Chat now with support
Chat with Support

KACE Systems Management Appliance 14.0 Common Documents - Guide d'administration

À propos de la Appliance de gestion des systèmes KACE
À propos des composants de l'appliance À propos de la Console d'administration
Mise en route
Configuration de l'appliance
Configuration requise et caractéristiques Mise sous tension de l'appliance et connexion à la Console d'administration Accès à la console de ligne de commande Suivi des modifications de configuration Configuration des paramètres généraux au niveau du système et au niveau admin Configuration des paramètres de date et d'heure de l'appliance Gestion des notifications de l'utilisateur Activation de l'authentification à deux facteurs pour tous les utilisateurs Vérification des paramètres de port, du service NTP et de l'accès à des sites Web Configuration des paramètres de réseau et de sécurité Configuration du délai d'expiration de la session et des paramètres d'actualisation automatique Configuration des paramètres régionaux Configuration du thème par défaut Configuration des préférences de partage de données À propos des exigences en matière d'application du DIACAP Configuration de l'accès à l'appareil mobile Activation de la commutation rapide pour les appliances liées et les organisations Liaison d'appliances Quest KACE Configuration des paramètres de l'historique Configurer la stratégie de sécurité du contenu
Définition et utilisation d'étiquettes pour gérer des groupes d'éléments
À propos des étiquettes Suivi des modifications apportées aux paramètres d'étiquettes Gestion des étiquettes manuelles Gestion des étiquettes dynamiques Gestion des groupes d'étiquettes Gestion des étiquettes LDAP
Configuration des comptes d'utilisateurs, de l'authentification LDAP et de l'authentification unique (SSO)
À propos des comptes d'utilisateur et de l'authentification utilisateur À propos des paramètres régionaux Gestion des comptes d'utilisateurs au niveau du système Gestion des comptes d'utilisateurs d'organisation Afficher ou modifier des profils d'utilisateurs Utilisation d'un serveur LDAP pour l'authentification utilisateur Importation d'utilisateurs à partir d'un serveur LDAP À propos de l'authentification unique (SSO) Activation ou désactivation de l'authentification unique Utilisation d'Active Directory ou LDAP pour l'authentification unique Configuration du protocole SAML pour l'authentification unique Vérification des sessions utilisateur
Déploiement de l'agent KACE sur des périphériques gérés Utilisation des partages de réplication Gestion des informations d'identification Configuration des actifs
À propos du composant Gestion des actifs Utilisation du tableau de bord de gestion des actifs À propos de la gestion des actifs Ajout et personnalisation des types d'actifs, et gestion des informations sur les actifs Gestion des actifs logiciels Gestion des actifs physiques et logiques Mise à jour et utilisation des informations sur les actifs Gestion des emplacements Gestion des contrats Gestion des licences Gestion des enregistrements d'achat
Configuration de la conformité des licences Gestion de la conformité des licences Configuration du Service Desk Configurer la durée de vie du cache pour les widgets Service Desk Création et gestion des organisations Importation et exportation de ressources de l'appliance
Gestion de l'inventaire
Utilisation du tableau de bord des inventaires Utilisation de la découverte des périphériques
À propos de la découverte et de la gestion des périphériques Suivi des modifications apportées aux paramètres de découverte Découverte des périphériques sur votre réseau
Gestion de l'inventaire des périphériques
À propos de la gestion des périphériques Fonctionnalités disponibles pour chaque méthode de gestion des périphériques À propos des données d'inventaire Suivi des modifications apportées aux paramètres d'inventaire Gestion des données d'inventaire Recherche et gestion des périphériques Enregistrement de l'agent KACE sur l'appliance Provisionnement de l'agent KACE Déploiement manuel de l'agent KACE
Obtention des fichiers d'installation d'agent Déploiement manuel de l'agent KACE sur les périphériques Windows Méthode manuelle de déploiement ou de mise à niveau de l'agent KACE sur les périphériques Linux Exécution d'opérations de l'agent sur les périphériques Linux Méthode manuelle de déploiement ou de mise à niveau de l'agent KACE sur les périphériques Mac Exécution d'autres tâches de l'agent sur les périphériques Mac Affichage des informations collectées par l'agent
Utilisation de la gestion sans agent Ajout manuel de périphériques dans la Console d'administration ou à l'aide de l'API Application forcée des mises à jour de l'inventaire Gestion des périphériques introuvables Obtention d'informations de garantie Dell
Gestion des applications dans la page Logiciels Gestion de l'inventaire du catalogue de logiciels
À propos du catalogue de logiciels Affichage des informations du catalogue de logiciels Ajout d'applications au catalogue de logiciels Gestion des actifs de licence pour les applications du catalogue de logiciels Association d'installations gérées à un logiciel catalogué Application de la mesure de l'utilisation des logiciels Utilisation de la fonction de contrôle des applications Mettre à jour ou réinstaller le catalogue de logiciels
Gestion de l'inventaire de processus, de programmes de démarrage et de services Rédaction des règles d'inventaire personnalisé
Déploiement de packages sur des périphériques infogérés
Distribution de logiciels et utilisation de la fonction Wake-on-LAN
À propos de la distribution des logiciels Suivi des modifications apportées aux paramètres de distribution Types de packages de distribution Distribution de packages à partir de l'appliance Distribution des packages à partir d'autres emplacements de téléchargement et des partages de réplication Distribution d'applications sur des périphériques Mac OS X Utilisation des installations infogérées Créer et utiliser la synchronisation de fichiers Utilisation de la fonction Wake-on-LAN Exportation d'installations infogérées
Envoi d'alertes à des périphériques infogérés Exécution de scripts sur des périphériques infogérés Utilisation des chaînes de tâches
Application de correctifs aux périphériques et gestion de la sécurité
Utilisation du tableau de bord de bord Sécurité À propos de la gestion des correctifs Abonnement à des correctifs et téléchargement de correctifs Création et gestion des calendriers d'exécution des correctifs Gestion de l'inventaire des correctifs Gestion des mises à jour des fonctionnalités Windows Gestion des périphériques et des mises à jour Dell Gestion des mises à niveau de package Linux Gestion des pièces jointes en quarantaine
Utilisation des rapports et planifications des notifications Appareils surveillés
Prise en main des fonctions de surveillance Utilisation des profils de surveillance Gestion de la surveillance des périphériques Utilisation des alertes
Utilisation du Service Desk
Configuration du Service Desk
Configuration requise À propos du Service Desk Vue d'ensemble des tâches de configuration Importation de tickets à partir d'un autre système Configuration des heures d'ouverture et des jours de fermeture du Service Desk Configuration des contrats de niveau de service Configuration des files d'attente des tickets du Service Desk Configuration des paramètres de tickets Personnalisation de la page d'accueil de la Console utilisateur Utilisation de l'enquête de satisfaction Activer ou désactiver la sécurité pour les pièces jointes du Service Desk
Utilisation du tableau de bord du Service Desk Gestion des tickets, processus et rapports du Service Desk
Présentation du cycle de vie d'un ticket du Service Desk Création de tickets à partir de la Console d'administration et de la Console utilisateur Création et gestion des tickets par e-mail Consultation de tickets et gestion des commentaires, du traitement et des pièces jointes Fusion de tickets Utilisation du processus de remontée de tickets Utilisation des processus du Service Desk Application des Règles d'utilisation des tickets Exécuter des rapports portant sur le Service Desk Archivage, restauration et suppression des tickets Gestion de la suppression des tickets
Gestion des files d'attente de tickets du Service Desk À propos des téléchargements de l'utilisateur et des articles de la Base de connaissances Personnalisation des paramètres des tickets du Service Desk Configuration des serveurs de messagerie SMTP
Maintenance et résolution des problèmes
Maintenance de l'appliance Dépannage de l'appliance
Annexes Glossaire Qui nous sommes Mentions légales

Enregistrement de l'agent KACE sur l'appliance

Enregistrement de l’agent KACE sur l’appliance

L’appliance utilise un processus d’enregistrement pour empêcher tout accès non autorisé à ses ressources. Seuls les agents KACE authentifiés peuvent établir une connexion réussie.

Tous les agents qui tentent de se connecter à l’appliance sont placés dans une liste de quarantaine. Si un agent dispose d’un jeton valide, l’appliance authentifie l’agent et lui accorde automatiquement l’accès. Les agents qui ne disposent pas de jeton restent en quarantaine jusqu’à ce qu’un administrateur système approuve leur demande de connexion.

Vous pouvez créer et gérer des jetons d’agent et gérer les demandes de connexion à l’appliance émanant d’agents en quarantaine.

Gestion des jetons d'agent KACE

Gestion des jetons d’agent KACE

Les jetons d’agent KACE permettent à l’appliance d’authentifier et d’enregistrer les agents, ce qui leur permet d’accéder aux ressources de l’appliance.

Chaque jeton peut être associé à un ou plusieurs agents. La page Détails de jeton d’agent permet de créer ou de modifier des jetons d’agent. Cette page identifie également tous les périphériques qui ont utilisé un jeton spécifique pour se connecter à l’appliance et vous permet de télécharger les programmes d’installation d’agent qui incluent le jeton sélectionné.

Tous les agents ne disposant pas d’un jeton valide doivent être approuvés par l’administrateur de l’appliance afin d’établir une connexion réussie. Pour plus d'informations, voir Vérification des agents KACE en quarantaine.

Connectez-vous à la Console d’administration de l’appliance à l’adresse https://nom_hôte_appliance/admin. Ou bien, si l'option Afficher le menu de l'organisation dans l'en-tête d'administrateur est activée dans les Paramètres généraux de l'appliance, sélectionnez une organisation dans la liste déroulante située en haut à droite de la page, à côté des informations de connexion.
Connectez-vous à la Console d’administration système de l’appliance à l’adresse https://nom_hôte_appliance/system ou sélectionnez Système dans la liste déroulante figurant dans l’angle supérieur droit de la page.
La page Tableau de bord ou Tableau de bord du système s'affiche.
2.
Accédez à la page Détails de jeton d’agent :
a.
Dans la barre de navigation de gauche, cliquez sur Paramètres, puis cliquez sur Jetons d’agent.
La page Jetons d’agent qui s’affiche contient la liste de tous les jetons d’agent. Pour chaque jeton, elle indique l’état, le nom de l’utilisateur qui l’a créé, la date d’expiration (le cas échéant), le nombre de fois que le jeton est utilisé pour enregistrer un périphérique d’agent auprès de l’appliance et la limite d’utilisation (le cas échéant).
3.
Sur la page de liste Jetons d’agent qui s’affiche, effectuez l’une des opérations suivantes :
Tip:
 
CONSEIL: pour supprimer ou révoquer un ou plusieurs jetons, sélectionnez-les dans la liste et utilisez les commandes applicables du menu Choisir une action. Vous pouvez également effectuer cette action sur la page Détails de jeton d’agent.
4.
Sur la page Détails de jeton d’agent qui s’affiche, sous Configuration, fournissez les informations suivantes :

Option

Description

Nom

Le nom du jeton d’agent. Choisissez un nom que vous pouvez facilement reconnaître et associer à un agent, une plate-forme ou un objectif spécifique.

Expire

Si vous souhaitez que ce jeton soit valide pendant une durée limitée, sélectionnez Activer l’expiration et spécifiez la date et l’heure d’expiration, selon les besoins.

Pour modifier la date et l’heure spécifiées, cliquez sur Effacer et indiquez le nouveau délai d’expiration.

Organisation

Nom de l’organisation qui utilise ce jeton. Vous pouvez sélectionner une organisation spécifique ou appliquer à toutes les organisations en sélectionnant Toutes les organisations.

REMARQUE: Ce champ s’affiche uniquement si vous utilisez la Console d’administration système.
5.
Si vous souhaitez spécifier le nombre de fois où le jeton peut être utilisé pour enregistrer un ou plusieurs agents auprès de l’appliance, sous Limite d’utilisation, sélectionnez Activer la limite d’utilisation, puis, dans le champ qui s’affiche, indiquez le nombre maximal d’utilisations.
6.
Cliquez sur Enregistrer.
Si vous avez créé un jeton d’agent, la page affiche des sections supplémentaires : Informations, Programmes d’installation d’ensembles de jetons d’agent, Utilisation des jetons par les machines et Utilisation des jetons par les planifications de provisionnement.
7.
Facultatif. Vérifiez le contenu des sections suivantes.

Section

Description

Informations

Informations générales sur le jeton d’agent, telles que sa date de création, sa dernière modification, le nom de l’utilisateur qui l’a créé, son état et la chaîne de jeton.

Pour copier la chaîne de jeton dans le Presse-papiers, dans le champ Jeton, cliquez sur l’icône. Vous pouvez spécifier la chaîne de jeton lors de l’installation de l’agent KACE sur un périphérique cible. Pour plus d’informations sur l’installation de l’agent, voir Déploiement manuel de l’agent KACE.

Programmes d’installation d’ensembles de jetons d’agent

Liens vers les programmes d’installation de l’agent KACE pour chaque système d’exploitation pris en charge. Chaque ensemble de programmes d’installation inclut ce jeton d’agent.

Utilisation des jetons par les machines

Liste des périphériques de l’inventaire de l’appliance qui utilisent ce jeton d’agent, ainsi que la date et l’heure auxquelles l’administrateur de l’appliance a approuvé l’accès pour chaque périphérique.

Utilisation des jetons par les planifications de provisionnement

Liste des planifications de provisionnement qui utilisent ce jeton d’agent. Pour chaque entrée, la liste indique la plage d’adresses IP et l’état d’activation de la planification.

Vérification des agents KACE en quarantaine

Vérification des agents KACE en quarantaine

L’appliance enregistre tous les agents qui demandent une connexion à celle-ci.

Dans une vue par défaut, la page de liste Quarantaine affiche uniquement les agents en attente d’enregistrement. Vous pouvez l’utiliser pour vérifier et enregistrer les agents concernés. Pour afficher les agents déjà connectés, modifiez simplement le filtre de liste.

REMARQUE: sur la page de liste Quarantaine, la colonne Zone indique si un agent est interne ou externe. Si vous configurez votre pare-feu pour mapper le port 443 en externe au port 52230 de l’appliance, les agents qui se connectent via le pare-feu au port 443 s’affichent comme externes sur cette page. Les agents qui se connectent directement au port 443 de l’appliance s’affichent comme internes. Cette fonctionnalité est facultative, mais vous pouvez l’utiliser, par exemple si l’appliance est hébergée dans un réseau de périmètre. Pour de plus amples informations, voir https://go.kace.com/to/k1000-external-agent-port.

Les agents qui incluent un jeton valide sont automatiquement connectés. Pour plus d’informations sur ces jetons, voir Gestion des jetons d’agent KACE.

1.
Accédez à la liste Quarantaine en effectuant l’une des opérations suivantes :

Connectez-vous à la Console d’administration système de l’appliance à l’adresse https://nom_hôte_appliance/system ou sélectionnez Système dans la liste déroulante figurant dans l’angle supérieur droit de la page. Sélectionnez ensuite Organisations > Quarantaine.

Une liste de quarantaine au niveau du système inclut les agents associés à toutes les organisations gérées par l’appliance.

Si le composant Organisation n’est pas activé sur votre appliance, ou si vous souhaitez accéder à une liste de quarantaine au niveau de l’organisation, connectez-vous à la Console d’administration de l’appliance à l’adresse https://nom_hôte_appliance/admin. Ou bien, si l'option Afficher le menu de l'organisation dans l'en-tête d'administrateur est activée dans les Paramètres généraux de l'appliance, sélectionnez une organisation dans la liste déroulante située en haut à droite de la page, à côté des informations de connexion. Sélectionnez ensuite Inventaire > Quarantaine.

Une liste de quarantaine au niveau de l’organisation inclut uniquement les agents associés à l’organisation sélectionnée.

La page de liste Quarantaine s’affiche. Par défaut, la liste utilise le filtre En attente d’une action, qui affiche uniquement les agents qui nécessitent une approbation. Vous pouvez appliquer différents filtres en fonction de ce que vous souhaitez afficher : Tous les éléments, Agents approuvés ou Agents bloqués. Lorsque vous affichez la colonne Statut d’approbation, vous pouvez voir quels agents sont approuvés, bloqués et en attente d’action.
Pour approuver un ou plusieurs agents, sélectionnez-les dans la liste, puis cliquez sur Choisir une action > Approuver. Vous pouvez également bloquer ou supprimer des agents, selon les besoins. Le blocage d’un agent en quarantaine le supprime uniquement de la vue En attente d’une action sur la page de liste Quarantaine. Vous pouvez bloquer un agent que vous ne souhaitez pas approuver, en général. Pour enlever un agent bloqué de toutes les vues, vous pouvez le supprimer. Un agent bloqué s’affiche de nouveau dans la vue En attente d’une action s’il tente de se reconnecter. Par exemple, si un nom d’hôte provenant d’un agent externe semble suspect, vous pouvez bloquer ou supprimer cet agent. L’état bloqué est une liste permanente des périphériques bloqués qui restent masqués dans la vue En attente d’une action et qui ne sont destinés à être approuvés à aucun moment.
b.
Sur la page Détails sur la quarantaine qui s’affiche, vérifiez les détails de l’agent.
4.
Agents au niveau système uniquement. Si vous souhaitez associer un agent au niveau système à une organisation spécifique, sélectionnez-le dans la liste et cliquez sur Choisir une action > Attribuer à l’organisation > <nom de l’organisation>
L’enregistrement d’agent sélectionné s’affiche désormais dans la page de liste Quarantaine au niveau de l’organisation, permettant à l’administrateur de l’organisation de vérifier et d’enregistrer cet agent, selon le cas. Si un agent est approuvé sans être attribué à une organisation, les filtres Organisation sont utilisés pour attribuer l’agent à une organisation après son premier inventaire.

Provisionnement de l'agent KACE

Provisionnement de l’agent KACE

Le provisionnement de l’agent consiste à installer l’agent KACE sur les périphériques que vous voulez ajouter à l’inventaire de l’appliance à l’aide de l’agent.

À propos de l’agent KACE

L’agent KACE est une application qui peut être installée sur les périphériques afin d’activer la création de rapports d’inventaire et d’autres fonctionnalités de gestion des périphériques.

Les agents installés sur des périphériques gérés communiquent avec l’appliance à l’aide du protocole AMP. Les agents effectuent des tâches planifiées, telles que la collecte d'informations d'inventaire ou la distribution de logiciels sur les périphériques infogérés. La communication entre un agent et l’appliance s’effectue via un tunnel KACE propriétaire chiffré à l’aide du protocole TLS 1.3. L’agent envoie et reçoit des données non chiffrées via le tunnel KACE chiffré à l’aide de TLS 1.3.

La gestion sans agent est disponible pour les périphériques sur lesquels il est impossible d'installer un agent, tels que les imprimantes et les périphériques dotés de systèmes d'exploitation non pris en charge par l'agent. Voir Utilisation de la gestion sans agent.

Suivi des modifications apportées aux paramètres de l'agent

Si les abonnements de l'historique sont configurés de manière à conserver les informations, vous pouvez afficher les détails concernant les modifications apportées aux paramètres, actifs et objets.

Ces informations incluent la date à laquelle la modification a eu lieu et l'utilisateur à l'origine de la modification (ce qui peut être pratique lors d'un dépannage). Voir À propos des paramètres d'historique.

Méthodes de provisionnement de l’agent KACE

Pour déployer l’agent KACE sur les périphériques que vous voulez gérer, vous disposez de plusieurs méthodes.

Provisioning à l'aide de l'Assistant de provisioning de l'agent : vous pouvez utiliser l'Assistant de provisioning de l'agent pour exécuter le provisioning des périphériques sous Windows, Mac OS X et Linux. Dans l’Assistant, vous pouvez choisir entre l’outil de provisionnement GPO de l’appliance pour déployer l’agent sur les périphériques Windows et le provisionnement intégré pour déployer l’agent sur les périphériques Windows, Mac OS X ou Linux.

L'outil de provisioning GPO est recommandé pour les périphériques Windows, car il minimise la préconfiguration du périphérique cible. Il nécessite un environnement Active Directory. Pour l'approche du provisioning interne, vous devez effectuer la configuration côté client sur les périphériques à gérer avant de lancer le provisioning.

Provisioning à l'aide du déploiement manuel : le déploiement manuel est utile lorsque le provisionnement automatique de l’agent s’avère peu pratique ou lorsque vous souhaitez déployer l’agent KACE à l’aide d’e-mails ou de scripts d’ouverture de session.
Related Documents

The document was helpful.

Select Rating

I easily found the information I needed.

Select Rating