Chat now with support
Chat with Support

KACE Asset Management Appliance 7.1 - Guia de administração

Sobre a Solução de gerenciamento de sistemas KACE (K1000) Introdução
Configuração do equipamento
Requisitos e especificações Ligar a solução e fazer login no Console do administrador Acesso ao Console da linha de comando Acompanhamento das alterações de configuração Definição de configurações gerais dos níveis de sistema e de administrador Definição de configurações de data e hora da solução Verificação das configurações da porta, serviço NTP e acesso ao site Definição de configurações de rede e segurança Definição de configurações do agente Configuração do tempo limite da sessão e das definições de atualização automática. Definição das configurações de localidade Configuração de preferências de compartilhamento de dados Sobre requisitos de conformidade com o DIACAP Configuração do acesso a dispositivos móveis Ativação da troca rápida para organizações e soluções vinculadas Vinculação das soluções Quest KACE Definição de configurações do histórico
Configuração e uso de rótulos para gerenciar grupos de itens
Sobre rótulos Acompanhamento de alterações nas configurações de rótulos Gerenciamento de rótulos manuais Gerenciamento de rótulos inteligentes Gerenciamento de grupos de rótulos Gerenciamento de rótulos LDAP
Configuração de contas de usuário, autenticação do protocolo LDAP e SSO
Sobre contas de usuários e autenticação do usuário Sobre configurações de localidade Gerenciamento de contas do usuário no nível do sistema Gerenciamento de contas do usuário da organização Visualizar ou editar perfis de usuário Uso de um servidor do protocolo LDAP para autenticação do usuário Importação de usuários de um servidor do protocolo LDAP Sobre o login único (SSO) Ativação e desativação do login único Utilização do Active Directory para login único Utilização do Quest Identity Broker para a conexão única
Utilização de compartilhamentos de replicações Gerenciamento de credenciais Configuração de ativos
Sobre o componente Gerenciamento de ativos Sobre o gerenciamento de ativos Adição e personalização de Tipos de ativo e manutenção de informações de ativos Gerenciamento de ativos de software Gerenciamento de ativos físicos e lógicos Manutenção e uso das informações de ativos manuais Gerenciamento de locais
Configuração de Conformidade com licenças Gerenciamento de Conformidade com licenças Configuração do Service desk Criação e gerenciamento de organizações Importação e exportação de recursos da solução
Gerenciamento de inventário
Uso da descoberta de dispositivo Gerenciando o inventário de dispositivo
Sobre o gerenciamento de dispositivos Recursos disponíveis para cada método de gerenciamento de dispositivo Sobre as informações de inventário Rastreamento de alterações nas configurações do inventário Gerenciamento de informações de inventário Localização e gerenciamento de dispositivos Provisionamento do Agente do K1000 Implantação manual do Agente do K1000
Obtenção de arquivos de instalação do agente Implantação manual do Agente do K1000 em dispositivos Windows Implantação e atualização manual do Agente do K1000 em dispositivos Linux Realização de operações do Agente em dispositivos Linux Implantação e atualização manual do Agente do K1000 em dispositivos Mac Realização de outras operações do agente em dispositivos Mac Exibição de informações coletadas pelo agente
Uso de gerenciamento sem Agente Adição manual de dispositivos no Console do administrador ou usando a API Forçar de atualizações do inventário Gerenciamento de dispositivos MIA Obtenção de informações de garantia da Dell
Gerenciamento de aplicativos na página Software Gerenciamento do inventário do catálogo de software
Sobre o catálogo de software Exibição de informações do Catálogo de software Adição de aplicativos ao Catálogo de software Gerenciamento dos Ativos de licença referentes aos aplicativos do Catálogo de software Uso da medição de software Uso do controle de aplicativos Atualização ou reinstalação do catálogo de software
Gerenciamento de processos, programas de inicialização e inventário de serviços Elaboração de regras de inventário personalizado
Implantação de pacotes em dispositivos gerenciados
Distribuição de software e uso do Wake-on-LAN Transmissão de alertas para dispositivos gerenciados Execução de scripts em dispositivos gerenciados
Sobre scripts Acompanhamento de alterações nas configurações de scripting Sobre scripts padrão Criação e edição de scripts Uso dos comandos Executar e Executar agora Sobre modelos da política de configuração Uso das políticas de configuração de Windows Uso das políticas de configuração do Mac OS X Edição de políticas e scripts Pesquisa de registros de script Exportação de scripts
Gerenciamento de perfis Mac
Patch de dispositivos e manutenção de segurança
Sobre o gerenciamento de patches Inscrição e download de patches Criação e gerenciamento de cronogramas de patches Gerenciamento do inventário de patches Gerenciamento de dispositivos Dell e atualizações Manutenção da segurança do dispositivo e da solução
Teste da segurança de dispositivo
Sobre as verificações de segurança da OVAL Noções básicas sobre testes e definições da OVAL Sobre SCAP Sobre os parâmetros de comparação Como funciona uma verificação SCAP Edição de cronogramas de verificação de SCAP Sobre modelos da política de segurança Usar modelos de política de segurança baseados no Windows Usar modelos de política de segurança do Mac Resolver problemas de segurança do Windows que evitam provisionamento do Agente
Manutenção da segurança da solução
Uso de relatórios e cronogramas de notificações Monitoramento de servidores
Introdução ao monitoramento de servidor Trabalho com perfis de monitoramento Gerenciamento de monitoramento para dispositivos Trabalho com alertas
Uso do Service desk
Configuração do Service desk
Requisitos do sistema Sobre o Service desk Visão geral das tarefas de configuração Configuração de horário comercial e feriados do Service desk Configuração de Acordos de nível de serviço Configuração de filas de tíquetes do Service desk Configurações de tíquete Personalização da página inicial do Console do usuário Uso da pesquisa de satisfação Habilitação ou desabilitação da segurança para anexos do Service desk
Gerenciamento de tíquetes, processos e relatórios do Service Desk
Visão geral do ciclo de vida do tíquete do Service desk Criação de tíquetes no Console do administrador e no Console do usuário Criação e gerenciamento de tíquetes por e-mail Visualização de tíquetes e gerenciamento de comentários, trabalho e anexos Uso do processo de escalonamento de tíquete Uso de processos do Service desk Uso das Regras de tíquete Execução de relatórios do Service Desk Arquivamento, restauração e exclusão de tíquetes Gerenciamento da exclusão de tíquetes
Gerenciamento de filas de tíquetes do Service Desk Sobre artigos de Downloads do usuário e Base de conhecimento Personalização de configurações de tíquetes do Service Desk Configuração dos servidores SMTP para e-mail
Manutenção e solução de problemas
Manutenção da solução Solução de problemas do K1000
Apêndices Glossário Sobre nós Avisos legais

Configuração de tabelas de roteamento local

Configuração de tabelas de roteamento local

Configure as tabelas de roteamento local para permitir que o K1000 encaminhe o tráfego através de diversos gateways em uma rede.

Tabelas de roteamento local são úteis quando o equipamento físico está localizado em um único escritório e os serviços gerenciados estão localizados em um local diferente. Por exemplo, se o equipamento estivesse localizado em Texas e os dispositivos gerenciados, na Califórnia, a solução K1000 atenderia aos dispositivos na sub-rede do Texas. Usando a tabela de roteamento local, o equipamento poderia ser apontado à rede na Califórnia, de forma a servir de host para os dispositivos tanto da Califórnia quanto do Texas.

1.
Acesse o Painel de controle da solução:
Se o componente Organização estiver ativado na solução, faça login no Console de administração do sistema K1000, http://K1000_hostname/system, ou selecione Sistema na lista suspensa no canto superior direito da página e clique em Configurações.
2.
Clique em Tabela de roteamento local para exibir a página Configurações de tabela de roteamento local.
3.
Clique no botão Adicionar para adicionar uma entrada: .

Opção

Descrição

Nome

Digite um nome para a rota.

Destino

Digite o endereço IP ou rede para o destino com o qual deseja que sua solução K1000 se comunique.

Máscara de sub-rede ou CIDR

Insira a máscara de sub-rede da rede especificada. Por exemplo: 24, 255.255.240.0. Isso é aplicado ao host.

Gateway

Digite o endereço IP do roteador que roteia o tráfego entre a solução K1000 e a rede de destino.

5.
Clique em Salvar no fim da linha para salvar a entrada.
6.
Clique em Salvar e reinicializar na parte inferior da página para salvar todas as alterações.
7.
Clique em OK para continuar.

Configuração das definições do servidor Web local para hosts de lista branca

Configuração das definições do servidor Web local para hosts de lista branca

É possível definir as configurações do servidor da Web local para especificar uma lista branca de hosts que têm permissão para acessar o Console do administrador, Console de administração de sistema e Console do usuário. Após a criação da lista branca, o acesso fica restrito aos hosts incluídos nela.

NOTA: Após a inclusão de um endereço IP ou nome de domínio na lista branca (adicionados à Lista de permissão), somente esse endereço IP ou domínio terá acesso. Todos os outros serão bloqueados.
1.
Acesse o Painel de controle da solução:
Se o componente Organização estiver ativado na solução, faça login no Console de administração do sistema K1000, http://K1000_hostname/system, ou selecione Sistema na lista suspensa no canto superior direito da página e clique em Configurações.
2.
Clique em Lista de controle de acesso para exibir a página Detalhes da Lista de controle de acesso.

Opção

Descrição

Sem restrições de acesso

Selecione esta opção para permitir o acesso de qualquer endereço da web.

Restringir acesso conforme especificado abaixo

Selecione esta opção para restringir o acesso aos endereços da web na Lista de permissão. Para incluir endereços IP da sub-rede da solução na lista branca, além dos destinos especificados, selecione Permitir todos os endereços IP na mesma sub-rede da solução.

4.
Na seção Lista de permissão, clique no botão Adicionar para adicionar uma entrada: .

Opção

Descrição

Destino

Especifique o destino:

adminui: Esse é o Console do administrador, nível Admin. Uma lista branca de usuários que podem fazer login em http://K1000_hostname/admin.
userui: Esse é o Console do usuário. Uma lista branca de usuários que podem fazer login em http://K1000_hostname/user.
systemui: Esse é o Console de administração de sistema (disponível somente se o componente Organização estiver habilitado na solução). Uma lista branca de usuários que podem fazer login em http://K1000_hostname/system.

Nome de domínio/endereço IP

Fornece o endereço a ser permitido. Pode ser:

Máscara de sub-rede/CIDR

(Opcional) Forneça uma máscara de sub-rede/CIDR (Roteamento entre domínios sem classe) a ser permitida. Isso permite um controle de sub-rede mais refinado.

6.
Clique em Salvar no fim da linha para salvar a entrada.
7.
Clique em Salvar na parte inferior da página para salvar todas as alterações.
8.
Clique em OK para continuar.
NOTA: Após a inclusão de um endereço IP ou nome de domínio na Lista de permissão, somente esse endereço IP ou domínio poderá acessar a página. Todos os outros serão bloqueados.

Definição das configurações de segurança para a solução

Definição das configurações de segurança para a solução

Você deve definir as configurações de segurança da solução para ativar determinadas funcionalidades, como compartilhamento Samba, SSL, SNMP, SSH, acesso a banco de dados e acesso FTP.

Para habilitar o SSL, é necessário possuir o arquivo de chave privada SSL correto e um certificado SSL assinado. Se sua chave privada possui senha, isso impedirá que o equipamento reinicie automaticamente. Se tiver esse problema, entre em contato com o Suporte da Quest em https://support.quest.com/pt-br/contact-support.

NOTA: Em alguns casos, o navegador Firefox® não exibe a página de login do Console do administrador corretamente após a ativação do acesso à porta 443 e reinicia a solução. Se isso acontecer, limpe o cache e cookies do navegador Firefox e tente novamente.
1.
Acesse o Painel de controle da solução:
Se o componente Organização estiver ativado na solução, faça login no Console de administração do sistema K1000, http://K1000_hostname/system, ou selecione Sistema na lista suspensa no canto superior direito da página e clique em Configurações.
2.
Clique em Configurações de segurança para exibir a página Configurações de segurança.

Opção

Descrição

Ativar o SSH

Permite logins de SSH na solução. Quando o SSH está habilitado, as comunicações criptografadas com SSH são permitidas pela porta 22.

Habilitar compactação do servidor da web

Habilita a solução para comprimir páginas da web. Essa compactação reduz o tempo necessário para carregar as páginas Console do administrador eConsole do usuário no navegador.

Ativação de acesso à API do inventário

Usa comandos da API para atualizar as informações de inventário. Se você quiser carregar informações do dispositivo com a API, é necessário ativar esta configuração. Consulte Adição manual de dispositivos usando a API.

Senha da API

A senha para o acesso pela API (interface de programação do aplicativo) às informações de inventário. Essa senha é usada apenas para o acesso à API e não precisa coincidir com outras senhas.

Habilitar acesso SNMP READ

Habilita o acesso SNMP unidirecional (somente leitura) para acessar os dispositivos gerenciados na rede.

Sequência da comunidade SNMP

A sequência da comunidade SNMP que permite acesso SNMP somente leitura. O valor padrão é public.

Habilitar monitoramento de armadilha de SNMP

Habilita o SNMP (Protocolo simples de gerenciamento de rede), um protocolo para monitoramento de dispositivos gerenciados em uma rede. O SNMP é compatível com o Dell Open Manage e diversos produtos de terceiros. Se você não desejar receber armadilhas de SNMP de dispositivos de rede, desmarque essa opção.

Ao habilitar esse recurso na solução e quando todos os dispositivos relacionados também estiverem habilitados para monitoramento, a solução poderá receber armadilhas de SNMP a partir de dispositivos da rede monitorada, como impressoras, projetores e roteadores. Esse recurso aplica-se somente a dispositivos de rede gerenciados através de dispositivos gerenciados por SNMP, como dispositivos sem agente que utilizam conexões SNMP.

Para obter informações sobre como habilitar o monitoramento de dispositivos, consulte Ativação do monitoramento para um ou mais dispositivos.

Armadilhas de SNMP são mensagens iniciadas por dispositivos de rede e enviadas para o receptor de armadilha da solução. Por exemplo, um roteador pode enviar uma mensagem quando houver falha em sua fonte de alimentação. Ou, uma impressora inicia uma mensagem quando está sem papel. A solução recebe essas armadilhas e gera alertas quando determinados limites predefinidos são atingidos.

Versão 1 ou 2 de SNMP: Essa versão exige somente uma sequência de comunidade válida. Uma sequência de comunidade é necessária para permitir que a solução receba mensagens de armadilha de SNMP dos dispositivos de rede monitorados. A solução oferece suporte a várias sequências de segurança. Para adicionar uma sequência de comunidade, abra a guia v1/v2, clique em , digite a sequência de comunidade e clique em Salvar.
Versão 3 de SNMP: Essa versão implementa recursos de configuração remota e de segurança aperfeiçoados e exige um nome de usuário válido e informações de criptografia. Para adicionar um nome de segurança, abra a guia v3, clique em e forneça as seguintes informações:
Nome de segurança: O nome da conta de usuário de USM (modelo de segurança com base no usuário) que envia a armadilha de SNMP.
ID do mecanismo: O ID do mecanismo do aplicativo SNMP que envia a armadilha de SNMP.
Senha de autenticação: A senha associada ao nome de segurança.
Protocolo de autenticação: O protocolo utilizado para autenticar o usuário: MD5 ou SHA.
Senha de privacidade: A chave de criptografia do pacote de dados.
Protocolo de privacidade: Protocolo de criptografia: AES ou DES.
Nível de segurança: Indica o nível de segurança:
authPriv: A identidade do remetente é verificada e as informações são criptografadas.
authNoPriv: A identidade do remetente é verificada, mas as informações não são verificadas.
noAuthNoPriv: A identidade do remetente não é verificada e as informações não são criptografadas.

Arquivos MIB

Carregue os arquivos MIB (management information base, base de informações de gerenciamento) específicos ao fornecedor. Um arquivo MIB permite que o receptor de armadilha da solução converta as armadilhas de SNMP em mensagens que podem ser lidas por humanos. Esses arquivos são opcionais.

Para carregar um arquivo MIB, na página Configurações de segurança, sob Arquivos MIB, na área Carregar MIB, clique em Procurar e selecione um arquivo MIB.

Habilitar arquivos de backup seguros

Exige uma autenticação com nome de usuário e senha para acessar os arquivos de backup do K1000, que ficam disponíveis ao inserir uma URL em um navegador.

Desmarque essa opção para habilitar o acesso aos arquivos de backup por meio de uma URL sem autenticação com nome de usuário e senha. Isso é útil para processos externos que requerem acesso. Consulte Sobre backups da solução.

Habilitar backup via FTP

Habilita o acesso aos arquivos de backup do banco de dados por meio de um servidor FTP somente leitura. Isso permite criar um processo em outro servidor para acessar os arquivos de backup.

Se não precisar desse acesso, desmarque essa opção.

Tornar FTP gravável

Habilita o carregamento de arquivos de backup usando o FTP. O FTP é útil para os arquivos de backup que são grandes demais para o mecanismo HTTP padrão e causam o esgotamento do tempo limite do navegador.

Senha de novo usuário do FTP

Exige uma senha para o acesso aos arquivos de backup por FTP.

Habilite mDNS

Permite que a solução responda às solicitações de multicast Domain Name System (mDNS) e DNS Service Discovery (DNS-SD). Essa opção é mais fácil para que os usuários e administradores localizem o Console do administrador e o Console do usuário. Se você não precisa que a solução responda a essas solicitações, desmarque esta opção.

Ativar gráficos de diagnóstico do servidor da web

Ative o K1000 para exibir informações de uso do servidor Web da solução, como acesso ao Apache e estatísticas de volume. Essas informações aparecem em gráficos no registro Desempenho do sistema. Se essa opção estiver desmarcada, os gráficos não serão atualizados. Consulte Visualização dos registros da solução.

Habilitar acesso de banco de dados

Permite que usuários gerem relatórios sobre o banco de dados do K1000 usando uma ferramenta externa, como o Microsoft Access ou Excel, na porta 3306. Se você não precisar expor o banco de dados dessa forma, desmarque essa opção.

Permitir acesso ao banco de dados seguro (SSL)

Habilita o acesso de SSL ao banco de dados e acesse opções adicionais de SSL.

4.
Opcional: Na seção Chave de criptografia da solução, clique em Gerar chave para gerar uma nova chave de criptografia. Essa chave é usada para permitir que o Suporte da Quest acesse a solução para solucionar problemas usando uma amarração. Não é necessário gerar uma nova chave, a menos que você ache que a chave atual foi comprometida. Consulte Ativar tether para o Suporte da Quest.
5.
Na seção Login único, clique nas configurações de autenticação:

Opção

Descrição

Desativado

Impedir que o K1000 use o login único. O login único permite aos usuários que estejam conectados ao domínio acessem o Console do administrador e o Console do usuário do K1000 sem precisar inserir novamente suas credenciais na página de login do K1000.

Active Directory

Usar Active Directory para autenticação. O Active Directory usa o domínio para autenticar usuários na rede. Consulte Utilização do Active Directory para login único.

Quest Identity Broker

Use o Quest Identity Broker (QIB) para autenticação. O QIB é uma solução de conexão única (SSO) baseada na nuvem que permite aos usuários realizarem autenticação segura com vários fornecedores de identidade. Consulte Utilização do Quest Identity Broker para a conexão única.

6.
Na seção Configurações do Samba Share, especifique as seguintes configurações:

Opção

Descrição

Para soluções com o componente Organização habilitado:

Habilitar compartilhamentos de arquivo de organização

Para soluções sem o componente Organização habilitado:

Habilitar compartilhamento de arquivo

Usa o compartilhamento de cliente da solução para armazenar arquivos, como os arquivos usados para instalar o aplicativo em dispositivos gerenciados.

A solução compartilhada pelo cliente possui um servidor de arquivos Windows integrado que pode ser usado pelo serviço de provisionamento para auxiliar na distribuição do cliente Samba na rede. A Quest recomenda que esse servidor de arquivos seja habilitado somente ao realizar instalações de aplicativos em dispositivos gerenciados.

Requer NTLMv2 para que a solução compartilhe arquivos

Habilita autenticação do NTLMv2 para os compartilhamentos de arquivos do K1000. Se essa opção estiver ativada, os dispositivos gerenciados conectados aos compartilhamentos de arquivos do K1000 irão exigir suporte ao NTLMv2 e autenticar no K1000 usando o NTLMv2. Mesmo que o NTLMv2 seja mais seguro do que o NTLM e LANMAN, ele não é o mais comum, e essa opção está geralmente desativada. Se estiver ativada, a opção desativa lanman auth e ntlm auth no servidor Samba. Os níveis de 1 a 4 do NTLMv2 são compatíveis. Se você precisar de um nível 5 do NTLM v2, pense na possibilidade de realizar um provisionamento manual do software do Agente do K1000. Consulte Implantação manual do Agente do K1000.

Requer NTLMv2 para compartilhamentos de arquivo off-board

Forçar certas funções do K1000 que têm suporte através do cliente Samba, como provisionamento do Agente, a autenticar o acesso off-board a compartilhamentos de arquivos na rede usando o NTLMv2. Embora o NTLMv2 seja mais seguro do que o NTLM e LANMAN, outras configurações são mais comuns e essa opção está geralmente desativada. Se estiver ativada, essa opção ativa client ntlmv2 auth para funções do cliente Samba.

7.
Opcional: Na seção SSL, especifique as configurações de SSL:

Opção

Descrição

Habilitar acesso na porta 80

Habilita o acesso à solução pela porta 80.

A Quest recomenda que você habilite o acesso à porta 80, pois, por padrão, os instaladores do Agente entram em contato com a solução através dela. Os agentes alternam para o SSL pela porta 443 depois de adquirem a configuração do servidor.

Se você desativar o acesso à porta 80, contate o Suporte da Quest para ajustar os scripts de implantação do Agente para lidar com SSL.

Ativar SSL

Habilita os dispositivos gerenciados para se conectarem à solução usando SSL (HTTPS).

Habilite essa configuração somente depois de ter implantado a solução na LAN no modo não SSL.

Para ativar o SSL, é necessário carregar um certificado SSL conforme descrito em 8.

Ativar SSL v3

(Exibido somente se a opção Enable SSL (Ativar SSL) estiver selecionada). Ativar dispositivos gerenciados para se conectar à solução usando SSLv3, que é uma versão mais antiga do SSL. Devido às vulnerabilidades associadas ao SSLv3, essa configuração deve ser ativada somente se você tiver dispositivos gerenciados por agente executando a versão 6.3 ou anterior do agente do K1000. O SSLv3 é desabilitado por padrão nos novos dispositivos K1000. Para obter mais informações sobre as vulnerabilidades associadas ao SSLv3, consulte https://support.quest.com/kb/136510.

Clique em Formulário de certificado SSL para gerar solicitações de certificado ou carregar certificados autoassinados. Consulte Geração de um certificado SSL.
Se você tiver um certificado SSL e uma chave privada, clique em Procurar ou Escolher arquivo nos campos Arquivo de chave privada de SSL ou Arquivo de certificado SSL para selecioná-los. Esses arquivos devem estar em formato Privacy Enhance Mail (PEM), similar aos usados por servidores de Web baseados em Apache.
Selecione Habilitar certificado de SSL intermediário para ativar e carregar certificados SSL intermediários, que são certificados assinados fornecidos pelos emissores de certificado como proxies para certificados de raiz. Os certificados SSL intermediários devem estar no formato PEM.
Se o certificado estiver no formato PKCS-12, clique em Procurar ou em Escolher arquivo no campo Arquivo do PKCS-12 para selecioná-lo e insira a senha para o arquivo no campo Senha para o arquivo do PKCS-12.
9.
Na seção Proteger anexos no Service desk, escolha se adicionará segurança para arquivos que estão anexados aos tíquetes do Service desk:
10.
Clique em Salvar e reiniciar serviços para salvar as alterações e reiniciar a solução.
NOTA: Em alguns casos, o navegador Firefox não exibe a página de login do Console do administrador corretamente depois da ativação do acesso à porta 443 e reinicia a solução. Se isso acontecer, limpe o cache e cookies do navegador Firefox e tente novamente.

Configuração do Active Directory como método de login único

Configuração do Active Directory como método de login único

O login único do Active Directory permite que usuários que estejam conectados ao domínio acessem o Console do administrador e o Console do usuário do K1000 sem precisar inserir novamente suas credenciais.

Antes de conectar o K1000 a um servidor do Active Directory, verifique se:

1.
Acesse o Painel de controle da solução:
Se o componente Organização estiver ativado na solução, faça login no Console de administração do sistema K1000, http://K1000_hostname/system, ou selecione Sistema na lista suspensa no canto superior direito da página e clique em Configurações.
2.
Na seção Login único da página Configurações de segurança, selecione Active Directory e forneça as seguintes informações:

Opção

Descrição

Domínio

O nome de host do domínio de seu servidor Active Directory®, como example.com.

Nome de usuário

O nome de usuário da conta do administrador no servidor Active Directory. Por exemplo, username@example.com.

Senha

A senha da conta do administrador no servidor Active Directory.

3.
Clique em Associar.

Esses testes não precisam de acesso de gravação e não verificam a permissão para gravar em qualquer diretório. Além disso, esses testes não verificam as credenciais de nome de usuário e senha. Se as credenciais estiverem incorretas, o K1000 talvez não possa se conectar ao domínio mesmo que os testes sejam bem-sucedidos.

É exibida uma mensagem informando os resultados do teste. Para exibir os erros, se houver, clique em Registros e, na lista suspensa Registro, selecione Erros de servidor.

4.
Opcional: Selecione Forçar conexão para ignorar erros e conectar o dispositivo ao domínio.
5.
Clique em Salvar e reiniciar serviços.

Quando os usuários estão conectados aos dispositivos que ingressaram no domínio do Active Directory, eles podem acessar o Console do usuário do K1000 sem precisar informar novamente suas credenciais. Se os usuários estiverem em dispositivos que não estejam conectados ao domínio Active Directory, a janela de login será exibida e eles poderão efetuar login usando uma conta de usuário local do K1000. Consulte Adicionar ou editar contas de usuário no nível do sistema.

Related Documents