Chat now with support
Chat with Support

KACE as a Service 7.1 - Administrator Guide (Japanese)

KACEシステム管理アプライアンス(K1000)
K1000コンポーネントについて 管理者コンソールについて
組織コンポーネントが有効化されていない場合の管理者モードで使用可能なコンポーネント 組織コンポーネントが有効化されている場合の管理者モードで使用可能なコンポーネント 組織コンポーネントが有効化されている場合のシステムモードで使用可能なコンポーネント 「ホーム」コンポーネントの使用 情報の検索およびリストのフィルタリング 管理者コンソールへのログイン:初めてネットワークを構成した後の最初のログイン
はじめに
アプライアンスの設定
要件と仕様 アプライアンスの電源投入と管理者コンソールへのログイン コマンドラインコンソールへのアクセス 設定の変更追跡 システムレベルおよび管理者レベルの一般設定項目の設定 アプライアンスの日付と時刻の設定 ポート設定、NTPサービス、およびWebサイトアクセスの検証 ネットワーク設定とセキュリティ設定の構成 エージェント設定の構成 セッションタイムアウトと自動更新設定の構成 ロケール設定の構成 データ共有の基本設定の構成 DIACAPコンプライアンス要件について モバイルデバイスによるアクセスの設定 組織およびリンク先アプライアンスの高速切り替えの有効化 Quest KACEアプライアンスへのリンク 履歴設定の定義
アイテムのグループを管理するためのラベルのセットアップおよび使用 ユーザーアカウント、LDAP認証、およびSSOの設定
ユーザーアカウントおよびユーザー認証について ロケール設定について システムレベルユーザーアカウントの管理 組織ユーザーアカウントの管理 ユーザープロファイルの表示または編集 LDAPサーバーを使用したユーザー認証 LDAPサーバーからのユーザーのインポート シングルサインオン(SSO)について シングルサインオンの有効化および無効化 Active Directory を使用したシングルサインオン Quest Identity Brokerを使用したシングルサインオン
レプリケーション共有の使用 資格情報の管理 資産の設定
資産管理コンポーネントについて 資産管理について 資産タイプの追加とカスタマイズおよび資産情報の維持 ソフトウェア資産の管理 物理的資産と論理的資産の管理 手動資産情報の維持および使用 場所の管理
ライセンスコンプライアンスの設定 ライセンスコンプライアンスの管理 サービスデスクの設定 組織の作成と管理 アプライアンスリソースのインポートとエクスポート
インベントリの管理
デバイス検出の使用 デバイスインベントリの管理
デバイスの管理について 各デバイス管理方法で使用可能な機能 インベントリ情報について インベントリ設定に対する変更の追跡 インベントリ情報の管理 デバイスの検出および管理 K1000エージェントのプロビジョニング
ファイル共有を有効にする WindowsデバイスでのGPOプロビジョニングツールを使用したK1000エージェントのプロビジョニング オンボードプロビジョニングを使用したK1000エージェントのプロビジョニング プロビジョニングスケジュールの管理 エージェント通信の管理 管理対象デバイスでのK1000エージェントの更新
K1000エージェントの手動展開
エージェントのインストールファイルの取得 Windowsデバイス上でK1000エージェントを手動展開する Linuxデバイスでの手動によるK1000エージェントの展開およびアップグレード Linuxデバイス上でのエージェントに関する操作の実行 Macデバイスでの手動によるK1000エージェントの展開およびアップグレード Macデバイス上でエージェントに関するその他の操作を実行する エージェントによって収集された情報の表示
エージェント不要の管理の使用 管理者コンソールでの、または API を使用したデバイスの手動追加 インベントリ更新の強制実行 MIAデバイスの管理 Dell保証情報の取得
ソフトウェア ページでのアプリケーション管理
ソフトウェア ページについて インベントリ設定に対する変更の追跡 ソフトウェア ページインベントリ内のアプリケーションの追加と削除 ソフトウェア資産の作成 ソフトウェア脅威レベルとカテゴリの使用 アプリケーションの検索とラベル作成 ITNinjaフィードの管理
ソフトウェアカタログインベントリの管理
ソフトウェアカタログについて ソフトウェアカタログ情報の表示 ソフトウェアカタログへのアプリケーションの追加 ソフトウェアカタログのアプリケーションに関するライセンス資産の管理 ソフトウェアメータリングの使用 アプリケーション制御の使用 ソフトウェアカタログの更新および再インストール
プロセス、スタートアッププログラム、およびサービスインベントリの管理 カスタムインベントリルールの記述
管理対象デバイスへのパッケージの展開
ソフトウェアの配布とWake On LANの使用
ソフトウェアの配布について 配布設定に対する変更の追跡 配布パッケージのタイプ アプライアンスからのパッケージの配布 代替のダウンロード場所およびレプリケーション共有からのパッケージの配布 Mac OS Xデバイスへのアプリケーションの配布 管理対象インストールの使用 ファイル同期の作成および使用 Wake On LANの使用 管理対象インストールのエクスポート
管理対象デバイスへの警告のブロードキャスト 管理対象デバイスでのスクリプトの実行
スクリプトについて スクリプト設定の変更追跡 デフォルトスクリプトについて スクリプトの追加と編集 実行 および 今すぐ実行 コマンドの使用 設定ポリシーテンプレートについて Windows設定ポリシーの使用 Mac OS X設定ポリシーの使用 ポリシーとスクリプトの編集 スクリプトログの検索 スクリプトのエクスポート
Mac プロファイルの管理
デバイスのパッチ適用とセキュリティの維持
パッチ管理について パッチのサブスクライブとダウンロード パッチスケジュールの作成および管理 パッチインベントリの管理 Dellデバイスおよびアップデートの管理 デバイスとアプライアンスのセキュリティの維持
デバイスのセキュリティのテスト
OVALセキュリティチェックについて OVALテストと定義の理解 SCAPについて ベンチマークについて SCAPスキャンのしくみ SCAPスキャンスケジュールの編集 セキュリティポリシーテンプレートについて Windowsセキュリティポリシーテンプレートの使用 Macセキュリティポリシーテンプレートの使用 エージェントのプロビジョニングを妨げる Windows のセキュリティに関する問題の解決
アプライアンスのセキュリティの維持
レポートの使用と通知のスケジュール サーバーの監視
サーバー監視の開始 監視プロファイルの操作 デバイスの監視の管理 警告の操作
サービスデスクの使用
サービスデスクの設定
システム要件 サービスデスクについて 設定作業の概要 サービスデスクの営業時間と休業日の設定 サービスレベル契約の設定 サービスデスクチケットキューの設定 チケット設定の構成 ユーザーコンソールホームページのカスタマイズ 満足度調査の利用 サービスデスクの添付ファイルのセキュリティの有効化または無効化
サービスデスクのチケット、プロセス、およびレポートの管理
サービスデスクチケットのライフサイクルの概要 管理者コンソールおよびユーザーコンソールからのチケットの作成 Eメールによるチケットの作成と管理 チケットの表示およびコメントや作業や添付ファイルの管理 チケットのエスカレーションプロセスの使用 サービスデスクプロセスの使用 チケットルールの使用 サービスデスクレポートの実行 チケットのアーカイブ、復元、削除 チケット削除の管理
サービスデスクチケットキューの管理 ユーザーダウンロードおよびサポート技術情報記事について サービスデスクチケット設定のカスタマイズ SMTP Eメールサーバーの設定
メンテナンスとトラブルシューティング
アプライアンスのメンテナンス
設定の変更の追跡 アプライアンスバックアップについて アプライアンスの復元 アプライアンスソフトウェアの更新 アプライアンスの再起動またはシャットダウン KACEからのOVAL定義の更新 日次実行出力の理解
K1000のトラブルシューティング
付録 用語集 当社について 法律上の注意

組織フィルタの管理

組織フィルタの管理

組織フィルタでは、デバイスがインベントリ設定されると、デバイスが組織に割り当てられます。

組織フィルタは、ラベルに似ていますが、固有の用途も持っています。組織フィルタでは、デバイスがインベントリ設定されると、デバイスが自動的に組織に割り当てられます。

組織フィルタには2つのタイプがあります。

データフィルタ: 検索条件に基づいて、デバイスを自動的に組織に割り当てます。デバイスがインベントリ設定されるときに、デバイスが条件を満たしている場合は、デバイスが組織に割り当てられます。このフィルタは、デバイスが指定された条件と一致する場合に自動的に組織にデバイスを割り当てるという点で、Smart Labelに似ています。
LDAPフィルタ: LDAPまたはActive Directoryとの対話に基づいて、デバイスを自動的に組織に割り当てます。デバイスがインベントリ設定されると、クエリがLDAPサーバーに対して実行されます。デバイスが条件を満たすと、組織に自動的に割り当てられます。

組織フィルタを追加または編集する方法については、次を参照してください。

フィルタの追加後、組織の詳細 ページの組織にフィルタを関連付けることができます。詳細については、組織の追加、編集、および削除を参照してください。

組織フィルタの仕組み

組織フィルタの仕組み

組織では複数のフィルタを使用できますが、同じフィルタを複数の組織に割り当てることはできません。

組織フィルタは次のルールに従って実行されます。

組織データフィルタの追加または編集

組織データフィルタの追加または編集

組織データフィルタを追加または編集して、デバイスを組織に自動的に割り当てることができます。

1.
組織フィルタの詳細 ページに移動します。
a.
K1000システム管理コンソール(http://K1000_hostname/system)にログインします。または、ページの右上隅にあるドロップダウンリストから システム を選択します。
b.
左側のナビゲーションバーで、組織 をクリックして、フィルタ をクリックします。
c.
組織フィルタの詳細 ページを表示するには、次のいずれかを実行します。
アクションの選択 > 新しいデータフィルタ を選択します。

オプション

説明

有効

フィルタが有効になっているかどうか。フィルタを適用するには、フィルタを有効にする必要があります。

名前

フィルタの名前。この名前は、組織フィルタ リストに表示されます。

説明

フィルタの説明。

優先順位

フィルタの実行順序。フィルタは指定した番号に従って実行されます。小さい番号は、大きい番号より先に実行されます。

例: IPアドレス を選択します。
例: 次の値を含む
d.
オプション: 属性を追加するには、2番名の行の一番左のドロップダウンリストから演算子([and ] など)を選択します。
e.
オプション: 基準セクションに行を追加するには、基準の追加 をクリックします。
4.
保存 をクリックします。

組織LDAPフィルタの追加または編集

組織LDAPフィルタの追加または編集

LDAPフィルタを追加して、LDAP基準により、デバイスを組織に自動的に割り当てることができます。

1.
組織フィルタの詳細 ページに移動します。
a.
K1000システム管理コンソール(http://K1000_hostname/system)にログインします。または、ページの右上隅にあるドロップダウンリストから システム を選択します。
b.
左側のナビゲーションバーで、組織 をクリックして、フィルタ をクリックします。
c.
組織フィルタの詳細 ページを表示するには、次のいずれかを実行します。
アクションの選択 > 新しいLDAPフィルタ を選択します。

オプション

説明

有効

フィルタが有効になっているかどうか。フィルタを適用するには、フィルタを有効にする必要があります。

名前

フィルタの名前。この名前は、組織フィルタ リストに表示されます。

説明

フィルタの説明。

評価優先順位

フィルタの実行順序。フィルタは指定した番号に従って実行されます。小さい番号は、大きい番号より先に実行されます。

オプション

説明

LDAPサーバ

LDAPサーバーのIPアドレスまたはホスト名。IPアドレスが有効でない場合は、タイムアウトするまで待たなければならず、その結果LDAP認証中にログイン遅延が発生します。

非標準の SSL 証明書(社内で署名された証明書や Verisign のような大手の証明書プロバイダから発行されていないチェーン証明書など)が LDAP サーバーにインストールされている場合、続行する前にサポートのためにQuestサポートhttps://support.quest.com/ja-jp/contact-support)に問い合わせてください。

ポート

LDAPポート番号。通常は、389(LDAP)または636(セキュアLDAP)です。

ベースDN

デバイスのメインの場所をフィルタするためのLDAP基準。

この基準によって、LDAPまたはActive Directory構造における場所またはコンテナを指定します。識別するすべてのデバイスをこの基準に含める必要があります。基準を満たすOU、DC、またはCNの最も明確な組み合わせを入力します(一番左は最も限定的、一番右は最も一般的です)。例えば、このパスが、識別対象となるデバイスが属するコンテナを指している場合は、次の通りです。

OU=computers,DC=company,DC=com

高度な検索

検索フィルタ。例:

(&(objectCategory=Computer)(sAMAccountName=KBOX_COMPUTER_NAME))

LDAPログイン

K1000がLDAPサーバーにログインして、アカウントを読み取るために必要なアカウントの資格情報です。例:

LDAP Login:CN=service_account,CN=Users,DC=company,DC=com

ユーザー名を指定していない場合は、匿名のバインドが試みられます。LDAPラベルごとに、異なるLDAPまたはActive Directoryサーバーに接続することが可能です。

LDAPパスワード

K1000がLDAPサーバーにログインするために必要なアカウントのパスワードです。

組織デバイスフィルタで現在サポートされている変数は、次の通りです。

外部サーバーの管理ログイン(または非匿名ログイン)について資格情報が必要な場合は、それらの資格情報を指定してください。LDAPユーザー名を指定していない場合は、匿名のバインドが試みられます。LDAPフィルタごとに、異なるLDAP/ADサーバーに接続される可能性があります。

4.
保存 をクリックします。
Related Documents