Chat now with support
Chat with Support

KACE Systems Management Appliance 14.0 Common Documents - Guide d'administration

À propos de la Appliance de gestion des systèmes KACE
À propos des composants de l'appliance À propos de la Console d'administration
Mise en route
Configuration de l'appliance
Configuration requise et caractéristiques Mise sous tension de l'appliance et connexion à la Console d'administration Accès à la console de ligne de commande Suivi des modifications de configuration Configuration des paramètres généraux au niveau du système et au niveau admin Configuration des paramètres de date et d'heure de l'appliance Gestion des notifications de l'utilisateur Activation de l'authentification à deux facteurs pour tous les utilisateurs Vérification des paramètres de port, du service NTP et de l'accès à des sites Web Configuration des paramètres de réseau et de sécurité Configuration du délai d'expiration de la session et des paramètres d'actualisation automatique Configuration des paramètres régionaux Configuration du thème par défaut Configuration des préférences de partage de données À propos des exigences en matière d'application du DIACAP Configuration de l'accès à l'appareil mobile Activation de la commutation rapide pour les appliances liées et les organisations Liaison d'appliances Quest KACE Configuration des paramètres de l'historique Configurer la stratégie de sécurité du contenu
Définition et utilisation d'étiquettes pour gérer des groupes d'éléments
À propos des étiquettes Suivi des modifications apportées aux paramètres d'étiquettes Gestion des étiquettes manuelles Gestion des étiquettes dynamiques Gestion des groupes d'étiquettes Gestion des étiquettes LDAP
Configuration des comptes d'utilisateurs, de l'authentification LDAP et de l'authentification unique (SSO)
À propos des comptes d'utilisateur et de l'authentification utilisateur À propos des paramètres régionaux Gestion des comptes d'utilisateurs au niveau du système Gestion des comptes d'utilisateurs d'organisation Afficher ou modifier des profils d'utilisateurs Utilisation d'un serveur LDAP pour l'authentification utilisateur Importation d'utilisateurs à partir d'un serveur LDAP À propos de l'authentification unique (SSO) Activation ou désactivation de l'authentification unique Utilisation d'Active Directory ou LDAP pour l'authentification unique Configuration du protocole SAML pour l'authentification unique Vérification des sessions utilisateur
Déploiement de l'agent KACE sur des périphériques gérés Utilisation des partages de réplication Gestion des informations d'identification Configuration des actifs
À propos du composant Gestion des actifs Utilisation du tableau de bord de gestion des actifs À propos de la gestion des actifs Ajout et personnalisation des types d'actifs, et gestion des informations sur les actifs Gestion des actifs logiciels Gestion des actifs physiques et logiques Mise à jour et utilisation des informations sur les actifs Gestion des emplacements Gestion des contrats Gestion des licences Gestion des enregistrements d'achat
Configuration de la conformité des licences Gestion de la conformité des licences Configuration du Service Desk Configurer la durée de vie du cache pour les widgets Service Desk Création et gestion des organisations Importation et exportation de ressources de l'appliance
Gestion de l'inventaire
Utilisation du tableau de bord des inventaires Utilisation de la découverte des périphériques
À propos de la découverte et de la gestion des périphériques Suivi des modifications apportées aux paramètres de découverte Découverte des périphériques sur votre réseau
Gestion de l'inventaire des périphériques
À propos de la gestion des périphériques Fonctionnalités disponibles pour chaque méthode de gestion des périphériques À propos des données d'inventaire Suivi des modifications apportées aux paramètres d'inventaire Gestion des données d'inventaire Recherche et gestion des périphériques Enregistrement de l'agent KACE sur l'appliance Provisionnement de l'agent KACE Déploiement manuel de l'agent KACE
Obtention des fichiers d'installation d'agent Déploiement manuel de l'agent KACE sur les périphériques Windows Méthode manuelle de déploiement ou de mise à niveau de l'agent KACE sur les périphériques Linux Exécution d'opérations de l'agent sur les périphériques Linux Méthode manuelle de déploiement ou de mise à niveau de l'agent KACE sur les périphériques Mac Exécution d'autres tâches de l'agent sur les périphériques Mac Affichage des informations collectées par l'agent
Utilisation de la gestion sans agent Ajout manuel de périphériques dans la Console d'administration ou à l'aide de l'API Application forcée des mises à jour de l'inventaire Gestion des périphériques introuvables Obtention d'informations de garantie Dell
Gestion des applications dans la page Logiciels Gestion de l'inventaire du catalogue de logiciels
À propos du catalogue de logiciels Affichage des informations du catalogue de logiciels Ajout d'applications au catalogue de logiciels Gestion des actifs de licence pour les applications du catalogue de logiciels Association d'installations gérées à un logiciel catalogué Application de la mesure de l'utilisation des logiciels Utilisation de la fonction de contrôle des applications Mettre à jour ou réinstaller le catalogue de logiciels
Gestion de l'inventaire de processus, de programmes de démarrage et de services Rédaction des règles d'inventaire personnalisé
Déploiement de packages sur des périphériques infogérés
Distribution de logiciels et utilisation de la fonction Wake-on-LAN
À propos de la distribution des logiciels Suivi des modifications apportées aux paramètres de distribution Types de packages de distribution Distribution de packages à partir de l'appliance Distribution des packages à partir d'autres emplacements de téléchargement et des partages de réplication Distribution d'applications sur des périphériques Mac OS X Utilisation des installations infogérées Créer et utiliser la synchronisation de fichiers Utilisation de la fonction Wake-on-LAN Exportation d'installations infogérées
Envoi d'alertes à des périphériques infogérés Exécution de scripts sur des périphériques infogérés Utilisation des chaînes de tâches
Application de correctifs aux périphériques et gestion de la sécurité
Utilisation du tableau de bord de bord Sécurité À propos de la gestion des correctifs Abonnement à des correctifs et téléchargement de correctifs Création et gestion des calendriers d'exécution des correctifs Gestion de l'inventaire des correctifs Gestion des mises à jour des fonctionnalités Windows Gestion des périphériques et des mises à jour Dell Gestion des mises à niveau de package Linux Gestion des pièces jointes en quarantaine
Utilisation des rapports et planifications des notifications Appareils surveillés
Prise en main des fonctions de surveillance Utilisation des profils de surveillance Gestion de la surveillance des périphériques Utilisation des alertes
Utilisation du Service Desk
Configuration du Service Desk
Configuration requise À propos du Service Desk Vue d'ensemble des tâches de configuration Importation de tickets à partir d'un autre système Configuration des heures d'ouverture et des jours de fermeture du Service Desk Configuration des contrats de niveau de service Configuration des files d'attente des tickets du Service Desk Configuration des paramètres de tickets Personnalisation de la page d'accueil de la Console utilisateur Utilisation de l'enquête de satisfaction Activer ou désactiver la sécurité pour les pièces jointes du Service Desk
Utilisation du tableau de bord du Service Desk Gestion des tickets, processus et rapports du Service Desk
Présentation du cycle de vie d'un ticket du Service Desk Création de tickets à partir de la Console d'administration et de la Console utilisateur Création et gestion des tickets par e-mail Consultation de tickets et gestion des commentaires, du traitement et des pièces jointes Fusion de tickets Utilisation du processus de remontée de tickets Utilisation des processus du Service Desk Application des Règles d'utilisation des tickets Exécuter des rapports portant sur le Service Desk Archivage, restauration et suppression des tickets Gestion de la suppression des tickets
Gestion des files d'attente de tickets du Service Desk À propos des téléchargements de l'utilisateur et des articles de la Base de connaissances Personnalisation des paramètres des tickets du Service Desk Configuration des serveurs de messagerie SMTP
Maintenance et résolution des problèmes
Maintenance de l'appliance Dépannage de l'appliance
Annexes Glossaire Qui nous sommes Mentions légales

Utilisation de l'authentification unique Active Directory pour accéder à la Console d'administration ou à la Console utilisateur

Configuration des paramètres du navigateur pour une authentification unique

Pour utiliser l’authentification unique Active Directory avec les navigateurs Microsoft Edge™ et Firefox®, les utilisateurs doivent configurer les paramètres de leur navigateur en conséquence. Le navigateur Chrome™ ne nécessite aucune configuration spécifique.

Configuration des paramètres du navigateur Microsoft Edge

Pour utiliser l’authentification unique Active Directory avec Microsoft Edge, vous devez configurer les paramètres de sécurité Windows.

1.
Dans le Panneau de configuration de Windows, cliquez sur Options InternetOutils > Options Internet > Sécurité.
2.
Dans la boîte de dialogue Propriétés Internet qui s’affiche, sous l’onglet Sécurité, sélectionnez la stratégie de sécurité appropriée :
3.
Cliquez sur Personnaliser le niveau, puis faites défiler la liste jusqu’à la fin.
4.
Sélectionnez Connexion automatique avec le nom d’utilisateur et le mot de passe actuels. Si cette option n’est pas sélectionnée, Microsoft Edge ne peut pas se connecter automatiquement à la Console d’administration ou à la Console utilisateur même si l’authentification unique est activée sur l’appliance.
Configuration des paramètres de Firefox

Pour utiliser l'authentification unique Active Directory avec Firefox, vous devez configurer les paramètres d'authentification du navigateur.

1.
Dans Firefox, tapez about:config dans la barre d'adresses.
2.
Dans le champ Rechercher, saisissez network.negotiate-auth.trusted-uris.
Utilisation de l’authentification unique Active Directory pour accéder à la Console d’administration ou à la Console utilisateur

Lorsque l’authentification unique Active Directory est activée sur l’appliance, les utilisateurs connectés au domaine peuvent accéder à la Console d’administration ou à la Console utilisateur sans saisir leurs informations d’identification sur la page de connexion de l’appliance.

Tip:
 
La Console d’administration ou la Console utilisateur s’affichent en fonction des privilèges de compte de l’utilisateur.

Déconnecter le domaine et désactiver l'authentification unique Active Directory

Déconnecter le domaine et désactiver l'authentification unique Active Directory

Vous pouvez supprimer l’appliance du domaine Active Directory. En supprimant l'appliance du domaine, vous désactivez automatiquement l'authentification unique.

1.
Accédez au Panneau de configuration de l’appliance :
Si le composant Organisation est activé sur l’appliance, connectez-vous à la Console d’administration système de l’appliance à l’adresse https://nom_hôte_appliance/system, ou sélectionnez Système dans la liste déroulante figurant dans l’angle supérieur droit de la page, puis cliquez sur Paramètres > Panneau de configuration.
2.
Cliquez sur Paramètres de sécurité pour afficher la page Paramètres de sécurité.
3.
Dans l’onglet Authentification unique, cliquez sur Déconnexion du domaine.
REMARQUE: Les utilisateurs qui sont actuellement connectés à la Console utilisateur ou à la Console d’administration restent connectés jusqu’à la fin de leur session. Toutefois, lors de leur prochaine tentative d’accès à la Console utilisateur ou à la Console d’administration, ils devront saisir leurs informations d’identification.

Configuration du protocole SAML pour l'authentification unique

Configuration du protocole SAML pour l'authentification unique

Vous pouvez configurer l'appliance pour que les utilisateurs s'authentifient sans fournir leurs informations d'identification sur la Page d'accueil à l'aide d'un outil d'authentification tiers.

SAML (Security Assertion Markup Language) est un protocole basé sur XML qui utilise des jetons de sécurité entre les fournisseurs d'identité et de services. Les jetons de sécurité contiennent des éléments d'assertion qui fournissent des informations sur l'identité de l'utilisateur.

Lorsque le protocole SAML est activé et configuré sur l'appliance et que l'utilisateur se connecte en utilisant cette méthode d'authentification unique, l'appliance envoie une demande d'autorisation à votre fournisseur d'identité (IdP). Celui-ci confirme ensuite l'identité de l'utilisateur et envoie une réponse d'authentification à l'appliance. Ensuite, l’appliance enregistre l’utilisateur dans la Console d’administration (ou la Console utilisateur) et établit la session utilisateur. Lorsqu’un utilisateur SAML se déconnecte de l’appliance, il est déconnecté de son compte IdP. Si vous souhaitez rester connecté à votre compte IdP après avoir utilisé l’appliance, fermez simplement la fenêtre du navigateur Console d’administration sans vous déconnecter. Si la session d'un utilisateur SAML se termine et que celui-ci est toujours connecté à son compte IdP, l'appliance démarre automatiquement une nouvelle session pour cet utilisateur.

Si vous avez plusieurs organisations, vous pouvez configurer le protocole SAML dans chaque organisation qui utilise cette méthode d'authentification et conserver la méthode de connexion locale pour les autres organisations.

2.
Connectez-vous à la Console d’administration de l’appliance à l’adresse https://nom_hôte_appliance/admin. Ou bien, si l'option Afficher le menu de l'organisation dans l'en-tête d'administrateur est activée dans les Paramètres généraux de l'appliance, sélectionnez une organisation dans la liste déroulante située en haut à droite de la page, à côté des informations de connexion.
3.
Accédez à la page Paramètres SAML.
a.
Dans la barre de navigation de gauche, cliquez sur Paramètres, puis sur Configuration SAML > Configurer l’authentification unique avec SAML.
b.
Dans la page Paramètres SAML, sous Security Assertion Markup Language (SAML), cochez la case Activer le prestataire de services SAML.
5.
Dans la section Paramètres du fournisseur d'identité distant (IdP), spécifiez vos métadonnées IdP pour authentifier les utilisateurs en effectuant l'une des opérations suivantes.
Recommandé. Si votre IdP fournit une URL vers la page XML contenant les métadonnées de l’IdP (option suggérée), cliquez sur Obtenir les métadonnées auprès de l’IdP. Dans le champ URL des métadonnées IdP qui s'affiche, saisissez cette URL, puis cliquez sur Importer les métadonnées IdP.
Pour utiliser votre fichier XML de métadonnées IdP, cliquez sur Saisir les métadonnées XML, et dans le champ Contenu XML des métadonnées IdP qui s'affiche, copiez et collez le contenu du fichier XML. Cliquez ensuite sur Importer les métadonnées IdP. L'appliance analyse le contenu XML fourni et remplit les champs des paramètres nécessaires pour établir une connexion avec l'IdP.
La section Paramètres du fournisseur d'identité distant (IdP) s'actualise et affiche les détails de votre configuration IdP. Les options listées spécifient les URL de redirection de la page de l'appliance lors de l'authentification SAML. Pour plus d'informations, visitez le site https://www.oasis-open.org/committees/tc_home.php?wg_abbrev=security.
6.
Dans l’onglet Mappages d’attributs IdP, sélectionnez l’option que vous souhaitez utiliser pour autoriser l’utilisateur SAML à accéder à l’appliance.
Utiliser le tableau des utilisateurs locaux : s'appuie sur la liste des utilisateurs stockée localement sur l'appliance.
Utiliser la recherche LDAP : importe les informations utilisateur à partir d'un serveur LDAP externe. Pour plus d'informations, voir Utilisation d'un serveur LDAP pour l'authentification utilisateur.
Utiliser SAML : utilise les valeurs spécifiées sur cette page pour mapper les champs utilisés par votre IdP sur les enregistrements utilisateur de l'appliance, tels que le nom, l'adresse e-mail, etc. Par exemple, si l'IdP utilise le protocole LDAP pour authentifier les utilisateurs, vous pouvez définir UID et Connexion sur objectGUID et cn, respectivement. Pour plus d'informations, voir la documentation de l'IdP.
7.
Si vous avez sélectionné Utiliser SAML, indiquez si vous souhaitez créer un utilisateur sur l’appliance pour les utilisateurs SAML authentifiés qui ne disposent pas de compte sur l’appliance. Pour ce faire, sélectionnez Créer un utilisateur SMA si un utilisateur SAML authentifié n’existe pas sur SMA.
8.
Si vous avez sélectionné l’option Utiliser SAML, spécifiez les rôles que vous voulez attribuer à l’utilisateur authentifié par SAML. Sous Mappage des rôles, spécifiez les conditions que vous souhaitez vérifier lors de l’attribution des rôles.
Par exemple, vous pouvez attribuer le rôle d'Administrateur aux membres d'un groupe LDAP dont le nom contient une chaîne de texte spécifique (par exemple admin). Définissez le rôle d'Administrateur comme suit :
Administrateur memberOf Contient admin
Le mappage des rôles est facultatif. Si aucune correspondance n’est trouvée, l’appliance attribue le rôle par défaut. Pour spécifier le rôle par défaut, cliquez sur Rôle par défaut pour les utilisateurs non associés et choisissez un rôle parmi les options disponibles, le cas échéant : Administrateur, Aucun accès, Administrateur en lecture seule ou Console utilisateur uniquement.
9.
Facultatif. pour afficher les paramètres SAML spécifiques à l'appliance, dans la section Paramètres locaux du fournisseur de services, cliquez sur Afficher les métadonnées et vérifiez les options qui s'affichent.
10.
Cliquez sur Enregistrer.
c.
Ouvrez l’interface Console d’administration ou la page d’accueil de l’interface Console utilisateur.
Tip:
 
CONSEIL: lorsque SAML est activé sur l’appliance, cliquez sur Authentification locale et spécifiez vos informations d’identification.
L’interface Console d’administration ou la page de l’interface Console utilisateur s’affiche.

Exemple : Utilisation de Microsoft Active Directory dans Azure comme fournisseur d'identité SAML

Exemple : Utilisation de Microsoft Active Directory dans Azure comme fournisseur d’identité SAML

Lorsque vous utilisez Active Directory dans Azure en tant que fournisseur d’identité SAML (IdP), quelques étapes supplémentaires sont nécessaires. Cette rubrique décrit le processus de configuration de SAML avec Active Directory en tant qu’IdP.

b.
Connectez-vous à https://portal.azure.com et sélectionnez Azure Active Directory.
c.
Sous Enregistrements d’applications, créez un nouvel enregistrement, en laissant les paramètres URI de redirection vides.
d.
Dans l’enregistrement d’application nouvellement créé, sur la page Points de terminaison, copiez le contenu du champ Document de métadonnées de fédération.
3.
Connectez-vous à la Console d’administration de l’appliance à l’adresse https://nom_hôte_appliance/admin. Ou bien, si l'option Afficher le menu de l'organisation dans l'en-tête d'administrateur est activée dans les Paramètres généraux de l'appliance, sélectionnez une organisation dans la liste déroulante située en haut à droite de la page, à côté des informations de connexion.
4.
Accédez à la page Paramètres SAML.
a.
Dans la barre de navigation de gauche, cliquez sur Paramètres, puis sur Configuration SAML > Configurer l’authentification unique avec SAML.
b.
Dans la page Paramètres SAML, sous Security Assertion Markup Language (SAML), cochez la case Activer le prestataire de services SAML.
5.
Dans la section Paramètres du fournisseur d’identité distant (IdP), spécifiez les métadonnées de votre IdP pour authentifier les utilisateurs en effectuant les opérations suivantes.
a.
Cliquez sur Obtenir les métadonnées auprès de l’IdP.
b.
Dans le champ URL des métadonnées de l’IdP qui s’affiche, saisissez le contenu du champ Document de métadonnées de fédération que vous avez enregistré dans 2.d, puis cliquez sur Importer les métadonnées de l’IdP.
La section Paramètres du fournisseur d'identité distant (IdP) s'actualise et affiche les détails de votre configuration IdP. Les options listées spécifient les URL de redirection de la page de l'appliance lors de l'authentification SAML. Pour plus d'informations, visitez le site https://www.oasis-open.org/committees/tc_home.php?wg_abbrev=security.
6.
Dans l’onglet Security Assertion Markup Language (SAML), assurez-vous que la case L’IdP ne prend pas en charge l’authentification passive est cochée.
7.
Dans l’onglet Mappages d’attributs IdP, sélectionnez l’option que vous souhaitez utiliser pour autoriser l’utilisateur SAML à accéder à l’appliance.
Utiliser le tableau des utilisateurs locaux : s'appuie sur la liste des utilisateurs stockée localement sur l'appliance.
Utiliser la recherche LDAP : importe les informations utilisateur à partir d'un serveur LDAP externe. Pour plus d'informations, voir Utilisation d'un serveur LDAP pour l'authentification utilisateur.
Sélectionnez Utiliser SAML et définissez les options suivantes :
UID : http://schemas.microsoft.com/identity/claims/objectidentifier
Identifiant : http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name
Nom : http://schemas.microsoft.com/identity/claims/displayname
E-mail principal : http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name
8.
Si vous avez sélectionné l’option Utiliser SAML, sous Mappage des rôles, spécifiez la condition suivante pour le rôle que vous souhaitez attribuer aux utilisateurs authentifiés par SAML (par exemple, le rôle Administrateur) :
<Object ID> est l’ID objet du groupe.
9.
Facultatif. pour afficher les paramètres SAML spécifiques à l'appliance, dans la section Paramètres locaux du fournisseur de services, cliquez sur Afficher les métadonnées et vérifiez les options qui s'affichent.
a.
Dans la section Paramètres du fournisseur de services locaux (SP), cliquez sur Afficher les métadonnées.
d.
Dans la section URI de redirection, sélectionnez Web et réglez-le sur la valeur Service de consommation pour les assertions SP (URL) de la page Paramètres SAML, sous Paramètres du fournisseur de services locaux (SP).
e.
Dans les Paramètres avancés, définissez le champ URL de déconnexion sur la valeur Point de terminaison SP SLO (URL) de la section Paramètres du fournisseur de services locaux (SP).
f.
Dans Azure, cliquez sur Exposer une API et cliquez sur Définir à côté de l’URI d’ID de l’application. Définissez ce champ sur la valeur Identificateur d’entité SP (URI) de la section Paramètres du fournisseur de services locaux (SP).
g.
Dans Azur, cliquez sur Manifeste, et dans l’éditeur qui s’affiche à droite, ajoutez ou mettez à jour l’attribut « groupMembershipClaims » et définissez sa valeur sur « SecurityGroup » ou « All ».
Exemple : « groupMembershipClaims » : « SecurityGroup »,
11.
Cliquez sur Enregistrer.
c.
Ouvrez l’interface Console d’administration ou la page d’accueil de l’interface Console utilisateur.
Tip:
 
CONSEIL: lorsque SAML est activé sur l’appliance, cliquez sur Authentification locale et spécifiez vos informations d’identification.
L’interface Console d’administration ou la page de l’interface Console utilisateur s’affiche.
Related Documents

The document was helpful.

Select Rating

I easily found the information I needed.

Select Rating