Chat now with support
Chat with Support

KACE Systems Management Appliance 10.0 Common Documents - Administratorhandbuch

Informationen zur KACE SMA Erste Schritte
Konfigurieren der Appliance
Anforderungen und Spezifikationen Einschalten der Appliance und Anmelden bei der Administratorkonsole Zugriff auf die Befehlszeilenkonsole Verfolgen von Konfigurationsänderungen Konfigurieren der allgemeinen Einstellungen auf System- und Verwaltungsebene Konfigurieren der Datum- und Uhrzeiteinstellungen der Appliance Zweifaktor-Authentifizierung für alle Benutzer aktivieren Überprüfen von Port-Einstellungen, NTP-Dienst und Website-Zugriff Konfigurieren von Netzwerk- und Sicherheitseinstellungen Konfigurieren der Agenten-Einstellungen Konfigurieren der Einstellungen für Sitzungs-Timeout und automatische Aktualisierung Konfigurieren der Gebietsschema-Einstellungen Konfigurieren des Standard-Designs Konfigurieren der Datenfreigabeeinstellungen Informationen zu den DIACAP-Compliance-Anforderungen Konfigurieren des Mobilgerätezugriffs Schnellen Wechsel von Organisationen und verknüpften Appliance aktivieren Verknüpfen von Quest KACE Appliances Konfigurieren der Verlaufseinstellungen
Einrichten und Verwenden von Labels für die Verwaltung von Elementgruppen Konfigurieren von Benutzerkonten, LDAP-Authentifizierung und SSO
Informationen zu Benutzerkonten und Benutzerauthentifizierung Informationen zu Gebietsschema-Einstellungen Verwalten von Benutzerkonten auf Systemebene Verwalten von Organisationsbenutzerkonten Anzeigen oder Bearbeiten von Benutzerprofilen Verwenden eines LDAP-Servers zur Benutzerauthentifizierung Importieren von Benutzern aus einem LDAP-Server Informationen zur einmaligen Anmeldung (SSO) Aktivieren und Deaktivieren der einmaligen Anmeldung Verwenden von Active Directory für die einmalige Anmeldung SAML für die einmalige Anmeldung konfigurieren
Verwenden von Replikationsfreigaben Verwalten von Anmeldeinformationen Konfigurieren von Assets
Informationen zur Komponente Asset Management Das Asset Management-Dashboard verwenden Informationen zum Verwalten von Assets Hinzufügen und Anpassen von Asset-Typen und Verwalten von Asset-Informationen Verwalten von Software-Assets Verwalten physischer und logischer Assets Verwalten und Verwenden von manuellen Asset-Informationen Verwalten von Standorten Verwalten von Verträgen Verwalten von Lizenzen Verwalten von Kaufdatensätzen
Einrichten der Lizenz-Compliance Verwalten der Lizenz-Compliance Einrichten des Service Desks Konfigurieren der Cache-Lebensdauer für Service Desk-Widgets Erstellen und Verwalten von Organisationen Importieren und Exportieren von Appliance-Ressourcen
Verwalten des Inventars
Verwenden des Bestandsaufnahme-Dashboards Verwenden der Geräteerkennung Verwalten des Geräteinventars
Informationen zur Geräteverwaltung Funktionen, die für jede einzelne Geräteverwaltungsmethode zur Verfügung stehen Informationen zu Inventarinformationen Erfassen von Änderungen an Inventareinstellungen Verwalten von Inventarinformationen Suchen und Verwalten von Geräten Provisionierung des KACE SMA Agenten Manuelle Bereitstellung des KACE SMA Agenten
Agenteninstallationsdateien abrufen KACE SMA Agent auf Windows-Geräten manuell bereitstellen KACE SMA Agent auf Linux Geräten manuell bereitstellen und heraufstufen Agentenvorgänge auf Linux Geräten ausführen KACE SMA Agent auf Mac Geräten manuell bereitstellen und heraufstufen Andere Agenten-Vorgänge auf Mac Geräten ausführen Vom Agenten gesammelte Informationen anzeigen
Verwenden der Verwaltung ohne Agent Manuelles Hinzufügen von Geräten in der Administratorkonsole oder mithilfe der API Erzwingen von Inventaraktualisierungen Verwalten ausstehender Geräte Abrufen von Informationen zum Service von Dell
Verwalten von Anwendungen auf der Seite "Software" Verwalten des Softwarekataloginventars
Informationen zum Softwarekatalog Anzeigen von Informationen im Softwarekatalog Hinzufügen von Anwendungen zum Softwarekatalog Verwalten von Lizenz-Assets für Anwendungen im Softwarekatalog Verknüpfen verwalteter Installationen mit katalogisierter Software Verwenden der Erfassung der Softwarenutzung Verwenden der Anwendungssteuerung Softwarekatalog aktualisieren oder neu installieren
Verwalten des Prozess-, Startprogramm- und Dienstinventars Erstellen benutzerdefinierter Inventarregeln
Bereitstellen von Paketen auf verwalteten Geräten
Verteilen von Software und Verwenden von Wake on LAN Senden von Warnungen an verwaltete Geräte Ausführen von Skripten auf verwalteten Geräten
Informationen zu Skripten Änderungsnachverfolgung für Skripteinstellungen Informationen zu Standardskripten Hinzufügen und Bearbeiten von Skripten Verwenden der Befehle "Ausführen" und "Jetzt ausführen" Informationen zu den Konfigurationsrichtlinienvorlagen Verwenden der Windows Konfigurationsrichtlinien Verwenden der Mac OS X Konfigurationsrichtlinien Richtlinien und Skripte bearbeiten Die Skriptprotokolle durchsuchen Exportieren von Skripten
Verwalten von Mac Profilen Verwenden von Aufgabenabfolgen
Patchen von Geräten und Aufrechterhalten der Sicherheit
Informationen zur Patch-Verwaltung Abonnieren und Herunterladen von Patches Erstellen und Verwalten von Patch-Zeitplänen Verwalten des Patch-Inventars Verwalten von Dell Geräten und Aktualisierungen Aufrechterhalten der Geräte- und Appliance-Sicherheit
Testen der Gerätesicherheit Aufrechterhalten der Appliance-Sicherheit
Verwenden von Berichten und Zeitplanung für Benachrichtigungen Überwachen von Servern
Erste Schritte bei der Serverüberwachung Verwenden von Überwachungsprofilen Verwalten der Geräteüberwachung Arbeiten mit Warnungen
Verwenden des Service Desks
Konfigurieren des Service Desks
Systemanforderungen Informationen zum Service Desk Überblick über Setup-Aufgaben Konfigurieren der Service Desk-Geschäftszeiten und -Feiertage Konfigurieren von Service Level-Vereinbarungen Konigurieren von Service Desk-Ticketwarteschlangen Konfigurieren der Ticketeinstellungen Anpassen der Startseite der Benutzerkonsole Verwenden der Zufriedenheitsumfrage Aktivieren oder Deaktivieren der Sicherheitsfunktionen für Service Desk-Anhänge
Verwenden des Service Desk-Dashboards Verwalten von Service Desk-Tickets, -Prozessen und -Berichten
Übersicht über den Lebenszyklus von Service Desk-Tickets Erstellen von Tickets über die Administratorkonsole und Benutzerkonsole Erstellen und Verwalten von Tickets per E-Mail Anzeigen von Tickets und Verwalten von Kommentaren, Arbeit und Anhängen Zusammenführen von Tickets Verwenden des Prozesses zur Eskalation von Tickets Verwenden von Service Desk-Prozessen Verwenden von Ticketregeln Ausführen von Service Desk-Berichten Archivieren, Wiederherstellen und Löschen von Tickets Verwalten der Ticketlöschung
Verwalten von Warteschlangen für Service-Desk-Tickets Informationen zu Benutzerdownloads und Knowledge Base-Artikeln Anpassen von Einstellungen für Service-Desk-Tickets Konfigurieren von SMTP-E-Mail-Servern
Wartung und Fehlerbehebung
Warten der Appliance Fehlerbehebung der KACE SMA
Anhang Glossar Über uns Rechtliche Hinweise

Sicherheitseinstellungen für die Appliance konfigurieren

Sicherheitseinstellungen für die Appliance konfigurieren

Sie müssen die Appliance-Sicherheitseinstellungen für die Aktivierung einiger Funktionen wie Samba Freigabe, SSL, SNMP, SSH, Datenbankzugriff und FTP-Zugriff konfigurieren.

Zum Aktivieren von SSL benötigen Sie die richtige Datei für den privaten SSL-Schlüssel sowie ein signiertes SSL-Zertifikat. Wenn Ihr privater Schlüssel über ein Kennwort verfügt, kann kein automatischer Neustart der Appliance ausgeführt werden. Wenn bei Ihnen dieses Problem auftritt, wenden Sie sich an den Quest Support unter https://support.quest.com/contact-support.

Unter Umständen stellt der Firefox®-Browser die Administratorkonsole-Anmeldeseite nicht korrekt dar, nachdem Sie den Zugriff auf Port 443 gestattet und die Appliance neu gestartet haben. Löschen Sie in diesem Fall den Firefox Browser-Cache und die Cookies und versuchen Sie es erneut.
1.
Navigieren Sie zur Systemsteuerung der Appliance:
Wenn die Organisationskomponente für die Appliance aktiviert ist, melden Sie sich bei der Systemadministratorkonsole der KACE SMA an: https://KACE_SMA_hostname/system. Oder wählen Sie in der Dropdown-Liste rechts oben auf der Seite den Eintrag System aus und klicken dann auf Einstellungen.
2.
Klicken Sie auf Sicherheitseinstellungen, um die Seite Sicherheitseinstellungen anzuzeigen.

Option

Beschreibung

SSH aktivieren

Gestattet der Appliance SSH-Anmeldungen. Wenn SSH aktiviert ist, wird SSH-verschlüsselte Kommunikation über Port 22 zugelassen.

Webserver-Komprimierung aktivieren

Ermöglicht es der Appliance, Webseiten zu komprimieren. Durch diese Komprimierung werden die Seiten der Administratorkonsole und Benutzerkonsole im Browser schneller geladen.

Inventar-API-Zugriff aktivieren

Verwendet API (Application Programming Interface)-Befehle zur Aktualisierung von Inventarinformationen. Wenn Sie Geräteinformationen mithilfe der API hochladen möchten, müssen Sie diese Einstellung aktivieren. Siehe Geräte mithilfe der API manuell hinzufügen.

API-Kennwort

Das Kennwort für den API (Application Programming Interface)-Zugriff auf Inventarinformationen. Dieses Kennwort wird nur für den API-Zugriff verwendet und muss mit keinem anderen Kennwort übereinstimmen.

SNMP Lesen-Zugriff aktivieren

Unidirektional (schreibgeschützten) SNMP-Zugriff auf verwaltete Geräten im Netzwerk aktivieren.

SNMP-Community-Zeichenfolge

Die SNMP-Communityzeichenfolge, die schreibgeschützten SNMP-Zugriff erlaubt. Der Standardwert ist public.

SNMP-Trap-Überwachung aktivieren

Aktivieren Sie SNMP (Simple Network Management Protocol), ein Protokoll zum Überwachen von verwalteten Geräten in einem Netzwerk. SNMP wird von Dell Open Manage und vielen Produkten von Drittanbietern unterstützt. Falls Sie keine SNMP-Traps von Netzwerkgeräten erhalten möchten, empfiehlt es sich, diese Option zu deaktivieren.

Wenn Sie diese Funktion auf dem Gerät aktivieren und die zugehörigen Geräte ebenfalls für die Überwachung aktiviert sind, kann das Gerät SNMP-Traps von den überwachten Netzwerkgeräten wie Drucker, Projektoren und Routern empfangen. Diese Funktion gilt nur für Netzwerkgeräte, die über SNMP-verwaltete Geräte verwaltet werden, wie z. B. agentenlose Geräte mit SNMP-Verbindungen.

Informationen zur Aktivierung der Geräteüberwachung finden Sie unter Aktivieren der Überwachung für ein oder mehrere Geräte.

SNMP-Traps sind Meldungen, die von Netzwerkgeräte initiiert und an den Trap-Empfänger auf dem Gerät gesendet werden. Zum Beispiel kann ein Router eine Meldung senden, wenn seine Stromversorgung ausfällt. Oder ein Drucker leitet eine Meldung weiter, wenn das Druckerpapier fehlt. Das Gerät erhält diese Traps und generiert Warnungen bei bestimmten Geräten die vordefinierten Grenzwerte erreicht werden.

SNMP-Version 1 oder 2: Diese Version erfordert nur eine gültige Communityzeichenfolge. Eine Communityzeichenfolge ist erforderlich ist, damit das Gerät SNMP Trap-Meldungen von überwachten Netzwerkgeräten empfängt. Die Appliance unterstützt mehrere Sicherheitszeichenfolgen. Soll eine Communityzeichenfolge hinzufügt werden, öffnen Sie die Registerkarte v1/v2, klicken auf , geben die Communityzeichenfolge ein und klicken auf Speichern.
SNMP-Version 3: Diese Version implementiert erweiterte Sicherheit und Funktionen für die Remote-Konfiguration und erfordert einen gültigen Benutzernamen und Verschlüsselungsinformationen. Um einen Sicherheitsnamen hinzuzufügen öffnen Sie die Registerkarte v3 , klicken auf und geben folgende Informationen an:
Sicherheitsname: Der Account-Name des benutzerbasierten Sicherheitsmodell (USM), das den SNMP-Trap sendet.
Engine-ID: Die ID der SNMP-Anwendungs-Engine, die die SNMP-Trap sendet.
Authentifizierungskennwort: Das mit dem Sicherheitsnamen verknüpfte Kennwort.
Authentifizierungsprotokoll: Das zur Authentifizierung des Benutzers verwendete Protokoll: MD5 oder SHA.
Datenschutzkennwort: Der Verschlüsselungsschlüssel für das Datenpaket.
Datenschutzprotokoll: Das Verschlüsselungsprotokoll: AES oder DES.
Sicherheitsstufe: Zeigt die Sicherheitsstufe an:
authPriv: Die Identität des Absenders wird überprüft und die Informationen sind verschlüsselt.
authNoPriv: Die Identität des Absenders wird überprüft, aber die Informationen sind nicht verschlüsselt.
noAuthNoPriv: Die Identität des Absenders wird nicht überprüft und die Informationen sind nicht verschlüsselt.

MIB-Dateien

Hochladen herstellerspezifische MIB-Dateien (Management Information Base). Eine MIB-Datei ermöglicht dem Trap-Empfänger auf der Appliance SNMP-Traps in lesbare Meldungen zu übersetzen. Diese Dateien sind optional.

Um eine MIB-Datei auf der Seite Sicherheitseinstellungen unter MIB-Dateien hochzuladen, klicken Sie im Bereich MIB hochladen auf Durchsuchen und wählen eine MIB-Datei aus.
Eine MIB-Datei muss gewisse Standards erfüllen. Das Gerät überprüft jede MIB-Datei, die Sie hochladen. Wenn Sie eine ungültige MIB-Datei hochladen, wird eine Fehlermeldung oben auf der Seite Sicherheitseinstellungen angezeigt. Wenn Sie den Inhalt der MIB-Datei validieren möchten, aktivieren Sie das Kontrollkästchen MIB-Validierung überspringen.

'Sicherungsdateien sichern' aktivieren

Erfordert für den Zugriff auf KACE SMA Sicherungsdateien, die durch die Eingabe einer URL in einem Browser verfügbar sind, Authentifizierung durch Benutzername und Kennwort.

Deaktivieren Sie diese Option, wenn der Zugriff auf Sicherungsdateien über eine URL ohne Authentifizierung mittels Benutzername und Kennwort ermöglicht werden soll. Dies ist zweckmäßig für externe Prozesse, die den Zugriff benötigen. Siehe Informationen zu Appliance-Sicherungen.

Sicherung über FTP aktivieren

Ermöglicht den Zugriff auf Datenbanksicherungsdateien über einen schreibgeschützten FTP-Server. Auf diese Weise können Sie für den Zugriff auf Sicherungsdateien einen Prozess auf einem anderen Server erstellen.

Wenn Sie diesen Zugriff nicht benötigen, deaktivieren Sie diese Option.

Schreibschutz für FTP aufheben

Aktivieren Sie das Hochladen von Sicherungsdateien per FTP. Dies ist zweckmäßig für Sicherungsdateien, die zu groß für die HTTP-Standardmechanismen sind und zu Browser-Timeouts führen.

Neues FTP-Benutzerkennwort

Verlangt ein Kennwort für den FTP-Zugriff auf die Sicherungsdateien.

mDNS aktivieren

Ermöglicht der Appliance die Reaktion auf Multicast Domain Name System(mDNS)- und DNS Service Discovery (DNS-SD)-Anfragen. Diese Option erleichtert Benutzern und Administratoren das Aufrufen der Administratorkonsole und Benutzerkonsole. Wenn die Appliance nicht auf derartige Anfragen reagieren soll, deaktivieren Sie diese Option.

Zugriff auf Munin aktivieren

Aktivieren Sie die Appliance, um die Servernutzung und die Kennzahlen über einen bestimmten Zeitraum anzuzeigen.

Datenbankzugriff aktivieren

Ermöglicht Benutzern das Ausführen von Berichten für die KACE SMA Datenbank unter Verwendung externer Tools wie Microsoft Access oder Excel über Port 3306. Wenn Sie die Datenbank nicht auf diese Weise zugänglich machen müssen, deaktivieren Sie diese Option.

Sicheren Datenbankzugriff (SSL) aktivieren

Ermöglicht den SSL-Zugriff auf die Datenbank und den Zugriff auf weitere SSL-Optionen.

Remote-Syslog aktivieren

Aktivieren Sie die Appliance, um begrenzte Serverprotokolldaten an einen Remote-Syslog-Server zu senden.

Remote-Syslog-Server

Geben Sie die den FQDN (Fully Qualified Domain Name) oder die IP-Adresse und die Portnummer des Remote-Syslog-Servers an. IPv4- und IPv6-Adressen werden unterstützt. Wenn Sie keine Portnummer angeben, verwendet die Appliance 514 (UDP), die Standardportnummer für Syslog-Datenverkehr.

4.
Konfigurieren Sie im Abschnitt Zwei-Faktor-Authentifizierung die Zwei-Faktor-Authentifizierung (2FA). 2FA bietet mehr Sicherheit für Benutzer, die sich im Gerät anmelden, indem sie einen zusätzlichen Schritt für den Anmeldevorgang hinzufügt. Sie vertraut auf die Google Authenticator-App, um Verifizierungscodes zu generieren. Die App generiert in regelmäßigen Abständen einen neuen sechsstelligen Code. Wenn diese Option aktiviert ist, werden die Endbenutzer bei jeder Anmeldung aufgefordert, den aktuellen Verifizierungscode einzugeben.
Zweistufige Authentifizierung für das Systemportal aktivieren: Markieren Sie dieses Kontrollkästchen, wenn Sie 2FA für das Systemverwaltungskonsole verwenden möchten. Um 2FA für alle Benutzer zu aktivieren, wählen Sie Für alle Benutzer erforderlich.
Zweistufige Authentifizierung für das Administratorportal aktivieren: Diese Option wird nur angezeigt, wenn Sie 2FA für den Systemverwaltungskonsole aktiviert haben, oder wenn Ihr Gerät nur eine Organisation hat. Markieren Sie dieses Kontrollkästchen, wenn Sie 2FA für das Administratorkonsole verwenden möchten. Als Nächstes geben Sie die Benutzer an, die während der Anmeldung 2FA benötigen, indem Sie eine der folgenden Optionen auswählen:
Für alle Benutzer erforderlich: Nur Geräte mit einer einzigen Organisation. Um 2FA für alle Benutzer zu aktivieren, wählen Sie diese Option.
Definiert nach Organisation: Nur Geräte mit mehreren Organisationen. Wenden Sie nach Bedarf die gleiche 2FA-Konfiguration auf alle Benutzer in jeder Organisation im Administratorkonsole an.
Für alle Benutzer erforderlich: Nur Geräte mit mehreren Organisationen. Aktivieren Sie 2FA für alle Benutzer in der Administratorkonsole.
Nicht erforderlich: Nur Geräte mit mehreren Organisationen. Deaktivieren Sie 2FA für alle Benutzer in der Administratorkonsole.
Zweistufige Authentifizierung für das Benutzerportal aktivieren: Diese Option wird nur angezeigt, wenn Sie 2FA für den Administratorkonsoleaktiviert haben. Markieren Sie dieses Kontrollkästchen, wenn Sie 2FA für das Benutzerkonsole verwenden möchten. Als Nächstes geben Sie die Benutzer an, die während der Anmeldung 2FA benötigen, indem Sie eine der folgenden Optionen auswählen:
Definiert nach Organisation: Wenden Sie nach Bedarf die gleiche 2FA-Konfiguration auf alle Benutzer in jeder Organisation im Benutzerkonsole an.
Für alle Benutzer erforderlich: Aktivieren Sie 2FA für alle Benutzer in der Benutzerkonsole.
Nicht erforderlich: Deaktivieren Sie 2FA für alle Benutzer in der Benutzerkonsole.
b.
Geben Sie unter Übergangsfenster den Zeitraum an, in dem Benutzer, die 2FA benötigen, den 2FA-Konfigurationsschritt umgehen können.
5.
Optional: Klicken Sie im Abschnitt Appliance-Verschlüsselungsschlüssel auf Schlüssel generieren, um einen neuen Verschlüsselungsschlüssel zu generieren. Mithilfe dieses Schlüssels kann der Quest Support unter Verwendung eines Tethers auf Ihre Appliance zugreifen und Probleme beheben. Ein neuer Schlüssel muss erst erstellt werden, wenn der aktuelle Schlüssel Ihrer Meinung nach manipuliert wurde. Siehe Tether zum Quest Support aktivieren.
6.
Geben Sie im Abschnitt Einmaliges Anmelden Authentifizierungseinstellungen an:

Option

Beschreibung

Deaktiviert

Damit wird verhindert, dass die KACE SMA die einmalige Anmeldung verwendet. Dank der einmaligen Anmeldung können Benutzer, die sich bei der Domäne angemeldet haben, auf die Administratorkonsole und die Benutzerkonsole der KACE SMA zugreifen, ohne die Anmeldeinformationen erneut auf der Anmeldeseite der KACE SMA eingeben zu müssen.

Active Directory

Verwendet Active Directory für die Authentifizierung. Active Directory authentifiziert Benutzer im Netzwerk mithilfe der Domäne. Siehe Verwenden von Active Directory für die einmalige Anmeldung.

7.
Geben Sie im Abschnitt Samba folgende Einstellungen an:

Option

Beschreibung

Für Appliances mit aktivierter Organisationskomponente:

Dateifreigaben in Organisation aktivieren

Für Appliances ohne aktivierte Organisationskomponente:

Dateifreigabe aktivieren

Verwenden Sie die Client-Freigabe der Appliance, um Dateien zu speichern (beispielsweise zur Anwendungsinstallation auf verwalteten Geräten).

Die Client-Freigabe der Appliance verfügt über einen integrierten Windows Dateiserver, der vom Bereitstellungsdienst verwendet werden kann, um die Verteilung des Samba Clients in Ihrem Netzwerk zu unterstützen. Quest empfiehlt, diesen Dateiserver nur zu aktivieren, wenn Sie Anwendungsinstallationen auf verwalteten Geräten ausführen.

Samba-Minimalprotokoll,Samba-Maximalprotokoll

Wählen Sie nach Bedarf das minimale und maximale Samba-Protokoll aus. Die folgenden Optionen sind in jeder Einstellung verfügbar:

SMB2: Erneute Implementierung des SMB-Protokolls. Wird von Windows Vista und neueren Versionen von Windows verwendet. SMB2 verfügt über Unterprotokolle. Standardmäßig wählt SMB2 die Variante SMB2_10 aus.
SMB2_02: Die früheste SMB2-Version.
SMB2_10: Windows 7 SMB2.
SMB2_22: Frühe Version von Windows 8 SMB2.
SMB2_24: Windows 8 Beta SMB2.
SMB3: Erneute Implementierung des SMB2-Protokolls. Wird von Windows 8 verwendet. SMB3 verfügt über Unterprotokolle. Standardmäßig verwendet SMB3 die Variante SMB3_11.
SMB3_00: Windows 8 SMB3 (ähnlich SMB2_24).
SMB3_02: Windows 8,1 SMB3.
SMB3_10: Frühe Version der technischen Vorschau für Windows 10.
SMB3_11: Technische Vorschau für Windows 10.

Anmeldung erforderlich

Aktiviert die Anmeldung für das Samba-Protokoll.

NTLMv2 zur Authentifizierung von Dateifreigaben der Appliance erforderlich

Aktivieren Sie die NTLMv2-Authentifizierung für die KACE SMA Dateifreigaben. Wenn diese Option aktiviert ist, müssen verwaltete Geräte, die eine Verbindung mit den KACE SMA Dateifreigaben herstellen, NTLMv2 unterstützen und sich bei der KACE SMA mithilfe von NTLMv2 authentifizieren. Obwohl NTLMv2 sicherer ist als NTLM und LANMAN, sind Konfigurationen ohne NTLMv2 häufiger und diese Option ist in der Regel deaktiviert. Wenn Sie diese Option aktivieren, werden lanman auth und ntlm auth auf dem Samba Server deaktiviert. NTLMv2 Level 1 – 4 werden unterstützt. Falls Sie NTLM v2 Level 5 benötigen, sollten Sie in Erwägung ziehen, den KACE SMA Agenten manuell bereitzustellen. Siehe Manuelle Bereitstellung des KACE SMA Agenten.

NTLMv2 für Offboard-Dateifreigaben erforderlich

Erzwingt, dass einige Funktionen der KACE SMA, die durch den Samba Client unterstützt werden (z. B. die Agenten-Provisionierung), mithilfe von NTLMv2 bei den Offboard-Netzwerkdateifreigaben authentifiziert werden müssen. Obwohl NTLMv2 sicherer ist als NTLM und LANMAN, sind Konfigurationen ohne NTLMv2 häufiger und diese Option ist in der Regel deaktiviert. Wenn Sie diese Option aktivieren, wird die Option client ntlmv2 auth für Samba Client-Funktionen aktiviert.

8.
Optional: Geben Sie im Abschnitt SSL die SSL-Einstellungen an:

Option

Beschreibung

Zugriff auf Port 80 aktivieren

Ermöglicht den Zugriff auf die Appliance über Port 80.

Wenn Sie den Zugriff auf Port 80 deaktivieren, wenden Sie sich an den Quest Support, um die Agenten-Bereitstellungsskripte für den Umgang mit SSL anzupassen.

Aktivieren von SSL

Ermöglicht verwalteten Geräten, sich mithilfe von SSL (HTTPS) mit der Appliance zu verbinden.

Aktivieren Sie diese Einstellungen nur, nachdem Sie die Appliance in Ihrem LAN ordnungsgemäß im Nicht-SSL-Modus bereitgestellt haben.

Um SSL zu aktivieren, müssen Sie ein SSL-Zertifikat gemäß der Beschreibung in Schritt 9 laden.

Klicken Sie auf SSL-Zertifikatformular, um Zertifikatanfragen zu generieren oder selbstsignierte Zertifikate zu laden. Siehe SSL-Zertifikate generieren.
Wenn Sie über ein SSL-Zertifikat und einen privaten Schlüssel verfügen, klicken Sie in den Feldern Datei für privaten SSL-Schlüssel oder Datei für SSL-Zertifikat auf Durchsuchen oder Datei auswählen. Die Dateien müssen ähnlich wie bei von Apache Webservern genutzten Dateien im Format Privacy Enhance Mail (PEM) vorliegen.
Wählen Sie SSL-Zwischenzertifikat aktivieren aus, um SSL-Zwischenzertifikate zu aktivieren und hochzuladen. Dabei handelt es sich um signierte Zertifikate, die von Zertifikatanbietern als Vollmachten für Stammzertifikate bereitgestellt werden. SSL-Zwischenzertifikate müssen im PEM-Format vorliegen.
Wenn Ihr Zertifikat im PKCS-12-Format vorliegt, klicken Sie im Feld PKCS-12-Datei auf Durchsuchen oder Datei auswählen, um es auszuwählen. Geben Sie dann im Feld Kennwort für die PKCS-12-Datei das Kennwort für die Datei ein.
10.
Wählen Sie im Abschnitt Sichere Anhänge für Service Desk, ob Sie die Sicherheitseinstellungen für an Service Desk Tickets angehängte Dateien hinzufügen wollen:
Deaktivieren Sie das Kontrollkästchen, wenn Benutzer auch außerhalb der Administratorkonsole oder Benutzerkonsole durch Klicken auf Links auf Ticket-Dateianhänge zugreifen dürfen.
11.
Klicken Sie auf Dienste speichern und neu starten, um die Änderungen zu übernehmen und die Appliance neu zu starten.
HINWEIS: Unter Umständen stellt der Browser Firefox die Administratorkonsole-Anmeldeseite nicht korrekt dar, nachdem Sie den Zugriff auf Port 443 gestattet und die Appliance neu gestartet haben. Löschen Sie in diesem Fall den Firefox Browser-Cache und die Cookies und versuchen Sie es erneut.

Active Directory als Methode für das einmalige Anmelden konfigurieren

Active Directory als Methode für das einmalige Anmelden konfigurieren

Die einmalige Active Directory Anmeldung ermöglicht Benutzern, die sich bei der Domain angemeldet haben, auf die Administratorkonsole und die Benutzerkonsole der KACE SMA zuzugreifen, ohne die Anmeldeinformationen bei jeder Anmeldung erneut eingeben zu müssen.

Vergewissern Sie sich vor der Verbindung der KACE SMA mit einem Active Directory-Server folgender Punkte:

1.
Navigieren Sie zur Systemsteuerung der Appliance:
Wenn die Organisationskomponente für die Appliance aktiviert ist, melden Sie sich bei der Systemadministratorkonsole der KACE SMA an: https://KACE_SMA_hostname/system. Oder wählen Sie in der Dropdown-Liste rechts oben auf der Seite den Eintrag System aus und klicken dann auf Einstellungen.
2.
Wählen Sie im Abschnitt Einmalige Anmeldung der Seite Sicherheitseinstellungen die Option Active Directory aus und geben Sie die folgenden Informationen an:

Option

Beschreibung

Domain

Der Hostname der Domain Ihres Active Directory® Servers, z.B. beispiel.com.

Benutzername

Der Benutzername des Administratorkontos auf dem Active Directory-Server. Beispiel: benutzername@beispiel.com.

Kennwort

Das Kennwort des Administratorkontos auf dem Active Directory-Server.

Computerobjektcontainer

Der Name des Computerobjektcontainers des Administratorkontos auf dem Active Directory-Server.

Computerobjektname

Der Name des Computerobjektcontainers des Administratorkontos auf dem Active Directory-Server.

Servicekontocontainer

Der Name des Servicekontocontainers des Administratorkontos auf dem Active Directory-Server.

3.

Diese Tests erfordern keinen Schreibzugriff. Auch für einzelne Verzeichnisse werden keine Schreibberechtigungen benötigt. Zudem werden bei diesen Tests keine Benutzernamen und Kennwörter überprüft. Wenn die Anmeldeinformationen nicht korrekt sind, kann die KACE SMA selbst bei erfolgreich verlaufenen Tests möglicherweise nicht der Domäne beitreten.

Eine Meldung mit den Ergebnissen des Tests wird angezeigt. Klicken Sie zum Anzeigen von Fehlern auf Protokolle und wählen Sie aus der Dropdown-Liste Protokoll das Protokoll Serverfehler aus.

4.
Optional: Damit der Server Fehler ignoriert und der Domäne beitritt, wählen Sie Beitritt erzwingen aus.
5.
Klicken Sie auf Dienste speichern und neu starten.

Wenn Benutzer an Geräten angemeldet sind, die zur Active Directory Domain hinzugefügt wurden, können Sie auf die KACE SMA Benutzerkonsole zugreifen, ohne die Anmeldeinformationen erneut eingeben zu müssen. Wenn Benutzer an Geräten angemeldet sind, die nicht zur Active Directory-Domäne hinzugefügt wurden, wird das Anmeldefenster angezeigt, mit dem sich die Benutzer mit einem lokalen KACE SMA Benutzerkonto anmelden können. Siehe Benutzerkonten auf Systemebene hinzufügen oder bearbeiten.

SSL-Zertifikate generieren

SSL-Zertifikate generieren

Sie können in der Administratorkonsole ein selbst signiertes SSL-Zertifikat oder eine Zertifikatsignierungsanforderung für Zertifikate von Drittanbietern erstellen.

1.
Navigieren Sie zur Systemsteuerung der Appliance:
Wenn die Organisationskomponente für die Appliance aktiviert ist, melden Sie sich bei der Systemadministratorkonsole der KACE SMA an: https://KACE_SMA_hostname/system. Oder wählen Sie in der Dropdown-Liste rechts oben auf der Seite den Eintrag System aus und klicken dann auf Einstellungen.
2.
Klicken Sie auf Sicherheitseinstellungen, um die Seite Sicherheitseinstellungen anzuzeigen.
3.
Klicken Sie im Abschnitt SSL auf Aktivieren von SSL.
4.
Klicken Sie auf SSL-Zertifikatformular, um die Seite SSL-Zertifikatformular anzuzeigen.
HINWEIS: Wurde zuvor eine Signierungsanfrage generiert, wird diese auf der Seite angezeigt. Für eine neue Anfrage müssen Sie die Informationen im Abschnitt Konfigurieren aktualisieren und dann auf Speichern klicken, bevor Sie auf Selbstsigniertes Zertifikat erstellen klicken.
5.
Geben Sie im Bereich Konfigurieren die folgenden Informationen ein:

Option

Beschreibung

Name der Firma

Der Name Ihres Unternehmens

Name der Organisation

Der Name Ihrer Organisationseinheit oder Unternehmensgruppe

Allgemeiner Name

Der allgemeine Name der Appliance, für die Sie das SSL-Zertifikat erstellen

E-Mail

Ihre E-Mail-Adresse.

Name der Stadt

Der Name Ihres Ortes

Name für Bundesland/Kanton

Der Name Ihres Bundeslands oder Kantons

Ländername

Der Name Ihres Landes

6.
Wird das SSL-Zertifikatformular damit zum ersten Mal gespeichert, wird der Abschnitt Zertifikat-Signierungsanfrage angezeigt. Wurde das Formular zuvor gespeichert, wird der Abschnitt Zertifikat-Signierungsanfrage aktualisiert.
1.
Kopieren Sie den gesamten Text im Abschnitt Zertifikat-Signierungsanfrage, einschließlich der Zeilen "-----BEGIN CERTIFICATE REQUEST-----" und "-----END CERTIFICATE REQUEST-----" sowie des gesamten Texts zwischen diesen Zeilen. Senden Sie diesen Text an den externen Zertifikatanbieter oder die Person, die für Ihre Firma Webserverzertifikate bereitstellt.
1.
Klicken Sie zum Generieren auf Selbstsigniertes Zertifikat erstellen. Das Zertifikat können Sie sich im Abschnitt Zertifikat-Signierungsanfrage ansehen.
2.
Klicken Sie auf Selbstsigniertes Zertifikat bereitstellen und dann auf Ja.
3.
Klicken Sie auf der Seite Sicherheitseinstellungen auf Dienste speichern und neu starten.
Selbstsignierte Zertifikate werden in PEM-Dateien konvertiert und kbox.pem genannt. Die Dateien werden in Datenordnern des KACE SMA Agenten gespeichert.
HINWEIS: Ihr privater Schlüssel wird im Feld Privater Schlüssel angezeigt. Er wird in der Appliance bereitgestellt, sobald Sie ein gültiges Zertifikat bereitgestellt haben. Senden Sie den privaten Schlüssel nicht an eine andere Person. Er wird hier nur angezeigt, damit Sie das Zertifikat ggf. auf einem anderen Webserver bereitstellen können.

Konfigurieren der Agenten-Einstellungen

Konfigurieren der Agenten-Einstellungen

Agenten-Einstellungen legen die vom KACE SMA Agenten verwendeten Port- und Sicherheitseinstellungen fest. Diese Einstellungen gelten speziell für die Agenten-Infrastruktur und wirken sich nicht auf andere Konfigurationseinstellungen oder Laufzeitvorgänge der Appliance aus.

Related Documents