1. |
◦ |
Si le composant Organisation n'est pas activé sur l'appliance, connectez-vous à la Console d'administration K1000, http://K1000_hostname/admin, puis cliquez sur Paramètres. |
◦ |
Si le composant Organisation est activé sur l'appliance, connectez-vous à la Console d'administration système K1000, http://K1000_hostname/system, ou sélectionnez Système dans la liste déroulante figurant dans l'angle supérieur droit de la page et cliquez sur Paramètres. |
2. |
Cliquez sur Table de routages locale pour afficher la page Paramètres de la table de routages locale. |
3. |
Spécifiez l'adresse IP ou le réseau de destination des communications de votre appliance K1000. | |
Entrez le masque de sous-réseau correspondant au réseau spécifié. Exemple : 24, 255.255.240.0. Ce paramètre est appliqué à l'hôte. | |
5. |
6. |
7. |
Vous pouvez configurer les paramètres du serveur Web local pour spécifier une liste blanche d'hôtes qui sont autorisés à accéder à la Console d'administration, Console d'administration système et à la Console utilisateur. Une fois que vous avez créé la liste blanche, l'accès est limité aux hôtes qui y figurent.
REMARQUE: lorsqu'une adresse IP ou un nom de domaine est ajouté à la liste blanche (liste des autorisations), seul(e) cette adresse IP ou ce domaine peut y accéder. Tout le reste est bloqué. |
1. |
◦ |
Si le composant Organisation n'est pas activé sur l'appliance, connectez-vous à la Console d'administration K1000, http://K1000_hostname/admin, puis cliquez sur Paramètres. |
◦ |
Si le composant Organisation est activé sur l'appliance, connectez-vous à la Console d'administration système K1000, http://K1000_hostname/system, ou sélectionnez Système dans la liste déroulante figurant dans l'angle supérieur droit de la page et cliquez sur Paramètres. |
2. |
Cliquez sur Liste de contrôle d'accès pour afficher la page Détails sur la liste de contrôle d'accès. |
Sélectionnez cette option pour autoriser l'accès à toute adresse Web. | |
Sélectionnez cette option pour limiter l'accès aux adresses Web de la liste des autorisations. Pour octroyer l'accès aux adresses IP du sous-réseau de l'appliance (en plus des destinations spécifiées), sélectionnez Autoriser toutes les adresses IP sur le même sous-réseau que l'appliance. |
4. |
| |||||||
Spécifiez l'adresse à autoriser. Il peut s'agir de l'un des éléments suivants : | |||||||
6. |
7. |
8. |
REMARQUE: lorsqu'une adresse IP ou un nom de domaine est ajouté à la liste des autorisations, seul(e) cette adresse IP ou ce domaine peut accéder à cette page. Tout le reste est bloqué. |
Pour activer le protocole SSL, vous devez disposer du fichier de clé privée SSL correct et d'un certificat SSL signé. Si votre clé privée est protégée par un mot de passe, elle empêche le redémarrage automatique de l'appliance. Si vous rencontrez ce problème, contactez le Support Quest via le lien https://support.quest.com/fr-fr/contact-support.
REMARQUE: Dans certains cas, le navigateur Firefox® n'affiche pas correctement la page de connexion de la Console d'administration lorsque vous activez l'accès au port 443 et redémarrez l'appliance. Si cela se produit, effacez le cache et les cookies du navigateur Firefox, puis recommencez. |
1. |
◦ |
Si le composant Organisation n'est pas activé sur l'appliance, connectez-vous à la Console d'administration K1000, http://K1000_hostname/admin, puis cliquez sur Paramètres. |
◦ |
Si le composant Organisation est activé sur l'appliance, connectez-vous à la Console d'administration système K1000, http://K1000_hostname/system, ou sélectionnez Système dans la liste déroulante figurant dans l'angle supérieur droit de la page et cliquez sur Paramètres. |
2. |
4. |
Facultatif : dans la section Clé de chiffrement de l'appliance, cliquez sur Générer la clé pour générer une nouvelle clé de chiffrement. Grâce à cette clé, le Support Quest peut accéder à votre appliance à des fins de dépannage avec Tether. Il n'est pas nécessaire de générer une nouvelle clé si la clé actuelle n'est pas endommagée. Voir Connexion via Tether au support de Quest. |
5. |
Empêche K1000 d'utiliser l'authentification unique. L'authentification unique permet aux utilisateurs connectés au domaine d'accéder à laConsole utilisateur et à laConsole d'administration de l'appliance K1000 sans devoir saisir de nouveau leurs informations d'identification sur la page de connexion de l'appliance K1000. | |
Utilise Active Directory pour l'authentification. Active Directory utilise le domaine pour authentifier les utilisateurs sur le réseau. Voir Utilisation d'Active Directory ou LDAP pour l'authentification unique. | |
Utilise Quest Identity Broker (QIB) pour l'authentification. QIB est une solution d'authentification unique (SSO) basée sur le Cloud, qui permet aux utilisateurs de s'authentifier de façon fiable auprès de divers fournisseurs d'identités. Voir Utilisation de Quest Identity Broker pour l'authentification unique. |
6. |
Pour les appliances sur lesquelles le composant Organisation est activé : Activer les partages de fichiers organisationnels Pour les appliances sur lesquelles le composant Organisation n'est pas activé : |
| ||
Imposer l'authentification NTLMv2 pour les partages de fichiers de l'appliance |
Permet d'activer ou de désactiver l'authentification NTLMv2 pour les partages de fichiers du K1000. Lorsque vous activez cette option, les périphériques infogérés qui se connectent aux partages de fichiers de l'appliance K1000 font appel au protocole NTLMv2 et s'identifient auprès de l'appliance à l'aide de ce protocole. Même si NTLMv2 est plus sûr que NTLM et LANMAN, les configurations sans NTLMv2 sont plus courantes. C'est la raison pour laquelle cette option est généralement désactivée. Le fait de l'activer a pour effet de désactiver lanman auth et ntlm auth sur le serveur samba. Les niveaux 1 à 4 de NTLMv2 sont pris en charge. Si vous devez utiliser le niveau 5 de NTLM v2, envisagez de provisionner manuellement l'agent K1000. Voir Déploiement manuel de l'agent K1000. | ||
Imposer une authentification NTLMv2 pour les partages de fichiers externes |
Oblige certaines fonctionnalités de l'appliance K1000 prises en charge via le client Samba (telles que le provisioning d'agent) à s'authentifier aux partages de fichiers réseau externes via NTLMv2. Même si NTLMv2 est plus sûr que NTLM et LANMAN, les configurations sans NTLMv2 sont plus courantes. C'est la raison pour laquelle cette option est généralement désactivée. Le fait de l'activer a pour effet d'activer l'option client ntlmv2 auth pour les fonctionnalités du client samba. |
7. |
Active l'accès à l'appliance par le biais du port 80. Si vous désactivez l'accès au port 80, contactez le Support Quest pour paramétrer les scripts de déploiement de l'agent en vue de gérer SSL. | |
Permet aux périphériques gérés de se connecter à l'appliance au moyen de SSL (HTTPS). Pour activer SSL, vous devez charger un certificat SSL, comme décrit dans l'8. | |
(S'affiche uniquement si Activer SSL est sélectionné.) Permet aux périphériques gérés de se connecter à l'appliance en utilisant SSLv3, une version plus ancienne de SSL. Compte tenu des vulnérabilités associées à SSLv3, ce paramètre ne devrait être activé que si vous avez des périphériques gérés par des agents exécutant la version 6.3 ou une version antérieure de l'agent K1000. Sur les nouvelles appliances K1000, SSLv3 est désactivé par défaut. Pour plus d'informations sur les vulnérabilités de SSLv3, consultez https://support.quest.com/kb/136510. |
◦ |
Cliquez sur Formulaire du certificat SSL pour générer des demandes de certificat ou chargez des certificats auto-signés. Voir Génération d'un certificat SSL. |
◦ |
Si vous disposez d'un certificat SSL et d'une clé privée, cliquez sur Parcourir ou sur Sélectionner un fichier dans les champs Fichier de clé privée SSL ou Fichier du certificat SSL pour les sélectionner. Ces fichiers doivent être au format Privacy Enhance Mail (PEM), comme ceux utilisés par les serveurs Web Apache. |
◦ |
Sélectionnez Activer le certificat SSL intermédiaire pour activer les certificats SSL intermédiaires. Il s'agit de certificats signés fournis par des émetteurs de certificats en tant que proxy pour les certificats racines. Les certificats SSL intermédiaires doivent être au format PEM. |
◦ |
Si votre certificat est au format PKCS-12, cliquez sur Parcourir ou sur Sélectionner un fichier dans le champ Fichier PKCS-12 pour le sélectionner, puis saisissez le mot de passe du fichier dans le champ Mot de passe du fichier PKCS-12. |
9. |
Dans la section Sécuriser les pièces jointes dans Service Desk, choisissez ou non de sécuriser les fichiers joints aux tickets du Service Desk : |
◦ |
Cochez la case pour activer la sécurité des fichiers joints aux tickets. Si vous choisissez cette option, les utilisateurs peuvent accéder aux fichiers joints aux tickets à partir de la Console utilisateur ou de la Console d'administration de l'appliance K1000 uniquement. |
◦ |
Décochez la case pour autoriser les utilisateurs à accéder aux fichiers d'un simple clic sur les liens de tickets en-dehors de la Console utilisateur ou de la Console d'administration. |
10. |
Cliquez sur Enregistrer et redémarrer les services pour enregistrer les modifications effectuées et redémarrer l'appliance. |
REMARQUE: dans certains cas, le navigateur Firefox n'affiche pas correctement la page de connexion de la Console d'administration lorsque vous activez l'accès au port 443 et redémarrez l'appliance. Si cela se produit, effacez le cache et les cookies du navigateur Firefox, puis recommencez. |
L'authentification unique Active Directory permet aux utilisateurs connectés au domaine d'accéder à la Console d'administration et à la Console utilisateur de l'appliance K1000 sans avoir à saisir à chaque fois leurs informations d'identification.
Avant de connecter l'appliance K1000 à un serveur Active Directory :
• |
• |
1. |
◦ |
Si le composant Organisation n'est pas activé sur l'appliance, connectez-vous à la Console d'administration K1000, http://K1000_hostname/admin, puis cliquez sur Paramètres. |
◦ |
Si le composant Organisation est activé sur l'appliance, connectez-vous à la Console d'administration système K1000, http://K1000_hostname/system, ou sélectionnez Système dans la liste déroulante figurant dans l'angle supérieur droit de la page et cliquez sur Paramètres. |
2. |
Dans la section Authentification unique de la page Paramètres de sécurité, sélectionnez Active Directory puis fournissez les informations suivantes : |
Nom d'hôte ou domaine de votre serveur Active Directory®, tel que exemple.com. | |
Nom d'utilisateur du compte d'administrateur sur le serveur Active Directory. Par exemple, nomutilisateur@exemple.com. | |
Mot de passe du compte d'administrateur sur le serveur Active Directory. |
3. |
Un message indique les résultats du test. Pour afficher les erreurs, le cas échéant, cliquez sur Journaux, puis dans la liste déroulante Journaux, sélectionnez Erreurs de serveur.
4. |
Facultatif : sélectionnez Forcer la connexion pour connecter le serveur, ignorer les erreurs et connecter le domaine. |
5. |
Lorsque des utilisateurs sont connectés à des périphériques associés au domaine Active Directory, ils peuvent accéder à la Console utilisateur de l'appliance K1000 sans devoir saisir de nouveau leurs informations d'identification. Si les périphériques des utilisateurs ne sont pas associés au domaine Active Directory, la fenêtre de connexion s'affiche et ils peuvent se connecter via un compte d'utilisateur K1000 local. Voir Ajout ou modification des comptes d'utilisateurs au niveau du système.
REMARQUE: pour utiliser l'authentification unique avec les navigateurs Internet Explorer et Firefox, les utilisateurs doivent configurer les paramètres de leur navigateur pour pouvoir utiliser l'authentification appropriée. Voir Configuration des paramètres du navigateur pour une authentification unique. |
© 2021 Quest Software Inc. ALL RIGHTS RESERVED. Feedback Terms of Use Privacy