Chat now with support
Chat with Support

KACE Systems Management Appliance 14.0 Common Documents - Guide d'administration

À propos de la Appliance de gestion des systèmes KACE
À propos des composants de l'appliance À propos de la Console d'administration
Mise en route
Configuration de l'appliance
Configuration requise et caractéristiques Mise sous tension de l'appliance et connexion à la Console d'administration Accès à la console de ligne de commande Suivi des modifications de configuration Configuration des paramètres généraux au niveau du système et au niveau admin Configuration des paramètres de date et d'heure de l'appliance Gestion des notifications de l'utilisateur Activation de l'authentification à deux facteurs pour tous les utilisateurs Vérification des paramètres de port, du service NTP et de l'accès à des sites Web Configuration des paramètres de réseau et de sécurité Configuration du délai d'expiration de la session et des paramètres d'actualisation automatique Configuration des paramètres régionaux Configuration du thème par défaut Configuration des préférences de partage de données À propos des exigences en matière d'application du DIACAP Configuration de l'accès à l'appareil mobile Activation de la commutation rapide pour les appliances liées et les organisations Liaison d'appliances Quest KACE Configuration des paramètres de l'historique Configurer la stratégie de sécurité du contenu
Définition et utilisation d'étiquettes pour gérer des groupes d'éléments
À propos des étiquettes Suivi des modifications apportées aux paramètres d'étiquettes Gestion des étiquettes manuelles Gestion des étiquettes dynamiques Gestion des groupes d'étiquettes Gestion des étiquettes LDAP
Configuration des comptes d'utilisateurs, de l'authentification LDAP et de l'authentification unique (SSO)
À propos des comptes d'utilisateur et de l'authentification utilisateur À propos des paramètres régionaux Gestion des comptes d'utilisateurs au niveau du système Gestion des comptes d'utilisateurs d'organisation Afficher ou modifier des profils d'utilisateurs Utilisation d'un serveur LDAP pour l'authentification utilisateur Importation d'utilisateurs à partir d'un serveur LDAP À propos de l'authentification unique (SSO) Activation ou désactivation de l'authentification unique Utilisation d'Active Directory ou LDAP pour l'authentification unique Configuration du protocole SAML pour l'authentification unique Vérification des sessions utilisateur
Déploiement de l'agent KACE sur des périphériques gérés Utilisation des partages de réplication Gestion des informations d'identification Configuration des actifs
À propos du composant Gestion des actifs Utilisation du tableau de bord de gestion des actifs À propos de la gestion des actifs Ajout et personnalisation des types d'actifs, et gestion des informations sur les actifs Gestion des actifs logiciels Gestion des actifs physiques et logiques Mise à jour et utilisation des informations sur les actifs Gestion des emplacements Gestion des contrats Gestion des licences Gestion des enregistrements d'achat
Configuration de la conformité des licences Gestion de la conformité des licences Configuration du Service Desk Configurer la durée de vie du cache pour les widgets Service Desk Création et gestion des organisations Importation et exportation de ressources de l'appliance
Gestion de l'inventaire
Utilisation du tableau de bord des inventaires Utilisation de la découverte des périphériques
À propos de la découverte et de la gestion des périphériques Suivi des modifications apportées aux paramètres de découverte Découverte des périphériques sur votre réseau
Gestion de l'inventaire des périphériques
À propos de la gestion des périphériques Fonctionnalités disponibles pour chaque méthode de gestion des périphériques À propos des données d'inventaire Suivi des modifications apportées aux paramètres d'inventaire Gestion des données d'inventaire Recherche et gestion des périphériques Enregistrement de l'agent KACE sur l'appliance Provisionnement de l'agent KACE Déploiement manuel de l'agent KACE
Obtention des fichiers d'installation d'agent Déploiement manuel de l'agent KACE sur les périphériques Windows Méthode manuelle de déploiement ou de mise à niveau de l'agent KACE sur les périphériques Linux Exécution d'opérations de l'agent sur les périphériques Linux Méthode manuelle de déploiement ou de mise à niveau de l'agent KACE sur les périphériques Mac Exécution d'autres tâches de l'agent sur les périphériques Mac Affichage des informations collectées par l'agent
Utilisation de la gestion sans agent Ajout manuel de périphériques dans la Console d'administration ou à l'aide de l'API Application forcée des mises à jour de l'inventaire Gestion des périphériques introuvables Obtention d'informations de garantie Dell
Gestion des applications dans la page Logiciels Gestion de l'inventaire du catalogue de logiciels
À propos du catalogue de logiciels Affichage des informations du catalogue de logiciels Ajout d'applications au catalogue de logiciels Gestion des actifs de licence pour les applications du catalogue de logiciels Association d'installations gérées à un logiciel catalogué Application de la mesure de l'utilisation des logiciels Utilisation de la fonction de contrôle des applications Mettre à jour ou réinstaller le catalogue de logiciels
Gestion de l'inventaire de processus, de programmes de démarrage et de services Rédaction des règles d'inventaire personnalisé
Déploiement de packages sur des périphériques infogérés
Distribution de logiciels et utilisation de la fonction Wake-on-LAN
À propos de la distribution des logiciels Suivi des modifications apportées aux paramètres de distribution Types de packages de distribution Distribution de packages à partir de l'appliance Distribution des packages à partir d'autres emplacements de téléchargement et des partages de réplication Distribution d'applications sur des périphériques Mac OS X Utilisation des installations infogérées Créer et utiliser la synchronisation de fichiers Utilisation de la fonction Wake-on-LAN Exportation d'installations infogérées
Envoi d'alertes à des périphériques infogérés Exécution de scripts sur des périphériques infogérés Utilisation des chaînes de tâches
Application de correctifs aux périphériques et gestion de la sécurité
Utilisation du tableau de bord de bord Sécurité À propos de la gestion des correctifs Abonnement à des correctifs et téléchargement de correctifs Création et gestion des calendriers d'exécution des correctifs Gestion de l'inventaire des correctifs Gestion des mises à jour des fonctionnalités Windows Gestion des périphériques et des mises à jour Dell Gestion des mises à niveau de package Linux Gestion des pièces jointes en quarantaine
Utilisation des rapports et planifications des notifications Appareils surveillés
Prise en main des fonctions de surveillance Utilisation des profils de surveillance Gestion de la surveillance des périphériques Utilisation des alertes
Utilisation du Service Desk
Configuration du Service Desk
Configuration requise À propos du Service Desk Vue d'ensemble des tâches de configuration Importation de tickets à partir d'un autre système Configuration des heures d'ouverture et des jours de fermeture du Service Desk Configuration des contrats de niveau de service Configuration des files d'attente des tickets du Service Desk Configuration des paramètres de tickets Personnalisation de la page d'accueil de la Console utilisateur Utilisation de l'enquête de satisfaction Activer ou désactiver la sécurité pour les pièces jointes du Service Desk
Utilisation du tableau de bord du Service Desk Gestion des tickets, processus et rapports du Service Desk
Présentation du cycle de vie d'un ticket du Service Desk Création de tickets à partir de la Console d'administration et de la Console utilisateur Création et gestion des tickets par e-mail Consultation de tickets et gestion des commentaires, du traitement et des pièces jointes Fusion de tickets Utilisation du processus de remontée de tickets Utilisation des processus du Service Desk Application des Règles d'utilisation des tickets Exécuter des rapports portant sur le Service Desk Archivage, restauration et suppression des tickets Gestion de la suppression des tickets
Gestion des files d'attente de tickets du Service Desk À propos des téléchargements de l'utilisateur et des articles de la Base de connaissances Personnalisation des paramètres des tickets du Service Desk Configuration des serveurs de messagerie SMTP
Maintenance et résolution des problèmes
Maintenance de l'appliance Dépannage de l'appliance
Annexes Glossaire Qui nous sommes Mentions légales

Modifier les paramètres du réseau de l'appliance

Modifier les paramètres du réseau de l'appliance

Vous pouvez modifier les paramètres réseau de l'appliance en fonction des besoins de votre environnement, à n'importe quel moment après la configuration initiale.

Pour les versions virtuelle et physique de l’appliance, les paramètres du réseau sont configurés lors de la première connexion à la Console d’administration ou la Console de ligne de commande. Voir Modifier les paramètres du réseau de l'appliance.

Pour K1 en tant que service, l'appliance est préconfigurée avec une adresse IP statique, un masque de sous-réseau et une passerelle par défaut. Pour obtenir des informations sur la configuration, voir le KACE as a Service Setup Guide (Guide de configuration de KACE en tant que Service). rendez-vous sur https://support.quest.com/k1000-as-a-service/release-notes-guides.

Pour modifier la plupart des paramètres réseau de l'appliance, vous devez la redémarrer. Le temps d'indisponibilité total au redémarrage est d'une à deux minutes, à condition que les changements aboutissent à une configuration valide.

Tip:
 
1.
Accédez au Panneau de configuration de l’appliance :
Si le composant Organisation est activé sur l’appliance, connectez-vous à la Console d’administration système de l’appliance à l’adresse https://nom_hôte_appliance/system, ou sélectionnez Système dans la liste déroulante figurant dans l’angle supérieur droit de la page, puis cliquez sur Paramètres > Panneau de configuration.
2.
Dans la section Paramètres réseau, cliquez sur l’onglet Configurer le DNS pour afficher Général de la page Paramètres réseau.
3.
Sur la page Paramètres du réseau, dans la section Général, indiquez les informations suivantes :

Option

Description

Nom d'hôte DNS

Entrez le nom d'hôte de l'appliance. Le nom proposé par défaut est k1000.

Nom du serveur Web

Saisissez le nom de domaine complet de l'appliance. Il s'agit du Nom d'hôte concaténé avec le Domaine. Par exemple : k1000.example.com. Les périphériques se connectent à l'appliance en utilisant ce nom. Quest recommande d'ajouter une entrée d'adresse IP statique pour l'appliance sur votre serveur DNS. Si vous utilisez un certificat SSL, vous devez spécifier un nom d'hôte complet qui correspond au nom du certificat.

Générer automatiquement le nom du serveur

Cochez cette case pour permettre au système de générer le nom du serveur Web de l’appliance au format suivant : Nom d'hôte.Domaine. Par exemple : k1000.example.com. Décochez cette case pour saisir un nom de serveur Web personnalisé.

4.
Dans l’onglet Configuration IPv4, entrez les informations suivantes :

Option

Description

Configurer le réseau en utilisant DHCP

(Facultatif) Sélectionnez cette option si vous souhaitez utiliser le DHCP (Dynamic Host Configuration Protocol) pour obtenir automatiquement l'adresse IPv4 et d'autres informations de configuration du réseau pour l'appliance.

Configurer le réseau manuellement

Sélectionnez cette option si vous souhaitez spécifier manuellement l'adresse IPv4, le domaine, le masque de sous-réseau, la passerelle par défaut et les paramètres DNS pour l'appliance :

Adresse IP : entrez l'adresse IP statique de l'appliance.
CAUTION:
 
MISE EN GARDE: Si l’adresse IP est incorrecte, vous ne pouvez pas accéder à l’appliance par l’intermédiaire des interfaces Web (Console d’administration et Console utilisateur). Si cela se produit, ouvrez la Console de ligne de commande de l’appliance et utilisez la connexion konfig pour entrer l’adresse IP correcte.
Domaine : Indiquez le domaine auquel appartient l'appliance. Par exemple, exemple.com.
Masque de sous-réseau : spécifiez le sous-réseau (segment du réseau) auquel appartient l'appliance. La valeur proposée par défaut est 255.255.255.0.
Passerelle par défaut : indiquez la passerelle réseau de l'appliance.
DNS principal : spécifiez l'adresse IP ou le serveur DNS principal utilisé par l'appliance pour résoudre les noms d'hôte.
DNS secondaire : (Facultatif) spécifiez l'adresse IP ou le serveur DNS secondaire utilisé par l'appliance pour résoudre les noms d'hôte.
5.
Dans l’onglet Configuration IPv6, entrez les informations suivantes :

Option

Description

Configurer le réseau en utilisant SLAAC

Sélectionnez cette option si vous souhaitez utiliser SLAAC (Stateless Address Autoconfiguration), proposée par IPv6, pour configurer les paramètres du réseau de l'appliance. SLAAC autorise les appareils à sélectionner leurs propres adresses IPv6 en fonction du préfixe publié depuis leur interface connectée.

Configurer le réseau manuellement

Sélectionnez cette option si vous souhaitez spécifier manuellement l'adresse IPv6, la longueur du préfixe et la passerelle par défaut pour l'appliance :

Adresse IPv6 : Entrez l'adresse IP statique de l'appliance.
CAUTION:
 
MISE EN GARDE: Si l’adresse IP est incorrecte, vous ne pouvez pas accéder à l’appliance par l’intermédiaire des interfaces Web (Console d’administration et Console utilisateur). Si cela se produit, ouvrez la Console de ligne de commande de l’appliance et utilisez la connexion konfig pour entrer l’adresse IP correcte.
Longueur du préfixe : entrez le nombre de bits du préfixe de l'adresse IPv6. Un préfixe IPv6 comprend généralement 64 bits.
Passerelle par défaut : indiquez la passerelle réseau de l'appliance.

Désactiver IPv6

Sélectionnez cette option si vous souhaitez désactiver une adresse IPv6 pour l'appliance. Il s'agit du paramètre par défaut.

6.
Facultatif : pour définir un serveur proxy, sélectionnez Activer le serveur proxy dans l’onglet Configuration proxy, puis spécifiez les paramètres de serveurs proxy :

Option

Description

Type

Indiquez le type de proxy, HTTP ou SOCKS5.

Serveur

Entrez le nom du serveur proxy.

Port

Entrez le port du serveur proxy. Le port par défaut est 8080.

Activer l'authentification proxy standard

Cochez la case pour utiliser les informations d'identification locales pour l'accès au serveur proxy.

ID de connexion

Entrez le nom d'utilisateur pour l'accès au serveur proxy.

Mot de passe et Confirmer le mot de passe

Entrez le mot de passe pour l'accès au serveur proxy.

7.
Pour utiliser un serveur SMTP externe, sélectionnez Activer le serveur SMTP distant (relai sortant) dans l’onglet SMTP, puis spécifiez les paramètres du serveur SMTP :

Option

Description

Serveur

Spécifiez le nom d'hôte ou l'adresse IP d'un serveur SMTP externe, comme smtp.gmail.com. Les serveurs SMTP externes doivent autoriser le trafic de messagerie sortant anonyme (non authentifié). Assurez-vous que vos stratégies de réseau permettent à l'appliance de communiquer directement avec le serveur SMTP. En outre, le serveur de messagerie doit être configuré pour permettre le relais du courrier électronique de l'appliance sans authentification. Si vous spécifiez une adresse IP, placez-la entre crochets. Par exemple, [10.10.10.10].

Port

Entrez le numéro de port à utiliser pour le serveur SMTP externe. Pour un serveur SMTP standard, utilisez le port 25. Pour un serveur SMTP sécurisé, utilisez le port 587.

ID de connexion

Saisissez le nom d'utilisateur d'un compte qui a accès au serveur SMTP externe, tel que nom_du_compte@gmail.com.

Mot de passe et Confirmer le mot de passe

Saisissez le mot de passe du compte de serveur spécifié.

a.
Cliquez sur Tester la connexion.
b.
Dans la boîte de dialogue Test de connexion SMTP qui s'affiche, saisissez l'adresse e­mail à laquelle vous souhaitez envoyer un e­mail de test à l'aide du serveur SMTP nouvellement configuré et cliquez sur Envoyer l'e­mail de test.
La boîte de dialogue Test de connexion SMTP s'actualise et affiche les résultats du test et l'état de l'opération d'e­mail. Si le test échoue, vérifiez votre configuration et réessayez.
9.
Cliquez sur Enregistrer.

Configuration des tables de routage locales

Configuration des tables de routage locales

Configurez les tables de routage locales pour permettre à l’appliance d’acheminer le trafic réseau par le biais de plusieurs passerelles.

Les tables de routage locales sont utiles lorsque l'appliance physique et les périphériques infogérés sont situés dans des bureaux différents. Par exemple, si l’appliance se trouve à Paris et que les périphériques gérés se trouvent à Nantes, l’appliance sert les périphériques du sous-réseau de Paris. Avec une table de routage locale, l'appliance peut pointer vers le réseau de Nantes de façon à héberger les périphériques de Nantes et de Paris.

1.
Accédez au Panneau de configuration de l’appliance :
Si le composant Organisation est activé sur l’appliance, connectez-vous à la Console d’administration système de l’appliance à l’adresse https://nom_hôte_appliance/system, ou sélectionnez Système dans la liste déroulante figurant dans l’angle supérieur droit de la page, puis cliquez sur Paramètres > Panneau de configuration.
2.
Cliquez sur Table de routages locale pour afficher la page Paramètres de la table de routages locale.
3.
Cliquez sur le bouton Ajouter pour ajouter une entrée : .

Option

Description

Nom

Entrez un nom pour le routage.

Destination

Spécifiez l’adresse IP ou le réseau de destination des communications de votre appliance.

Masque de sous-réseau ou CIDR

Entrez le masque de sous-réseau correspondant au réseau spécifié. Exemple : 24, 255.255.240.0. Ce paramètre est appliqué à l'hôte.

Passerelle

Spécifiez l’adresse IP du routeur qui achemine le trafic entre l’appliance et le réseau de destination.

5.
Cliquez sur Ajouter à la fin de la ligne pour enregistrer l’entrée.
6.
Cliquez sur Enregistrer et redémarrer en bas de la page pour enregistrer toutes les modifications.
7.
Cliquez sur OK pour continuer.

Configuration des paramètres du serveur Web local et autorisation de l'accès aux hôtes

Configuration des paramètres du serveur Web local et autorisation de l’accès aux hôtes

Vous pouvez configurer les paramètres du serveur Web local pour spécifier une liste d’autorisation des hôtes qui sont autorisés à accéder à la Console d’administration, Console d’administration système à la Console utilisateur. Une fois que vous avez créé la liste d’autorisation, l’accès est limité aux hôtes qui y figurent.

REMARQUE: lorsqu’une adresse IP ou un nom de domaine est ajouté à la liste des autorisations, seul(e) cette adresse IP ou ce domaine peut y accéder. Tout le reste est bloqué.
1.
Accédez au Panneau de configuration de l’appliance :
Si le composant Organisation est activé sur l’appliance, connectez-vous à la Console d’administration système de l’appliance à l’adresse https://nom_hôte_appliance/system, ou sélectionnez Système dans la liste déroulante figurant dans l’angle supérieur droit de la page, puis cliquez sur Paramètres > Panneau de configuration.
2.
Dans la section Liste de contrôle d’accès, cliquez sur l’option Limiter l’accès de l’appliance aux réseaux acceptables pour afficher la page Détails de la liste de contrôle d’accès.

Option

Description

Aucune restriction d'accès

Sélectionnez cette option pour autoriser l'accès à toute adresse Web.

Restreindre l'accès comme indiqué ci-dessous

Sélectionnez cette option pour limiter l'accès aux adresses Web de la liste des autorisations. Pour octroyer l’accès aux adresses IP du sous-réseau de l’appliance (en plus des destinations spécifiées), sélectionnez Autoriser toutes les adresses IP sur le même sous-réseau que l’appliance.

4.
Dans la section Liste des autorisations, cliquez sur le bouton Ajouter pour ajouter une entrée : .

Option

Description

Destination

Spécifiez la destination :

adminui : Il s’agit de la Console d’administration, au niveau admin. Liste d’autorisation des adresses IP et/ou des noms d’hôte qui peuvent se connecter à http://nom_hôte_appliance/admin.
userui : Il s’agit de la Console utilisateur. Liste d’autorisation des adresses IP et/ou des noms d’hôte qui peuvent se connecter à http://nom_hôte_appliance/user.
systemui : Il s’agit de la Console d’administration système (uniquement disponible si le composant Organisation est activé sur l’appliance). Liste d’autorisation des adresses IP et/ou des noms d’hôte qui peuvent se connecter à http://nom_hôte_appliance/system.
api : il s’agit de l’API de l’appliance. Liste d’autorisation des adresses IP et/ou des noms d’hôte qui peuvent accéder à l’appliance à l’aide de son API, y compris l’application KACE GO.

Adresse IP/Nom de domaine

Spécifiez l'adresse à autoriser. Il peut s'agir de l'un des éléments suivants :

Masque de sous-réseau/CIDR/Longueur du préfixe

Spécifiez un masque de sous-réseau/CIDR (Classless Inter-Domain Routing) à autoriser. Cela permet de contrôler plus finement les sous-réseaux.

6.
Cliquez sur Enregistrer à la fin de la ligne pour enregistrer l'entrée.
7.
Cliquez sur Enregistrer en bas de la page pour enregistrer toutes les modifications.
8.
Cliquez sur OK pour continuer.
REMARQUE: lorsqu'une adresse IP ou un nom de domaine est ajouté à la liste des autorisations, seul(e) cette adresse IP ou ce domaine peut accéder à cette page. Tout le reste est bloqué.

Configuration des paramètres de sécurité pour l'appliance

Configuration des paramètres de sécurité pour l'appliance

Vous devez configurer les paramètres de sécurité de l'appliance pour activer certaines fonctionnalités, telles que le partage Samba, SSL, SNMP, SSH, l'accès à une base de données et l'accès FTP.

Pour activer le protocole SSL, vous devez disposer du fichier de clé privée SSL correct et d'un certificat SSL signé. Si votre clé privée est protégée par un mot de passe, elle empêche le redémarrage automatique de l'appliance. Si vous rencontrez ce problème, contactez le Support Quest via le lien https://support.quest.com/contact-support.

Dans certains cas, le navigateur Firefox® n’affiche pas correctement la page de connexion de la Console d’administration lorsque vous activez l’accès au port 443 et redémarrez l’appliance. Si cela se produit, effacez le cache et les cookies du navigateur Firefox, puis recommencez.
1.
Accédez au Panneau de configuration de l’appliance :
Si le composant Organisation est activé sur l’appliance, connectez-vous à la Console d’administration système de l’appliance à l’adresse https://nom_hôte_appliance/system, ou sélectionnez Système dans la liste déroulante figurant dans l’angle supérieur droit de la page, puis cliquez sur Paramètres > Panneau de configuration.
2.
Dans la section Paramètres de sécurité, cliquez sur Configurer la sécurité et l’accessibilité du réseau pour afficher la page Paramètres de sécurité.

Option

Description

Activer SSH

Autorise les connexions SSH à l'appliance. Une fois que le protocole SSH est activé, les communications chiffrées SSH sont autorisées sur le port 22.

Activer l'accès LECTURE SNMP

Activez l'accès SNMP unidirectionnel (lecture seule) aux appareils gérés sur le réseau via le port 199 à l'aide de SMUX, un protocole de multiplexage SNMP. Voir Vérification des paramètres de port.

Chaîne de la communauté SNMP

La chaîne de la communauté SNMP qui permet l'accès SNMP en lecture seule. La valeur par défaut est Public.

Activer la surveillance des interruptions SNMP

Permet d'activer SNMP (Simple Network Management Protocol), un protocole de surveillance des périphériques infogérés sur un réseau. SNMP est pris en charge par Dell Open Manage et de nombreux produits tiers. Si vous ne souhaitez pas recevoir d'interruptions SNMP des périphériques réseau, décochez cette option.

Lorsque vous activez cette fonction sur l'appliance, et que les périphériques liés sont également activés pour la surveillance, l'appliance peut recevoir des interruptions SNMP des périphériques réseau surveillés tels que des imprimantes, des projecteurs, et des routeurs. Cette fonction s'applique uniquement à des périphériques réseau gérées par des périphériques gérés par SNMP, tels que des périphériques sans agent utilisant des connexions SNMP.

Pour obtenir des informations sur la façon d'activer la surveillance de périphérique, voir Activation de la surveillance d'un ou plusieurs périphériques.

Les interruptions SNMP sont des messages lancés par des périphériques réseau et envoyés au récepteur de l'interruption sur l'appliance. Par exemple, un routeur peut envoyer un message lorsque son bloc d'alimentation tombe en panne. Ou, une imprimante lance un message lorsqu'elle manque de papier. L'appliance reçoit ces interruptions et génère des alertes lorsque certains seuils prédéfinis sont atteints.

SNMP version 1 ou 2 : cette version ne nécessite qu'une chaîne de communauté valide. Une chaîne de communauté est requise pour autoriser l'appliance à recevoir des messages d'interruption SNMP émis par les périphériques du réseau surveillés. L'appliance prend en charge plusieurs chaînes de sécurité. Pour ajouter une chaîne de communauté, ouvrez l'onglet v1/v2, cliquez sur , saisissez la chaîne de communauté, puis cliquez sur Enregistrer.
SNMP version 3 : cette version implémente une sécurité optimisée et des fonctions de configuration à distance, et requiert un nom d'utilisateur valide et des informations de chiffrement. Pour ajouter un nom de sécurité, ouvrez l'onglet v3, cliquez sur et renseignez les informations suivantes :
Nom de sécurité : le nom du compte d'utilisateur USM (modèle de sécurité basé sur l'utilisateur) qui envoie l'interruption SNMP.
ID de moteur : l'ID du moteur de l'application SNMP qui envoie l'interruption SNMP.
Mot de passe d'authentification : le mot de passe associé au nom de sécurité.
Protocole d'authentification : le protocole utilisé pour authentifier l'utilisateur : MD5 ou SHA.
Mot de passe de confidentialité : la clé de chiffrement pour le paquet de données.
Protocole de confidentialité : le protocole de chiffrement : AES ou DES.
Niveau de sécurité : indique le niveau de sécurité :
authPriv : l'identité de l'expéditeur est vérifiée et l'information est cryptée.
authNoPriv : l'identité de l'expéditeur est vérifiée mais l'information n'est pas cryptée.
noAuthNoPriv : l'identité de l'expéditeur n'est pas vérifiée et l'information n'est pas cryptée.

Fichiers MIB

Téléchargez les fichiers MIB (base d'information pour la gestion du réseau) spécifiques à un fournisseur. Un fichier MIB permet au récepteur de l'interruption sur l'appliance de traduire les interruptions SNMP en messages lisibles par l'homme. Ces fichiers sont facultatifs.

Pour télécharger un fichier MIB, à la page Paramètres de sécurité, sous Fichiers MIB, dans la zone Télécharger MIB, cliquez sur Parcourir, et sélectionnez un fichier MIB.

Activer les fichiers de sauvegarde sécurisés

Requiert l’authentification par nom d’utilisateur et mot de passe pour l’accès aux fichiers de sauvegarde de l’appliance, qui sont disponibles en entrant une URL dans un navigateur.

Désactivez cette option pour permettre l'accès aux fichiers de sauvegarde par le biais d'une URL sans authentification par nom d'utilisateur ou mot de passe. Cette option est utile pour les processus externes nécessitant un accès. Voir À propos des sauvegardes de l'appliance.

Activer la sauvegarde via FTP

Active l'accès aux fichiers de sauvegarde de base de données par le biais d'un serveur FTP en lecture seule. Cela vous permet de créer un processus sur un autre serveur pour accéder aux fichiers de sauvegarde.

Si vous n'avez pas besoin de cet accès, désactivez cette option.

Accéder en écriture à FTP

Active le téléchargement des fichiers de sauvegarde via FTP. FTP est utile pour les fichiers de sauvegarde qui sont trop volumineux pour le mécanisme HTTP par défaut et provoquent des délais d'expiration du navigateur.

Nouveau mot de passe d'utilisateur FTP

Invite à fournir un mot de passe pour l'accès FTP aux fichiers de sauvegarde.

Activer mDNS

Active l'appliance pour qu'elle réponde à des demandes mDNS (multicast Domain Name System) et DNS-SD (DNS Service Discovery). Cette option permet aux utilisateurs et aux administrateurs de localiser plus facilement la Console d’administration et la Console utilisateur. Si vous n'avez pas besoin que l'appliance réponde à ces demandes, désactivez cette option.

Activer l'accès à Munin

Permet à l'appliance de consulter l'utilisation des serveurs et les mesures dans le temps.

Pièces jointes du Service Desk

Choisissez d’ajouter ou non la sécurité pour les fichiers joints aux tickets du Service Desk :

Activer l'accès à la base de données

Permet aux utilisateurs d’exécuter des rapports sur la base de données de l’appliance au moyen d’un outil externe, tel que Microsoft Access ou Excel, sur le port 3306. Si vous n'avez pas besoin d'exposer la base de données de cette façon, désactivez cette option.

Activer l'accès à la base de données sécurisé (SSL)

Active l'accès SSL à la base de données et permet d'accéder à des options SSL supplémentaires.

Activer Syslog distant

Permet à l'appliance d'envoyer des données de journal de serveur limitées à un serveur Syslog distant.

Serveur Syslog distant

Indiquez le nom de domaine complet (FQDN) ou l’adresse IP et le numéro de port du serveur Syslog distant. Les adresses IPv4 et IPv6 sont prises en charge. Si vous n’indiquez pas de numéro de port, l’appliance utilise le port 514 (UDP) qui correspond au numéro de port par défaut pour le trafic Syslog.

4.
Dans l’onglet Authentification à deux facteurs, configurez l’authentification à deux facteurs (2FA). 2FA offre une meilleure sécurité pour les utilisateurs se connectant à l'appliance en ajoutant une étape au processus de connexion. Elle s'appuie sur l'application Google Authenticator pour générer des codes de vérification. L'application génère un nouveau code à six chiffres à intervalles réguliers. Lorsque cette option est activée, les utilisateurs sont invités à saisir le code de vérification actif à chaque connexion.
Activer l'authentification à deux facteurs pour le portail système : Cochez cette case si vous souhaitez utiliser 2FA pour la Console d’administration système. Pour activer 2FA pour tous les utilisateurs, sélectionnez Requis pour tous les utilisateurs.
Activer l'authentification à deux facteurs pour le portail d'administrateur : cette option s’affiche uniquement si vous avez activé 2FA pour la Console d’administration système, ou si votre appliance n’a qu’une seule organisation. Cochez cette case si vous souhaitez utiliser 2FA pour la Console d’administration. Ensuite, spécifiez les utilisateurs qui nécessitent 2FA au cours de la connexion en sélectionnant l'une des options suivantes :
Requis pour tous les utilisateurs : Appliances associées à une seule organisation. Pour activer 2FA pour tous les utilisateurs, sélectionnez cette option.
Défini par l'organisation : Appliances associées à plusieurs organisations uniquement. Appliquez la même configuration 2FA pour tous les utilisateurs de chaque organisation dans la Console d’administration, selon le cas.
Requis pour tous les utilisateurs : Appliances associées à plusieurs organisations uniquement. activez 2FA pour tous les utilisateurs de la Console d’administration.
Non requis : Appliances associées à plusieurs organisations uniquement. désactivez 2FA pour tous les utilisateurs de la Console d’administration.
Activer l'authentification à deux facteurs pour le portail utilisateur : cette option s’affiche uniquement si vous avez activé 2FA pour la Console d’administration. Cochez cette case si vous souhaitez utiliser 2FA pour la Console utilisateur. Ensuite, spécifiez les utilisateurs qui nécessitent 2FA au cours de la connexion en sélectionnant l'une des options suivantes :
Défini par l'organisation : Appliquez la même configuration 2FA pour tous les utilisateurs de chaque organisation dans la Console utilisateur, selon le cas.
Requis pour tous les utilisateurs : activez 2FA pour tous les utilisateurs de la Console utilisateur.
Non requis : désactivez 2FA pour tous les utilisateurs de la Console utilisateur.
b.
Sous Fenêtre de transition, spécifiez la durée pendant laquelle les utilisateurs qui ont besoin de 2FA seront en mesure d'ignorer l'étape de configuration de 2FA.
5.
Utilisez les paramètres de la zone Prévention de la force brute pour empêcher plusieurs attaques consécutives d’accéder à l’appliance à l’aide de fausses informations d’identification. Vous pouvez configurer le nombre de tentatives d’authentification ayant échoué dans un délai spécifié, au-delà duquel l’appliance empêche toute connexion pour cet utilisateur.
6.
Facultatif : dans la section Clé de chiffrement de l'appliance, cliquez sur Générer la clé pour générer une nouvelle clé de chiffrement. Grâce à cette clé, le Support Quest peut accéder à votre appliance à des fins de dépannage à l’aide d’un tether. Il n'est pas nécessaire de générer une nouvelle clé si la clé actuelle n'est pas endommagée. Voir Se connecter via Tether au support Quest KACE.
7.
Dans l’onglet Authentification unique, indiquez les paramètres d’authentification :

Option

Description

Désactivé

Empêche l’appliance d’utiliser l’authentification unique. L'authentification unique permet aux utilisateurs connectés au domaine d'accéder à la Console d’administration et à la Console utilisateur de l'appliance sans devoir saisir de nouveau leurs informations d'identification sur la page de connexion de l'appliance.

Active Directory

Utilise Active Directory pour l'authentification. Active Directory utilise le domaine pour authentifier les utilisateurs sur le réseau. Voir Utilisation d'Active Directory ou LDAP pour l'authentification unique.

8.
Dans l’onglet Samba, spécifiez les paramètres ci-dessous :

Option

Description

Pour les appliances sur lesquelles le composant Organisation est activé :

Activer les partages de fichiers organisationnels

Pour les appliances sur lesquelles le composant Organisation n'est pas activé :

Activer le partage de fichiers

Utilisez le partage de client de l'appliance pour stocker des fichiers, tels que les fichiers employés pour installer des applications sur des périphériques infogérés.

Le partage de client de l'appliance correspond à un serveur de fichiers Windows intégré, exploitable par le service de provisioning pour faciliter la distribution du client Samba sur votre réseau. Quest conseille de n'activer ce serveur de fichiers que pour installer des applications sur les périphériques infogérés.

Protocole minimum Samba, Protocole maximum Samba

Sélectionnez le protocole minimum et maximum Samba, selon les besoins. Les options suivantes sont disponibles dans chaque paramètre :

SMB2 : Nouvelle implémentation du protocole SMB. Utilisé par Windows Vista et les versions ultérieures de Windows. SMB2 a des sous-protocoles disponibles. Par défaut, SMB2 sélectionne la variante SMB2_10.
SMB2_02 : La version SMB2 la plus ancienne.
SMB2_10 : Windows 7 version SMB2.
SMB2_22 : Windows 8 version SMB2 antérieure.
SMB2_24 : Windows 8 version SMB2 bêta.
SMB3 : Nouvelle implémentation du protocole SMB2. Utilisé par Windows 8. SMB3 a des sous-protocoles disponibles. Par défaut, SMB3 utilise la variante SMB3_11.
SMB3_00 : Windows 8 version SMB3 (similaire à SMB2_24).
SMB3_02 : Windows 8,1 version SMB3.
SMB3_10 : Windows 10 version Technical Preview antérieure.
SMB3_11 : Windows 10 version Technical Preview.

Connexion obligatoire

Permet de se connecter au protocole Samba.

Désactiver l’accès invité

Désactive l’accès invité de Samba.

Imposer l'authentification NTLMv2 pour les partages de fichiers de l'appliance

Permet d’activer ou de désactiver l’authentification NTLMv2 pour les partages de fichiers de l’appliance. Lorsque vous activez cette option, les périphériques gérés qui se connectent aux partages de fichiers de l’appliance font appel au protocole NTLMv2 et s’authentifient auprès de l’appliance à l’aide de ce protocole. Même si NTLMv2 est plus sûr que NTLM et LANMAN, les configurations sans NTLMv2 sont plus courantes. C'est la raison pour laquelle cette option est généralement désactivée. Le fait de l'activer a pour effet de désactiver lanman auth et ntlm auth sur le serveur samba. Les niveaux 1 à 4 de NTLMv2 sont pris en charge. Si vous devez utiliser le niveau 5 de NTLMv2, envisagez de provisionner manuellement l’agent KACE. Voir Déploiement manuel de l’agent KACE.

Imposer une authentification NTLMv2 pour les partages de fichiers externes

Oblige certaines fonctionnalités de l’appliance prises en charge via le client Samba (telles que le provisionnement d’agent) à s’authentifier auprès des partages de fichiers réseau externes via NTLMv2. Même si NTLMv2 est plus sûr que NTLM et LANMAN, les configurations sans NTLMv2 sont plus courantes. C'est la raison pour laquelle cette option est généralement désactivée. Le fait de l'activer a pour effet d'activer l'option client ntlmv2 auth pour les fonctionnalités du client samba.

9.
Facultatif : dans l’onglet SSL, spécifiez les paramètres SSL :
Important:
 

Option

Description

Activer l'accès au port 80

Active l'accès à l'appliance par le biais du port 80.

Si vous désactivez l’accès au port 80, contactez le Support Quest pour paramétrer les scripts de déploiement de l’agent en vue de gérer SSL.

Activer Passer du port 80 au port 443

Lorsque vous vérifiez que SSL fonctionne comme prévu, vous pouvez activer le transfert de toutes les communications du port 80 au port 443. Pour ce faire, sélectionnez cette case.

Activer SSL

Permet aux périphériques gérés de se connecter à l'appliance au moyen de SSL (HTTPS).

Activez ce paramètre uniquement une fois que vous avez correctement déployé l'appliance sur votre réseau local en mode non SSL.

Pour activer SSL, vous devez charger un certificat SSL, comme décrit dans l'étape 10.

1.
Sélectionnez Charger le certificat SSL PEM.
2.
Dans les champs Fichier de clé privée SSL et Fichier de certificat SSL, sélectionnez la clé privée et les fichiers de certificat.
3.
Si vous souhaitez activer et charger des certificats SSL intermédiaires (également au format PEM), sélectionnez Activer le certificat SSL intermédiaire. Les certificats SSL intermédiaires sont des certificats signés fournis par les émetteurs de certificats en tant que proxy pour les certificats racine.
1.
Sélectionnez Charger le certificat SSL PKCS-12.
2.
Dans le champ Fichier PKCS-12, sélectionnez le fichier.
3.
Dans le champ Mot de passe du fichier PKCS-12, saisissez le mot de passe du fichier PKCS-12 .
1.
Cliquez sur Appliquer le certificat SSL Let's Encrypt. Let's Encrypt est une autorité de certification (CA) gratuite, automatisée et ouverte. Lorsque vous obtenez un certificat de Let's Encrypt, leurs serveurs valident que vous contrôlez les noms de domaine de ce certificat à l'aide d'un défi.
2.
Dans le champ Adresse e-mail, indiquez une adresse e-mail. Même si les certificats Let's Encrypt expirent périodiquement, l'appliance utilise un processus automatisé pour mettre à jour le certificat avant son expiration. L'adresse est utilisée pour communiquer avec Let's Encrypt dans le cas peu probable où le certificat expirerait. Vous devez avoir un compte Let's Encrypt enregistré à l'aide de cette adresse e-mail.
1.
Cliquez sur Générer une demande de signature de certificat (CSR) ou un certificat SSL auto-signé.
2.
Dans la zone qui s'affiche, cliquez sur Formulaire du certificat SSL. Suivez les instructions de Génération d'un certificat SSL.
11.
Dans l’onglet CSP, cochez la case Activer la CSP pour activer la stratégie de sécurité du contenu (CSP, Content Security Policy). L’activation de cette option ajoute automatiquement la liste des domaines approuvés KACE.
Si vous souhaitez ajouter des domaines ou des URL dans la liste, dans la section Domaines supplémentaires autorisés, cliquez sur +, puis spécifiez la directive et le domaine/l’URL.
12.
Dans la section Sécuriser les pièces jointes dans Service Desk, choisissez ou non de sécuriser les fichiers joints aux tickets du Service Desk :
13.
Cliquez sur Enregistrer et redémarrer les services pour enregistrer les modifications effectuées et redémarrer l'appliance.
REMARQUE: Dans certains cas, le navigateur Firefox n’affiche pas correctement la page de connexion de la Console d’administration lorsque vous activez l’accès au port 443 et redémarrez l’appliance. Si cela se produit, effacez le cache et les cookies du navigateur Firefox, puis recommencez.
Related Documents

The document was helpful.

Select Rating

I easily found the information I needed.

Select Rating