Chat now with support
Chat with Support

KACE Asset Management Appliance 7.1 - Guía de administración

Acerca del dispositivo de administración de sistemas KACE (K1000) Introducción
Configuración del dispositivo
Requisitos y especificaciones Encendido del dispositivo e inicio de sesión en la Consola del administrador Acceda a la Consola de la línea de comandos Seguimiento de los cambios de configuración Configuración de los ajustes generales del nivel del sistema y del nivel del administrador Configurar los ajustes de fecha y hora del dispositivo Verificación de los ajustes de puerto, servicio de NTP y acceso a sitios web Configuración de redes y ajustes de seguridad Configuración de los ajustes del agente Cómo configurar el tiempo de espera de la sesión y los ajustes de actualización automática Configuración de ajustes regionales Configure las preferencias del uso compartido de datos Acerca de los requisitos de cumplimiento de DIACAP Configuración del acceso al dispositivo móvil Habilite la conmutación rápida para organizaciones y dispositivos vinculados Vinculación de los dispositivos Quest KACE Configuración de ajustes del historial
Configuración y uso de etiquetas para administrar grupos de elementos
Acerca de las etiquetas Seguimiento de cambios a ajustes de etiqueta Administración de etiquetas manuales Administración de etiquetas inteligentes Administración de grupos de etiquetas Administración de etiquetas de LDAP
Configuración de cuentas de usuario, autenticación de LDAP y SSO
Acerca de las cuentas de usuario y la autenticación de usuario Acerca de ajustes regionales Administración de cuentas de usuario de nivel de sistema Administración de cuentas de usuario de organización Vea o edite perfiles de usuario Uso de un servidor de LDAP para la autenticación de usuario Importación de usuarios de un servidor de LDAP Acerca del inicio de sesión único (SSO) Habilitación y deshabilitación del inicio de sesión único Uso de Active Directory para inicio de sesión único Uso del agente de identidad de Quest para el inicio de sesión único
Uso de recursos compartidos de replicación Administración de credenciales Configuración de activos
Acerca del componente Administración de activos Acerca de la administración de activos Adición y personalización de tipos de activos y mantenimiento de información de activos Administración de activos de software Administración de activos físicos y lógicos Cómo administrar y utilizar la información de los activos de forma manual Administración de ubicaciones
Configuración del cumplimiento de licencias Administración del cumplimiento de licencias Configuración de la mesa de servicio Creación y administración de organizaciones Importación y exportación de recursos del dispositivo
Administración de inventario
Uso de detección de dispositivos Administración del inventario de dispositivos
Acerca de la administración de dispositivos Funciones disponibles para cada método de administración de dispositivos Acerca de la información de inventario Seguimiento de cambios a ajustes de inventario Administración de la información de inventario Búsqueda y administración de dispositivos Aprovisionamiento del agente de K1000 Implementación manual del agente de K1000
Obtención de los archivos de instalación del agente Implementación manual del agente de K1000 en los dispositivos con Windows Implementación y actualización manual del agente de K1000 en dispositivos con Linux Realización de operaciones con el agente en los dispositivos con Linux Implementación y actualización manual del agente de K1000 en dispositivos con Mac Realización de otras operaciones con el agente en los dispositivos con Mac Visualización de información recopilada por el agente
Uso de la administración sin agente Adición manual de dispositivos en la Consola del administrador o mediante el uso de la API Actualizaciones de inventario forzadas Administración de dispositivos MIA Obtención de la información de Garantía de Dell
Administración de aplicaciones en la página Software Administración del inventario del catálogo de software
Acerca del Catálogo de software Visualización de la información del Catálogo de software Adición de aplicaciones al Catálogo de software Administración de activos de licencia para aplicaciones de catálogo de software Uso de la medición de software Uso del control de aplicaciones Actualice o reinstale el Catálogo de software
Administración de procesos, programas de inicio e inventario de servicios Escritura de reglas de inventario personalizado
Implementación de paquetes en dispositivos administrados
Distribución de software y uso de Wake-on-LAN Transmisión de alertas a los dispositivos administrados Ejecución de scripts en dispositivos administrados
Acerca de los scripts Seguimiento de cambios a ajustes de scripts Acerca de los scripts predeterminados Adición y edición de scripts Uso de los comandos Run y Run Now. Acerca de las plantillas de políticas de configuración Uso de las políticas de configuración de Windows Uso de las políticas de configuración de Mac OS X Edite políticas y scripts Busque los archivos de registro de scripts Exportación de scripts
Administración de perfiles de Mac
Aplicación de parches en dispositivos y mantenimiento de la seguridad
Acerca de la administración de parches Suscripción y descarga de parches Creación y administración de programas de parches Administración del inventario de parches Administración y actualizaciones de dispositivos de Dell Mantenimiento de la seguridad del dispositivo
Prueba de seguridad del dispositivo
Acerca de los controles de seguridad de OVAL Comprensión de las pruebas y definiciones de OVAL Acerca de SCAP Acerca de los bancos de pruebas Como funciona un análisis de SCAP Edición de programas de análisis de SCAP Acerca de las plantillas de políticas de seguridad Uso de las plantillas de políticas de seguridad de Windows Uso de las plantilla de políticas de seguridad de Mac Resuelva los problemas de seguridad de Windows que impiden el aprovisionamiento del agente
Mantenimiento de la seguridad del dispositivo
Uso de informes y programación de notificaciones Supervisión de servidores
Introducción a la supervisión del servidor Trabajo con los perfiles de supervisión Administración de la supervisión de dispositivos Trabajo con alertas
Uso de la mesa de servicio
Configuración de la mesa de servicio
Requisitos del sistema Acerca de la mesa de servicio Información general sobre las tareas de configuración Configuración de las horas hábiles y días de asueto de la mesa de servicio Configuración de los acuerdos de nivel de servicio Configuración de colas de tickets de la mesa de servicio Configuración de los ajustes de tickets Personalización de la página de inicio de la Consola de usuario Utilización de la encuesta de satisfacción Habilite o deshabilite la seguridad de los datos adjuntos de la mesa de servicio
Administración de tickets, procesos e informes de la mesa de servicio
Información general del ciclo de vida del ticket de la mesa de servicio Creación de tickets desde la Consola del administrador y la Consola de usuario Creación y administración de tickets por correo electrónico Visualización de tickets y administración de comentarios, trabajo y archivos adjuntos Uso del proceso de escalación de ticket Uso de los procesos de la mesa de servicio Uso de reglas de tickets Ejecute informes de mesa de servicio Archivado, restauración y eliminación de tickets Administración de la eliminación de tickets
Administración de las colas de tickets de la mesa de servicio Acerca de las descargas de usuarios y los artículos de la base de conocimientos Personalización de los ajustes de los tickets de la mesa de servicio Configuración de servidores de correo electrónico SMTP
Mantenimiento y solución de problemas
Mantenimiento del dispositivo Solución de problemas de K1000
Apéndices Glosario Acerca de nosotros Avisos legales

Configurar las tablas de enrutamiento local

Configurar las tablas de enrutamiento local

Configure las tablas de enrutamiento local para permitir que el K1000 redirija el tráfico a través de múltiples puertas de enlace en una red.

Las tablas de enrutamiento local resultan útiles cuando el dispositivo físico está ubicado en una oficina y los dispositivos administrados se encuentran en una ubicación diferente. Por ejemplo, si el dispositivo está ubicado en Texas y los dispositivos administrados en California, el dispositivo K1000 prestaría servicio a los dispositivos de la subred de Texas. Gracias a la tabla de enrutamiento local, el dispositivo podría apuntar a la red de California, de modo que podría ser el host de los dispositivos de California, así como también de los dispositivos de Texas.

1.
Vaya al Panel de control del dispositivo:
Si el componente Organización está habilitado en el dispositivo, inicie sesión en la consola de administración del sistema de K1000,http://K1000_hostname/system o seleccione Sistema en la lista desplegable de la esquina superior derecha de la página y luego haga clic en Ajustes.
2.
Haga clic en Tabla de enrutamiento local para mostrar la página Ajustes de la tabla de enrutamiento local.
3.
Haga clic en el botón Agregar para agregar una entrada: .

Opción

Descripción

Nombre

Escriba un nombre para la ruta.

Destino

Introduzca la dirección IP o la red del destino con el que desea que su dispositivo K1000 se comunique.

Máscara de subred o CIDR

Escriba la máscara de subred de la red especificada. Por ejemplo: 24, 255.255.240.0. Se aplica al host.

Puerta de enlace

Escriba la dirección IP del enrutador que redirige el tráfico entre el dispositivo K1000 y la red de destino.

5.
Haga clic en Guardar al final de la fila para guardar la entrada.
6.
Haga clic en Guardar y reiniciar al final de la página para guardar todos los cambios.
7.
Haga clic en Aceptar para continuar.

Configurar los ajustes del servidor web local y hosts de la lista blanca

Configurar los ajustes del servidor web local y hosts de la lista blanca

Puede configurar los ajustes del servidor web local para especificar una lista blanca de los hosts que tienen acceso permitido a la Consola del administrador, la Consola de administración del sistema y la Consola de usuario. Una vez que crea la lista blanca, el acceso queda restringido a los hosts de esa lista.

NOTA: Una vez que una dirección IP o un nombre de dominio se agregan a la lista blanca (a la Lista de permitidos), solo esa dirección IP o ese dominio tendrán acceso. Los demás se bloquean.
1.
Vaya al Panel de control del dispositivo:
Si el componente Organización está habilitado en el dispositivo, inicie sesión en la consola de administración del sistema de K1000,http://K1000_hostname/system o seleccione Sistema en la lista desplegable de la esquina superior derecha de la página y luego haga clic en Ajustes.
2.
Haga clic en Lista de control de acceso para mostrar la página Detalles de la lista de control de acceso.

Opción

Descripción

Sin restricciones para el acceso

Seleccione esta opción para permitir el acceso desde cualquier dirección web.

Restringir el acceso según lo especificado a continuación

Seleccione esta opción para restringir el acceso para las direcciones web que figuran en la Lista de permitidos. Para colocar direcciones IP en la subred del dispositivo en la lista blanca además de los destinos especificados, seleccione Permitir todas las direcciones IP en la misma subred que el dispositivo.

4.
En la sección Lista de permitidos, haga clic en el botón Agregar para agregar una entrada: .

Opción

Descripción

Destino

Especifique el destino:

adminui: Este es el nivel Administrador de la Consola del administrador. Una lista blanca de los usuarios que pueden iniciar sesión en http://K1000_hostname/admin.
userui: Esta es la Consola de usuario. Una lista blanca de los usuarios que pueden iniciar sesión en http://K1000_hostname/user.
systemui: esta es la Consola de administración del sistema (disponible solamente si el componente Organización está habilitado en el dispositivo). Una lista blanca de los usuarios que pueden iniciar sesión en http://K1000_hostname/system.

Dirección IP/Nombre de dominio

Escriba la dirección que desea permitir. Esto puede ser:

Máscara de subred/CIDR

(Opcional) Escriba la máscara de subred/CIDR (Enrutamiento entre dominios sin clases) que desea permitir. Esto habilita el control de subred detallado.

6.
Haga clic en Guardar al final de la fila para guardar la entrada.
7.
Haga clic en Guardar al final de la página para guardar todos los cambios.
8.
Haga clic en Aceptar para continuar.
NOTA: Cuando una dirección IP o un nombre de dominio se agregan a Permitir lista, solo esa dirección IP o ese dominio podrán obtener acceso a esa página. Los demás se bloquean.

Configurar los ajustes de seguridad para el dispositivo

Configurar los ajustes de seguridad para el dispositivo

Debe configurar los ajustes de seguridad del dispositivo a fin de habilitar determinadas capacidades, como recurso compartido de Samba, SSL, SNMP, SSH, acceso a la base de datos y acceso a FTP.

Para habilitar SSL, se necesita el archivo de clave privada SSL correcto y un certificado SSL firmado. Si la clave privada tiene una contraseña, el dispositivo no se podrá reiniciar de forma automática. Comuníquese con Soporte de Quest en https://support.quest.com/es-es/contact-support si se presenta este problema.

NOTA: En algunos casos, el navegador Firefox® no muestra correctamente la página de inicio de sesión de la Consola del administrador después de que se habilita el acceso al puerto 443 y se reinicia el dispositivo. Si esto sucede, borre la caché y las cookies en el navegador Firefox e inténtelo de nuevo.
1.
Vaya al Panel de control del dispositivo:
Si el componente Organización está habilitado en el dispositivo, inicie sesión en la consola de administración del sistema de K1000,http://K1000_hostname/system o seleccione Sistema en la lista desplegable de la esquina superior derecha de la página y luego haga clic en Ajustes.
2.
Haga clic en Ajustes de seguridad para mostrar la página Ajustes de seguridad.

Opción

Descripción

Habilitar SSH

Permita que SSH inicie sesión en el dispositivo. Cuando se habilita SSH, las comunicaciones cifradas de SSH se permiten a través del puerto 22.

Habilitar compresión de servidor web

Permitir que el dispositivo comprima páginas web. Esta compresión reduce el tiempo que tarda cargar las páginas de la Consola del administrador y de la Consola de usuario en el navegador.

Habilite el acceso de API al inventario

Use los comandos de API (interfaz de programación de aplicaciones) para actualizar la información de inventario. Si desea cargar la información del dispositivo usando la API, debe habilitar esta configuración. Consulte Adición de dispositivos manualmente mediante la API.

Contraseña de API

La contraseña para el acceso de API (interfaz de programación de aplicaciones) a la información de inventario. Esta contraseña se utiliza únicamente para el acceso de API y no es necesario que coincida con otras contraseñas.

Habilitar acceso de LECTURA SNMP

Habilite el acceso SNMP unidireccional (solo lectura) a los dispositivos administrados en la red.

Cadena de comunidad SNMP

La cadena de comunidad SNMP que habilita el acceso SNMP de solo lectura. El valor predeterminado es público.

Habilitar supervisión de captura de SNMP

Habilitar el SNMP (Protocolo Simple de Administración de Red), un protocolo para supervisar los dispositivos administrados y los dispositivos de una red. SNMP es compatible con Dell Open Manage y muchos productos de terceros. Si no desea recibir capturas de SNMP de los dispositivos de red, desactive esta opción.

Cuando habilita esta característica en el dispositivo y los dispositivos relacionados también son habilitados para supervisión, el dispositivo puede recibir capturas de SNMP de los dispositivos de red supervisados, como impresoras, proyectores y enrutadores. Esta característica solo se aplica a los dispositivos de red administrados a través de los dispositivos administrados por SNMP, como dispositivos sin agente mediante conexiones a SNMP.

Para obtener información sobre cómo habilitar la supervisión del dispositivo, consulte Habilitar la supervisión de uno o más dispositivos.

Las capturas de SNMP son mensajes iniciados por los dispositivos de red y que se envían al receptor de capturas en el dispositivo. Por ejemplo, un enrutador puede enviar un mensaje cuando falla el suministro eléctrico. O bien, una impresora inicia un mensaje cuando falta papel. El dispositivo recibe estas capturas y genera alertas cuando se alcanza una cantidad determinada de umbrales predefinidos.

SNMP, versión 1 o 2: esta versión solo requiere una cadena de comunidad válida. Se requiere una cadena de comunidad para permitir que el dispositivo reciba mensajes de captura de SNMP de dispositivos de red supervisados. El dispositivo es compatible con varias cadenas de seguridad. Para agregar una cadena de comunidad, abra la ficha v1/v2, haga clic en , escriba la cadena de comunidad y haga clic en Guardar.
SNMP, versión 3: esta versión implementa características de configuración remota y seguridad mejorada, y requiere un nombre de usuario válido e información de cifrado. Para agregar un nombre de seguridad, abra la ficha v3, haga clic en y proporcione la siguiente información:
Nombre de seguridad: el nombre de la cuenta de modelo de seguridad basado en usuarios (USM) que envía la captura de SNMP.
ID de motor: el ID del motor de la aplicación SNMP que envía la captura de SNMP.
Contraseña de autenticación: la contraseña asociada con el nombre de seguridad.
Protocolo de autenticación: el protocolo que se usa para autenticar al usuario: MD5 o SHA.
Contraseña de privacidad: la clave de cifrado para el paquete de datos.
Protocolo de privacidad: el protocolo de cifrado: AES o DES.
Nivel de seguridad: indica el nivel de seguridad:
authPriv: la identidad del remitente es verificada y la información está cifrada.
authNoPriv: la identidad del remitente es verificada, pero no la información.
noAuthNoPriv: la identidad del remitente no es verificada y la información no está cifrada.

Archivos MIB

Cargue los archivos MIB (base de información de administración) específicos de un proveedor. Un archivo MIB permite que el receptor de capturas en el dispositivo traduzca las capturas de SNMP en mensajes fáciles de leer y entender. Estos archivos son opcionales.

Para cargar un archivo MIB, en la página Ajustes de seguridad, en Archivos MIB, en el área Cargar MIB, haga clic en Examinar y seleccione un archivo MIB.

Habilitar archivos de copia de seguridad seguros

Se requiere la autenticación con nombre de usuario y contraseña para el acceso a los archivos de copia de seguridad de K1000, que están disponibles al escribir una URL en un navegador.

Desactive esta opción para habilitar el acceso a los archivos de copia de seguridad a través de una URL sin la autenticación con nombre de usuario y contraseña. Esto es útil para el proceso externo que requiere acceso. Consulte Acerca de las copias de seguridad del dispositivo.

Habilitar copia de seguridad a través del FTP

Habilite el acceso a los archivos de copia de seguridad de la base de datos a través de un servidor FTP de solo lectura. Esto le permite crear un proceso en otro servidor para obtener acceso a los archivos de copia de seguridad.

Si no necesita este acceso, desactive esta opción.

Convertir el FTP en grabable

Habilitar la carga de las copias de seguridad de archivos utilizando el FTP. El FTP es útil para los archivos de copia de seguridad que son demasiado grandes para el mecanismo HTTP predeterminado y que agotan el tiempo de espera del navegador.

Contraseña de nuevo usuario de FTP:

Se requiere una contraseña para el acceso de FTP a los archivos de copia de seguridad.

Habilitar mDNS

Permita que el dispositivo responda a las solicitudes del sistema de nombres de dominio de multidifusión (mDNS) y de detección de servicios de DNS (DNS-SD). Esta opción facilitar a los usuarios y administradores ubicar la Consola del administrador y la Consola de usuario. Si no necesita que el dispositivo responda a estas solicitudes, borre esta opción.

Habilitar gráficos de diagnóstico del servidor web

Habilite el dispositivo K1000 para mostrar la información de uso del servidor web del dispositivo, como acceso a Apache y estadísticas de volumen. Esta información aparece en gráficos en el registro de rendimiento del sistema. Si se borra esta opción, los gráficos no se actualizan. Consulte Vea los registros del dispositivo.

Habilitar acceso a la base de datos

Permita a los usuarios ejecutar informes sobre la base de datos del K1000 utilizando una herramienta externa, como Microsoft Access o Excel, a través del puerto 3306. Si no desea exponer la base de datos de esta manera, desactive esta opción.

Habilitar acceso seguro a la base de datos (SSL)

Habilite el acceso SSL a la base de datos y a las opciones adicionales de SSL.

4.
Opcional: En la sección Clave de cifrado del dispositivo, haga clic en Generar clave para generar una nueva clave de cifrado. La clave se utiliza para permitir que Soporte de Quest acceda al dispositivo para solucionar problemas con un tether. No es necesario generar una nueva clave a menos que crea que la clave actual ha corrido ciertos riesgos de seguridad. Consulte Habilitación de una conexión tether para el Soporte de Quest.
5.
En la sección Inicio de sesión único, especifique los ajustes de autenticación:

Opción

Descripción

Deshabilitado

Evite que el K1000 utilice un inicio de sesión único. El inicio de sesión único permite a los usuarios que iniciaron sesión en el dominio acceder a la Consola del administrador y a la Consola de usuario del dispositivo K1000 sin tener que ingresar nuevamente sus credenciales en la página de inicio de sesión del K1000.

Active Directory

Use el Directorio Activo para la autenticación. El Directorio Activo utiliza el dominio para autenticar usuarios en la red. Consulte Uso de Active Directory para inicio de sesión único.

Agente de identidad de Quest

Utilice el agente de identidad de Quest (QIB) para la autenticación. El QIB es una solución de inicio de sesión único (SSO) en la nube que permite a los usuarios realizar la autenticación con diversos proveedores de identidad de manera segura. Consulte Uso del agente de identidad de Quest para el inicio de sesión único.

6.
En la sección Ajustes del recurso compartido de Samba, especifique los siguientes ajustes:

Opción

Descripción

Para los dispositivos con el componente Organización habilitado:

Habilitar Recurso compartido de archivos de la organización

Para los dispositivos sin el componente Organización:

Habilitar Uso compartido de archivos

Utilice el recurso compartido de cliente del dispositivo para guardar archivos, tales como los archivos utilizados para instalar aplicaciones en dispositivos administrados.

El dispositivo cuenta con un recurso compartido de cliente integrado para compartir los archivos de Windows que puede utilizar el servicio de aprovisionamiento para ayudar a distribuir el cliente de Samba en la red. Quest recomienda que este servidor de archivos se habilite solo cuando realice instalaciones de aplicaciones en dispositivos administrados.

Requerir NTLMv2 para los recursos compartidos de archivos del dispositivo

Habilitar la autenticación NTLMv2 para el recurso compartido de archivos de K1000. Cuando se habilita, los dispositivos administrados que se conectan al recurso compartido de archivos de K1000 requieren soporte para NTLMv2 y deben autenticarse en K1000 con NTLMv2. Aunque NTLMv2 es más seguro que NTLM y que LANMAN, las configuraciones sin NTLMv2 son más comunes, y esta opción, en general, está desactivada. Si habilita esta opción, se deshabilitará lanman auth y ntlm auth en el servidor Samba. Se admiten los niveles 1 a 4 de NTLMv2. Si necesita el nivel 5 de NTLMv2, considere el aprovisionamiento manual del agente K1000. Consulte Implementación manual del agente de K1000.

Requerimiento de NTLMv2 para recursos compartidos de archivos externos

Fuerce determinadas funciones de K1000 que sean compatibles mediante el cliente de Samba, como el aprovisionamiento del agente, para que se autentiquen en los recursos compartidos de archivo de red externa que usen NTLMv2. A pesar de que NTLMv2 es más seguro que NTLM y que LANMAN, las configuraciones sin NTLMv2 son más comunes, y esta opción, en general, está deshabilitada. Si habilita esta opción, se habilitará la opción client ntlmv2 auth para las funciones de cliente de Samba.

7.
Opcional: En la sección SSL, especifique los ajustes de SSL:

Opción

Descripción

Habilitar acceso al puerto 80

Habilitar el acceso al dispositivo a través del puerto 80.

Quest recomienda habilitar acceso al puerto 80 porque, de forma predeterminada, los instaladores del agente se comunican con el dispositivo utilizando el puerto 80. Los agentes cambian a SSL a través del puerto 443 después de obtener la configuración del servidor.

Si deshabilita el acceso al puerto 80, comuníquese con Soporte de Quest para ajustar los scripts de implementación del agente que controlan SSL.

Habilite SSL

Permita que los dispositivos administrados se conecten con el dispositivo mediante SSL (HTTPS).

Habilite este ajuste solo después de haber implementado correctamente el dispositivo en su LAN en modo no-SSL.

Para habilitar SSL, debe cargar un certificado SSL como se describe en 8.

Habilitar SSL v3

(Aparece solo si está seleccionada la opción Habilitar SSL). Habilite los dispositivos administrados para conectarse al dispositivo utilizando SSLv3, que es una versión anterior de SSL. A causa de las vulnerabilidades asociadas con SSLv3, este ajuste deberá habilitarse solo si tiene dispositivos administrados por un agente que ejecutan la versión 6.3 o anterior del agente de K1000. SSLv3 está deshabilitado de forma predeterminada en los nuevos dispositivos K1000. Para obtener más información sobre las vulnerabilidades de SSLv3, consulte https://support.quest.com/kb/136510.

Haga clic en Formulario de certificado SSL para generar solicitudes de certificado o cargar certificados autofirmados. Consulte Generar un certificado SSL.
Si tiene un certificado SSL y una clave privada, haga clic en Examinar o Elegir archivo en los campos Archivo de clave privada SSL o Archivo de certificado SSL para seleccionarlos. Estos archivos deben estar en formato PEM (correo con privacidad mejorada), similar al que utilizan los servidores web basados en Apache.
Seleccione Habilitar el certificado SSL intermedio para habilitar y cargar los certificados SSL intermedios, que son certificados firmados proporcionados por emisores de certificados como servidores proxy para los certificados raíz. Los certificados SSL intermedios deben estar en formato PEM.
Si el certificado está en formato PKCS-12, haga clic en Examinar o en Elegir archivo en el campo Archivo PKCS-12 para seleccionarlo y luego, escriba la contraseña del archivo en el campo Contraseña para el archivo PKCS-12.
9.
En la sección Asegurar datos adjuntos en la mesa de servicio, elija si desea agregar seguridad a los archivos que se adjuntan a los tickets de la mesa de servicio:
10.
Haga clic en Guardar y reiniciar los servicios para guardar los cambios y reiniciar el dispositivo.
NOTA: En algunos casos, el navegador Firefox no muestra la página de inicio de sesión de la Consola del administrador correctamente después de que habilita el acceso al puerto 443 y reinicia el dispositivo. Si esto sucede, borre la caché y las cookies en el navegador Firefox e inténtelo de nuevo.

Configure Active Directory como método de inicio de sesión único

Configure Active Directory como método de inicio de sesión único

El inicio de sesión único de Active Directory permite a los usuarios que iniciaron sesión en el dominio acceder a la Consola del administrador y a la Consola de usuario del K1000 sin tener que ingresar nuevamente sus credenciales de inicio de sesión cada vez que necesitan acceder.

Antes de conectar el K1000 a un servidor de Active Directory, verifique que:

1.
Vaya al Panel de control del dispositivo:
Si el componente Organización está habilitado en el dispositivo, inicie sesión en la consola de administración del sistema de K1000,http://K1000_hostname/system o seleccione Sistema en la lista desplegable de la esquina superior derecha de la página y luego haga clic en Ajustes.
2.
En la sección Inicio de sesión único de la página Ajustes de seguridad, seleccione Active Directory y proporcione la siguiente información:

Opción

Descripción

Dominio

El nombre de host del dominio del servidor de Active Directory®, por ejemplo example.com.

Nombre de usuario

El nombre de usuario de la cuenta de administrador del servidor de Active Directory. Por ejemplo, username@example.com.

Contraseña

La contraseña de la cuenta de administrador del servidor de Active Directory.

3.

Estas pruebas no necesitan acceso de escritura y no verifican los permisos de escritura en ningún directorio. Además, estas pruebas no verifican las credenciales de nombre de usuario y contraseña. Si las credenciales no son correctas, es posible que K1000 no se pueda unir al dominio, incluso si las pruebas se completaron correctamente.

Aparece un mensaje con los resultados de la prueba. Para ver los errores, si los hay, haga clic en Registros y luego en la lista desplegable Registro, seleccione Errores del servidor.

4.
Opcional: Seleccione Forzar la unión para unirse al servidor a fin de ignorar los errores y unirse al dominio.
5.
Haga clic en Guardar y reiniciar los servicios.

Cuando los usuarios inician sesión en los dispositivos que se conectaron al dominio de Active Directory, pueden acceder a la Consola de usuario del K1000 sin tener que ingresar nuevamente sus credenciales. Si los usuarios están en dispositivos que no se conectaron al dominio de Active Directory, aparece la ventana de inicio de sesión y pueden iniciar sesión con una cuenta de usuario local del dispositivo K1000. Consulte Agregue o edite cuentas de usuario en el nivel de sistema.

Related Documents