Chat now with support
Chat with Support

KACE Systems Management Appliance 14.0 Common Documents - Guide d'administration

À propos de la Appliance de gestion des systèmes KACE
À propos des composants de l'appliance À propos de la Console d'administration
Mise en route
Configuration de l'appliance
Configuration requise et caractéristiques Mise sous tension de l'appliance et connexion à la Console d'administration Accès à la console de ligne de commande Suivi des modifications de configuration Configuration des paramètres généraux au niveau du système et au niveau admin Configuration des paramètres de date et d'heure de l'appliance Gestion des notifications de l'utilisateur Activation de l'authentification à deux facteurs pour tous les utilisateurs Vérification des paramètres de port, du service NTP et de l'accès à des sites Web Configuration des paramètres de réseau et de sécurité Configuration du délai d'expiration de la session et des paramètres d'actualisation automatique Configuration des paramètres régionaux Configuration du thème par défaut Configuration des préférences de partage de données À propos des exigences en matière d'application du DIACAP Configuration de l'accès à l'appareil mobile Activation de la commutation rapide pour les appliances liées et les organisations Liaison d'appliances Quest KACE Configuration des paramètres de l'historique Configurer la stratégie de sécurité du contenu
Définition et utilisation d'étiquettes pour gérer des groupes d'éléments
À propos des étiquettes Suivi des modifications apportées aux paramètres d'étiquettes Gestion des étiquettes manuelles Gestion des étiquettes dynamiques Gestion des groupes d'étiquettes Gestion des étiquettes LDAP
Configuration des comptes d'utilisateurs, de l'authentification LDAP et de l'authentification unique (SSO)
À propos des comptes d'utilisateur et de l'authentification utilisateur À propos des paramètres régionaux Gestion des comptes d'utilisateurs au niveau du système Gestion des comptes d'utilisateurs d'organisation Afficher ou modifier des profils d'utilisateurs Utilisation d'un serveur LDAP pour l'authentification utilisateur Importation d'utilisateurs à partir d'un serveur LDAP À propos de l'authentification unique (SSO) Activation ou désactivation de l'authentification unique Utilisation d'Active Directory ou LDAP pour l'authentification unique Configuration du protocole SAML pour l'authentification unique Vérification des sessions utilisateur
Déploiement de l'agent KACE sur des périphériques gérés Utilisation des partages de réplication Gestion des informations d'identification Configuration des actifs
À propos du composant Gestion des actifs Utilisation du tableau de bord de gestion des actifs À propos de la gestion des actifs Ajout et personnalisation des types d'actifs, et gestion des informations sur les actifs Gestion des actifs logiciels Gestion des actifs physiques et logiques Mise à jour et utilisation des informations sur les actifs Gestion des emplacements Gestion des contrats Gestion des licences Gestion des enregistrements d'achat
Configuration de la conformité des licences Gestion de la conformité des licences Configuration du Service Desk Configurer la durée de vie du cache pour les widgets Service Desk Création et gestion des organisations Importation et exportation de ressources de l'appliance
Gestion de l'inventaire
Utilisation du tableau de bord des inventaires Utilisation de la découverte des périphériques
À propos de la découverte et de la gestion des périphériques Suivi des modifications apportées aux paramètres de découverte Découverte des périphériques sur votre réseau
Gestion de l'inventaire des périphériques
À propos de la gestion des périphériques Fonctionnalités disponibles pour chaque méthode de gestion des périphériques À propos des données d'inventaire Suivi des modifications apportées aux paramètres d'inventaire Gestion des données d'inventaire Recherche et gestion des périphériques Enregistrement de l'agent KACE sur l'appliance Provisionnement de l'agent KACE Déploiement manuel de l'agent KACE
Obtention des fichiers d'installation d'agent Déploiement manuel de l'agent KACE sur les périphériques Windows Méthode manuelle de déploiement ou de mise à niveau de l'agent KACE sur les périphériques Linux Exécution d'opérations de l'agent sur les périphériques Linux Méthode manuelle de déploiement ou de mise à niveau de l'agent KACE sur les périphériques Mac Exécution d'autres tâches de l'agent sur les périphériques Mac Affichage des informations collectées par l'agent
Utilisation de la gestion sans agent Ajout manuel de périphériques dans la Console d'administration ou à l'aide de l'API Application forcée des mises à jour de l'inventaire Gestion des périphériques introuvables Obtention d'informations de garantie Dell
Gestion des applications dans la page Logiciels Gestion de l'inventaire du catalogue de logiciels
À propos du catalogue de logiciels Affichage des informations du catalogue de logiciels Ajout d'applications au catalogue de logiciels Gestion des actifs de licence pour les applications du catalogue de logiciels Association d'installations gérées à un logiciel catalogué Application de la mesure de l'utilisation des logiciels Utilisation de la fonction de contrôle des applications Mettre à jour ou réinstaller le catalogue de logiciels
Gestion de l'inventaire de processus, de programmes de démarrage et de services Rédaction des règles d'inventaire personnalisé
Déploiement de packages sur des périphériques infogérés
Distribution de logiciels et utilisation de la fonction Wake-on-LAN
À propos de la distribution des logiciels Suivi des modifications apportées aux paramètres de distribution Types de packages de distribution Distribution de packages à partir de l'appliance Distribution des packages à partir d'autres emplacements de téléchargement et des partages de réplication Distribution d'applications sur des périphériques Mac OS X Utilisation des installations infogérées Créer et utiliser la synchronisation de fichiers Utilisation de la fonction Wake-on-LAN Exportation d'installations infogérées
Envoi d'alertes à des périphériques infogérés Exécution de scripts sur des périphériques infogérés Utilisation des chaînes de tâches
Application de correctifs aux périphériques et gestion de la sécurité
Utilisation du tableau de bord de bord Sécurité À propos de la gestion des correctifs Abonnement à des correctifs et téléchargement de correctifs Création et gestion des calendriers d'exécution des correctifs Gestion de l'inventaire des correctifs Gestion des mises à jour des fonctionnalités Windows Gestion des périphériques et des mises à jour Dell Gestion des mises à niveau de package Linux Gestion des pièces jointes en quarantaine
Utilisation des rapports et planifications des notifications Appareils surveillés
Prise en main des fonctions de surveillance Utilisation des profils de surveillance Gestion de la surveillance des périphériques Utilisation des alertes
Utilisation du Service Desk
Configuration du Service Desk
Configuration requise À propos du Service Desk Vue d'ensemble des tâches de configuration Importation de tickets à partir d'un autre système Configuration des heures d'ouverture et des jours de fermeture du Service Desk Configuration des contrats de niveau de service Configuration des files d'attente des tickets du Service Desk Configuration des paramètres de tickets Personnalisation de la page d'accueil de la Console utilisateur Utilisation de l'enquête de satisfaction Activer ou désactiver la sécurité pour les pièces jointes du Service Desk
Utilisation du tableau de bord du Service Desk Gestion des tickets, processus et rapports du Service Desk
Présentation du cycle de vie d'un ticket du Service Desk Création de tickets à partir de la Console d'administration et de la Console utilisateur Création et gestion des tickets par e-mail Consultation de tickets et gestion des commentaires, du traitement et des pièces jointes Fusion de tickets Utilisation du processus de remontée de tickets Utilisation des processus du Service Desk Application des Règles d'utilisation des tickets Exécuter des rapports portant sur le Service Desk Archivage, restauration et suppression des tickets Gestion de la suppression des tickets
Gestion des files d'attente de tickets du Service Desk À propos des téléchargements de l'utilisateur et des articles de la Base de connaissances Personnalisation des paramètres des tickets du Service Desk Configuration des serveurs de messagerie SMTP
Maintenance et résolution des problèmes
Maintenance de l'appliance Dépannage de l'appliance
Annexes Glossaire Qui nous sommes Mentions légales

Désactiver le contrôle Ping

Désactiver le contrôle Ping

Les contrôles Ping sont activés par défaut lorsque vous activez la surveillance d'un périphérique quel qu'il soit. Toutefois, étant donné que les contrôles Ping peuvent parfois engendrer de multiples alertes, l’appliance offre la possibilité de les désactiver.

La commande Ping envoie des paquets de demandes d'ECHO ICMP (Internet Control Message Protocol) à sa cible. Certains pare-feu bloquent les paquets ICMP, de sorte qu'il est possible, vu la fréquence des contrôles Ping, de se retrouver avec un très grand nombre d'alertes générées par les contrôles rejetés. Dans ce cas, le fait de désactiver les contrôles Ping permet de désencombrer les résultats de la surveillance.

1.
Accédez à la page Paramètres de surveillance :
a.
Connectez-vous à la Console d’administration de l’appliance à l’adresse https://nom_hôte_appliance/admin. Ou bien, si l'option Afficher le menu de l'organisation dans l'en-tête d'administrateur est activée dans les Paramètres généraux de l'appliance, sélectionnez une organisation dans la liste déroulante située en haut à droite de la page, à côté des informations de connexion.
b.
Dans la barre de navigation de gauche, cliquez sur Paramètres, puis sur Paramètres de surveillance, dans le Panneau de configuration.
2.
Désactivez la case à cocher Activer le contrôle Ping.
3.
Cliquez sur Enregistrer.

Recevoir des alertes en cas de modification de la configuration d'un périphérique

Recevoir des alertes en cas de modification de la configuration d'un périphérique

Il est possible de définir la surveillance de telle sorte qu'une alerte soit générée en cas de modification de la configuration d'un périphérique.

Lorsque vous activez cette fonction, chaque fois qu'un changement de configuration du périphérique est détecté, une alerte est générée. Vous pouvez spécifier les types de changements que vous voulez détecter pour les actifs de périphérique, en les sélectionnant dans la boîte de dialogue Périphérique, accessible à partir de la page Configuration de l'historique des actifs.

Exemples de modification de la configuration : ajout d'un disque, nouveau lecteur logique, augmentation ou diminution de la mémoire, modification d'une partition, etc. Pour obtenir des informations complètes sur la page Configuration de l'historique des actifs et sur la manière de sélectionner les modifications de la configuration, voir Configurer les abonnements à l'historique des actifs.

1.
Accédez à la page Détails de la surveillance :
a.
Connectez-vous à la Console d’administration de l’appliance à l’adresse https://nom_hôte_appliance/admin. Ou bien, si l'option Afficher le menu de l'organisation dans l'en-tête d'administrateur est activée dans les Paramètres généraux de l'appliance, sélectionnez une organisation dans la liste déroulante située en haut à droite de la page, à côté des informations de connexion.
b.
Dans la barre de navigation de gauche, cliquez sur Surveillance, puis sur Périphériques.
2.
Cochez la case Activer l'alerte en cas de modification de la configuration.
3.
Cliquez sur Enregistrer.

Planifier une fenêtre de maintenance pendant laquelle aucune alerte n'est collectée

Planifier une fenêtre de maintenance pendant laquelle aucune alerte n'est collectée

L'utilisation des fenêtres de maintenance permet de prévoir certains créneaux horaires pour procéder à des tâches de maintenance sur le serveur, sans que la fonction de surveillance génère un trop grand nombre d'alertes qui risqueraient de perturber le fonctionnement du système.

Vous n'êtes pas limité à une seule fenêtre de maintenance pour chaque périphérique surveillé. Vous pouvez créer une bibliothèque de fenêtres de maintenance et combiner celles-ci à différents périphériques surveillés en fonction de vos besoins.

1.
Accédez à la page Détails de la fenêtre de maintenance :
a.
Connectez-vous à la Console d’administration de l’appliance à l’adresse https://nom_hôte_appliance/admin. Ou bien, si l'option Afficher le menu de l'organisation dans l'en-tête d'administrateur est activée dans les Paramètres généraux de l'appliance, sélectionnez une organisation dans la liste déroulante située en haut à droite de la page, à côté des informations de connexion.
b.
Dans la barre de navigation de gauche, cliquez sur Surveillance, puis sur Fenêtres de maintenance.
c.
Sélectionnez Choisir une action > Nouvelle.

Option

Description

Nom

Nom identifiant la fenêtre de maintenance. Ce nom apparaît sur la liste Fenêtres de maintenance.

Description

Informations détaillant plus précisément l'objectif et les objets de la fenêtre.

Ajouter automatiquement à

Aucune : cette fenêtre de maintenance n'est pas automatiquement ajoutée à un périphérique dont la fonction de surveillance est activée.
Tout : cette fenêtre de maintenance est automatiquement ajoutée à un périphérique dont la fonction de surveillance est activée.
3.
Dans la section Planification, spécifiez les paramètres de planification :

Option

Description

Tous les jours ou un jour particulier de HH:MM à HH:MM

Lancer la fenêtre quotidiennement à l'heure et pendant la durée indiqués, ou un jour précis de la semaine à l'heure indiquée.

Exécuter le n de chaque mois ou d'un mois particulier, de HHhMM à HHhMM

Exécuter le même jour chaque mois ou lors d'un mois particulier, à l'heure et pendant la durée spécifiés.

4.
Cliquez sur Enregistrer.
a.
Dans la barre de navigation de gauche, cliquez sur Surveillance, puis sur Périphériques.
c.
Cliquez dans le champ Fenêtres de maintenance pour afficher la liste déroulante des fenêtres de maintenance définies et sélectionnez celle que vous souhaitez appliquer.
6.
Cliquez sur Enregistrer.

Créer et attribuer des rôles spécifiques à la surveillance

Créer et attribuer des rôles spécifiques à la surveillance

Il est possible de créer des rôles d'utilisateur qui permettent de réguler les possibilités d'utilisation des alertes et des profils.

Vous pouvez, par exemple, créer un rôle pour un membre du personnel qui permettra à ce dernier de réagir aux alertes et de créer des tickets du Service Desk, mais pas d'ajouter des profils à des périphériques ni de définir des fenêtres de maintenance.

Si le composant Organisation est activé sur votre appliance, les autorisations disponibles pour les rôles d'utilisateur dépendent du rôle organisationnel attribué à l'organisation. Voir Gestion des rôles organisationnels et des rôles d'utilisateur.

1.
Accédez à la page Détails sur le rôle :
a.
Connectez-vous à la Console d’administration de l’appliance à l’adresse https://nom_hôte_appliance/admin. Ou bien, si l'option Afficher le menu de l'organisation dans l'en-tête d'administrateur est activée dans les Paramètres généraux de l'appliance, sélectionnez une organisation dans la liste déroulante située en haut à droite de la page, à côté des informations de connexion.
b.
Dans la barre de navigation de gauche, cliquez sur Paramètres, puis cliquez sur Rôles.
c.
Sélectionnez Choisir une action > Nouvelle pour afficher la page Détails sur le rôle.
2.
Dans le champ Nom, entrez un nom, tel que Responsable des alertes de surveillance.
3.
Dans le champ Description, entrez une brève description du rôle, telle que Utilisé pour les membres de l'équipe du support technique responsables des réponses aux alertes.
4.
Cliquez sur le lien Surveillance sous Console d’administration Autorisations pour afficher les paramètres d’autorisation pour la surveillance des serveurs.

Les autorisations LIRE, ÉCRIRE et MASQUER peuvent être combinées pour les pages de surveillance ci-dessous.

Catégorie

Page (inclure la page Détails)

Les autorisations ont un effet sur ces actions

Surveillance

Périphériques

Alertes

Profils

Fenêtres de maintenance

LEP de surveillance

Étant donné que l'utilisateur se sert de la page Détails sur le périphérique pour activer la surveillance, l'autorisation doit être définie dans la section Inventaire.
a.
Cliquez sur le lien Inventaire sous Console d’administration Autorisations pour afficher les paramètres d’autorisation pour l’inventaire.
b.
Définissez l'option Périphériques sur ÉCRIRE.
7.
Cliquez sur Enregistrer.
a.
Dans la barre de navigation de gauche, cliquez sur Paramètres, puis cliquez sur Utilisateurs.
c.
Sélectionnez Choisir une action > Appliquer un rôle > Nom du rôle.
Related Documents

The document was helpful.

Select Rating

I easily found the information I needed.

Select Rating