des paramètres d'actualisation automatique Configuration des paramètres régionaux Configuration du thème par défaut Configuration des préférences de partage de données À propos des exigences en matière d'application du DIACAP Configuration de l'accès à l'appareil mobile Activation de la commutation rapide pour les appliances liées et les organisations Liaison d'appliances Quest KACE Configuration des paramètres de l'historique Configurer la stratégie de sécurité du contenu
Définition et utilisation d'étiquettes pour gérer des groupes d'éléments
À propos des étiquettes Suivi des modifications apportées aux paramètres d'étiquettes Gestion des étiquettes manuelles Gestion des étiquettes dynamiques Gestion des groupes d'étiquettes Gestion des étiquettes LDAP
Configuration des comptes d'utilisateurs, de l'authentification LDAP et de l'authentification unique (SSO)
À propos des comptes d'utilisateur et de l'authentification utilisateur À propos des paramètres régionaux Gestion des comptes d'utilisateurs au niveau du système Gestion des comptes d'utilisateurs d'organisation Afficher ou modifier des profils d'utilisateurs Utilisation d'un serveur LDAP pour l'authentification utilisateur Importation d'utilisateurs à partir d'un serveur LDAP À propos de l'authentification unique (SSO) Activation ou désactivation de l'authentification unique Utilisation d'Active Directory ou LDAP pour l'authentification unique Configuration du protocole SAML pour l'authentification unique Vérification des sessions utilisateur
Déploiement de l'agent KACE sur des périphériques gérés Utilisation des partages de réplication Gestion des informations d'identification Configuration des actifs
À propos du composant Gestion des actifs Utilisation du tableau de bord de gestion des actifs À propos de la gestion des actifs Ajout et personnalisation des types d'actifs, et gestion des informations sur les actifs Gestion des actifs logiciels Gestion des actifs physiques et logiques Mise à jour et utilisation des informations sur les actifs Gestion des emplacements Gestion des contrats Gestion des licences Gestion des enregistrements d'achat
Configuration de la conformité des licences Gestion de la conformité des licences Configuration du Service Desk Configurer la durée de vie du cache pour les widgets Service Desk Création et gestion des organisations Importation et exportation de ressources de l'appliance
Gestion de l'inventaire
Utilisation du tableau de bord des inventaires Utilisation de la découverte des périphériques
À propos de la découverte et de la gestion des périphériques Suivi des modifications apportées aux paramètres de découverte Découverte des périphériques sur votre réseau
Gestion de l'inventaire des périphériques
À propos de la gestion des périphériques Fonctionnalités disponibles pour chaque méthode de gestion des périphériques À propos des données d'inventaire Suivi des modifications apportées aux paramètres d'inventaire Gestion des données d'inventaire Recherche et gestion des périphériques Enregistrement de l'agent KACE sur l'appliance Provisionnement de l'agent KACE Déploiement manuel de l'agent KACE
Obtention des fichiers d'installation d'agent Déploiement manuel de l'agent KACE sur les périphériques Windows Méthode manuelle de déploiement ou de mise à niveau de l'agent KACE sur les périphériques Linux Exécution d'opérations de l'agent sur les périphériques Linux Méthode manuelle de déploiement ou de mise à niveau de l'agent KACE sur les périphériques Mac Exécution d'autres tâches de l'agent sur les périphériques Mac Affichage des informations collectées par l'agent
Utilisation de la gestion sans agent Ajout manuel de périphériques dans la Console d'administration ou à l'aide de l'API Application forcée des mises à jour de l'inventaire Gestion des périphériques introuvables Obtention d'informations de garantie Dell
Gestion des applications dans la page Logiciels Gestion de l'inventaire du catalogue de logiciels
À propos du catalogue de logiciels Affichage des informations du catalogue de logiciels Ajout d'applications au catalogue de logiciels Gestion des actifs de licence pour les applications du catalogue de logiciels Association d'installations gérées à un logiciel catalogué Application de la mesure de l'utilisation des logiciels Utilisation de la fonction de contrôle des applications Mettre à jour ou réinstaller le catalogue de logiciels
Gestion de l'inventaire de processus, de programmes de démarrage et de services Rédaction des règles d'inventaire personnalisé
Déploiement de packages sur des périphériques infogérés
Distribution de logiciels et utilisation de la fonction Wake-on-LAN
À propos de la distribution des logiciels Suivi des modifications apportées aux paramètres de distribution Types de packages de distribution Distribution de packages à partir de l'appliance Distribution des packages à partir d'autres emplacements de téléchargement et des partages de réplication Distribution d'applications sur des périphériques Mac OS X Utilisation des installations infogérées Créer et utiliser la synchronisation de fichiers Utilisation de la fonction Wake-on-LAN Exportation d'installations infogérées
Envoi d'alertes à des périphériques infogérés Exécution de scripts sur des périphériques infogérés Utilisation des chaînes de tâches
Application de correctifs aux périphériques et gestion de la sécurité
Utilisation du tableau de bord de bord Sécurité À propos de la gestion des correctifs Abonnement à des correctifs et téléchargement de correctifs Création et gestion des calendriers d'exécution des correctifs Gestion de l'inventaire des correctifs Gestion des mises à jour des fonctionnalités Windows Gestion des périphériques et des mises à jour Dell Gestion des mises à niveau de package Linux Gestion des pièces jointes en quarantaine
Utilisation des rapports et planifications des notifications Appareils surveillés
Prise en main des fonctions de surveillance Utilisation des profils de surveillance Gestion de la surveillance des périphériques Utilisation des alertes
Utilisation du Service Desk
Configuration du Service Desk
Configuration requise À propos du Service Desk Vue d'ensemble des tâches de configuration Importation de tickets à partir d'un autre système Configuration des heures d'ouverture et des jours de fermeture du Service Desk Configuration des contrats de niveau de service Configuration des files d'attente des tickets du Service Desk Configuration des paramètres de tickets Personnalisation de la page d'accueil de la Console utilisateur Utilisation de l'enquête de satisfaction Activer ou désactiver la sécurité pour les pièces jointes du Service Desk
Utilisation du tableau de bord du Service Desk Gestion des tickets, processus et rapports du Service Desk
Présentation du cycle de vie d'un ticket du Service Desk Création de tickets à partir de la Console d'administration et de la Console utilisateur Création et gestion des tickets par e-mail Consultation de tickets et gestion des commentaires, du traitement et des pièces jointes Fusion de tickets Utilisation du processus de remontée de tickets Utilisation des processus du Service Desk Application des Règles d'utilisation des tickets Exécuter des rapports portant sur le Service Desk Archivage, restauration et suppression des tickets Gestion de la suppression des tickets
Gestion des files d'attente de tickets du Service Desk À propos des téléchargements de l'utilisateur et des articles de la Base de connaissances Personnalisation des paramètres des tickets du Service Desk Configuration des serveurs de messagerie SMTP
Maintenance et résolution des problèmes
Maintenance de l'appliance Dépannage de l'appliance
Annexes Glossaire Qui nous sommes Mentions légales

Programmer les intervalles de mesure de l'utilisation et de collecte d'inventaire

Gestion de la mesure de l'utilisation et de la planification de la collecte d'inventaire

Seules les applications figurant dans le catalogue de logiciels sont mesurables. Les applications figurant dans la page Logiciels ne le sont pas.

Pour plus d'informations sur la mesure, voir À propos des informations sur la fonction de mesure.

Programmer les intervalles de mesure de l'utilisation et de collecte d'inventaire

Les intervalles de mesure de l'utilisation des logiciels et de collecte d'inventaires déterminent la fréquence à laquelle les informations de mesure et d'inventaire sont collectées sur les périphériques infogérés. Si le composant Organisation est activé sur votre appliance, vous pouvez programmer les intervalles de mesure de l'utilisation et de collecte d'inventaires séparément pour chaque organisation.

Si le composant Organisation est activé sur votre appliance, connectez-vous à la Console d’administration système de l’appliance à l’adresse https://nom_hôte_appliance/system, ou sélectionnez Système dans la liste déroulante figurant dans l’angle supérieur droit de la page, en regard des informations de connexion. Cliquez ensuite sur Organisations. Pour afficher les informations de l’organisation, cliquez sur le nom de l’organisation.

Sur la page Détails de l’organisation qui s’affiche, localisez la section Paramètres de communication et de l’agent.

Si le composant Organisation n’est pas activé sur l’appliance, connectez-vous à la Console d’administration de l’appliance à l’adresse https://nom_hôte_appliance/admin. Sélectionnez ensuite Paramètres > Provisioning, puis cliquez sur Paramètres de communication dans le panneau Provisioning.

La page Paramètres de communication s’affiche.

2.
Dans la section Paramètres de l’agent et de communication, indiquez les paramètres suivants :

Option

Paramètre suggéré

Remarques

Journalisation de l'agent

Activé(s)

Indique si l’appliance stocke les résultats générés par les scripts provenant des agents installés sur des périphériques gérés. Les journaux de l'agent peuvent occuper 1 Go d'espace disque dans la base de données. Si l'espace disque est largement suffisant, sélectionnez Journalisation de l'agent afin de conserver toutes les informations de journal pour les périphériques infogérés par l'agent. Ces journaux peuvent s'avérer utiles pendant le dépannage. Pour économiser de l'espace disque et accélérer les communications avec l'agent, désactivez l'option Journalisation de l'agent.

Inventaire de l'agent

12 heures

Fréquence à laquelle les agents sur les périphériques infogérés téléchargent les données d'inventaire. Ces données sont affichées dans la section Inventaire.

Inventaire sans agent

1 jour

Fréquence à laquelle les périphériques sans agent établissent un rapport d'inventaire. Ces données sont affichées dans la section Inventaire.

Inventaire du catalogue

24 heures

Fréquence à laquelle les périphériques infogérés procèdent à l'inventaire dans la page Catalogue de logiciels.

Mesure de l'utilisation des logiciels

4 heures

Fréquence à laquelle les périphériques gérés transmettent les informations de suivi d’utilisation à l’appliance. La mesure doit être activée sur les périphériques et applications.

Mise à jour du script

4 heures

Fréquence à laquelle les agents installés sur des périphériques infogérés demandent des copies mises à jour des scripts activés sur les périphériques infogérés. Cet intervalle n'affecte pas la fréquence d'exécution des scripts.

3.
Cliquez sur Enregistrer.

Utilisation de la fonction de contrôle des applications

Utilisation de la fonction de contrôle des applications

La fonction de contrôle des applications permet de signaler des applications comme non autorisées et de les bloquer ou d’empêcher leur exécution sur des périphériques Windows et Mac gérés par un agent. Cette fonction est utile si vous souhaitez empêcher l'exécution de certaines applications dans votre environnement.

Grâce à la fonction de contrôle des applications, vous pouvez :

Les applications de type Non autorisé sont propres à une organisation. Si le composant Organisation est activé sur votre appliance, vous pouvez associer des applications au type Non autorisé pour chacune des organisations.

Configuration requise pour le blocage d'applications

Configuration requise pour le blocage d’applications

Les exigences du contrôle de l’application doivent être respectées pour bloquer des applications.

Pour bloquer des applications et empêcher leur lancement sur les périphériques infogérés, les conditions suivantes doivent être réunies :

La version 6.0 de l’agent KACE ou une version supérieure doit être installée sur les périphériques. La fonction de contrôle des applications n'est pas disponible pour les versions de l'agent inférieures à la version 6.0, ni pour les périphériques Linux et les périphériques sans agent. Voir Mise à jour de l’agent KACE sur des périphériques gérés.
Une étiquette pour laquelle la fonction de contrôle des applications est activée doit être appliquée aux périphériques. L'agent peut ainsi surveiller les lancements d'application, y compris pour les applications signalées comme non autorisées. Voir Appliquer l'étiquette de contrôle des applications à des périphériques.
Des applications doivent être signalées comme non autorisées. Seules les applications Windows et Mac de type Découvert, Non découvert ou Catalogue local figurant dans le catalogue de logiciels peuvent être signalées comme non autorisées. Les applications non cataloguées ne peuvent porter la mention Non autorisé que si elles sont ajoutées au catalogue de logiciels. Voir Ajout d'applications au catalogue de logiciels. Les applications Linux ne peuvent pas être signalées comme non autorisées.
La version de l’application à bloquer doit être spécifiée. Par exemple, pour bloquer toutes les versions d'Adobe Acrobat®, vous devez signaler toutes les versions de l'application comme non autorisées (Acrobat 8.x, Acrobat 9.x, etc.). Toutefois, lorsque vous signalez une suite comme étant non autorisée, toutes les applications de la suite sont également signalées comme non autorisées. Si une application qui s'exécute à la fois sur les périphériques Windows et Mac est signalée comme non autorisée, cette application est bloquée simultanément sur les périphériques Windows et sur les périphériques Mac.

Blocage des applications

Blocage des applications

Lorsqu'une application signalée comme non autorisée est lancée sur un périphérique infogéré auquel est appliquée une étiquette pour laquelle le contrôle des applications est activé, l'agent arrête l'application et affiche un message sur le périphérique.

Le message contient le nom de l'application et signale que l'application a été arrêtée parce qu'elle figure sur la liste des applications non autorisées. Les applications arrêtées sont identifiées dans la base de données locale qui enregistre les données d'utilisation des logiciels.

Documentos relacionados

The document was helpful.

Selecione a classificação

I easily found the information I needed.

Selecione a classificação