Chat now with support
Chat with Support

KACE as a Service 7.1 - Administratorhandbuch

Informationen zur KACE Appliance für Systemverwaltung (K1000) Erste Schritte
Konfigurieren der Appliance
Anforderungen und Spezifikationen Einschalten der Appliance und Anmelden bei der Administratorkonsole Zugriff auf die Befehlszeilenkonsole Verfolgen von Konfigurationsänderungen Konfigurieren der allgemeinen Einstellungen auf System- und Verwaltungsebene Konfigurieren der Datum- und Uhrzeiteinstellungen der Appliance Überprüfen von Port-Einstellungen, NTP-Dienst und Website-Zugriff Konfigurieren von Netzwerk- und Sicherheitseinstellungen Konfigurieren der Agenten-Einstellungen Konfigurieren der Einstellungen für Sitzungs-Timeout und automatische Aktualisierung Konfigurieren der Gebietsschema-Einstellungen Konfigurieren der Datenfreigabeeinstellungen Informationen zu den DIACAP-Compliance-Anforderungen Konfigurieren des Mobilgerätezugriffs Schnellen Wechsel von Organisationen und verknüpften Appliance aktivieren Verknüpfen von Quest KACE Appliances Konfigurieren der Verlaufseinstellungen
Einrichten und Verwenden von Labels für die Verwaltung von Elementgruppen Konfigurieren von Benutzerkonten, LDAP-Authentifizierung und SSO
Informationen zu Benutzerkonten und Benutzerauthentifizierung Informationen zu Gebietsschema-Einstellungen Verwalten von Benutzerkonten auf Systemebene Verwalten von Organisationsbenutzerkonten Anzeigen oder Bearbeiten von Benutzerprofilen Verwenden eines LDAP-Servers zur Benutzerauthentifizierung Importieren von Benutzern aus einem LDAP-Server Informationen zur einmaligen Anmeldung (SSO) Aktivieren und Deaktivieren der einmaligen Anmeldung Verwenden von Active Directory für die einmalige Anmeldung Verwenden von Quest Identitätsbroker für die einmalige Anmeldung
Verwenden von Replikationsfreigaben Verwalten von Anmeldeinformationen Konfigurieren von Assets
Informationen zur Komponente Asset Management Informationen zum Verwalten von Assets Hinzufügen und Anpassen von Asset-Typen und Verwalten von Asset-Informationen Verwalten von Software-Assets Verwalten physischer und logischer Assets Verwalten und Verwenden von manuellen Asset-Informationen Verwalten von Standorten
Einrichten der Lizenz-Compliance Verwalten der Lizenz-Compliance Einrichten des Service Desks Erstellen und Verwalten von Organisationen Importieren und Exportieren von Appliance-Ressourcen
Verwalten des Inventars
Verwenden der Geräteerkennung Verwalten von Geräteinventar
Informationen zur Geräteverwaltung Funktionen, die für jede einzelne Geräteverwaltungsmethode zur Verfügung stehen Informationen zu Inventarinformationen Erfassen von Änderungen an Inventareinstellungen Verwalten von Inventarinformationen Suchen und Verwalten von Geräten Provisionierung des K1000 Agenten Manuelle Bereitstellung des K1000 Agenten Verwenden der Verwaltung ohne Agent Manuelles Hinzufügen von Geräten in der Administratorkonsole oder mithilfe der API Erzwingen von Inventaraktualisierungen Verwalten ausstehender Geräte Abrufen von Informationen zum Service von Dell
Verwalten von Anwendungen auf der Seite "Software" Verwalten des Softwarekataloginventars
Informationen zum Softwarekatalog Anzeigen von Informationen im Softwarekatalog Hinzufügen von Anwendungen zum Softwarekatalog Verwalten von Lizenz-Assets für Anwendungen im Softwarekatalog Verwenden der Erfassung der Softwarenutzung Verwenden der Anwendungssteuerung Softwarekatalog aktualisieren oder neu installieren
Verwalten des Prozess-, Startprogramm- und Dienstinventars Erstellen benutzerdefinierter Inventarregeln
Bereitstellen von Paketen auf verwalteten Geräten
Verteilen von Software und Verwenden von Wake on LAN Senden von Warnungen an verwaltete Geräte Ausführen von Skripten auf verwalteten Geräten
Informationen zu Skripten Änderungsnachverfolgung für Skripteinstellungen Informationen zu Standardskripten Hinzufügen und Bearbeiten von Skripten Verwenden der Befehle "Ausführen" und "Jetzt ausführen" Informationen zu den Konfigurationsrichtlinienvorlagen Verwenden der Windows Konfigurationsrichtlinien Verwenden der Mac OS X Konfigurationsrichtlinien Richtlinien und Skripte bearbeiten Die Skriptprotokolle durchsuchen Exportieren von Skripten
Verwalten von Mac Profilen
Patchen von Geräten und Aufrechterhalten der Sicherheit
Informationen zur Patch-Verwaltung Abonnieren und Herunterladen von Patches Erstellen und Verwalten von Patch-Zeitplänen Verwalten des Patch-Inventars Verwalten von Dell Geräten und Aktualisierungen Aufrechterhalten der Geräte- und Appliance-Sicherheit
Testen der Gerätesicherheit Aufrechterhalten der Appliance-Sicherheit
Verwenden von Berichten und Zeitplanung für Benachrichtigungen Überwachen von Servern
Erste Schritte bei der Serverüberwachung Verwenden von Überwachungsprofilen Verwalten der Geräteüberwachung Arbeiten mit Warnungen
Verwenden des Service Desks
Konfigurieren des Service Desks
Systemanforderungen Informationen zum Service Desk Überblick über Setup-Aufgaben Konfigurieren der Service Desk-Geschäftszeiten und -Feiertage Konfigurieren von Service Level-Vereinbarungen Konigurieren von Service Desk-Ticketwarteschlangen Konfigurieren der Ticketeinstellungen Anpassen der Startseite der Benutzerkonsole Verwenden der Zufriedenheitsumfrage Aktivieren oder Deaktivieren der Sicherheitsfunktionen für Service Desk-Anhänge
Verwalten von Service Desk-Tickets, -Prozessen und -Berichten
Übersicht über den Lebenszyklus von Service Desk-Tickets Erstellen von Tickets über die Administratorkonsole und Benutzerkonsole Erstellen und Verwalten von Tickets per E-Mail Anzeigen von Tickets und Verwalten von Kommentaren, Arbeit und Anhängen Verwenden des Prozesses zur Eskalation von Tickets Verwenden von Service Desk-Prozessen Verwenden von Ticketregeln Ausführen von Service Desk-Berichten Archivieren, Wiederherstellen und Löschen von Tickets Verwalten der Ticketlöschung
Verwalten von Warteschlangen für Service-Desk-Tickets Informationen zu Benutzerdownloads und Knowledge Base-Artikeln Anpassen von Einstellungen für Service-Desk-Tickets Konfigurieren von SMTP-E-Mail-Servern
Wartung und Fehlerbehebung
Warten der Appliance Fehlerbehebung in der K1000
Anhang Glossar Über uns Rechtliche Hinweise

Importieren von Benutzern aus einem LDAP-Server

Importieren von Benutzern aus einem LDAP-Server

Sie können Benutzerinformationen von LDAP-Servern importieren, um Benutzerkonten auf der K1000 zu erstellen. Dadurch können Administratoren, beispielsweise Service Desk-Mitarbeiter, bei der Arbeit mit Benutzern auf umfassendere Daten zurückgreifen.

Es gibt zwei Möglichkeiten, Benutzerinformationen zu importieren:

Benutzerinformationen manuell importieren

Benutzerinformationen manuell importieren

Sie können Benutzerinformationen manuell importieren, indem Sie die zu importierenden Benutzer mithilfe von Kriterien angeben.

1.
a.
Melden Sie sich bei der Administratorkonsole der K1000 an: http://K1000_hostname/admin. Oder wählen Sie, wenn in den allgemeinen Einstellungen der Appliance die Option Organisationsmenü in Verwaltungskopfzeile anzeigen aktiviert ist, in der Dropdown-Liste oben rechts auf der Seite neben den Anmeldeinformationen eine Organisation aus.
b.
Klicken Sie auf der linken Navigationsleiste auf Einstellungen und anschließend auf Benutzer.
c.
Wählen Sie Aktion auswählen > Benutzer importieren.
HINWEIS: Geben Sie im LDAP-Browser den Suchbasis-DN und den Suchfilter an. Siehe LDAP-Browser verwenden.

Option

Beschreibung

Server

Die IP-Adresse oder der Hostname des LDAP-Servers. Wenn die IP-Adresse ungültig ist, wartet die Appliance auf einen Timeout, sodass bei der Verwendung der LDAP-Authentifizierung Verzögerungen bei der Anmeldung entstehen.

Wenn auf Ihrem LDAP-Server ein nicht standardmäßiges SSL-Zertifikat installiert ist, beispielsweise ein intern signiertes Zertifikat oder ein Kettenzertifikat, das nicht von einem größeren Zertifikatanbieter wie VeriSign stammt, wenden Sie sich an Quest Support unter https://support.quest.com/de-de/contact-support.

Port

Die LDAP-Port-Nummer, in der Regel 389 (LDAP) oder 636 (sicheres LDAP).

Basis-DN

Die Kriterien für die Suche nach Konten.

Diese Kriterien legen einen Standort oder Container in der LDAP- oder Active Directory-Struktur fest und sollten alle Benutzer umfassen, die authentifiziert werden sollen. Geben Sie eine genaue Kombination aus OUs, DCs oder CNs an, die Ihren Kriterien entsprechen, die von links (sehr genau) bis rechts (sehr allgemein) reichen. Dieser Pfad führt beispielsweise zum Container mit den Benutzern, die Sie authentifizieren müssen:

OU=end_users,DC=company,DC=com.

Erweiterte Suche

Der Suchfilter. Beispiel:

(&(sAMAccountName=KBOX_USERNAME)(memberOf=CN=financial,DC=example,DC=com))

Anmeldung

Die Anmeldeinformationen, die erforderlich sind, damit die K1000 sich beim LDAP-Server anmelden und Konten lesen kann. Beispiel:

LDAP Login:CN=service_account,CN=Users,

DC=Unternehmen, DC=com.

Ohne Angabe eines Benutzernamens erfolgt ein anonymer Zugriffsversuch. Jedes LDAP-Label kann eine Verbindung zu einem anderen LDAP- oder Active Directory-Server herstellen.

Kennwort

Das Kennwort des Kontos, mit dem sich die K1000 beim LDAP-Server anmeldet.

Option

Beschreibung

Abzurufende Attribute

Geben Sie die LDAP-Attribute an, die abgerufen werden sollen. Beispiel:

sAMAccountName, objectguid, mail, memberof, displayname, sn, cn, userPrincipalName, name, description, manager

Die LDAP-Attribute in diesem Feld können den K1000 Benutzerattributen auf der nächsten Seite zugewiesen werden. Wenn dieses Feld leer ist, ruft die Appliance alle LDAP-Attribute ab. Es wird nicht empfohlen, dieses Feld leer zu lassen, da ansonsten das Importieren von Attributen länger dauert.

WICHTIG: Um das Manager-Objekt abzurufen, das dem Benutzer zugewiesen wurde, müssen Sie das Attribut manager der Liste hinzufügen und diese Zuordnung später angeben.

Labelattribut

Geben Sie ein Labelattribut ein. Beispiel: memberof.

Diese Einstellung gibt eine Liste von Gruppen zurück, in denen dieser Benutzer Mitglied ist. Alle Labelattribute zusammen bilden die Labelliste, die Sie importieren können. Wenn der Suchfilter sowohl die Labelnamen als auch die Benutzernamen enthält, ist das Labelattribut nicht erforderlich.

Labelpräfix

Geben Sie das Labelpräfix ein. Beispiel: ldap_

Das Labelpräfix ist eine Zeichenfolge, die allen Labels vorangestellt wird.

Binäre Attribute

Geben Sie die binären Attribute ein. Beispiel: objectsid.

Hiermit wird angegeben, welche Attribute zu Speicherzwecken binär verarbeitet werden sollten.

Maximale Zeilenanzahl

Geben Sie die maximale Anzahl der abzurufenden Zeilen an. Hierdurch werden die im nächsten Schritt zurückgegeben Ergebnisse begrenzt.

Debug-Ausgabe

Aktivieren Sie das Kontrollkästchen, um die Debug-Ausgabe anzuzeigen.

4.
Die Seite Zuordnung zwischen Benutzerattributen und LDAP-Attributen definieren wird angezeigt.

Option

Beschreibung

LDAP-UID

Der Bezeichner für den Benutzer. Empfohlener Wert: objectguid.

Benutzername

Der Name des Benutzers. Empfohlener Wert: name.

E-Mail

Die E-Mail-Adresse des Benutzers. Empfohlener Wert: mail.

Manager

Der Manager des Benutzers. Diese Zuordnung ist nur obligatorisch, wenn Sie Manager-Informationen abrufen möchten. Empfohlener Wert: manager.

WICHTIG: Um das Manager-Objekt abzurufen, das dem Benutzer zugewiesen wurde, müssen Sie das Attribut manager auch dem Feld Abzurufende Attribute zuordnen.

Option

Beschreibung

API aktiviert

Ob Benutzer mit der K1000 GO App auf die KACE GO-App zugreifen dürfen. Der Zugriff ist aktiviert, wenn das Feld einen numerischen Wert enthält. Der Zugriff ist deaktiviert, wenn das Feld keinen Wert enthält. Wenn Sie also den Zugriff gewähren wollen, müssen Sie ein Attribut auswählen, das einen numerischen Wert zurück gibt. Zum Deaktivieren des Zugriffs wählen Sie Kein Wert aus.

Ams Id

Wird in der K1000 Release 6.4 nicht verwendet. Empfohlener Wert: Kein Wert.

6.
Optional: Wählen Sie in der Dropdown-Liste Rolle die Rolle für importierte Benutzer aus. Siehe Benutzerrollen hinzufügen oder bearbeiten.
7.
Optional: Wählen Sie in der Dropdown-Liste Labels das Label aus, das importierten Benutzern zugewiesen werden soll. Siehe Informationen zu den Labels.
8.
Überprüfen Sie im Abschnitt Suchergebnisse unter der Liste mit den Attribut-Zuordnungen, dass die Liste der zu importierenden Benutzer korrekt ist und die für jeden Benutzer gezeigten Informationen Ihren Erwartungen entsprechen. Um die Suche zu verfeinern, klicken Sie auf die Schaltfläche Zurück und überarbeiten Sie die Suchparameter und Attribute.
Um beispielsweise die Anzahl der Suchergebnisse zu ändern, passen Sie die Maximale Zeilenzahl auf der Seite Zu importierende Attribute auswählen an.
9.
Klicken Sie auf Weiter, um die Seite zum Importieren Sie Daten in die K1000 Verwaltungs-Appliance anzuzeigen.
Es werden nur Benutzer importiert, die die erforderlichen Attribute LDAP-UID, Benutzername, E-Mail und Manager haben. Datensätze, die nicht über diese Werte verfügen, werden im Abschnitt Benutzer mit ungültigen Daten aufgeführt.
11.
Klicken Sie auf Jetzt importieren, um den Import zu starten.

Die Seite Benutzer wird mit den importierten Benutzern in der Liste angezeigt. Die importierten Benutzer können je nach zugewiesener Rolle auf die Funktionen der Administratorkonsole und Benutzerkonsole zugreifen.

Benutzerinformationen nach einem Zeitplan importieren

Benutzerinformationen nach einem Zeitplan importieren

Damit die Benutzerdaten stets aktuell sind, sollten Sie diese regelmäßig von Ihrem LDAP-Server importieren.

1.
Rufen Sie die Seite Authentifizierungseinstellungen auf der Verwaltungsebene auf:
a.
Melden Sie sich bei der Administratorkonsole der K1000 an: http://K1000_hostname/admin. Oder wählen Sie, wenn in den allgemeinen Einstellungen der Appliance die Option Organisationsmenü in Verwaltungskopfzeile anzeigen aktiviert ist, in der Dropdown-Liste oben rechts auf der Seite neben den Anmeldeinformationen eine Organisation aus.
c.
Klicken Sie in der Systemsteuerung auf Benutzerauthentifizierung.
2.
Wählen Sie LDAP-Authentifizierung aus und klicken Sie dann auf die Schaltfläche Zeitplan neben dem Servernamen in der Serverliste, um einen Benutzerimport zu planen: .
Die Seite Benutzerimport: Planen – Zu importierende Attribute auswählen wird angezeigt.

Die folgenden schreibgeschützten Serverdetails für Administratoren werden angezeigt:

Option

Beschreibung

Server

Die IP-Adresse oder der Hostname des LDAP-Servers. Wenn die IP-Adresse ungültig ist, wartet die Appliance auf einen Timeout, sodass bei der Verwendung der LDAP-Authentifizierung Verzögerungen bei der Anmeldung entstehen.

Wenn auf Ihrem LDAP-Server ein nicht standardmäßiges SSL-Zertifikat installiert ist, beispielsweise ein intern signiertes Zertifikat oder ein Kettenzertifikat, das nicht von einem größeren Zertifikatanbieter wie VeriSign stammt, wenden Sie sich an Quest Support unter https://support.quest.com/de-de/contact-support.

Port

Die LDAP-Port-Nummer, in der Regel 389 (LDAP) oder 636 (sicheres LDAP).

Basis-DN

Die Kriterien für die Suche nach Konten.

Diese Kriterien legen einen Standort oder Container in der LDAP- oder Active Directory-Struktur fest und sollten alle Benutzer umfassen, die authentifiziert werden sollen. Geben Sie eine genaue Kombination aus OUs, DCs oder CNs an, die Ihren Kriterien entsprechen, die von links (sehr genau) bis rechts (sehr allgemein) reichen. Dieser Pfad führt beispielsweise zum Container mit den Benutzern, die Sie authentifizieren müssen:

OU=end_users,DC=company,DC=com.

Erweiterte Suche

Der Suchfilter. Beispiel:

(&(sAMAccountName=KBOX_USERNAME)(memberOf=CN=financial,DC=example,DC=com))

Anmeldung

Die Anmeldeinformationen, die erforderlich sind, damit die K1000 sich beim LDAP-Server anmelden und Konten lesen kann. Beispiel:

LDAP Login:CN=service_account,CN=Users,

DC=Unternehmen, DC=com.

Ohne Angabe eines Benutzernamens erfolgt ein anonymer Zugriffsversuch. Jedes LDAP-Label kann eine Verbindung zu einem anderen LDAP- oder Active Directory-Server herstellen.

Kennwort

Das Kennwort des Kontos, mit dem sich die K1000 beim LDAP-Server anmeldet.

Option

Beschreibung

Abzurufende Attribute

Geben Sie die LDAP-Attribute an, die abgerufen werden sollen. Beispiel:

sAMAccountName, objectguid, mail, memberof, displayname, sn, cn, userPrincipalName, name, description, manager

Die LDAP-Attribute in diesem Feld können den K1000 Benutzerattributen auf der nächsten Seite zugewiesen werden. Wenn dieses Feld leer ist, ruft die Appliance alle LDAP-Attribute ab. Es wird nicht empfohlen, dieses Feld leer zu lassen, da ansonsten das Importieren von Attributen länger dauert.

WICHTIG: Um das Manager-Objekt abzurufen, das dem Benutzer zugewiesen wurde, müssen Sie das Attribut manager der Liste hinzufügen und diese Zuordnung später angeben.

Labelattribut

Geben Sie ein Labelattribut ein. Beispiel: memberof.

Diese Einstellung gibt eine Liste von Gruppen zurück, in denen dieser Benutzer Mitglied ist. Alle Labelattribute zusammen bilden die Labelliste, die Sie importieren können. Wenn der Suchfilter sowohl die Labelnamen als auch die Benutzernamen enthält, ist das Labelattribut nicht erforderlich.

Labelpräfix

Geben Sie das Labelpräfix ein. Beispiel: ldap_

Das Labelpräfix ist eine Zeichenfolge, die allen Labels vorangestellt wird.

Binäre Attribute

Geben Sie die binären Attribute ein. Beispiel: objectsid.

Hiermit wird angegeben, welche Attribute zu Speicherzwecken binär verarbeitet werden sollten.

Maximale Zeilenanzahl

Geben Sie die maximale Anzahl der abzurufenden Zeilen an. Hierdurch werden die im nächsten Schritt zurückgegeben Ergebnisse begrenzt.

Debug-Ausgabe

Aktivieren Sie das Kontrollkästchen, um die Debug-Ausgabe anzuzeigen.

4.
Klicken Sie im Abschnitt E-Mail-Empfänger auf die Schaltfläche Bearbeiten, um die E-Mail-Adresse der Empfänger einzugeben .
5.
Wählen Sie in der Dropdown-Liste Empfänger Benutzer aus.
6.
Geben Sie im Abschnitt Zeitplanung die Zeitplanungsoptionen an:

Option

Beschreibung

Nicht nach Zeitplan ausführen

Die Ausführung erfolgt im Zusammenhang mit einem Ereignis anstatt zu einem bestimmten Datum oder zu einem bestimmten Zeitpunkt.

Ausführen jeden Tag/an einem bestimmten Tag um HH:MM

Die Erfassung wird täglich zu einem bestimmten Zeitpunkt oder an einem bestimmten Wochentag um eine bestimmte Uhrzeit ausgeführt.

Ausführen am n-ten jedes Monats/eines bestimmten Monats um HH:MM

Die Erfassung wird jeden Monat oder in einem bestimmten Monat an einem festgelegten Datum zu einer festgelegten Uhrzeit ausgeführt.

7.
Klicken Sie auf Weiter, um die Seite Benutzerimport: Planen – Zuordnung zwischen Benutzerattributen und LDAP-Attributen definieren anzuzeigen.

Option

Beschreibung

LDAP-UID

Der Bezeichner für den Benutzer. Empfohlener Wert: objectguid.

Benutzername

Der Name des Benutzers. Empfohlener Wert: name.

E-Mail

Die E-Mail-Adresse des Benutzers. Empfohlener Wert: mail.

Manager

Der Manager des Benutzers. Diese Zuordnung ist nur obligatorisch, wenn Sie Manager-Informationen abrufen möchten. Empfohlener Wert: manager.

WICHTIG: Um das Manager-Objekt abzurufen, das dem Benutzer zugewiesen wurde, müssen Sie das Attribut manager auch dem Feld Abzurufende Attribute zuordnen.

Option

Beschreibung

API aktiviert

Ob Benutzer mit der K1000 GO App auf die KACE GO-App zugreifen dürfen. Der Zugriff ist aktiviert, wenn das Feld einen numerischen Wert enthält. Der Zugriff ist deaktiviert, wenn das Feld keinen Wert enthält. Wenn Sie also den Zugriff gewähren wollen, müssen Sie ein Attribut auswählen, das einen numerischen Wert zurück gibt. Zum Deaktivieren des Zugriffs wählen Sie Kein Wert aus.

Ams Id

Wird in der K1000 Release 6.4 nicht verwendet. Empfohlener Wert: Kein Wert.

9.
Optional: Wählen Sie in der Dropdown-Liste Rolle die Rolle für importierte Benutzer aus. Siehe Benutzerrollen hinzufügen oder bearbeiten.
11.
Optional: Wählen Sie in der Dropdown-Liste Labels das Label aus, das importierten Benutzern zugewiesen werden soll. Siehe Informationen zu den Labels.
12.
Überprüfen Sie im Abschnitt Suchergebnisse unter der Liste mit den Attribut-Zuordnungen, dass die Liste der zu importierenden Benutzer korrekt ist und die für jeden Benutzer gezeigten Informationen Ihren Erwartungen entsprechen. Um die Suche zu verfeinern, klicken Sie auf die Schaltfläche Zurück und überarbeiten Sie die Suchparameter und Attribute.
Um beispielsweise die Anzahl der Suchergebnisse zu ändern, passen Sie die Maximale Zeilenzahl auf der Seite Zu importierende Attribute auswählen an.
13.
Klicken Sie auf Weiter, um die Seite zum Importieren Sie Daten in die K1000 Verwaltungs-Appliance anzuzeigen.
Es werden nur Benutzer importiert, die die erforderlichen Attribute LDAP-UID, Benutzername, E-Mail und Manager haben. Datensätze, die nicht über diese Werte verfügen, werden im Abschnitt Benutzer mit ungültigen Daten aufgeführt.
Klicken Sie auf Zurück, um die Einstellungen zu ändern.
Klicken Sie auf Importieren, um den Zeitplan zu speichern und die Benutzerinformationen sofort zu importieren. Das Importieren beginnt und der Zeitplan wird entsprechend der Optionen im Abschnitt Planen zur Ausführung ausgewählt.
Klicken Sie auf Fertig stellen, um den Zeitplan zu speichern, ohne die Benutzerinformationen zu importieren. Der Zeitplan wird entsprechend der Optionen im Abschnitt Planen zur Ausführung ausgewählt.

Informationen zur einmaligen Anmeldung (SSO)

Informationen zur einmaligen Anmeldung (SSO)

Dank der einmaligen Anmeldung können Benutzer, die sich bei der Domäne angemeldet haben oder über einen Drittanbieter authentifiziert sind, auf die Administratorkonsole und die Benutzerkonsole der K1000 zugreifen, ohne die Anmeldeinformationen erneut auf der Anmeldeseite der K1000 eingeben zu müssen.

Sie können entweder Active Directory oder den Quest Identitätsbroker für die einmalige Anmeldung verwenden. Sie können nicht beide Methoden zur einmaligen Anmeldung auf derselben Appliance aktivieren.

Die einmalige Anmeldung ist verfügbar für:

Nur eine Domäne: Wenn Sie über mehrere Domänen verfügen, ist die einmalige Anmeldung nur für eine Domäne möglich. Dies gilt auch dann, wenn in der K1000 Appliance die Organisationskomponente aktiviert wurde und Sie über mehrere Organisationen in unterschiedlichen Domänen verfügen. Die einmalige Anmeldung ist eine Konfiguration auf Systemebene und Organisationen können nicht unabhängig voneinander für die einmalige Anmeldung konfiguriert werden.
Microsoft Active Directory-Server: Sie können die einmalige Anmeldung über Microsoft Active Directory-Server mit 2003 R2 oder höheren Schemaversionen aktivieren. Ältere Schema-Versionen können nicht genutzt werden. Wenn die Organisationskomponente auf Ihrer Appliance aktiviert ist, kann die Active Directory-Methode zur einmaligen Anmeldung mit mehreren Organisationen verwendet werden.
Quest Identitätsbroker: Der Quest Identitätsbroker (QIB) ist eine cloudbasierte Lösung zur einmaligen Anmeldung, die es Benutzern ermöglicht, mithilfe von Identitätsanbietern, wie z. B. dem Identitätsanbieter Ihres Unternehmens, Zugriff zur K1000 Administratorkonsole oder Benutzerkonsole anzufordern. Wenn auf der Appliance die Organisationskomponente aktiviert wurde, kann QIB nur für die Standardorganisation aktiviert werden.
HINWEIS: Quest empfiehlt den Zugriff auf die Administratorkonsole über den Webserver statt mit der IP-Adresse. Den Webservernamen finden Sie auf der Seite Netzwerkeinstellungen. Siehe Netzwerkeinstellungen der Appliance ändern.
Related Documents