Chat now with support
Chat with Support

KACE Systems Management Appliance 10.0 Common Documents - Administrator Guide (Japanese)

KACE システム管理アプライアンス(SMA)
KACE SMA コンポーネントについて 管理者コンソールについて
組織コンポーネントが有効化されていない場合の管理者モードで使用可能なコンポーネント 組織コンポーネントが有効化されている場合の管理者モードで使用可能なコンポーネント 組織コンポーネントが有効化されている場合のシステムモードで使用可能なコンポーネント 「ホーム」コンポーネントの使用 情報の検索およびリストのフィルタリング 管理者コンソールへのログイン: 初めてネットワークを構成した後の最初のログイン
はじめに
アプライアンスの設定
要件と仕様 アプライアンスの電源投入と管理者コンソールへのログイン コマンドラインコンソールへのアクセス 設定の変更追跡 システムレベルおよび管理者レベルの一般設定項目の設定 アプライアンスの日付と時刻の設定 すべてのユーザーに対して 2 要素認証を有効にする ポート設定、NTPサービス、およびWebサイトアクセスの検証 ネットワーク設定とセキュリティ設定の構成 エージェント設定の構成 セッションタイムアウトと自動更新設定の構成 ロケール設定の構成 デフォルトテーマの設定 データ共有の基本設定の構成 DIACAPコンプライアンス要件について モバイルデバイスによるアクセスの設定 組織およびリンク先アプライアンスの高速切り替えの有効化 Quest KACEアプライアンスのリンク 履歴設定の定義
アイテムのグループを管理するためのラベルのセットアップおよび使用 ユーザーアカウント、LDAP認証、およびSSOの設定
ユーザーアカウントおよびユーザー認証について ロケール設定について システムレベルユーザーアカウントの管理 組織ユーザーアカウントの管理 ユーザープロファイルの表示または編集 LDAPサーバーを使用したユーザー認証 LDAPサーバーからのユーザーのインポート シングルサインオン(SSO)について シングルサインオンの有効化および無効化 Active Directory を使用したシングルサインオン シングルサインオン用に SAML を構成する
レプリケーション共有の使用 資格情報の管理 資産の設定
資産管理コンポーネントについて 資産管理ダッシュボードの使用方法 資産管理について 資産タイプの追加とカスタマイズおよび資産情報の維持 ソフトウェア資産の管理 物理的資産と論理的資産の管理 手動資産情報の維持および使用 場所の管理 契約の管理 ライセンスの管理 購入レコードの管理
ライセンスコンプライアンスの設定 ライセンスコンプライアンスの管理 サービスデスクの設定 サービスデスクウィジェットのキャッシュライフタイムの設定 組織の作成と管理 アプライアンスリソースのインポートとエクスポート
インベントリの管理
インベントリダッシュボードの使用 デバイス検出の使用 デバイスインベントリの管理
デバイスの管理について 各デバイス管理方法で使用可能な機能 インベントリ情報について インベントリ設定に対する変更の追跡 インベントリ情報の管理 デバイスの検出および管理 KACE SMA エージェントのプロビジョニング
ファイル共有を有効にする Windows デバイスでの GPO プロビジョニングツールを使用した KACE SMA エージェントのプロビジョニング オンボードプロビジョニングを使用した KACE SMA エージェントのプロビジョニング プロビジョニングスケジュールの管理 エージェント通信の管理 管理対象デバイスでの KACE SMA エージェントの更新
KACE SMA エージェントを手動展開する
エージェントのインストールファイルの取得 Windows デバイス上で KACE SMA エージェントを手動展開する Linux デバイスでの手動による KACE SMA エージェントの展開およびアップグレード Linuxデバイス上でのエージェントに関する操作の実行 Mac デバイスでの手動による KACE SMA エージェントの展開およびアップグレード Macデバイス上でエージェントに関するその他の操作を実行する エージェントによって収集された情報の表示
エージェント不要の管理の使用 管理者コンソールでの、または API を使用したデバイスの手動追加 インベントリ更新の強制実行 MIAデバイスの管理 Dell保証情報の取得
ソフトウェア ページでのアプリケーション管理
ソフトウェア ページについて インベントリ設定に対する変更の追跡 ソフトウェア ページインベントリ内のアプリケーションの追加と削除 ソフトウェア資産の作成 ソフトウェア脅威レベルとカテゴリの使用 アプリケーションの検索とラベル作成 ITNinjaフィードの管理
ソフトウェアカタログインベントリの管理
ソフトウェアカタログについて ソフトウェアカタログ情報の表示 ソフトウェアカタログへのアプリケーションの追加 ソフトウェアカタログのアプリケーションに関するライセンス資産の管理 管理対象インストールとカタログ登録済みソフトウェアの関連付け ソフトウェアメータリングの使用 アプリケーション制御の使用 ソフトウェアカタログの更新および再インストール
プロセス、スタートアッププログラム、およびサービスインベントリの管理 カスタムインベントリルールの記述
管理対象デバイスへのパッケージの展開
ソフトウェアの配布とWake On LANの使用
ソフトウェアの配布について 配布設定に対する変更の追跡 配布パッケージのタイプ アプライアンスからのパッケージの配布 代替のダウンロード場所およびレプリケーション共有からのパッケージの配布 Mac OS Xデバイスへのアプリケーションの配布 管理対象インストールの使用 ファイル同期の作成および使用 Wake On LANの使用 管理対象インストールのエクスポート
管理対象デバイスへの警告のブロードキャスト 管理対象デバイスでのスクリプトの実行
スクリプトについて スクリプト設定の変更追跡 デフォルトスクリプトについて スクリプトの追加と編集 実行 および 今すぐ実行 コマンドの使用 設定ポリシーテンプレートについて Windows設定ポリシーの使用 Mac OS X設定ポリシーの使用 ポリシーとスクリプトの編集 スクリプトログの検索 スクリプトのエクスポート
Mac プロファイルの管理 タスクチェーンの使用
デバイスのパッチ適用とセキュリティの維持
パッチ管理について パッチのサブスクライブとダウンロード パッチスケジュールの作成および管理 パッチインベントリの管理 Dellデバイスおよびアップデートの管理 デバイスとアプライアンスのセキュリティの維持
デバイスのセキュリティのテスト
OVALセキュリティチェックについて OVALテストと定義の理解 SCAPについて ベンチマークについて SCAPスキャンの仕組み SCAPスキャンスケジュールの編集 セキュリティポリシーテンプレートについて Windowsセキュリティポリシーテンプレートの使用 Macセキュリティポリシーテンプレートの使用 エージェントのプロビジョニングを妨げる Windows のセキュリティに関する問題の解決
アプライアンスのセキュリティの維持
レポートの使用と通知のスケジュール サーバーの監視
サーバー監視の開始 監視プロファイルの操作 デバイスの監視の管理 警告の操作
サービスデスクの使用
サービスデスクの設定
システム要件 サービスデスクについて 設定作業の概要 サービスデスクの営業時間と休業日の設定 サービスレベル契約の設定 サービスデスクチケットキューの設定 チケット設定の構成 ユーザーコンソールホームページのカスタマイズ 満足度調査の利用 サービスデスクの添付ファイルのセキュリティの有効化または無効化
サービスデスクダッシュボードの使用 サービスデスクのチケット、プロセス、およびレポートの管理
サービスデスクチケットのライフサイクルの概要 管理者コンソールおよびユーザーコンソールからのチケットの作成 Eメールによるチケットの作成と管理 チケットの表示およびコメントや作業や添付ファイルの管理 チケットのマージ チケットのエスカレーションプロセスの使用 サービスデスクプロセスの使用 チケットルールの使用 サービスデスクレポートの実行 チケットのアーカイブ、復元、削除 チケット削除の管理
サービスデスクチケットキューの管理 ユーザーダウンロードおよびサポート技術情報記事について サービスデスクチケット設定のカスタマイズ SMTP Eメールサーバーの設定
メンテナンスとトラブルシューティング
アプライアンスのメンテナンス
設定の変更の追跡 アプライアンスバックアップについて アプライアンスの復元 アプライアンスソフトウェアの更新 アプライアンスの再起動またはシャットダウン KACEからのOVAL定義の更新 日次実行出力の理解
KACE SMA のトラブルシューティング
付録 用語集 当社について 法的情報

シングルサインオン用に SAML を構成する

シングルサインオン用に SAML を構成する

サードパーティー製の認証ツールを使用すると、ようこそ ページに資格情報を入力しなくてもユーザーを認証するようにアプライアンスを設定できます。

SAML(Security Assertion Markup Language)は、ID とサービスプロバイダーの間でセキュリティトークンを使用する XML ベースのプロトコルです。セキュリティトークンには、ユーザーの ID に関する情報を提供するアサーション要素が含まれています。

アプライアンスで SAML が有効化されて設定され、ユーザーがこのシングルサインオン方式でサインオンすると、アプライアンスから ID プロバイダー(IdP)に認証リクエストが送信されます。次に、ID プロバイダーがユーザーの ID を確認し、アプライアンスに認証応答を送信します。次に、アプライアンスがユーザーを 管理者コンソール(または ユーザーコンソール)にログインさせて、ユーザーセッションを確立します。SAML ユーザーがアプライアンスからログアウトすると、IdP アカウントからログアウトされます。アプライアンスを使用した後も引き続き IdP アカウントにログインしたい場合は、サインアウトせずに管理者コンソールブラウザウィンドウを閉じてください。SAML ユーザーのセッションがタイムアウトになっても IdP アカウントにログインしたままの場合、アプライアンスは自動的にそのユーザーの新しいセッションを開始します。

複数の組織がある場合、この認証方式を使用する各組織で SAML を構成し、他の組織のローカルのログイン方式を保持できます。

2.
KACE SMA 管理者コンソール(https://KACE_SMA_hostname/admin)にログインします。または、管理ヘッダーに組織メニューを表示 オプションがアプライアンスの 一般設定 で有効になっている場合は、ページの右上隅で、ログイン情報の横にあるドロップダウンリストから組織を選択します。
3.
SAML 設定 ページに移動します。
a.
左側のナビゲーションバーで、設定SAML 構成 の順にクリックします。
b.
SAML 設定 ページの Security Assertion Markup Language(SAML)で、SAML サービスプロバイダーを有効にする チェックボックスをチェックします。
4.
リモート ID プロバイダー(IDP)設定 セクションで、次のいずれかの手順を実行して、ユーザーを認証するための IdP メタデータを指定します。
推奨。IdP メタデータを含む XML ページへの URL が IdP で提供されている場合(推奨するオプション)、IdP からメタデータを取得 をクリックします。IDP メタデータの URL フィールドが表示されたら、その URL を入力して IDP メタデータのインポート をクリックします。
IdP メタデータの XML ファイルを使用するには、XML メタデータの入力 をクリックし、IdP メタデータの XML フィールドが表示されたら、XML ファイルの内容をコピーしてフィールドに貼り付けます。IDP メタデータのインポート をクリックします。アプライアンスが提供された XML コンテンツを解析して、IdP との接続を確立するために必要な設定を入力します。
リモート ID プロバイダー(IdP)設定 セクションが更新され、IdP 構成の詳細が表示されます。一覧表示されたオプションで、SAML 認証中にアプライアンスページのリダイレクトを指定します。詳細については、https://www.oasis-open.org/committees/tc_home.php?wg_abbrev=securityを参照してください。
注: SAML 構成中にこの情報を確認するには、このセクションの メタデータを表示 をクリックします。
5.
IdP 属性マッピング セクションで、アプライアンスへの SAML ユーザーアクセス権の付与に使用するオプションを選択します。
ローカルユーザーテーブルを使用:アプライアンスにローカルで保存されているユーザーリストに依存します。
LDAP ルックアップを使用:外部 LDAP サーバからユーザー情報をインポートします。詳細については、「LDAPサーバーを使用したユーザー認証」を参照してください。
SAML を使用:このページで指定された値を使用して、IdP がアプライアンスユーザーレコード(名前やメールアドレスなど)に使用するフィールドにマッピングします。例えば、IdP が LDAP を使用してユーザーを認証する場合、ObjectGUID および cn のそれぞれに UIDログイン を設定できます。詳細については、IdP のマニュアルを参照してください。
6.
SAML を使用 オプションを選択した場合は、SAML 認証ユーザーに付与する役割を指定します。役割マッピング で、役割を付与するときにチェックする条件を指定します。
例えば、特定のテキスト文字列(admin など)を含む名前を持つ LDAP グループのメンバーに 管理者 役割を付与するには、管理者役割を次のように設定します。
Administrator memberOf Contains admin
役割マッピングはオプションです。一致するものが見つからない場合、アプライアンスはデフォルトの役割を割り当てます。デフォルトの役割を指定するには、不一致ユーザーのデフォルトの役割 をクリックし、次の利用可能なオプションから役割を適宜選択します。管理者アクセスなし読み取り専用管理者、またはユーザーコンソールのみ
7.
オプション)アプライアンス固有の SAML 設定をアプライアンスに表示するには、ローカルサービスプロバイダ(SP)設定セクションで メタデータの表示 をクリックし、表示されるオプションを確認します。
8.
保存 をクリックします。
c.
管理者コンソール または ユーザーコンソール の「ようこそ」ページを開きます。
d.
ユーザー資格情報を指定せずに、ログイン をクリックします。
ヒント: アプライアンスで SAML が有効になっている場合は、ローカルサインイン をクリックし、ユーザー資格情報を指定します。
管理者コンソール または ユーザーコンソール ページが表示されます。

例:Azure で Microsoft Active Directory を SAML アイデンティティプロバイダとして使用する

例:Azure で Microsoft Active Directory を SAML アイデンティティプロバイダとして使用する

Azure で Active Directory を SAML アイデンティティプロバイダ(IdP)として使用する場合は、いくつかの追加手順が必要です。ここでは、Active Directory を IdP として SAML を設定するプロセスについて説明します。

b.
https://portal.azure.comにログインし、Azure Active Directory を選択します。
c.
アプリの登録 で、リダイレクト URI の設定をクリアしたまま、新しい登録を作成します。
d.
新しく作成したアプリケーション登録の エンドポイント ページで、連携メタデータドキュメント フィールドの内容をコピーします。
3.
KACE SMA 管理者コンソール(https://KACE_SMA_hostname/admin)にログインします。または、管理ヘッダーに組織メニューを表示 オプションがアプライアンスの 一般設定 で有効になっている場合は、ページの右上隅で、ログイン情報の横にあるドロップダウンリストから組織を選択します。
4.
SAML 設定 ページに移動します。
a.
左側のナビゲーションバーで、設定SAML 構成 の順にクリックします。
b.
SAML 設定 ページの Security Assertion Markup Language(SAML)で、SAML サービスプロバイダーを有効にする チェックボックスをチェックします。
5.
リモート ID プロバイダ(IdP)設定 セクションで、次のいずれかの手順を実行して、ユーザーを認証するための IdP メタデータを指定します。
a.
IdP からメタデータを取得 をクリックします。
b.
表示される IdP メタデータ URL フィールドに、2.dで記録した 連携メタデータドキュメント フィールドの内容を入力し、IdP メタデータのインポート をクリックします。
リモート ID プロバイダー(IdP)設定 セクションが更新され、IdP 構成の詳細が表示されます。一覧表示されたオプションで、SAML 認証中にアプライアンスページのリダイレクトを指定します。詳細については、https://www.oasis-open.org/committees/tc_home.php?wg_abbrev=securityを参照してください。
注: SAML 構成中にこの情報を確認するには、このセクションの メタデータを表示 をクリックします。
6.
Security Assertion Markup Language(SAML) セクションで、IdP がパッシブ認証をサポートしない チェックボックスが選択されていることを確認します。
7.
IdP 属性マッピング セクションで、アプライアンスへの SAML ユーザーアクセス権の付与に使用するオプションを選択します。
ローカルユーザーテーブルを使用:アプライアンスにローカルで保存されているユーザーリストに依存します。
LDAP ルックアップを使用:外部 LDAP サーバからユーザー情報をインポートします。詳細については、「LDAPサーバーを使用したユーザー認証」を参照してください。
SAML を使用 を選択し、次のオプションを設定します。
UID:http://schemas.microsoft.com/identity/claims/objectidentifier
ログイン:http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name
名前:http://schemas.microsoft.com/identity/claims/displayname
プライマリ電子メール:http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name
8.
SAML を使用 オプションを選択した場合、役割マッピング で、SAML 認証ユーザーに付与する役割(例えば、管理者役割)の次の条件を指定します。
ここで、<オブジェクト ID> はグループのオブジェクト ID です。
9.
オプション)アプライアンス固有の SAML 設定をアプライアンスに表示するには、ローカルサービスプロバイダ(SP)設定セクションで メタデータの表示 をクリックし、表示されるオプションを確認します。
a.
ローカルサービスプロバイダ(SP)の設定 セクションで、メタデータの表示をクリックします。
c.
アプリ登録ページで、リダイレクト URI を追加する をクリックします。
d.
リダイレクト URI セクションで Web を選択し、SAML 設定 ページの ローカルサービスプロバイダ(SP)設定SP アサーションコンシューマサービス(url) 値に設定します。
e.
詳細設定 で、ログアウト URL フィールドに ローカルサービスプロバイダ(SP)設定 セクションの SP SLO エンドポイント(url)値を設定します。
f.
Azure で API を公開 をクリックし、アプリケーション ID URI の横にある 設定 をクリックします。このフィールドには、ローカルサービスプロバイダ(SP)の設定 セクションの SP エンティティ識別子(uri) 値を設定します。
g.
Azure で マニフェスト をクリックし、右側に表示されるエディタで、「groupMembershipClaims」属性を追加または更新し、その値を「SecurityGroup」または「All」に設定します。
例:「groupMembershipClaims」:「SecurityGroup」、
11.
保存 をクリックします。
c.
管理者コンソール または ユーザーコンソール の「ようこそ」ページを開きます。
d.
ユーザー資格情報を指定せずに、ログイン をクリックします。
ヒント: アプライアンスで SAML が有効になっている場合は、ローカルサインイン をクリックし、ユーザー資格情報を指定します。
管理者コンソール または ユーザーコンソール ページが表示されます。

レプリケーション共有の使用

レプリケーション共有の使用

レプリケーション共有は、配布対象ファイルのコピーを保持するデバイスであり、管理対象デバイスが複数の地理的な場所に展開されている場合に特に有用です。

例えば、レプリケーション共有を使用すると、ロサンゼルスにある KACE SMA からニューヨークにあるデバイスにファイルをダウンロードしなくても、ニューヨークの同じオフィスにある別のデバイスからファイルをダウンロードできます。レプリケーション共有は、すべてのデジタル資産の完全なレプリケーションであり、アプライアンスによって自動的に管理されます。ラベルでレプリケーション共有を指定していると、そのラベルに含まれるデバイスは、常にレプリケーション共有にアクセスしてファイルを取得します。

また、レプリケーション共有を使用すれば、ネットワーク帯域幅と速度が懸念される管理対象インストール、パッチ、またはDellアップデートも展開できます。レプリケーション共有は、アプライアンスからの直接ダウンロードに代わる便利な手段です。

レプリケーション共有により、デバイス上の共有フォルダに、アプリケーションインストーラ、パッチ、アップグレード、およびスクリプト依存関係を複製できます。レプリケーションアイテムがアプライアンスから削除されると、そのアイテムはレプリケーション共有で削除対象としてマークされ、レプリケーションタスクサイクルで削除されます。次の図に、レプリケーション共有の設定とタスクフローを示します。

レプリケーション共有の設定

タスクフローで、KACE SMA からレプリケーションエージェントに向かう矢印があります。この矢印には、「レプリケーションファイルのコピー。再起動がサポートされています。帯域幅は制限できます」というタグが付いています。レプリケーションエージェントはWindowsデバイス、Mac OS Xデバイス、またはLinuxデバイスで実行できます。レプリケーションエージェントからレプリケーション共有に向かう矢印があります。この矢印には、「ローカルドライブまたはsmbネットワークドライブのどちらかの共有にファイルを配置」というタグが付いています。レプリケーション共有から、レプリケーション共有ラベルによって定義されたさまざまなレプリケーションクライアントに矢印が向かっています。

レプリケーション共有を作成するには、各リモートサイトでレプリケーションデバイスとして機能するデバイスを1つ指定します。アプライアンスは、指定したターゲットパス上のレプリケーションデバイスにすべてのレプリケーションアイテムをコピーします。レプリケーションプロセスは、ネットワークエラーやレプリケーションスケジュールのために停止されても、自動的に再開されます。停止された場合、レプリケーションプロセスは停止されたポイントで再開されます。

スニーカーネット共有:新しいフォルダを作成し、そのフォルダに既存のレプリケーションフォルダの内容をコピーできます。その後、アプライアンスで新しいレプリケーションフォルダとしてこのフォルダを指定できます。すべてのレプリケーションアイテムが新しいフォルダに含まれているかどうかが確認され、新しいアイテムのみが複製されます。これにより、帯域幅が節約されます。新しいフォルダにレプリケーションフォルダの内容を手動でコピーできます。デバイスで作成されたレプリケーションフォルダの階層は次のようになります。

\\<マシン名>\<フォルダ名>\repl2\<レプリケーションアイテム>フォルダ

デバイス名とフォルダ名はユーザーが定義します。一方、repl2 はアプライアンスによって自動的に作成されます。レプリケーションアイテムのフォルダには、パッチ、kbot、アップグレードファイル、およびアプリケーション用のフォルダが含まれます。

すべてのレプリケーションアイテムはまずレプリケーションキューに表示されます。その後、ターゲットパスに一度に1個ずつコピーされます。新しいレプリケーションアイテムは、まずレプリケーションキューに表示され、10分後にコピーされます。

レプリケーションアイテムは次の順にコピーされます。

レプリケーション共有の作成

レプリケーション共有の作成

管理対象デバイスでレプリケーション共有を作成できます。

レプリケーション共有を作成するには、以下を実行する必要があります。

レプリケーション共有を作成できるのは、インベントリの デバイス リストに表示されているデバイスのみです。使用するデバイスが デバイス リストに表示されていない場合は、デバイスをレプリケーション共有として使用する前に、そのデバイスのインベントリレコードを作成する必要があります。

詳細については、「インベントリ情報の管理」を参照してください。

1.
a.
KACE SMA 管理者コンソール(https://KACE_SMA_hostname/admin)にログインします。または、管理ヘッダーに組織メニューを表示 オプションがアプライアンスの 一般設定 で有効になっている場合は、ページの右上隅で、ログイン情報の横にあるドロップダウンリストから組織を選択します。
b.
左側のナビゲーションバーで、配布 をクリックして、レプリケーション をクリックします。
c.
アクションの選択 > 新規作成 を選択します。
2.
設定 セクションで、有効 チェックボックスをオンにします。
3.
オプション:レプリケーション共有を使用できないときに KACE SMA を使用するには、アプライアンスへのフェールオーバー を選択します。
注: 「アプライアンスへのフェールオーバー」を有効化するのは、レプリケーション共有のテスト後のみとしてください。
4.
デバイス ドロップダウンリストで、レプリケーション共有として使用するデバイスを選択します。
5.
複製するパッチの オペレーティングシステム ロケール を選択します。パッチサブスクリプションで選択したオペレーティングシステムとロケールにしたがって、リストが入力されます。
6.
パッチと更新プログラムをレプリケーション共有にコピーするには、アプリケーションパッチを含める チェックボックスと Dellアップデートを含める チェックボックスをオンにします。
7.
Destination Share(ターゲットの共有) 設定を指定します。

オプション

説明

パス

レプリケーションデバイスがレプリケーション共有に使用するパス。アプリケーションは KACE SMA からこの場所にコピーされます。ローカルドライブの場合、次のようなローカルドライブ構文を使用します。C:\kace_sma_share

ネットワークドライブの場合、次のようなUNC形式を使用します。\\kaceRep\kace_sma_share\

注: \\KaceRep\e$のような$表記法はサポートされていません。

ローカル共有または UNC

ローカル共有と UNC のいずれを使用するのかを選択します。

資格情報

デバイスに接続してコマンドを実行するために必要なサービスアカウントの詳細。ドロップダウンリストから既存の資格情報を選択するか、新しい資格情報の追加 を選択して、まだリストされていない資格情報を追加します。

詳細については、「ユーザーとパスワード資格情報の追加および編集」を参照してください。

ラベル

レプリケーション共有を使用しているデバイスのラベル。選択したラベルでKACE_ALT_LOCATIONが指定されていないことを確認します。KACE_ALT_LOCATIONは、デバイスへのファイルのダウンロード中、レプリケーション共有よりも優先されます。

8.
Download Share(ダウンロードの共有) 設定を指定します。

オプション

説明

パス

レプリケーションドライブからアイテムをコピーするためにレプリケーションラベル内のデバイスによって使用されるパス。

例えば、UNCパスは次のようになります。

\\fileservername\directory\kace_sma\

その他のデバイスには、この共有フォルダからレプリケーションアイテムをコピーするための読み取り権限が必要です。

資格情報

デバイスに接続してコマンドを実行するために必要なサービスアカウントの詳細。ドロップダウンリストから既存の資格情報を選択するか、新しい資格情報の追加 を選択して、まだリストされていない資格情報を追加します。

詳細については、「ユーザーとパスワード資格情報の追加および編集」を参照してください。

9.
スケジュール セクションで、各設定を次のように指定します。

オプション

説明

高帯域幅

レプリケーションに使用される最大帯域幅。このフィールドを空白にすると、レプリケーションに使用可能な最大帯域幅が使用されます。このフィールドは、バイト/秒単位で指定します。

低帯域幅

レプリケーションに使用される制限された帯域幅。このフィールドを空白にすると、レプリケーションに使用可能な最大帯域幅が使用されます。このフィールドは、バイト/秒単位で指定します。

スケジュールテーブル

1時間(24時間形式)および曜日ごとに使用される帯域幅。

帯域幅は以下のように色分けされます。

: レプリケーションがオフになっています。
水色: レプリケーションが低帯域幅で実行されます。
: レプリケーションが高帯域幅で実行されます。

スケジュールのコピー元

ドロップダウンリストから、アイテムの複製時に使用する既存のレプリケーションスケジュールを選択します。

メモ

任意の追加情報を入力します。

10.
保存 をクリックします。
レプリケーション ページが表示されます。
11.
オプション:レプリケーション共有をテストしたら、3に戻って アプライアンスへのフェールオーバー を有効にします。
Related Documents