Converse agora com nosso suporte
Chat com o suporte

KACE Systems Management Appliance 14.0 Common Documents - Administrator Guide (Japanese)

KACE システム管理アプライアンスについて
アプライアンスコンポーネントについて 管理者コンソールについて
組織コンポーネントが有効化されていない場合の管理者モードで使用可能なコンポーネント 組織コンポーネントが有効化されている場合の管理者モードで使用可能なコンポーネント 組織コンポーネントが有効化されている場合のシステムモードで使用可能なコンポーネント 「ホーム」コンポーネントの使用 情報の検索およびリストのフィルタリング 管理者コンソールへのログイン:初めてネットワークを構成した後の最初のログイン
はじめに
アプライアンスの設定
要件と仕様 アプライアンスの電源投入と管理者コンソールへのログイン コマンドラインコンソールへのアクセス 設定の変更追跡 システムレベルおよび管理者レベルの一般設定項目の設定 アプライアンスの日付と時刻の設定 ユーザー通知の管理 すべてのユーザーに対して 2 要素認証を有効にする ポート設定、NTPサービス、およびWebサイトアクセスの検証 ネットワーク設定とセキュリティ設定の構成 セッションタイムアウトと自動更新設定の構成 ロケール設定の構成 デフォルトテーマの設定 データ共有の基本設定の構成 DIACAPコンプライアンス要件について モバイルデバイスによるアクセスの設定 組織およびリンク先アプライアンスの高速切り替えの有効化 Quest KACEアプライアンスのリンク 履歴設定の定義 コンテンツセキュリティポリシーの設定
アイテムのグループを管理するためのラベルのセットアップおよび使用 ユーザーアカウント、LDAP認証、およびSSOの設定
ユーザーアカウントおよびユーザー認証について ロケール設定について システムレベルユーザーアカウントの管理 組織ユーザーアカウントの管理 ユーザープロファイルの表示または編集 LDAPサーバーを使用したユーザー認証 LDAPサーバーからのユーザーのインポート シングルサインオン(SSO)について シングルサインオンの有効化および無効化 Active Directory を使用したシングルサインオン シングルサインオン用に SAML を構成する ユーザーセッションの確認
管理対象デバイスへの KACE エージェントの展開 レプリケーション共有の使用 資格情報の管理 資産の設定
資産管理コンポーネントについて 資産管理ダッシュボードの使用方法 資産管理について 資産タイプの追加とカスタマイズおよび資産情報の維持 ソフトウェア資産の管理 物理的資産と論理的資産の管理 手動資産情報の維持および使用 場所の管理 契約の管理 ライセンスの管理 購入レコードの管理
ライセンスコンプライアンスの設定 ライセンスコンプライアンスの管理 サービスデスクの設定 サービスデスクウィジェットのキャッシュライフタイムの設定 組織の作成と管理 アプライアンスリソースのインポートとエクスポート
インベントリの管理
インベントリダッシュボードの使用 デバイス検出の使用 デバイスインベントリの管理
デバイスの管理について 各デバイス管理方法で使用可能な機能 インベントリ情報について インベントリ設定に対する変更の追跡 インベントリ情報の管理 デバイスの検出および管理 アプライアンスへの KACE エージェントの登録 KACE エージェントのプロビジョニング
ファイル共有を有効にする Windows デバイスでの GPO プロビジョニングツールを使用した KACE エージェントのプロビジョニング オンボードプロビジョニングを使用した KACE エージェントのプロビジョニング プロビジョニングスケジュールの管理 エージェント通信の管理 管理対象デバイスでの KACE エージェントの更新
KACE エージェントを手動展開する
エージェントのインストールファイルの取得 Windows デバイス上で KACE エージェントを手動展開する Linux デバイスでの手動による KACE エージェントの展開およびアップグレード Linuxデバイス上でのエージェントに関する操作の実行 Mac デバイスでの手動による KACE エージェントの展開およびアップグレード Macデバイス上でエージェントに関するその他の操作を実行する エージェントによって収集された情報の表示
エージェント不要の管理の使用 管理者コンソールでの、または API を使用したデバイスの手動追加 インベントリ更新の強制実行 MIAデバイスの管理 Dell保証情報の取得
ソフトウェア ページでのアプリケーション管理
ソフトウェア ページについて インベントリ設定に対する変更の追跡 ソフトウェア ページインベントリ内のアプリケーションの追加と削除 ソフトウェア資産の作成 ソフトウェア脅威レベルとカテゴリの使用 アプリケーションの検索とラベル作成 ITNinjaフィードの管理
ソフトウェアカタログインベントリの管理
ソフトウェアカタログについて ソフトウェアカタログ情報の表示 ソフトウェアカタログへのアプリケーションの追加 ソフトウェアカタログのアプリケーションに関するライセンス資産の管理 管理対象インストールとカタログ登録済みソフトウェアの関連付け ソフトウェアメータリングの使用 アプリケーション制御の使用 ソフトウェアカタログの更新および再インストール
プロセス、スタートアッププログラム、およびサービスインベントリの管理 カスタムインベントリルールの記述
管理対象デバイスへのパッケージの展開
ソフトウェアの配布とWake On LANの使用
ソフトウェアの配布について 配布設定に対する変更の追跡 配布パッケージのタイプ アプライアンスからのパッケージの配布 代替のダウンロード場所およびレプリケーション共有からのパッケージの配布 Mac OS Xデバイスへのアプリケーションの配布 管理対象インストールの使用 ファイル同期の作成および使用 Wake On LANの使用 管理対象インストールのエクスポート
管理対象デバイスへの警告のブロードキャスト 管理対象デバイスでのスクリプトの実行 タスクチェーンの使用
デバイスのパッチ適用とセキュリティの維持
セキュリティダッシュボードの使用 パッチ管理について パッチのサブスクライブとダウンロード パッチスケジュールの作成および管理 パッチインベントリの管理 Windows 機能更新プログラムの管理 Dellデバイスおよびアップデートの管理 Linux パッケージアップグレードの管理 隔離された添付ファイルを管理する
レポートの使用と通知のスケジュール デバイスの監視
監視の開始 監視プロファイルの操作 デバイスの監視の管理 警告の操作
サービスデスクの使用
サービスデスクの設定
システム要件 サービスデスクについて 設定作業の概要 別のシステムからのチケットのインポート サービスデスクの営業時間と休業日の設定 サービスレベル契約の設定 サービスデスクチケットキューの設定 チケット設定の構成 ユーザーコンソールホームページのカスタマイズ 満足度調査の利用 サービスデスクの添付ファイルのセキュリティの有効化または無効化
サービスデスクダッシュボードの使用 サービスデスクのチケット、プロセス、およびレポートの管理
サービスデスクチケットのライフサイクルの概要 管理者コンソールおよびユーザーコンソールからのチケットの作成 Eメールによるチケットの作成と管理 チケットの表示およびコメントや作業や添付ファイルの管理 チケットのマージ チケットのエスカレーションプロセスの使用 サービスデスクプロセスの使用 チケットルールの使用 サービスデスクレポートの実行 チケットのアーカイブ、復元、削除 チケット削除の管理
サービスデスクチケットキューの管理 ユーザーダウンロードおよびサポート技術情報記事について サービスデスクチケット設定のカスタマイズ SMTP Eメールサーバーの設定
メンテナンスとトラブルシューティング
アプライアンスのメンテナンス
設定の変更の追跡 アプライアンスバックアップについて アプライアンスの復元 アプライアンスソフトウェアの更新 アプライアンスの再起動またはシャットダウン 日次実行出力の理解
アプライアンスのトラブルシューティング
付録 用語集 当社について 法的情報

ネットワークの「何をどこで」高速スキャンを実行する検出スケジュールの追加

ネットワークの「何をどこで」高速スキャンを実行する検出スケジュールの追加

使用可能なスケジュールの1つを使用して、どのデバイスが利用可能かを表示する検出結果をすばやく取得します。

このタイプの検出は、管理対象コンピューターやコンピューター以外のデバイスも含め、ネットワーク内のすべてのデバイスタイプをスキャンします。

Nmap 検出スケジュールを追加する場合に考慮が必要な複数の問題があります。詳細については、「Nmap検出についての考慮事項」を参照してください。

1.
検出スケジュールの詳細 ページに移動します。
a.
アプライアンス管理者コンソール(https://appliance_hostname/admin)にログインします。または、管理ヘッダーに組織メニューを表示 オプションがアプライアンスの 一般設定 で有効になっている場合は、ページの右上隅で、ログイン情報の横にあるドロップダウンリストから組織を選択します。
b.
左側のナビゲーションバーで、インベントリ をクリックして、検出スケジュール をクリックします。
c.
アクションの選択 > 新規作成 を選択します。
2.
検出タイプ を選択して、選択したタイプのオプションを含むフォームを表示します。
Ping。「DNS参照」と「Ping」の検出オプションが表示されます。
ソケット。「DNS参照」と「ソケット」の検出オプションが表示されます。
Active Directory。「DNS参照」と「Active Directory」の検出オプションが表示されます。
外部統合 [KACE Cloud Mobile Device Manager、G Suite、Workspace ONE]KACE Cloud Mobile Device ManagerG Suite、および Workspace ONE の検出オプションが表示されます。
認証済み [WinRM、SNMP、SSH、VMware、Hyper-V]DNS参照リレーWinRM、Hyper-V、VMMSNMPSSH および VMware 検出オプションが表示されます。
Nmap。「DNS参照」と「Nmap」の検出オプションが表示されます。
カスタムDNS 参照PingNmapWinRMSNMPSSH、および VMware 検出オプションが表示されます。
3.
名前 フィールドに、スキャンの名前を入力します。
この名前は、検出スケジュール ページに表示されます。
4.
IP Address Range(IP アドレス範囲) フィールドに、スキャンする IP アドレス範囲を入力します。ハイフンを使用して個々のIPアドレスクラス範囲を指定します。例えば、192.168.2-5.1 から 192.168.2-5.200 までのそれぞれの値を含むすべての IP アドレスをスキャンするには、192.168.2-5.1-200 と入力します。

オプション

アイテム

説明

DNS参照

デバイス名を識別するために検出を有効化します。DNS参照は、検出結果とインベントリリストにデバイス名を表示する場合は重要です。各検出タイプに対して、DNS参照 オプションを選択します。

参照対象の名前サーバー

ネームサーバーのホスト名またはIPアドレス。

タイムアウト

DNS参照がタイムアウトになるまでの時間(秒単位)。この時間内にアドレスが見つからない場合、プロセスは「タイムアウト」となります。

リレー

KACE エージェントが、WinRM、SSH、および SNMP 検出スケジュールのエージェント接続プロトコル、エージェント不要インベントリ、およびエージェントのプロビジョニングに対して、トンネル WinRM、SSH および SNMP トラフィックとして動作させることができます。

リレーデバイス

エージェント不要デバイスインベントリのリレーとして使用するデバイスを指定します。

検出中にリレーとして使用されるリレーデバイスは、検出結果から新しいデバイスが自動的にプロビジョニングされるとき、エージェント不要インベントリに使用されます。

選択したリレーデバイスは、次のページにリストされます。

エージェント不要デバイス接続の詳細 ページ(検出結果から新しいデバイスが自動的にプロビジョニングされるとき)。このページの詳細については、「デバイス情報の手動入力によるエージェント不要管理の有効化」を参照してください。
プロビジョニングスケジュールの詳細 ページ(エージェントのプロビジョニングが検出結果から開始されるとき)詳細については、「単一または複数のデバイスへの KACE エージェントのインストール」を参照してください。
エージェント不要デバイス接続の詳細 ページ(検出結果から新しいデバイスが自動的にプロビジョニングされるとき)。このページの詳細については、「デバイス情報の手動入力によるエージェント不要管理の有効化」を参照してください。

ping

ネットワークスキャン中にpingテストが実行されます。このテスト中、アプライアンスはpingテストを送信して、システムが応答するかどうかを確認します。

ソケット

ネットワークスキャン中に接続テストが実行されます。このテスト中にパケットがポートに送信され、ポートが開いているかどうかを判定します。

TCPポートリスト

TCP(伝送制御プロトコル)を使用したポートのスキャンを可能にします。コンマを使用して、各ポート番号を区切ります。

UDPポートリスト

UDP(ユーザーデータグラムプロトコル)を使用したポートのスキャンを可能にします。コンマを使用して、各ポート番号を区切ります。

Active Directory

アプライアンスでActive Directoryサーバー上のデバイス情報を確認できるようにします。Active Directoryスキャン中のステータスは、スキャンしたデバイス数ではなく、おおよそのパーセントで示されます。

セキュア LDAP(LDAPS)を使用

アプライアンスが LDAP 通信にセキュアポートを使用できるようにします。

特権のあるユーザー

Active Directoryサーバーの管理者アカウントのユーザー名。例: 「username@example.com」。

特権のあるユーザーのパスワード

Active Directoryサーバーの管理者アカウントのパスワード。

コンテキストの検索

デバイスの検索に使用される条件。この条件は、検索するActive Directory構造内の場所またはコンテナを指定します。基準を満たすOU、DC、またはCNの最も明確な組み合わせを入力します(一番左は最も限定的、一番右は最も一般的です)。例:DC=company,DC=com。

KACE Cloud Mobile Device Manager

このオプションを使用すると、KACE Cloud Mobile Device Manager(MDM)に接続されたスマートフォンやタブレットなどのモバイルデバイスにアクセスできます。KACE Cloud MDM に関連付けられたデバイスにアクセスするには、KACE Cloud MDM からテナント名とシークレットキーを取得する必要があります。

テナント名

KACE Cloud MDM で管理しようとしているデバイスに関連付けられたテナントの名前です。

資格情報

KACE Cloud MDM デバイスに接続するために使用されるアカウントの詳細。ドロップダウンリストから既存の資格情報を選択するか、必要に応じて新しい資格情報の追加を選択して新しい資格情報を追加します。

詳細については、「シークレットキー資格情報の追加および変種」を参照してください。

デバイスの自動プロビジョニング

選択した場合、次のスキャンで検出されたすべてのモバイルデバイスがインベントリに追加されます。

G Suite

G Suite デバイスを使用するには、Admin SDK の API を使用して Google Apps ドメインへのアクセス権をアプライアンスに付与する資格情報が必要です。Google からクライアント ID とクライアントシークレットを取得して、使用するアプライアンスの承認コードを取得できるようにする必要があります。

Chromeデバイスの検出

選択した場合、Chromeデバイスは次のスキャン時に検出されます。

モバイルデバイスの検出

選択した場合、G Suiteモバイルデバイスは次のスキャン時に検出されます。

資格情報

Chromeデバイスに接続するために使用されるアカウントの詳細。ドロップダウンリストから既存の資格情報を選択するか、必要に応じて新しい資格情報の追加を選択して新しい資格情報を追加します。選択した資格情報は適切なデバイスタイプに関連付けられる承認コードが必要です。例えば、G Suiteモバイルデバイスを検出する場合、Chromeデバイス用の承認コードが生成された資格情報は使用できません。

詳細については、「Google Workspace 資格情報の追加および編集」を参照してください。

デバイスの自動プロビジョニング

選択した場合、次のスキャンで検出されたすべてのChromeおよびモバイルデバイスがインベントリに追加されます。

Workspace ONE

VMware ® Workspace ONE® では、企業レベルのモビリティ管理プラットフォームで、さまざまなデバイスタイプを管理できます。

ホスト

Workspace ONE 管理コンソールのホスト名。

REST APIキー

Workspace ONE 管理コンソールで使用できる REST API キー。このキーは、API 呼び出しを介して Workspace ONE と統合可能にするために必要です。

資格情報

デバイスに接続してコマンドを実行するために必要なサービスアカウントの詳細。ドロップダウンリストから既存の資格情報を選択するか、必要に応じて新しい資格情報の追加を選択して新しい資格情報を追加します。

ユーザーとパスワード資格情報の追加および編集」を参照してください。

デバイスの自動プロビジョニング

選択した場合、次のスキャンで検出されたすべての Workspace ONE デバイスがインベントリに追加されます。

WinRM、Hyper-V、VMM

WinRMは、Windowsデバイスに対して使用する接続タイプです。

タイムアウト

時間(秒単位、最大1分)。この時間内にアクティビティがないと接続が切断されます。

Kerberosが必要

選択した場合、認証にはKerberosが必要です。Kerberos を使用できない場合に、代替認証として NTLM は使用されません。

Kerberosを使用するには、同じ検出設定でDNS参照を有効にする必要があります。DNS サーバは、ローカルアプライアンスネットワーク設定でも必要になります。

Hyper-V および Virtual Machine Manager のスキャン

このオプションを選択すると、アプライアンスがエージェント不要管理を使用して、Microsoft Hyper-V または System Center Virtual Machine Manager インフラストラクチャをインポートします。この機能の詳細については、「Microsoft Hyper-V または System Center Virtual Machine Manager の検出スケジュールの追加」を参照してください。

ポート

このフィールドを空白のままにした場合、デフォルトポートの5985が使用されます。

資格情報

デバイスに接続してコマンドを実行するために必要なサービスアカウントの詳細。ドロップダウンリストから既存の資格情報を選択するか、必要に応じて新しい資格情報の追加を選択して新しい資格情報を追加します。

ユーザーとパスワード資格情報の追加および編集」を参照してください。

SNMP

SNMP(簡易ネットワーク管理プロトコル)は、ネットワーク上の管理対象デバイスを監視するためのプロトコルです。

SNMPの完全なウォーク

デバイスのMIB(管理情報ベース)データの完全なウォークを有効化します。このオプションをオフにすると、3つのコアOID(オブジェクト識別子)を検索するBULK GETが実行されます。このオプションを選択すると、完全なウォークは各デバイスにつき最大20分かかる場合があります。デフォルトのBULK GETは約1秒で検出に必要な情報をすべて取得します。

タイムアウト

時間(秒単位)。この時間内に応答がないとスキャンが終了します。

最大試行回数

接続が試行される回数。

資格情報(SNMPv1/v2)

デバイスに接続してコマンドを実行するために必要な SNMP v1/v2 資格情報の詳細。ドロップダウンリストから既存の資格情報を選択するか、必要に応じて新しい資格情報の追加を選択して新しい資格情報を追加します。

SNMP資格情報の追加および編集」を参照してください。

資格情報(SNMPv3)

デバイスに接続してコマンドを実行するために必要な SNMP v3 資格情報の詳細。ドロップダウンリストから既存の資格情報を選択するか、必要に応じて新しい資格情報の追加を選択して新しい資格情報を追加します。

SNMP資格情報の追加および編集」を参照してください。

SSH

認証には SSH プロトコルを使用します。

タイムアウト

時間(最大5分)。この時間内にアクティビティがないと接続が切断されます。

SSH2接続の試行

デバイスへの接続と通信にSSH2プロトコルを有効化します。

デバイスとの通信をよりセキュアにするにはSSH2を使用します(推奨)。

資格情報

デバイスに接続してコマンドを実行するために必要なサービスアカウントの詳細。ドロップダウンリストから既存の資格情報を選択するか、必要に応じて新しい資格情報の追加を選択して新しい資格情報を追加します。

ユーザーとパスワード資格情報の追加および編集」を参照してください。

VMware

タイムアウト

時間。この時間内に応答がないとスキャンが終了します。

資格情報

デバイスに接続してコマンドを実行するために必要なサービスアカウントの詳細。ドロップダウンリストから既存の資格情報を選択するか、必要に応じて新しい資格情報の追加を選択して新しい資格情報を追加します。

ユーザーとパスワード資格情報の追加および編集」を参照してください。

Nmap

タイムアウト

時間。この時間内に応答がないとスキャンが終了します。

高速スキャン

アプライアンスが一般的に使用される100のポートを短時間でスキャンできるようにします。このオプションをオフにすると、すべての利用可能なTCPポートがスキャンされ、高速スキャンよりもはるかに長い時間がかかります。

NMapオペレーティングシステムの検出(最適な推測)

フィンガープリントとポート情報に基づいて、デバイスのオペレーティングシステムを検出できるようにします。このオプションにより、スキャンに時間が長くかかる可能性があります。

TCPポートスキャン

TCP(伝送制御プロトコル)を使用した、一般的に使用される1000のTCPポートのポートスキャンを可能にします。このオプションをオフにしてUDPを選択すると、UDPスキャンが実行されます。TCPとUDPどちらもクリアにすると、TCPスキャンが使用されます。

このオプションを選択する場合、エラー発生の可能性を低くするために、「タイムアウト」値を10分に設定することをお勧めします。

このスキャンと「高速スキャン」オプションを併用しないでください。そうすることにより、一般的に使用される100のポートのみがスキャンされることになります。

UDPポートスキャン

UDP(ユーザーデータグラムプロトコル)を使用した、最大1000のUDPポートのポートスキャンを可能にします。一般にUDPスキャンは、TCPスキャンより信頼性が低く、プロセッサオーバーヘッドも低いです。これはTCPではデバイスとの通信にハンドシェイクが必要なのに対して、UDPは必要ではないためです。しかし、UDPスキャンはTCPスキャンより長い時間がかかる可能性があります。これはUDPがポートを検出するために複数のパケットを送信するのに対して、TCPは1つのパケットを送信するためです。

このオプションを選択する場合、エラー発生の可能性を低くするために、「タイムアウト」値を30分に設定することをお勧めします。

このスキャンと「高速スキャン」オプションを併用しないでください。そうすることにより、一般的に使用される100のポートのみがスキャンされることになります。

このオプションをオフにすると、ポートのスキャンにUDPは使用されません。

6.
オプション:検出スキャン完了の通知先となるEメールアドレスを入力します。このEメールには、検出スケジュールの名前が記載されます。

オプション

説明

なし

特定の日付や時間ではなく、イベントと連携して実行します。

n 時間ごと

指定した間隔で実行します。

毎日 HH:MM から

毎日または特定曜日の指定した時間に実行します。

実行基準 n 日 / 毎月 / 特定月 HH:MM から

毎月または指定月の、同じ日の指定した時刻に実行します。

実行基準 n / 毎月 / 特定月 HH:MM から

毎月または指定月の、指定の週の指定した時刻に実行します。

カスタム

カスタムスケジュールに従って実行します。

標準の5つのフィールドからなるcron形式を使用します(拡張cron形式はサポート対象外)。

値の指定は次の要領で行います。

スペース( ): 各フィールドはスペースで区切ります。
アスタリスク(*):アスタリスクを使用して、 値の範囲全体をフィールドに含めます。例えば、時のフィールドに指定したアスタリスクは、 毎時を示します。
コンマ(,):フィールド内の複数の値はコンマで区切ります。例えば、 曜日フィールドに指定した 0,6 は 日曜日と土曜日を示します。
ハイフン(-):フィールド内の値の範囲を ハイフンで示します。例えば、 曜日のフィールドに指定した 1-51,2,3,4,5 と同じになり、月曜日から金曜日までを 示します。
スラッシュ(/):アクションを繰り返す間隔を スラッシュで指定します。例えば、 時のフィールドに指定した */3 は、 0,3,6,9,12,15,18,21 と同じです。アスタリスク (*)は毎時を指定しますが、 /3 は 3 で割り切れる時刻に指定を制限します。

例:

タスクスケジュールの表示

タスクスケジュールを表示する場合にクリックします。タスクスケジュール ダイアログボックスに、スケジュールされたタスクが一覧表示されます。タスクの詳細を確認するにはタスクをクリックします。詳細については、「タスクスケジュールの表示」を参照してください。

8.
保存 をクリックします。
Nmap検出についての考慮事項

Nmap検出で正しい結果を得るには、速度と正確性を向上させ、問題を避けるために、考慮する必要のある項目と、適用する必要のあるベストプラクティスがいくつかあります。

検出の速度と正確性を向上させるためのベストプラクティス

Nmap検出の速度と正確性を向上させるためのベストプラクティス:

DNS参照の使用を避けますDNS参照を使用した場合、DNSに無効または到達不可なIPアドレスを指定すると、スキャン時間が最大500%遅くなる可能性があります。
一度に1つの検出タイプを実行します。複数の検出タイプを同時に実行できますが、そのような場合、実行時間が長くなり、誤ったOS検出が発生する可能性があります。
実行する検出タイプが不明な場合は、Nmapオペレーティングシステム検出(最適な推測)を選択します。これを選択すると、1 つ以上のサブネットを簡易的に確認できます。少なくとも、最適な推測により、どのデバイス上にどのOSが搭載されているかを識別できます。期待した結果が得られない場合、例えば、一部のデバイスの「オペレーティングシステム」が「不明」と表示される場合は、タイムアウト値を増やして、検出を再実行してみてください。
検出は、VPNを介した場合、正常に機能しません。デバイスへのアクセスに別のソースを使用します。

検出を妨げる可能性のある問題

スキャン時にオフラインであるなどの理由でアクセスできないデバイスは、存在しないと認識されるため、無視されることに注意してください。

レポートされると想定されるにもかかわらず、レポートされないデバイスがある場合は、次のいずれかのことが考えられます。

デバイスによっては(通常はセキュリティデバイス)、検出を避けるために、デバイス自体を非表示にしたり、表示を偽ったりする場合があります。

オペレーティングシステムが「不明」と表示される問題のトラブルシューティング

オペレーティングシステム」が、検出結果 リストページで「不明」と表示された場合は、次のようにします。

Nmapのチェックマークが Nmap 列にあるかどうかを確認します。ない場合、そのデバイスはスキャン中オフラインであったため、オペレーティングシステムが特定されませんでした。
Nmapのチェックマークが存在するが、「オペレーティングシステム」が不明な場合、最も可能性のある原因は、Nmapがデバイス上で実行されているOSの特定に使用するポートをブロッキングしているファイアウォールです。

例えば、UDPポート7と161のみを使用してスキャンすると、デバイスはオンラインと表示され、そこにはNmapのチェックマークが表示されます。ただし、UDPポートだけではデバイス上で実行されているOSの特定には十分でないため、「オペレーティングシステム」が「不明」と表示されます。

Nmap検出についての考慮事項

ネットワークの「何をどこで」高速スキャンを実行する検出スケジュールの追加

使用可能なスケジュールの1つを使用して、どのデバイスが利用可能かを表示する検出結果をすばやく取得します。

このタイプの検出は、管理対象コンピューターやコンピューター以外のデバイスも含め、ネットワーク内のすべてのデバイスタイプをスキャンします。

Nmap 検出スケジュールを追加する場合に考慮が必要な複数の問題があります。詳細については、「Nmap検出についての考慮事項」を参照してください。

1.
検出スケジュールの詳細 ページに移動します。
a.
アプライアンス管理者コンソール(https://appliance_hostname/admin)にログインします。または、管理ヘッダーに組織メニューを表示 オプションがアプライアンスの 一般設定 で有効になっている場合は、ページの右上隅で、ログイン情報の横にあるドロップダウンリストから組織を選択します。
b.
左側のナビゲーションバーで、インベントリ をクリックして、検出スケジュール をクリックします。
c.
アクションの選択 > 新規作成 を選択します。
2.
検出タイプ を選択して、選択したタイプのオプションを含むフォームを表示します。
Ping。「DNS参照」と「Ping」の検出オプションが表示されます。
ソケット。「DNS参照」と「ソケット」の検出オプションが表示されます。
Active Directory。「DNS参照」と「Active Directory」の検出オプションが表示されます。
外部統合 [KACE Cloud Mobile Device Manager、G Suite、Workspace ONE]KACE Cloud Mobile Device ManagerG Suite、および Workspace ONE の検出オプションが表示されます。
認証済み [WinRM、SNMP、SSH、VMware、Hyper-V]DNS参照リレーWinRM、Hyper-V、VMMSNMPSSH および VMware 検出オプションが表示されます。
Nmap。「DNS参照」と「Nmap」の検出オプションが表示されます。
カスタムDNS 参照PingNmapWinRMSNMPSSH、および VMware 検出オプションが表示されます。
3.
名前 フィールドに、スキャンの名前を入力します。
この名前は、検出スケジュール ページに表示されます。
4.
IP Address Range(IP アドレス範囲) フィールドに、スキャンする IP アドレス範囲を入力します。ハイフンを使用して個々のIPアドレスクラス範囲を指定します。例えば、192.168.2-5.1 から 192.168.2-5.200 までのそれぞれの値を含むすべての IP アドレスをスキャンするには、192.168.2-5.1-200 と入力します。

オプション

アイテム

説明

DNS参照

デバイス名を識別するために検出を有効化します。DNS参照は、検出結果とインベントリリストにデバイス名を表示する場合は重要です。各検出タイプに対して、DNS参照 オプションを選択します。

参照対象の名前サーバー

ネームサーバーのホスト名またはIPアドレス。

タイムアウト

DNS参照がタイムアウトになるまでの時間(秒単位)。この時間内にアドレスが見つからない場合、プロセスは「タイムアウト」となります。

リレー

KACE エージェントが、WinRM、SSH、および SNMP 検出スケジュールのエージェント接続プロトコル、エージェント不要インベントリ、およびエージェントのプロビジョニングに対して、トンネル WinRM、SSH および SNMP トラフィックとして動作させることができます。

リレーデバイス

エージェント不要デバイスインベントリのリレーとして使用するデバイスを指定します。

検出中にリレーとして使用されるリレーデバイスは、検出結果から新しいデバイスが自動的にプロビジョニングされるとき、エージェント不要インベントリに使用されます。

選択したリレーデバイスは、次のページにリストされます。

エージェント不要デバイス接続の詳細 ページ(検出結果から新しいデバイスが自動的にプロビジョニングされるとき)。このページの詳細については、「デバイス情報の手動入力によるエージェント不要管理の有効化」を参照してください。
プロビジョニングスケジュールの詳細 ページ(エージェントのプロビジョニングが検出結果から開始されるとき)詳細については、「単一または複数のデバイスへの KACE エージェントのインストール」を参照してください。
エージェント不要デバイス接続の詳細 ページ(検出結果から新しいデバイスが自動的にプロビジョニングされるとき)。このページの詳細については、「デバイス情報の手動入力によるエージェント不要管理の有効化」を参照してください。

ping

ネットワークスキャン中にpingテストが実行されます。このテスト中、アプライアンスはpingテストを送信して、システムが応答するかどうかを確認します。

ソケット

ネットワークスキャン中に接続テストが実行されます。このテスト中にパケットがポートに送信され、ポートが開いているかどうかを判定します。

TCPポートリスト

TCP(伝送制御プロトコル)を使用したポートのスキャンを可能にします。コンマを使用して、各ポート番号を区切ります。

UDPポートリスト

UDP(ユーザーデータグラムプロトコル)を使用したポートのスキャンを可能にします。コンマを使用して、各ポート番号を区切ります。

Active Directory

アプライアンスでActive Directoryサーバー上のデバイス情報を確認できるようにします。Active Directoryスキャン中のステータスは、スキャンしたデバイス数ではなく、おおよそのパーセントで示されます。

セキュア LDAP(LDAPS)を使用

アプライアンスが LDAP 通信にセキュアポートを使用できるようにします。

特権のあるユーザー

Active Directoryサーバーの管理者アカウントのユーザー名。例: 「username@example.com」。

特権のあるユーザーのパスワード

Active Directoryサーバーの管理者アカウントのパスワード。

コンテキストの検索

デバイスの検索に使用される条件。この条件は、検索するActive Directory構造内の場所またはコンテナを指定します。基準を満たすOU、DC、またはCNの最も明確な組み合わせを入力します(一番左は最も限定的、一番右は最も一般的です)。例:DC=company,DC=com。

KACE Cloud Mobile Device Manager

このオプションを使用すると、KACE Cloud Mobile Device Manager(MDM)に接続されたスマートフォンやタブレットなどのモバイルデバイスにアクセスできます。KACE Cloud MDM に関連付けられたデバイスにアクセスするには、KACE Cloud MDM からテナント名とシークレットキーを取得する必要があります。

テナント名

KACE Cloud MDM で管理しようとしているデバイスに関連付けられたテナントの名前です。

資格情報

KACE Cloud MDM デバイスに接続するために使用されるアカウントの詳細。ドロップダウンリストから既存の資格情報を選択するか、必要に応じて新しい資格情報の追加を選択して新しい資格情報を追加します。

詳細については、「シークレットキー資格情報の追加および変種」を参照してください。

デバイスの自動プロビジョニング

選択した場合、次のスキャンで検出されたすべてのモバイルデバイスがインベントリに追加されます。

G Suite

G Suite デバイスを使用するには、Admin SDK の API を使用して Google Apps ドメインへのアクセス権をアプライアンスに付与する資格情報が必要です。Google からクライアント ID とクライアントシークレットを取得して、使用するアプライアンスの承認コードを取得できるようにする必要があります。

Chromeデバイスの検出

選択した場合、Chromeデバイスは次のスキャン時に検出されます。

モバイルデバイスの検出

選択した場合、G Suiteモバイルデバイスは次のスキャン時に検出されます。

資格情報

Chromeデバイスに接続するために使用されるアカウントの詳細。ドロップダウンリストから既存の資格情報を選択するか、必要に応じて新しい資格情報の追加を選択して新しい資格情報を追加します。選択した資格情報は適切なデバイスタイプに関連付けられる承認コードが必要です。例えば、G Suiteモバイルデバイスを検出する場合、Chromeデバイス用の承認コードが生成された資格情報は使用できません。

詳細については、「Google Workspace 資格情報の追加および編集」を参照してください。

デバイスの自動プロビジョニング

選択した場合、次のスキャンで検出されたすべてのChromeおよびモバイルデバイスがインベントリに追加されます。

Workspace ONE

VMware ® Workspace ONE® では、企業レベルのモビリティ管理プラットフォームで、さまざまなデバイスタイプを管理できます。

ホスト

Workspace ONE 管理コンソールのホスト名。

REST APIキー

Workspace ONE 管理コンソールで使用できる REST API キー。このキーは、API 呼び出しを介して Workspace ONE と統合可能にするために必要です。

資格情報

デバイスに接続してコマンドを実行するために必要なサービスアカウントの詳細。ドロップダウンリストから既存の資格情報を選択するか、必要に応じて新しい資格情報の追加を選択して新しい資格情報を追加します。

ユーザーとパスワード資格情報の追加および編集」を参照してください。

デバイスの自動プロビジョニング

選択した場合、次のスキャンで検出されたすべての Workspace ONE デバイスがインベントリに追加されます。

WinRM、Hyper-V、VMM

WinRMは、Windowsデバイスに対して使用する接続タイプです。

タイムアウト

時間(秒単位、最大1分)。この時間内にアクティビティがないと接続が切断されます。

Kerberosが必要

選択した場合、認証にはKerberosが必要です。Kerberos を使用できない場合に、代替認証として NTLM は使用されません。

Kerberosを使用するには、同じ検出設定でDNS参照を有効にする必要があります。DNS サーバは、ローカルアプライアンスネットワーク設定でも必要になります。

Hyper-V および Virtual Machine Manager のスキャン

このオプションを選択すると、アプライアンスがエージェント不要管理を使用して、Microsoft Hyper-V または System Center Virtual Machine Manager インフラストラクチャをインポートします。この機能の詳細については、「Microsoft Hyper-V または System Center Virtual Machine Manager の検出スケジュールの追加」を参照してください。

ポート

このフィールドを空白のままにした場合、デフォルトポートの5985が使用されます。

資格情報

デバイスに接続してコマンドを実行するために必要なサービスアカウントの詳細。ドロップダウンリストから既存の資格情報を選択するか、必要に応じて新しい資格情報の追加を選択して新しい資格情報を追加します。

ユーザーとパスワード資格情報の追加および編集」を参照してください。

SNMP

SNMP(簡易ネットワーク管理プロトコル)は、ネットワーク上の管理対象デバイスを監視するためのプロトコルです。

SNMPの完全なウォーク

デバイスのMIB(管理情報ベース)データの完全なウォークを有効化します。このオプションをオフにすると、3つのコアOID(オブジェクト識別子)を検索するBULK GETが実行されます。このオプションを選択すると、完全なウォークは各デバイスにつき最大20分かかる場合があります。デフォルトのBULK GETは約1秒で検出に必要な情報をすべて取得します。

タイムアウト

時間(秒単位)。この時間内に応答がないとスキャンが終了します。

最大試行回数

接続が試行される回数。

資格情報(SNMPv1/v2)

デバイスに接続してコマンドを実行するために必要な SNMP v1/v2 資格情報の詳細。ドロップダウンリストから既存の資格情報を選択するか、必要に応じて新しい資格情報の追加を選択して新しい資格情報を追加します。

SNMP資格情報の追加および編集」を参照してください。

資格情報(SNMPv3)

デバイスに接続してコマンドを実行するために必要な SNMP v3 資格情報の詳細。ドロップダウンリストから既存の資格情報を選択するか、必要に応じて新しい資格情報の追加を選択して新しい資格情報を追加します。

SNMP資格情報の追加および編集」を参照してください。

SSH

認証には SSH プロトコルを使用します。

タイムアウト

時間(最大5分)。この時間内にアクティビティがないと接続が切断されます。

SSH2接続の試行

デバイスへの接続と通信にSSH2プロトコルを有効化します。

デバイスとの通信をよりセキュアにするにはSSH2を使用します(推奨)。

資格情報

デバイスに接続してコマンドを実行するために必要なサービスアカウントの詳細。ドロップダウンリストから既存の資格情報を選択するか、必要に応じて新しい資格情報の追加を選択して新しい資格情報を追加します。

ユーザーとパスワード資格情報の追加および編集」を参照してください。

VMware

タイムアウト

時間。この時間内に応答がないとスキャンが終了します。

資格情報

デバイスに接続してコマンドを実行するために必要なサービスアカウントの詳細。ドロップダウンリストから既存の資格情報を選択するか、必要に応じて新しい資格情報の追加を選択して新しい資格情報を追加します。

ユーザーとパスワード資格情報の追加および編集」を参照してください。

Nmap

タイムアウト

時間。この時間内に応答がないとスキャンが終了します。

高速スキャン

アプライアンスが一般的に使用される100のポートを短時間でスキャンできるようにします。このオプションをオフにすると、すべての利用可能なTCPポートがスキャンされ、高速スキャンよりもはるかに長い時間がかかります。

NMapオペレーティングシステムの検出(最適な推測)

フィンガープリントとポート情報に基づいて、デバイスのオペレーティングシステムを検出できるようにします。このオプションにより、スキャンに時間が長くかかる可能性があります。

TCPポートスキャン

TCP(伝送制御プロトコル)を使用した、一般的に使用される1000のTCPポートのポートスキャンを可能にします。このオプションをオフにしてUDPを選択すると、UDPスキャンが実行されます。TCPとUDPどちらもクリアにすると、TCPスキャンが使用されます。

このオプションを選択する場合、エラー発生の可能性を低くするために、「タイムアウト」値を10分に設定することをお勧めします。

このスキャンと「高速スキャン」オプションを併用しないでください。そうすることにより、一般的に使用される100のポートのみがスキャンされることになります。

UDPポートスキャン

UDP(ユーザーデータグラムプロトコル)を使用した、最大1000のUDPポートのポートスキャンを可能にします。一般にUDPスキャンは、TCPスキャンより信頼性が低く、プロセッサオーバーヘッドも低いです。これはTCPではデバイスとの通信にハンドシェイクが必要なのに対して、UDPは必要ではないためです。しかし、UDPスキャンはTCPスキャンより長い時間がかかる可能性があります。これはUDPがポートを検出するために複数のパケットを送信するのに対して、TCPは1つのパケットを送信するためです。

このオプションを選択する場合、エラー発生の可能性を低くするために、「タイムアウト」値を30分に設定することをお勧めします。

このスキャンと「高速スキャン」オプションを併用しないでください。そうすることにより、一般的に使用される100のポートのみがスキャンされることになります。

このオプションをオフにすると、ポートのスキャンにUDPは使用されません。

6.
オプション:検出スキャン完了の通知先となるEメールアドレスを入力します。このEメールには、検出スケジュールの名前が記載されます。

オプション

説明

なし

特定の日付や時間ではなく、イベントと連携して実行します。

n 時間ごと

指定した間隔で実行します。

毎日 HH:MM から

毎日または特定曜日の指定した時間に実行します。

実行基準 n 日 / 毎月 / 特定月 HH:MM から

毎月または指定月の、同じ日の指定した時刻に実行します。

実行基準 n / 毎月 / 特定月 HH:MM から

毎月または指定月の、指定の週の指定した時刻に実行します。

カスタム

カスタムスケジュールに従って実行します。

標準の5つのフィールドからなるcron形式を使用します(拡張cron形式はサポート対象外)。

値の指定は次の要領で行います。

スペース( ): 各フィールドはスペースで区切ります。
アスタリスク(*):アスタリスクを使用して、 値の範囲全体をフィールドに含めます。例えば、時のフィールドに指定したアスタリスクは、 毎時を示します。
コンマ(,):フィールド内の複数の値はコンマで区切ります。例えば、 曜日フィールドに指定した 0,6 は 日曜日と土曜日を示します。
ハイフン(-):フィールド内の値の範囲を ハイフンで示します。例えば、 曜日のフィールドに指定した 1-51,2,3,4,5 と同じになり、月曜日から金曜日までを 示します。
スラッシュ(/):アクションを繰り返す間隔を スラッシュで指定します。例えば、 時のフィールドに指定した */3 は、 0,3,6,9,12,15,18,21 と同じです。アスタリスク (*)は毎時を指定しますが、 /3 は 3 で割り切れる時刻に指定を制限します。

例:

タスクスケジュールの表示

タスクスケジュールを表示する場合にクリックします。タスクスケジュール ダイアログボックスに、スケジュールされたタスクが一覧表示されます。タスクの詳細を確認するにはタスクをクリックします。詳細については、「タスクスケジュールの表示」を参照してください。

8.
保存 をクリックします。
Nmap検出についての考慮事項

Nmap検出で正しい結果を得るには、速度と正確性を向上させ、問題を避けるために、考慮する必要のある項目と、適用する必要のあるベストプラクティスがいくつかあります。

検出の速度と正確性を向上させるためのベストプラクティス

Nmap検出の速度と正確性を向上させるためのベストプラクティス:

DNS参照の使用を避けますDNS参照を使用した場合、DNSに無効または到達不可なIPアドレスを指定すると、スキャン時間が最大500%遅くなる可能性があります。
一度に1つの検出タイプを実行します。複数の検出タイプを同時に実行できますが、そのような場合、実行時間が長くなり、誤ったOS検出が発生する可能性があります。
実行する検出タイプが不明な場合は、Nmapオペレーティングシステム検出(最適な推測)を選択します。これを選択すると、1 つ以上のサブネットを簡易的に確認できます。少なくとも、最適な推測により、どのデバイス上にどのOSが搭載されているかを識別できます。期待した結果が得られない場合、例えば、一部のデバイスの「オペレーティングシステム」が「不明」と表示される場合は、タイムアウト値を増やして、検出を再実行してみてください。
検出は、VPNを介した場合、正常に機能しません。デバイスへのアクセスに別のソースを使用します。

検出を妨げる可能性のある問題

スキャン時にオフラインであるなどの理由でアクセスできないデバイスは、存在しないと認識されるため、無視されることに注意してください。

レポートされると想定されるにもかかわらず、レポートされないデバイスがある場合は、次のいずれかのことが考えられます。

デバイスによっては(通常はセキュリティデバイス)、検出を避けるために、デバイス自体を非表示にしたり、表示を偽ったりする場合があります。

オペレーティングシステムが「不明」と表示される問題のトラブルシューティング

オペレーティングシステム」が、検出結果 リストページで「不明」と表示された場合は、次のようにします。

Nmapのチェックマークが Nmap 列にあるかどうかを確認します。ない場合、そのデバイスはスキャン中オフラインであったため、オペレーティングシステムが特定されませんでした。
Nmapのチェックマークが存在するが、「オペレーティングシステム」が不明な場合、最も可能性のある原因は、Nmapがデバイス上で実行されているOSの特定に使用するポートをブロッキングしているファイアウォールです。

例えば、UDPポート7と161のみを使用してスキャンすると、デバイスはオンラインと表示され、そこにはNmapのチェックマークが表示されます。ただし、UDPポートだけではデバイス上で実行されているOSの特定には十分でないため、「オペレーティングシステム」が「不明」と表示されます。

Windows、Mac、Linux、および UNIX 管理対象コンピューターの詳細スキャンの検出スケジュールの追加

Windows、Mac、Linux、および UNIX 管理対象コンピューターの詳細スキャンの検出スケジュールの追加

ネットワークでデバイスをスキャンし、デバイスに関する情報を取得するには、検出スケジュールを使用します。Active Directory または認証済みの検出タイプを使用してデバイスを検出した後、検出したそれらのデバイスをインベントリに追加できます。

1.
検出スケジュールの詳細 ページに移動します。
a.
アプライアンス管理者コンソール(https://appliance_hostname/admin)にログインします。または、管理ヘッダーに組織メニューを表示 オプションがアプライアンスの 一般設定 で有効になっている場合は、ページの右上隅で、ログイン情報の横にあるドロップダウンリストから組織を選択します。
b.
左側のナビゲーションバーで、インベントリ をクリックして、検出スケジュール をクリックします。
c.
アクションの選択 > 新規作成 を選択します。
2.
検出タイプ を選択して、選択したタイプのオプションを含むフォームを表示します。
選択したタイプに応じて、次のオプションが 通知 セクションの前に表示されます。
Active Directory。「DNS参照」と「Active Directory」の検出オプションが表示されます。
認証済み [WinRM、SNMP、SSH、VMware、Hyper-V]DNS参照リレーWinRM、Hyper-V、VMMSNMPSSH および VMware 検出オプションが表示されます。
3.
名前 フィールドに、スキャンの名前を入力します。
この名前は、検出スケジュール ページに表示されます。
4.
IPアドレス範囲 フィールドで、次のいずれかを行います。
Active Directory 検出タイプを選択した場合は、スキャンする Active Directory サーバーの IP アドレスを入力します。

オプション

アイテム

説明

DNS参照

デバイス名を識別するために検出を有効化します。DNS参照は、検出結果とインベントリリストにデバイス名を表示する場合は重要です。各検出タイプに対して、DNS参照 オプションを選択します。

参照対象の名前サーバー

ネームサーバーのホスト名またはIPアドレス。

タイムアウト

DNS参照がタイムアウトになるまでの時間(秒単位)。この時間内にアドレスが見つからない場合、プロセスは「タイムアウト」となります。

リレー

KACE エージェントが、WinRM、SSH、および SNMP 検出スケジュールのエージェント接続プロトコル、エージェント不要インベントリ、およびエージェントのプロビジョニングに対して、トンネル WinRM、SSH および SNMP トラフィックとして動作させることができます。

リレーデバイス

エージェント不要デバイスインベントリのリレーとして使用するデバイスを指定します。

検出中にリレーとして使用されるリレーデバイスは、検出結果から新しいデバイスが自動的にプロビジョニングされるとき、エージェント不要インベントリに使用されます。

選択したリレーデバイスは、次のページにリストされます。

エージェント不要デバイス接続の詳細 ページ(検出結果から新しいデバイスが自動的にプロビジョニングされるとき)。このページの詳細については、「デバイス情報の手動入力によるエージェント不要管理の有効化」を参照してください。
プロビジョニングスケジュールの詳細 ページ(エージェントのプロビジョニングが検出結果から開始されるとき)詳細については、「単一または複数のデバイスへの KACE エージェントのインストール」を参照してください。
エージェント不要デバイス接続の詳細 ページ(検出結果から新しいデバイスが自動的にプロビジョニングされるとき)。このページの詳細については、「デバイス情報の手動入力によるエージェント不要管理の有効化」を参照してください。

Active Directory

アプライアンスでActive Directoryサーバー上のデバイス情報を確認できるようにします。Active Directoryスキャン中のステータスは、スキャンしたデバイス数ではなく、おおよそのパーセントで示されます。

セキュア LDAP(LDAPS)を使用

アプライアンスが LDAP 通信にセキュアポートを使用できるようにします。

特権のあるユーザー

Active Directoryサーバーの管理者アカウントのユーザー名。例: 「username@example.com」。

特権のあるユーザーのパスワード

Active Directoryサーバーの管理者アカウントのパスワード。

コンテキストの検索

デバイスの検索に使用される条件。この条件は、検索するActive Directory構造内の場所またはコンテナを指定します。基準を満たすOU、DC、またはCNの最も明確な組み合わせを入力します(一番左は最も限定的、一番右は最も一般的です)。例:

DC=company,DC=com

WinRM、Hyper-V、VMM

WinRMは、Windowsデバイスに対して使用する接続タイプです。

タイムアウト

時間(秒単位、最大1分)。この時間内にアクティビティがないと接続が切断されます。

Kerberosが必要

選択した場合、認証にはKerberosが必要です。Kerberos を使用できない場合に、代替認証として NTLM は使用されません。

Kerberosを使用するには、同じ検出設定でDNS参照を有効にする必要があります。DNS サーバは、ローカルアプライアンスネットワーク設定でも必要になります。

Hyper-V および Virtual Machine Manager のスキャン

このフィールドは、Microsoft Hyper-V または System Center Virtual Machine Manager インフラストラクチャを監視する場合のみ使用されます。このオプションがオフになっていることを確認します。この機能の詳細については、「Microsoft Hyper-V または System Center Virtual Machine Manager の検出スケジュールの追加」を参照してください。

ポート

このフィールドを空白のままにした場合、デフォルトポートの5985が使用されます。

資格情報

デバイスに接続してコマンドを実行するために必要なサービスアカウントの詳細。ドロップダウンリストから既存の資格情報を選択するか、新しい資格情報の追加 を選択して、まだリストされていない資格情報を追加します。

詳細については、「ユーザーとパスワード資格情報の追加および編集」を参照してください。

SSH

認証には SSH プロトコルを使用します。

タイムアウト

時間(最大5分)。この時間内にアクティビティがないと接続が切断されます。

SSH2接続の試行

デバイスへの接続と通信にSSH2プロトコルを有効化します。

デバイスとの通信をよりセキュアにするにはSSH2を使用します(推奨)。

資格情報

デバイスに接続してコマンドを実行するために必要なサービスアカウントの詳細。ドロップダウンリストから既存の資格情報を選択するか、新しい資格情報の追加 を選択して、まだリストされていない資格情報を追加します。

詳細については、「ユーザーとパスワード資格情報の追加および編集」を参照してください。

6.
オプション:検出スキャン完了の通知先となるEメールアドレスを入力します。このEメールには、検出スケジュールの名前が記載されます。

オプション

説明

なし

特定の日付や時間ではなく、イベントと連携して実行します。

n 時間ごと

指定した間隔で実行します。

毎日 HH:MM から

毎日または特定曜日の指定した時間に実行します。

実行基準 n 日 / 毎月 / 特定月 HH:MM から

毎月または指定月の、同じ日の指定した時刻に実行します。

実行基準 n / 毎月 / 特定月 HH:MM から

毎月または指定月の、指定の週の指定した時刻に実行します。

カスタム

カスタムスケジュールに従って実行します。

標準の5つのフィールドからなるcron形式を使用します(拡張cron形式はサポート対象外)。

値の指定は次の要領で行います。

スペース( ): 各フィールドはスペースで区切ります。
アスタリスク(*):アスタリスクを使用して、 値の範囲全体をフィールドに含めます。例えば、時のフィールドに指定したアスタリスクは、 毎時を示します。
コンマ(,):フィールド内の複数の値はコンマで区切ります。例えば、 曜日フィールドに指定した 0,6 は 日曜日と土曜日を示します。
ハイフン(-):フィールド内の値の範囲を ハイフンで示します。例えば、 曜日のフィールドに指定した 1-51,2,3,4,5 と同じになり、月曜日から金曜日までを 示します。
スラッシュ(/):アクションを繰り返す間隔を スラッシュで指定します。例えば、 時のフィールドに指定した */3 は、 0,3,6,9,12,15,18,21 と同じです。アスタリスク (*)は毎時を指定しますが、 /3 は 3 で割り切れる時刻に指定を制限します。

例:

タスクスケジュールの表示

タスクスケジュールを表示する場合にクリックします。タスクスケジュール ダイアログボックスに、スケジュールされたタスクが一覧表示されます。タスクの詳細を確認するにはタスクをクリックします。詳細については、「タスクスケジュールの表示」を参照してください。

8.
保存 をクリックします。

Chromeデバイスの検出に使用するクライアントIDとクライアントシークレットの取得

Chromeデバイスの検出に使用するクライアントIDとクライアントシークレットの取得

Chrome デバイスを使用するには、Admin SDK の API を使用して Google Apps ドメインへのアクセス権をアプライアンスに付与する資格情報が必要です。Google からクライアント ID とクライアントシークレットを取得して、使用するアプライアンスの承認コードを取得できるようにする必要があります。

アプライアンスに Admin SDK の API へのアクセス権がある場合は、アプライアンスを有効にして、デバイスおよびユーザーに関するデバイス情報を Google Apps ドメインからインポートします。資格認定プロセスの一部として、Googleプロジェクトの設定、プロジェクト内からのAdmin SDKのAPIの有効化、およびクライアントIDとクライアントシークレットの作成を実行する必要があります。

1.
https://console.developers.google.com/で、開発者アカウントにサインインします。
a.
左側のナビゲーションバーで、Projects をクリックします。
b.
プロジェクトの作成 をクリックして、New Project(新規プロジェクト) ダイアログを表示します。
d.
自動生成された「Project ID」を使用するか、自分で選択した固有IDを入力します。
e.
Create をクリックします。
新しいプロジェクトの「Project Dashboard」が表示されます。
a.
左側のナビゲーションバーで、APIs & auth をクリックして、セクションを展開し、API をクリックします。
b.
API を参照Admin SDK を検索し、行の右端にある オフステータス ボタンをクリックして、ステータスを オン に切り替え、API を有効にします。
c.
サービス利用規約を読んで同意して、Accept をクリックします。
a.
左側のナビゲーションバーのAPIs & auth セクションで、Credentials をクリックします。
b.
OAuth セクションで、クライアント ID の新規作成 をクリックして、クライアント ID の作成 ダイアログを表示します。
c.
同意画面の設定 をクリックして、Consent screen(同意画面) ダイアログを表示します。
d.
EMAIL ADDRESS(E メールアドレス) ドロップダウンリストから自分の E メールを選択し、PRODUCT NAME(製品名) に製品の名前を入力し、保存 をクリックして クライアント ID の作成 ダイアログに戻ります。
e.
Installed application を選択します。
f.
Installed Application Type(インストールされているアプリケーションタイプ) として その他 を選択し、クライアント ID の作成 をクリックします。
Credentials ページに、作成された「Client ID」「Client Secret」が表示されます。

サードパーティ検出スケジュールを追加して、ネットワークで G Suite デバイスをスキャンし、これらのデバイスに関する情報を取得します。詳細については、「Google Workspace デバイスの検出スケジュールの追加」を参照してください。

Documentos relacionados

The document was helpful.

Selecione a classificação

I easily found the information I needed.

Selecione a classificação