Chat now with support
Chat with Support

KACE Systems Management Appliance 10.0 Common Documents - Administrator Guide (Japanese)

KACE システム管理アプライアンス(SMA)
KACE SMA コンポーネントについて 管理者コンソールについて
組織コンポーネントが有効化されていない場合の管理者モードで使用可能なコンポーネント 組織コンポーネントが有効化されている場合の管理者モードで使用可能なコンポーネント 組織コンポーネントが有効化されている場合のシステムモードで使用可能なコンポーネント 「ホーム」コンポーネントの使用 情報の検索およびリストのフィルタリング 管理者コンソールへのログイン: 初めてネットワークを構成した後の最初のログイン
はじめに
アプライアンスの設定
要件と仕様 アプライアンスの電源投入と管理者コンソールへのログイン コマンドラインコンソールへのアクセス 設定の変更追跡 システムレベルおよび管理者レベルの一般設定項目の設定 アプライアンスの日付と時刻の設定 すべてのユーザーに対して 2 要素認証を有効にする ポート設定、NTPサービス、およびWebサイトアクセスの検証 ネットワーク設定とセキュリティ設定の構成 エージェント設定の構成 セッションタイムアウトと自動更新設定の構成 ロケール設定の構成 デフォルトテーマの設定 データ共有の基本設定の構成 DIACAPコンプライアンス要件について モバイルデバイスによるアクセスの設定 組織およびリンク先アプライアンスの高速切り替えの有効化 Quest KACEアプライアンスのリンク 履歴設定の定義
アイテムのグループを管理するためのラベルのセットアップおよび使用 ユーザーアカウント、LDAP認証、およびSSOの設定
ユーザーアカウントおよびユーザー認証について ロケール設定について システムレベルユーザーアカウントの管理 組織ユーザーアカウントの管理 ユーザープロファイルの表示または編集 LDAPサーバーを使用したユーザー認証 LDAPサーバーからのユーザーのインポート シングルサインオン(SSO)について シングルサインオンの有効化および無効化 Active Directory を使用したシングルサインオン シングルサインオン用に SAML を構成する
レプリケーション共有の使用 資格情報の管理 資産の設定
資産管理コンポーネントについて 資産管理ダッシュボードの使用方法 資産管理について 資産タイプの追加とカスタマイズおよび資産情報の維持 ソフトウェア資産の管理 物理的資産と論理的資産の管理 手動資産情報の維持および使用 場所の管理 契約の管理 ライセンスの管理 購入レコードの管理
ライセンスコンプライアンスの設定 ライセンスコンプライアンスの管理 サービスデスクの設定 サービスデスクウィジェットのキャッシュライフタイムの設定 組織の作成と管理 アプライアンスリソースのインポートとエクスポート
インベントリの管理
インベントリダッシュボードの使用 デバイス検出の使用 デバイスインベントリの管理
デバイスの管理について 各デバイス管理方法で使用可能な機能 インベントリ情報について インベントリ設定に対する変更の追跡 インベントリ情報の管理 デバイスの検出および管理 KACE SMA エージェントのプロビジョニング
ファイル共有を有効にする Windows デバイスでの GPO プロビジョニングツールを使用した KACE SMA エージェントのプロビジョニング オンボードプロビジョニングを使用した KACE SMA エージェントのプロビジョニング プロビジョニングスケジュールの管理 エージェント通信の管理 管理対象デバイスでの KACE SMA エージェントの更新
KACE SMA エージェントを手動展開する
エージェントのインストールファイルの取得 Windows デバイス上で KACE SMA エージェントを手動展開する Linux デバイスでの手動による KACE SMA エージェントの展開およびアップグレード Linuxデバイス上でのエージェントに関する操作の実行 Mac デバイスでの手動による KACE SMA エージェントの展開およびアップグレード Macデバイス上でエージェントに関するその他の操作を実行する エージェントによって収集された情報の表示
エージェント不要の管理の使用 管理者コンソールでの、または API を使用したデバイスの手動追加 インベントリ更新の強制実行 MIAデバイスの管理 Dell保証情報の取得
ソフトウェア ページでのアプリケーション管理
ソフトウェア ページについて インベントリ設定に対する変更の追跡 ソフトウェア ページインベントリ内のアプリケーションの追加と削除 ソフトウェア資産の作成 ソフトウェア脅威レベルとカテゴリの使用 アプリケーションの検索とラベル作成 ITNinjaフィードの管理
ソフトウェアカタログインベントリの管理
ソフトウェアカタログについて ソフトウェアカタログ情報の表示 ソフトウェアカタログへのアプリケーションの追加 ソフトウェアカタログのアプリケーションに関するライセンス資産の管理 管理対象インストールとカタログ登録済みソフトウェアの関連付け ソフトウェアメータリングの使用 アプリケーション制御の使用 ソフトウェアカタログの更新および再インストール
プロセス、スタートアッププログラム、およびサービスインベントリの管理 カスタムインベントリルールの記述
管理対象デバイスへのパッケージの展開
ソフトウェアの配布とWake On LANの使用
ソフトウェアの配布について 配布設定に対する変更の追跡 配布パッケージのタイプ アプライアンスからのパッケージの配布 代替のダウンロード場所およびレプリケーション共有からのパッケージの配布 Mac OS Xデバイスへのアプリケーションの配布 管理対象インストールの使用 ファイル同期の作成および使用 Wake On LANの使用 管理対象インストールのエクスポート
管理対象デバイスへの警告のブロードキャスト 管理対象デバイスでのスクリプトの実行
スクリプトについて スクリプト設定の変更追跡 デフォルトスクリプトについて スクリプトの追加と編集 実行 および 今すぐ実行 コマンドの使用 設定ポリシーテンプレートについて Windows設定ポリシーの使用 Mac OS X設定ポリシーの使用 ポリシーとスクリプトの編集 スクリプトログの検索 スクリプトのエクスポート
Mac プロファイルの管理 タスクチェーンの使用
デバイスのパッチ適用とセキュリティの維持
パッチ管理について パッチのサブスクライブとダウンロード パッチスケジュールの作成および管理 パッチインベントリの管理 Dellデバイスおよびアップデートの管理 デバイスとアプライアンスのセキュリティの維持
デバイスのセキュリティのテスト
OVALセキュリティチェックについて OVALテストと定義の理解 SCAPについて ベンチマークについて SCAPスキャンの仕組み SCAPスキャンスケジュールの編集 セキュリティポリシーテンプレートについて Windowsセキュリティポリシーテンプレートの使用 Macセキュリティポリシーテンプレートの使用 エージェントのプロビジョニングを妨げる Windows のセキュリティに関する問題の解決
アプライアンスのセキュリティの維持
レポートの使用と通知のスケジュール サーバーの監視
サーバー監視の開始 監視プロファイルの操作 デバイスの監視の管理 警告の操作
サービスデスクの使用
サービスデスクの設定
システム要件 サービスデスクについて 設定作業の概要 サービスデスクの営業時間と休業日の設定 サービスレベル契約の設定 サービスデスクチケットキューの設定 チケット設定の構成 ユーザーコンソールホームページのカスタマイズ 満足度調査の利用 サービスデスクの添付ファイルのセキュリティの有効化または無効化
サービスデスクダッシュボードの使用 サービスデスクのチケット、プロセス、およびレポートの管理
サービスデスクチケットのライフサイクルの概要 管理者コンソールおよびユーザーコンソールからのチケットの作成 Eメールによるチケットの作成と管理 チケットの表示およびコメントや作業や添付ファイルの管理 チケットのマージ チケットのエスカレーションプロセスの使用 サービスデスクプロセスの使用 チケットルールの使用 サービスデスクレポートの実行 チケットのアーカイブ、復元、削除 チケット削除の管理
サービスデスクチケットキューの管理 ユーザーダウンロードおよびサポート技術情報記事について サービスデスクチケット設定のカスタマイズ SMTP Eメールサーバーの設定
メンテナンスとトラブルシューティング
アプライアンスのメンテナンス
設定の変更の追跡 アプライアンスバックアップについて アプライアンスの復元 アプライアンスソフトウェアの更新 アプライアンスの再起動またはシャットダウン KACEからのOVAL定義の更新 日次実行出力の理解
KACE SMA のトラブルシューティング
付録 用語集 当社について 法的情報

アプライアンスのセキュリティ設定の構成

アプライアンスのセキュリティ設定の構成

アプライアンスのセキュリティ設定を構成して、SAMBA共有、SSL、SNMP、SSH、データベースアクセス、FTPアクセスなどの特定の機能を有効にする必要があります。

SSL を有効にするには、正しい SSL プライベートキーファイルと署名された SSL 証明書が必要です。プライベートキーにパスワードが設定されている場合、アプライアンスを自動的に再起動できません。この問題がある場合は、Questサポートhttps://support.quest.com/contact-support)にお問い合わせください。

ポート 443 へのアクセスを有効にしてアプライアンスを再起動した後で、管理者コンソールのログインページが Firefox® ブラウザで正しく表示されないことがあります。この問題が発生した場合は、FirefoxブラウザのキャッシュとCookieを削除して、もう一度やり直してください。
1.
アプライアンスの コントロールパネル に移動します。
アプライアンスで組織コンポーネントが有効化されていない場合は、KACE SMA 管理者コンソール(https://KACE_SMA_hostname/admin)にログインして、設定 をクリックします。
アプライアンスで組織コンポーネントが有効化されている場合は、KACE SMA システム管理コンソール(https://KACE_SMA_hostname/system)にログインします。または、ページの右上隅にあるドロップダウンリストから システム を選択して、設定 をクリックします。
2.
セキュリティ設定 をクリックして、セキュリティ設定 ページを表示します。

オプション

説明

SSHを有効にする

アプライアンスへのSSHログインを許可します。SSHが有効化されていると、ポート22を経由するSSH暗号化通信が許可されます。

Webサーバーの圧縮を有効にする

アプライアンスがWebページを圧縮できるようにします。圧縮することで、ブラウザでの ユーザーコンソール および 管理者コンソール ページの読み込み時間を短縮できます。

インベントリAPIアクセスの有効化

API(アプリケーションプログラミングインターフェイス)コマンドを使用して、インベントリ情報を更新します。API を使用してデバイス情報をアップロードする場合は、この設定を有効にする必要があります。詳細については、「APIを使用したデバイスの手動追加」を参照してください。

APIパスワード

インベントリ情報へのAPI(アプリケーションプログラミングインターフェイス)アクセスに使用されるパスワード。このパスワードは、APIアクセスにのみ使用され、他のどのパスワードとも一致する必要はありません。

SNMP読み込みアクセスを有効にする

ネットワーク上の管理対象デバイスへの単方向(読み取り専用)SNMPアクセスを有効にします。

SNMPコミュニティ文字列

読み取り専用SNMPアクセスを有効にするSNMPコミュニティ文字列。デフォルト値はpublicです。

SNMPトラップ監視を有効にする

ネットワーク上の管理対象デバイスを監視するためのプロトコルであるSNMP(Simple Network Management Protocol)を有効化します。SNMPは、Dell Open Manageおよび多くのサードパーティ製品でサポートされています。ネットワークデバイスからのSNMPトラップを受信したくない場合は、このオプションをクリアします。

アプライアンスでこの機能を有効にし、関連するデバイスの監視も有効にした場合、アプライアンスはプリンタ、プロジェクタ、ルーターなどの監視対象ネットワークデバイスからのSNMPトラップを受信できます。この機能は、SNMP接続を使用するエージェント不要デバイスなどのSNMP管理対象デバイスを介して管理されるネットワークデバイスにのみ適用されます。

デバイスの監視を有効にする方法の詳細については、1つ、または複数のデバイスの監視の有効化を参照してください。

SNMPトラップはネットワークデバイスから開始するメッセージであり、アプライアンス上のトラップレシーバに送信されます。例えば、ルーターの電源装置に障害が発生したときにルーターからメッセージを送信できます。また、プリンタで用紙切れが起こったときに、プリンタからメッセージを開始します。アプライアンスでは、これらのトラップを受信し、特定の事前定義のしきい値に到達するとアラートを生成します。

SNMPバージョン1または2:このバージョンには、有効なコミュニティ文字列のみが必要です。コミュニティ文字列は、監視対象ネットワークデバイスからのSNMPトラップメッセージをアプライアンスで受信できるようにするために必要です。アプライアンスは複数のコミュニティ文字列をサポートします。コミュニティ文字列を追加するには、v1/v2 タブを開き、をクリックし、コミュニティ文字列を入力し、保存 をクリックします。
SNMPバージョン3:このバージョンには、拡張セキュリティ機能およびリモート設定機能が実装されており、有効なユーザー名と暗号化情報が必要です。セキュリティ名を追加するには、v3 タブを開き、をクリックして、次の情報を入力します。
セキュリティ名:SNMPトラップを送信するユーザーベースのセキュリティモデル(USM)アカウントの名前。
エンジンID:SNMPトラップを送信するSNMPアプリケーションエンジンのID。
認証パスワード:セキュリティ名に関連付けられたパスワード。
認証プロトコル:ユーザーの認証に使用するプロトコル。MD5またはSHAです。
プライバシーパスワード:データパケットの暗号化キー。
プライバシープロトコル:暗号化プロトコル。AESまたはDESです。
セキュリティレベル:セキュリティのレベルを指定します。
authPriv」: 送信者のIDが検証され、情報が暗号化されます。
authNoPriv」: 送信者のIDが検証されますが、情報は検証されません。
noAuthNoPriv」: 送信者のIDは検証されず、情報は暗号化されません。

MIBファイル

ベンダー固有のMIB(管理情報ベース)ファイルをアップロードします。MIBファイルを使用すると、アプライアンス上のトラップレシーバでSNMPトラップを人間が読めるメッセージに変換できます。これらのファイルはオプションです。

MIBファイルをアップロードするには、セキュリティ設定 ページの MIBファイル の下の MIBをアップロード 領域で、参照 を選択します。

バックアップファイルのセキュリティを有効にする

KACE SMA のバックアップファイルへのアクセスに、ユーザー名とパスワードを要求します。バックアップファイルは、ブラウザに URL を入力することで利用できます。

ユーザー名とパスワードの認証なしで、URLによるバックアップファイルへのアクセスを有効にするには、このオプションをオフにします。アクセスを必要とする外部プロセスに役立ちます。詳細については、「アプライアンスバックアップについて」を参照してください。

FTP経由のバックアップを有効にする

読み取り専用のFTPサーバーを経由したデータベースバックアップファイルへのアクセスを有効にします。これにより、別のサーバー上でプロセスを作成し、バックアップファイルにアクセスすることができます。

このアクセスが不要な場合は、このオプションをオフにします。

FTPを書き込み可能にする

FTPによるバックアップファイルのアップロードを有効にします。FTPは、バックアップファイルがデフォルトHTTPメカニズムに対して大きすぎて、ブラウザのタイムアウトが生じる場合に役立ちます。

新しいFTPユーザーパスワード

バックアップファイルへのFTPアクセスにパスワードを要求します。

mDNSを有効にする

アプライアンスがマルチキャストドメインネームシステム(mDNS)とDNS Service Discovery(DNS-SD)要求に応答できるようにします。このオプションにより、ユーザーおよび管理者は、より簡単にユーザーコンソール管理者コンソールを見つけることができます。アプライアンスがこれらの要求に応答する必要がない場合は、このオプションをオフにします。

Munin のアクセスを有効にする

アプライアンスでサーバーの時間経過に伴う使用状況とメトリックを表示できるようにします。

注: これにより、/munin に対して無制限にアクセス (非認証) できます。

データベースアクセスを有効にする

ユーザーがポート 3306 経由で、外部ツール(Microsoft Access や Excel など)を使用して KACE SMA データベース上でレポートを実行できるようにします。この方法でデータベースを公開する必要がない場合は、このオプションをオフにします。

セキュアデータベースアクセス(SSL)を有効にする

データベースへのSSLアクセスを有効にして、その他のSSLオプションにアクセスします。

リモート syslog を有効にする

アプライアンスがリモートの syslog サーバーに限定的なサーバーログデータを送信できるようにします。

リモート Syslog サーバー

リモート Syslog サーバーの完全修飾ドメイン名(FQDN)または IP アドレスとポート番号を指定します。IPv4 および IPv6 アドレスがサポートされています。ポート番号を指定しない場合、アプライアンスは Syslog トラフィック用のデフォルトポート番号 514(UDP)を使用します。

4.
2 要素認証 セクションで、2 要素認証(2FA)機能を設定します。2FA は、ログインプロセスにさらにステップを追加することで、ユーザーがアプライアンスにログインするためのセキュリティを強化します。これは、Google Authenticator アプリケーションに依存して検証コードを生成します。このアプリは、定期的に新しい 6 桁のコードを生成します。有効にすると、エンドユーザーはログインするたびに現在の検証コードを要求されます。
a.
次のオプションを指定します。有効にすると、これらは優先順位の順に、上から下へと表示されます。例えば、以前管理者コンソールに 2FA を設定している場合、2FAはユーザーコンソールに対してのみ有効にすることができます。
システムポータルで 2 要素認証を有効にするシステム管理コンソールに 2FA を使用する場合は、このチェックボックスをオンにします。すべてのユーザーに対して 2FA を有効にするには、すべてのユーザーに必須 を選択します。
admin ポータルで 2 要素認証を有効にする:このオプションは、システム管理コンソールに 2FA を有効にした場合、またはアプライアンスに設定されている組織が 1 つだけの場合にのみ表示されます。管理者コンソールに 2FA を使用する場合は、このチェックボックスをオンにします。次に、以下のオプションのいずれかを選択して、ログイン時に 2FA を必要とするユーザーを指定します。
すべてのユーザーに必須1 つの組織が設定されているアプライアンスのみ。すべてのユーザーに対して 2FA を有効にするには、このオプションを選択します。
組織によって定義複数の組織が設定されているアプライアンスのみ。必要に応じて、管理者コンソールで各組織のすべてのユーザーに同じ 2FA の設定を適用します。
すべてのユーザーに必須複数の組織が設定されているアプライアンスのみ管理者コンソールのすべてのユーザーに対して 2FA を有効にします。
必須でありません複数の組織が設定されているアプライアンスのみ管理者コンソールのすべてのユーザーに対して 2FA を無効にします。
ユーザーポータルで 2 要素認証を有効にする:このオプションは、管理者コンソールで 2FA を有効にした場合にのみ表示されます。ユーザーコンソールに 2FA を使用する場合は、このチェックボックスをオンにします。次に、以下のオプションのいずれかを選択して、ログイン時に 2FA を必要とするユーザーを指定します。
組織によって定義:必要に応じて、ユーザーコンソールで各組織のすべてのユーザーに同じ 2FA の設定を適用します。
すべてのユーザーに必須ユーザーコンソールのすべてのユーザーに対して 2FA を有効にします。
必須でありませんユーザーコンソールのすべてのユーザーに対して 2FA を無効にします。
b.
移行ウィンドウ の下で、2FA を必要とするユーザーが 2FA の設定手順をバイパスできる時間を指定します。
5.
オプションアプライアンスの暗号化キー セクションで、キーの生成 をクリックして新しい暗号化キーを生成します。このキーを使用して、Questサポートがテザリングを使用してトラブルシューティングのためにアプライアンスにアクセスできるようにします。現在のキーが侵害されたと考えられる場合以外は、新しいキーを生成する必要はありません。詳細については、「Questサポートへのテザリングを有効にする」を参照してください。
6.
シングルサインオン セクションで、認証設定を指定します。

オプション

説明

無効

KACE SMA でシングルサインオンを使用しないようにします。シングルサインオンを使用すると、ドメインにログオンしているユーザーが、KACE SMA のログインページに資格情報を再入力する必要なく、KACE SMA ユーザーコンソール管理者コンソールにアクセスできるようになります。

Active Directory

認証にActive Directoryを使用します。Active Directoryでは、ドメインを使用して、ネットワーク上のユーザーを認証します。詳細については、「Active Directory を使用したシングルサインオン」を参照してください。

7.
SAMBA セクションで、各設定を次のように指定します。

オプション

説明

組織コンポーネントが有効になっているアプライアンスの場合:

組織のファイル共有を有効にする

組織コンポーネントがないアプライアンスの場合:

ファイル共有を有効にする

アプライアンスのクライアント共有を使用して、ファイル(管理対象デバイスにアプリケーションをインストールする際に使用するファイルなど)を保存します。

アプライアンスのクライアント共有は、プロビジョニングサービスで利用可能な組み込みのWindowsファイルサーバーで、ネットワーク上でSambaクライアントを配布するのに役立ちます。Questでは、管理対象デバイス上でアプリケーションのインストールを実行しているときにのみ、このファイルサーバーを有効にすることをお勧めします。

Samba 最小プロトコルSamba 最大プロトコル

必要に応じて、最小と最大の Samba プロトコルを選択します。各設定では、次のオプションを使用できます。

SMB2」: SMB プロトコルの再実装。Windows Vista およびそれ以降のバージョンの Windows で使用されます。SMB2 にはサブプロトコルがあります。デフォルトで、SMB2 は SMB2_10 バリアントを選択します。
SMB2_02」: 最も古い SMB2 バージョン。
SMB2_10」: Windows 7 SMB2 バージョン。
SMB2_22」: 初期の Windows 8 SMB2 バージョン。
SMB2_24」: Windows 8 ベータ版 SMB2 バージョン。
SMB3」: SMB2 プロトコルの再実装。Windows 8 で使用されます。SMB3 にはサブプロトコルがあります。デフォルトで、SMB3 は SMB3_11 バリアントを使用します。
SMB3_00」: Windows 8 SMB3 バージョン(SMB2_24 と同様)。
SMB3_02」: Windows 8.1 SMB3 バージョン。
SMB3_10」: 初期の Windows 10 テクニカルプレビューバージョン。
SMB3_11」: Windows 10 テクニカルプレビューバージョン。

サインインが必要

Samba プロトコルへのサインインを有効にします。

アプライアンスのファイル共有にNTLMv2を要求する

KACE SMA ファイル共有に対する NTLMv2 認証を有効にします。このオプションを有効にした場合は、KACE SMA ファイル共有に接続する管理対象デバイスは NTLMv2 をサポートし、NTLMv2 を使用して KACE SMA に対する認証を受ける必要があります。NTLMv2は、NTLMやLANMANよりも安全ですが、非NTLMv2設定の方がより一般的なため、通常、このオプションはオフになっています。このオプションを有効にすると、Samba サーバーで lanman authntlm auth が無効になります。NTLMv2レベル1~4がサポートされています。NTLM v2 レベル 5 が必要な場合は、KACE SMA エージェントの手動プロビジョニングを検討してください。詳細については、「KACE SMA エージェントを手動展開する」を参照してください。

オフボードファイル共有にNTLMv2を要求する

エージェントのプロビジョニングなど、Samba クライアントを介してサポートされる KACE SMA の特定の機能が、NTLMv2 を使用して強制的にオフボードネットワークファイル共有に対する認証を受けるようにします。NTLMv2は、NTLMやLANMANよりも安全ですが、非NTLMv2設定の方がより一般的なため、通常、このオプションは無効になっています。このオプションを有効にすると、SAMBAクライアント機能の client ntlmv2 auth オプションが有効になります。

8.
オプションSSL セクションで、次の SSL 設定を指定します。

オプション

説明

ポート80接続を有効にする

アプライアンスに対するポート80経由のアクセスを有効にします。

ポート 80 接続を無効にする場合は、Questサポートに問い合わせて、SSL を処理するエージェント展開スクリプトを調整してください。

SSLを有効にする

管理対象デバイスが、SSL(HTTPS)を使用してアプライアンスに接続できるようにします。

この設定は、非SSLモードのLANにアプライアンスを適切に展開した後で有効にする必要があります。

SSL を有効にするには、手順 9 の説明に従って SSL 証明書をロードする必要があります。

SSL 証明書フォーム をクリックして証明書要求を生成するか、または自己署名証明書をロードします。詳細については、「SSL証明書の生成」を参照してください。
SSL証明書とプライベートキーがある場合は、SSLプライベートキーファイル または SSL証明書ファイル フィールドで 参照 または ファイルの選択 をクリックして、それらを選択します。これらのファイルは、Apache ベースのウェブサーバーで使用されるものと同様、Privacy Enhance Mail(PEM)形式であることが必要です。
SSL 中間証明書を有効にする を選択して、SSL 中間証明書を有効にしてアップロードします。この証明書は、ルート証明書のプロキシとして証明書発行者から提供される署名付き証明書です。SSL 中間証明書は、PEM 形式である必要があります。
証明書が PKCS-12 形式である場合は、PKCS-12 ファイル参照 または ファイルの選択 をクリックしてそれを選択し、PKCS-12 ファイルのパスワード でファイルのパスワードを入力します。
10.
Secure Attachments in Service Desk(サービスデスクの添付ファイルの保護) セクションで、サービスデスクチケットに添付されたファイルについてセキュリティを追加するかどうかを選択します。
チケットに添付されたファイルについてセキュリティを有効にする場合は、チェックボックスをオンにします。このオプションを選択した場合、ユーザーは KACE SMA ユーザーコンソールまたは管理者コンソール内からのみ、チケットに添付されたファイルにアクセスできます。
ユーザーがユーザーコンソールまたは管理者コンソールの外部からチケットリンクをクリックしてファイルにアクセスできるようにする場合は、チェックボックスをオフにします。
11.
保存してサービスを再起動 をクリックして変更を保存し、アプライアンスを再起動します。
注: ポート 443 へのアクセスを有効にしてアプライアンスを再起動した後で、管理者コンソールのログインページが Firefox ブラウザで正しく表示されないことがあります。この問題が発生した場合は、FirefoxブラウザのキャッシュとCookieを削除して、もう一度やり直してください。

シングルサインオン方法としてのActive Directoryの設定

シングルサインオン方法としてのActive Directoryの設定

Active Directory シングルサインオンを使用すると、ドメインにログオンしているユーザーが、ログオン資格情報を毎回再入力する必要なく、KACE SMA 管理者コンソールユーザーコンソールにアクセスできるようになります。

KACE SMA を Active Directory サーバーに接続する前に、次の点を確認します。

1.
アプライアンスの コントロールパネル に移動します。
アプライアンスで組織コンポーネントが有効化されていない場合は、KACE SMA 管理者コンソール(https://KACE_SMA_hostname/admin)にログインして、設定 をクリックします。
アプライアンスで組織コンポーネントが有効化されている場合は、KACE SMA システム管理コンソール(https://KACE_SMA_hostname/system)にログインします。または、ページの右上隅にあるドロップダウンリストから システム を選択して、設定 をクリックします。
2.
セキュリティ設定 ページの シングルサインオン セクションで、Active Directory を選択し、次の情報を入力します。

オプション

説明

ドメイン

Active Directory® サーバーのドメインのホスト名。例:example.com

ユーザー名

Active Directory サーバーの管理者アカウントのユーザー名。例: 「username@example.com」。

パスワード

Active Directoryサーバーの管理者アカウントのパスワード。

コンピュータオブジェクトコンテナ

Active Directory サーバーでの管理者アカウントのコンピュータオブジェクトコンテナの名前。

コンピュータオブジェクト名

Active Directory サーバーでの管理者アカウントのコンピュータオブジェクトコンテナの名前。

サービスアカウントコンテナ

Active Directory サーバーでの管理者アカウントのサービスアカウントコンテナの名前。

3.
参加 をクリックします。

これらのテストは書き込み権限を必要としないため、ディレクトリへの書き込み権限の有無を確認しません。また、これらのテストでは、ユーザー名とパスワードの資格情報も確認しません。資格情報が不正確な場合は、テストに成功しても、KACE SMA はドメインに参加できない場合があります。

テストの結果を示すメッセージが表示されます。エラーがある場合、ログ をクリックし、ログ ドロップダウンリストで サーバーエラー を選択して、エラーを表示することができます。

4.
オプション強制的に参加 を選択し、サーバーを参加させてエラーを無視し、ドメインに参加します。
5.
保存してサービスを再起動 をクリックします。

ユーザーが Active Directory ドメインに参加したデバイスにログインすると、資格情報を再入力する必要なく、KACE SMA ユーザーコンソールにアクセスできます。Active Directory ドメインに参加していないデバイスのユーザーにはログインウィンドウが表示され、ローカルの KACE SMA ユーザーアカウントを使用してログインすることができます。詳細については、「システムレベルのユーザーアカウントの追加または編集」を参照してください。

SSL証明書の生成

SSL証明書の生成

管理者コンソールを使用して、自己署名 SSL 証明書を生成、またはサードパーティ証明書の証明書署名要求を生成できます。

1.
アプライアンスの コントロールパネル に移動します。
アプライアンスで組織コンポーネントが有効化されていない場合は、KACE SMA 管理者コンソール(https://KACE_SMA_hostname/admin)にログインして、設定 をクリックします。
アプライアンスで組織コンポーネントが有効化されている場合は、KACE SMA システム管理コンソール(https://KACE_SMA_hostname/system)にログインします。または、ページの右上隅にあるドロップダウンリストから システム を選択して、設定 をクリックします。
2.
セキュリティ設定 をクリックして、セキュリティ設定 ページを表示します。
3.
SSL セクションで、SSL を有効にする をクリックします。
4.
SSL証明書フォーム をクリックして、SSL証明書フォーム ページを表示します。
注: 証明書署名要求を以前に生成したことがある場合は、それがページに表示されます。新しい要求を生成するには、Configure(設定) セクションの情報を更新し、保存 をクリックしてから 自己署名証明書の作成 をクリックする必要があります。
5.
設定 セクションで、次の情報を入力します。

オプション

説明

会社名

会社の名前。

組織名

組織のユニットまたはビジネスグループの名前。

共通名

SSL証明書を作成するアプライアンスの共通名。

Eメール

Eメールアドレス。

市区町村名

地域の名前。

都道府県名

都道府県の名前。

国名

国の名前。

6.
保存 をクリックします。
SSL 証明書フォーム を初めて保存した場合は、Certificate Signing Request(証明書署名要求) セクションが表示されます。フォームを以前に保存したことがある場合は、Certificate Signing Request(証明書署名要求) セクションが更新されます。
1.
「-----BEGIN CERTIFICATE REQUEST-----」「-----END CERTIFICATE REQUEST-----」 の間の行を含め、Certificate Signing Request(証明書署名要求) セクションのすべてのテキストをコピーして、証明書発行者か、または会社にウェブサーバー証明書を提供する担当者に送信します。
2.
サードパーティから証明書を受信したら、セキュリティ設定 ページに戻り、証明書をアップロードします。詳細については、「アプライアンスのセキュリティ設定の構成」を参照してください。
1.
自己署名証明書の作成 をクリックして、証明書を生成し、Certificate Signing Request(証明書署名要求) セクションの下に表示します。
2.
自己署名証明書の作成 をクリックし、はい をクリックします。
3.
セキュリティ設定 ページで、保存してサービスを再起動 をクリックします。
自己署名証明書は kbox.pem という名前の PEM ファイルに変換され、KACE SMA エージェントのデータフォルダに配置されます。
注: プライベートキーは、Private Key(プライベートキー) フィールドに表示されます。有効な証明書を展開すると、アプライアンスに展開されます。他の人にプライベートキーを送信してはなりません。プライベートキーは、別のWebサーバーにこの証明書を展開する場合に備えて、ここに表示されます。

エージェント設定の構成

エージェント設定の構成

KACE SMA エージェントで使用されるポートとセキュリティの設定は、エージェント設定で行います。これらの設定は、エージェントインフラストラクチャ固有であり、他のアプライアンス設定や実行時の処理には影響しません。

Related Documents