Chat now with support
Chat with Support

KACE Asset Management Appliance 7.1 - Guide d'administration

À propos de l'Appliance de gestion des systèmes KACE (K1000)
À propos des composants de l'appliance K1000 À propos de la Console d'administration
Mise en route
Configuration de l'appliance
Configuration requise et caractéristiques Mise sous tension de l'appliance et connexion à la Console d'administration Accès à la console de ligne de commande Suivi des modifications de configuration Configuration des paramètres généraux au niveau du système et au niveau admin Configuration des paramètres de date et d'heure de l'appliance Vérification des paramètres de port, du service NTP et de l'accès à des sites Web Configuration des paramètres de réseau et de sécurité Configuration des paramètres de l'agent Configuration du délai d'expiration de la session et des paramètres d'actualisation automatique Configuration des paramètres régionaux Configurer les préférences de partage de données À propos des exigences en matière d'application du DIACAP Configuration de l'accès à l'appareil mobile Activer la commutation rapide pour les appliances liées et les organisations Liaison d'appliances Quest KACE Configuration des paramètres de l'historique
Définition et utilisation d'étiquettes pour gérer des groupes d'éléments
À propos des étiquettes Suivi des modifications apportées aux paramètres d'étiquettes Gestion des étiquettes manuelles Gestion des étiquettes dynamiques Gestion des groupes d'étiquettes Gestion des étiquettes LDAP
Configuration des comptes d'utilisateurs, de l'authentification LDAP et de l'authentification unique (SSO)
À propos des comptes d'utilisateur et de l'authentification utilisateur À propos des paramètres régionaux Gestion des comptes d'utilisateurs au niveau du système Gestion des comptes d'utilisateurs d'organisation Afficher ou modifier des profils d'utilisateurs Utilisation d'un serveur LDAP pour l'authentification utilisateur Importation d'utilisateurs à partir d'un serveur LDAP À propos de l'authentification unique (SSO) Activation ou désactivation de l'authentification unique Utilisation d'Active Directory ou LDAP pour l'authentification unique Utilisation de Quest Identity Broker pour l'authentification unique
Utilisation des partages de réplication Gestion des informations d'identification Configuration des actifs
À propos du composant Gestion des actifs À propos de la gestion des actifs Ajout et personnalisation des types d'actifs, et gestion des informations sur les actifs Gestion des actifs logiciels Gestion des actifs physiques et logiques Mise à jour et utilisation des informations sur les actifs Gestion des emplacements
Configuration de la conformité des licences Gestion de la conformité des licences Configuration du Service Desk Création et gestion des organisations Importation et exportation de ressources de l'appliance
Gestion de l'inventaire
Utilisation de la découverte des périphériques Gestion de l'inventaire des périphériques
À propos de la gestion des périphériques Fonctionnalités disponibles pour chaque méthode de gestion des périphériques À propos des données d'inventaire Suivi des modifications apportées aux paramètres d'inventaire Gestion des données d'inventaire Recherche et gestion des périphériques Provisioning de l'agent K1000 Déploiement manuel de l'agent K1000
Obtention des fichiers d'installation d'agent Déploiement manuel de l'agent K1000 sur les périphériques Windows Déploiement ou mise à niveau manuelle de l'agent K1000 sur les périphériques Linux Exécution d'opérations de l'agent sur les périphériques Linux Déploiement ou mise à niveau manuelle de l'agent K1000 sur les périphériques Mac Exécution d'autres tâches de l'agent sur les périphériques Mac Affichage des informations collectées par l'agent
Utilisation de la gestion sans agent Ajout manuel de périphériques dans la Console d'administration ou à l'aide de l'API Application forcée des mises à jour de l'inventaire Gestion des périphériques introuvables Obtention d'informations de garantie Dell
Gestion des applications dans la page Logiciels Gestion de l'inventaire du catalogue de logiciels
À propos du catalogue de logiciels Affichage des informations du catalogue de logiciels Ajout d'applications au catalogue de logiciels Gestion des actifs de licence pour les applications du catalogue de logiciels Application de la mesure de l'utilisation des logiciels Utilisation de la fonction de contrôle des applications Mettre à jour ou réinstaller le catalogue de logiciels
Gestion de l'inventaire de processus, de programmes de démarrage et de services Rédaction des règles d'inventaire personnalisé
Déploiement de packages sur des périphériques infogérés
Distribution de logiciels et utilisation de la fonction Wake-on-LAN
À propos de la distribution des logiciels Suivi des modifications apportées aux paramètres de distribution Types de packages de distribution Distribution de packages à partir de l'appliance Distribution des packages à partir d'autres emplacements de téléchargement et des partages de réplication Distribution d'applications sur des périphériques Mac OS X Utilisation des installations infogérées Créer et utiliser des synchronisations de fichiers Utilisation de la fonction Wake-on-LAN Exportation d'installations infogérées
Envoi d'alertes à des périphériques infogérés Exécution de scripts sur des périphériques infogérés
À propos des scripts Suivi des modifications apportées aux paramètres de script À propos des scripts par défaut Ajout et modification de scripts Utilisation des commandes Exécuter et Exécuter maintenant À propos des modèles de stratégie de configuration Utilisation des stratégies de configuration Windows Utilisation de stratégies de configuration Mac OS X Modifier les stratégies et les scripts Effectuer une recherche dans les journaux de script Exportation de scripts
Gestion des profils Mac
Application de correctifs aux périphériques et gestion de la sécurité
À propos de la gestion des correctifs Abonnement à des correctifs et téléchargement de correctifs Création et gestion des calendriers d'exécution des correctifs Gestion de l'inventaire des correctifs Gestion des périphériques et des mises à jour Dell Maintien de la sécurité des périphériques et de l'appliance
Vérification de la sécurité des périphériques
À propos des contrôles de sécurité OVAL Tests et définitions OVAL : de quoi s'agit-il? À propos de SCAP À propos des bancs d'essai Mode de fonctionnement d'une analyse SCAP Modification de la planification des analyses SCAP À propos des modèles de stratégie de sécurité Utilisation des modèles de stratégie de sécurité Windows Utilisation des modèles de stratégie de sécurité Mac Résolution des problèmes de sécurité Windows qui entravent le provisioning d'agent
Maintien de la sécurité de l'appliance
Utilisation des rapports et planifications des notifications Surveillance des serveurs
Prise en main des fonctions de surveillance des serveurs Utilisation des profils de surveillance Gestion de la surveillance des périphériques Utilisation des alertes
Utilisation du Service Desk
Configuration du Service Desk
Configuration requise À propos du Service Desk Vue d'ensemble des tâches de configuration Configuration des heures d'ouverture et des jours de fermeture du Service Desk Configuration des contrats de niveau de service Configuration des files d'attente des tickets du Service Desk Configuration des paramètres de tickets Personnalisation de la page d'accueil de la Console utilisateur Utilisation de l'enquête de satisfaction Activer ou désactiver la sécurité pour les pièces jointes du Service Desk
Gestion des tickets, processus et rapports du Service Desk
Présentation du cycle de vie d'un ticket du Service Desk Création de tickets à partir de la Console d'administration et de la Console utilisateur Création et gestion des tickets par e-mail Consultation de tickets et gestion des commentaires, du traitement et des pièces jointes Utilisation du processus de remontée de tickets Utilisation des processus du Service Desk Application des Règles d'utilisation des tickets Exécuter des rapports portant sur le Service Desk Archivage, restauration et suppression des tickets Gestion de la suppression des tickets
Gestion des files d'attente de tickets du Service Desk À propos des téléchargements de l'utilisateur et des articles de la Base de connaissances Personnalisation des paramètres des tickets du Service Desk Configuration des serveurs de messagerie SMTP
Maintenance et résolution des problèmes
Maintenance de l'appliance Résolution des problèmes liés à l'appliance K1000
Annexes Glossaire Qui nous sommes Mentions légales

Associer des actifs numériques à des applications et sélectionner les systèmes d'exploitation pris en charge

Associer des actifs numériques à des applications et sélectionner les systèmes d'exploitation pris en charge

Pour distribuer des applications vers des périphériques infogérés à l'aide d'installations infogérées ou de téléchargements de la Console utilisateur, vous devez associer les actifs numériques appropriés à des applications. Les actifs numériques sont les fichiers qui sont nécessaires au déploiement, tels que les programmes d'installation. En outre, vous devez sélectionner les systèmes d'exploitation pris en charge pour l'application. Vous pouvez effectuer ces tâches sur la page Détails sur le logiciel.

Pour associer plusieurs fichiers à une application, créez un fichier ZIP contenant les fichiers, puis associez le fichier d'archive obtenu à l'application.

CONSEIL: les actifs numériques peuvent être associés aux applications affichées sur la page Logiciels, mais pas aux éléments de la page Catalogue de logiciels.
1.
Accédez à la page Détails sur le logiciel :
a.
Connectez-vous à la Console d'administration K1000, http://K1000_hostname/admin. Ou bien, si l'option Afficher le menu de l'organisation dans l'en-tête d'administrateur est activée dans les Paramètres généraux de l'appliance, sélectionnez une organisation dans la liste déroulante située en haut à droite de la page, à côté des informations de connexion.
b.
En regard de Télécharger et associer le fichier, cliquez sur Parcourir ou Sélectionner un fichier.
En regard de Télécharger et associer le fichier de dépôt du client, cliquez sur Parcourir ou Sélectionner un fichier. Cette option n'est disponible que si vous avez copié des fichiers dans l'emplacement de destination du client de l'appliance ou de l'organisation, et si ces fichiers sont plus volumineux que la taille spécifiée dans le Filtre de taille de fichier de dépôt du client de l'appliance ou que celle du fichier de dépôt du client de l'organisation. Si le composant Organisation est activé sur votre appliance, les fichiers sont uniquement disponibles pour l'organisation sélectionnée. Pour mettre les fichiers à la disposition de plusieurs organisations, copiez les fichiers dans l'emplacement de destination du client pour chaque organisation. Copier des fichiers dans l'emplacement de destination du client K1000.
4.
Dans la section Systèmes d'exploitation pris en charge, sélectionnez les systèmes d'exploitation sur lesquels l'application peut être installée.
REMARQUE: le tableau affiché au bas de la page Détails sur le logiciel indique les périphériques sur lesquels le logiciel est installé.

Copier des fichiers dans l'emplacement de destination du client K1000

Copier des fichiers dans l'emplacement de destination du client K1000

Vous pouvez télécharger des fichiers volumineux, tels que les fichiers d'application et les fichiers de sauvegarde, vers le K1000 en les copiant dans l'emplacement de destination du client sur l'appliance. Copier des fichiers dans l'emplacement de destination du client est une alternative au téléchargement des fichiers via la Console d'administration à l'aide du mécanisme HTTP par défaut, susceptible de provoquer des délais d'expiration du navigateur dans le cas de fichiers volumineux.

Dans Windows Explorer, entrez un chemin UNC avec l'adresse IP ou le nom d'hôte de l'appliance K1000. Exemple : \\kbox\clientdrop. Utilisez deux barres obliques inverses pour indiquer que l'emplacement est un chemin Samba.
Sous Mac OS X, sélectionnez Aller > Connexion au serveur, puis entrez l'adresse SMB dans le champ Adresse du serveur.
Sous Linux, sélectionnez Rechercher, puis entrez l'adresse SMB.
Les dossiers client Share et clientdrop Share s'affichent.
CONSEIL: si vous vous êtes connecté à partir d'un périphérique Windows, entrez \admin dans le champ Nom d'utilisateur. Vous empêcherez ainsi le système d'utiliser les répertoires workgroup\admin ou domain\admin lors de l'authentification.
Fichiers d'application : les fichiers peuvent être sélectionnés sur la page Détails sur le logiciel, à condition qu'ils soient plus volumineux que la taille configurée via le Filtre de taille de fichier de dépôt du client pour l'appliance ou via la taille de fichier de dépôt du client pour l'organisation. Si le composant Organisation est activé sur votre appliance, les fichiers sont uniquement disponibles pour l'organisation sélectionnée. Pour mettre les fichiers à la disposition de plusieurs organisations, copiez les fichiers dans l'emplacement de destination du client pour chaque organisation.
Fichiers de sauvegarde de l'appliance : les fichiers de sauvegarde de l'appliance placés dans l'un des emplacements de destination du client sont automatiquement identifiés comme tels, et deviennent disponibles à la sélection sur la page Paramètres de sauvegarde dans les cinq minutes.
Si vous téléchargez des fichiers d'application qui doivent être sélectionnés sur la page Détails sur le logiciel, vérifiez le paramètre de filtre de l'emplacement de dépôt du client. Le paramètre de filtre détermine si les fichiers sont affichés sur la page Détails sur le logiciel, en fonction de leur taille. Voir Configuration des paramètres généraux de l'appliance sans le composant Organisation ou Ajouter ou modifier les organisations.

Utilisation des niveaux de menace du logiciel et des catégories

Utilisation des niveaux de menace du logiciel et des catégories

Il est possible d'utiliser des niveaux de menace et des catégories pour indiquer le niveau de sécurité relatif des applications et pour classer ces dernières.

Ces informations ne sont disponibles qu'à des fins de suivi. L'appliance K1000 n'applique pas de stratégies basées sur les niveaux de menaces ou sur les catégories.

Les catégories logicielles classent les logiciels par groupes spécifiques (pilotes ou applications de sécurité, par exemple). Dans le cas des applications figurant sur la page Logiciels, les catégories sont attribuées manuellement. Dans le cas des applications figurant sur la page Catalogue de logiciels, les catégories de logiciels sont attribuées automatiquement aux applications.

Attribuer des niveaux de menace aux applications

Attribuer des niveaux de menace aux applications

Vous pouvez attribuer des niveaux de menace aux applications figurant sur la page Logiciels. En revanche, vous ne pouvez pas affecter des niveaux de menace aux éléments figurant sur la page Catalogue de logiciels.

1.
a.
Connectez-vous à la Console d'administration K1000, http://K1000_hostname/admin. Ou bien, si l'option Afficher le menu de l'organisation dans l'en-tête d'administrateur est activée dans les Paramètres généraux de l'appliance, sélectionnez une organisation dans la liste déroulante située en haut à droite de la page, à côté des informations de connexion.
b.
3.
Sélectionnez Choisir une action > Définir un niveau de menace, puis sélectionnez un niveau de menace.
Related Documents