Chat now with support
Chat with Support

KACE Systems Management Appliance 10.0 Common Documents - Administratorhandbuch

Informationen zur KACE SMA Erste Schritte
Konfigurieren der Appliance
Anforderungen und Spezifikationen Einschalten der Appliance und Anmelden bei der Administratorkonsole Zugriff auf die Befehlszeilenkonsole Verfolgen von Konfigurationsänderungen Konfigurieren der allgemeinen Einstellungen auf System- und Verwaltungsebene Konfigurieren der Datum- und Uhrzeiteinstellungen der Appliance Zweifaktor-Authentifizierung für alle Benutzer aktivieren Überprüfen von Port-Einstellungen, NTP-Dienst und Website-Zugriff Konfigurieren von Netzwerk- und Sicherheitseinstellungen Konfigurieren der Agenten-Einstellungen Konfigurieren der Einstellungen für Sitzungs-Timeout und automatische Aktualisierung Konfigurieren der Gebietsschema-Einstellungen Konfigurieren des Standard-Designs Konfigurieren der Datenfreigabeeinstellungen Informationen zu den DIACAP-Compliance-Anforderungen Konfigurieren des Mobilgerätezugriffs Schnellen Wechsel von Organisationen und verknüpften Appliance aktivieren Verknüpfen von Quest KACE Appliances Konfigurieren der Verlaufseinstellungen
Einrichten und Verwenden von Labels für die Verwaltung von Elementgruppen Konfigurieren von Benutzerkonten, LDAP-Authentifizierung und SSO
Informationen zu Benutzerkonten und Benutzerauthentifizierung Informationen zu Gebietsschema-Einstellungen Verwalten von Benutzerkonten auf Systemebene Verwalten von Organisationsbenutzerkonten Anzeigen oder Bearbeiten von Benutzerprofilen Verwenden eines LDAP-Servers zur Benutzerauthentifizierung Importieren von Benutzern aus einem LDAP-Server Informationen zur einmaligen Anmeldung (SSO) Aktivieren und Deaktivieren der einmaligen Anmeldung Verwenden von Active Directory für die einmalige Anmeldung SAML für die einmalige Anmeldung konfigurieren
Verwenden von Replikationsfreigaben Verwalten von Anmeldeinformationen Konfigurieren von Assets
Informationen zur Komponente Asset Management Das Asset Management-Dashboard verwenden Informationen zum Verwalten von Assets Hinzufügen und Anpassen von Asset-Typen und Verwalten von Asset-Informationen Verwalten von Software-Assets Verwalten physischer und logischer Assets Verwalten und Verwenden von manuellen Asset-Informationen Verwalten von Standorten Verwalten von Verträgen Verwalten von Lizenzen Verwalten von Kaufdatensätzen
Einrichten der Lizenz-Compliance Verwalten der Lizenz-Compliance Einrichten des Service Desks Konfigurieren der Cache-Lebensdauer für Service Desk-Widgets Erstellen und Verwalten von Organisationen Importieren und Exportieren von Appliance-Ressourcen
Verwalten des Inventars
Verwenden des Bestandsaufnahme-Dashboards Verwenden der Geräteerkennung Verwalten des Geräteinventars
Informationen zur Geräteverwaltung Funktionen, die für jede einzelne Geräteverwaltungsmethode zur Verfügung stehen Informationen zu Inventarinformationen Erfassen von Änderungen an Inventareinstellungen Verwalten von Inventarinformationen Suchen und Verwalten von Geräten Provisionierung des KACE SMA Agenten Manuelle Bereitstellung des KACE SMA Agenten
Agenteninstallationsdateien abrufen KACE SMA Agent auf Windows-Geräten manuell bereitstellen KACE SMA Agent auf Linux Geräten manuell bereitstellen und heraufstufen Agentenvorgänge auf Linux Geräten ausführen KACE SMA Agent auf Mac Geräten manuell bereitstellen und heraufstufen Andere Agenten-Vorgänge auf Mac Geräten ausführen Vom Agenten gesammelte Informationen anzeigen
Verwenden der Verwaltung ohne Agent Manuelles Hinzufügen von Geräten in der Administratorkonsole oder mithilfe der API Erzwingen von Inventaraktualisierungen Verwalten ausstehender Geräte Abrufen von Informationen zum Service von Dell
Verwalten von Anwendungen auf der Seite "Software" Verwalten des Softwarekataloginventars
Informationen zum Softwarekatalog Anzeigen von Informationen im Softwarekatalog Hinzufügen von Anwendungen zum Softwarekatalog Verwalten von Lizenz-Assets für Anwendungen im Softwarekatalog Verknüpfen verwalteter Installationen mit katalogisierter Software Verwenden der Erfassung der Softwarenutzung Verwenden der Anwendungssteuerung Softwarekatalog aktualisieren oder neu installieren
Verwalten des Prozess-, Startprogramm- und Dienstinventars Erstellen benutzerdefinierter Inventarregeln
Bereitstellen von Paketen auf verwalteten Geräten
Verteilen von Software und Verwenden von Wake on LAN Senden von Warnungen an verwaltete Geräte Ausführen von Skripten auf verwalteten Geräten
Informationen zu Skripten Änderungsnachverfolgung für Skripteinstellungen Informationen zu Standardskripten Hinzufügen und Bearbeiten von Skripten Verwenden der Befehle "Ausführen" und "Jetzt ausführen" Informationen zu den Konfigurationsrichtlinienvorlagen Verwenden der Windows Konfigurationsrichtlinien Verwenden der Mac OS X Konfigurationsrichtlinien Richtlinien und Skripte bearbeiten Die Skriptprotokolle durchsuchen Exportieren von Skripten
Verwalten von Mac Profilen Verwenden von Aufgabenabfolgen
Patchen von Geräten und Aufrechterhalten der Sicherheit
Informationen zur Patch-Verwaltung Abonnieren und Herunterladen von Patches Erstellen und Verwalten von Patch-Zeitplänen Verwalten des Patch-Inventars Verwalten von Dell Geräten und Aktualisierungen Aufrechterhalten der Geräte- und Appliance-Sicherheit
Testen der Gerätesicherheit Aufrechterhalten der Appliance-Sicherheit
Verwenden von Berichten und Zeitplanung für Benachrichtigungen Überwachen von Servern
Erste Schritte bei der Serverüberwachung Verwenden von Überwachungsprofilen Verwalten der Geräteüberwachung Arbeiten mit Warnungen
Verwenden des Service Desks
Konfigurieren des Service Desks
Systemanforderungen Informationen zum Service Desk Überblick über Setup-Aufgaben Konfigurieren der Service Desk-Geschäftszeiten und -Feiertage Konfigurieren von Service Level-Vereinbarungen Konigurieren von Service Desk-Ticketwarteschlangen Konfigurieren der Ticketeinstellungen Anpassen der Startseite der Benutzerkonsole Verwenden der Zufriedenheitsumfrage Aktivieren oder Deaktivieren der Sicherheitsfunktionen für Service Desk-Anhänge
Verwenden des Service Desk-Dashboards Verwalten von Service Desk-Tickets, -Prozessen und -Berichten
Übersicht über den Lebenszyklus von Service Desk-Tickets Erstellen von Tickets über die Administratorkonsole und Benutzerkonsole Erstellen und Verwalten von Tickets per E-Mail Anzeigen von Tickets und Verwalten von Kommentaren, Arbeit und Anhängen Zusammenführen von Tickets Verwenden des Prozesses zur Eskalation von Tickets Verwenden von Service Desk-Prozessen Verwenden von Ticketregeln Ausführen von Service Desk-Berichten Archivieren, Wiederherstellen und Löschen von Tickets Verwalten der Ticketlöschung
Verwalten von Warteschlangen für Service-Desk-Tickets Informationen zu Benutzerdownloads und Knowledge Base-Artikeln Anpassen von Einstellungen für Service-Desk-Tickets Konfigurieren von SMTP-E-Mail-Servern
Wartung und Fehlerbehebung
Warten der Appliance Fehlerbehebung der KACE SMA
Anhang Glossar Über uns Rechtliche Hinweise

Syntax für Regeln für benutzerdefinierte Inventarisierung

Syntax für Regeln für benutzerdefinierte Inventarisierung

In Regeln für benutzerdefinierte Inventarisierung muss für Funktionsnamen und Argumente die korrekte Syntax verwendet werden.

Für Bedingungs- und Werterückgabe-Regeln gilt folgende Syntax:

Detaillierte Informationen zu Funktionen und deren Argumenten finden Sie unter:

Funktionen – Syntax

Geben Sie den Funktionsnamen, eine öffnende Klammer, die gewünschten Argumente und eine schließende Klammer ein. Zwischen dem Namen der Funktion und der öffnenden Klammer dürfen sich keine Leerzeichen befinden.

Argumente – Syntax

Geben Sie die argument-Syntax für alle Regeln mit Ausnahme von command und regex (regulärer Ausdruck) wie folgt ein:

Beispielsweise sind die folgenden Syntaxzeilen identisch:

Kommas und Klammern als Werte in einer Regel

Wenn in einer Regel Kommas oder öffnende/schließende Klammern als Werte verwendet werden, müssen diese als {{comma}} (Komma). {{op}} (öffnende Klammer) und {{cp}} (schließende Klammer) angegeben werden.

Möchte der Benutzer also beispielsweise einen Test für den Registrierungswert mit dem Wertnamen "test,value" durchführen, muss er in diesem Fall die Escape-Sequenz für das Komma angeben, da es sich bei dem Namen des Registrierungswerts nicht um das letzte Argument in der Funktion für benutzerdefinierte Inventarisierung (Custom Inventory, CI) handelt.

Möchte der Benutzer einen Test für einen Registrierungswert mit enthaltenem Komma durchführen, muss keine Escape-Sequenz verwendet werden, da es sich bei dem Wert um das letzte Argument in der Funktion für benutzerdefinierte Inventarisierung handelt. Mit der folgenden Funktion für die benutzerdefinierte Inventarisierung wird getestet, ob der Registrierungswert "HKLM\SOFTWARE\TestSoft\test1" mit dem Wert 2,4 übereinstimmt.

Enthält die Funktion für benutzerdefinierte Inventarisierung lediglich einen einzelnen Parameter, wird alles zwischen den Klammern als Wert für das Argument behandelt. In diesem Fall muss für Kommas keine Escape-Sequenz verwendet werden und die Kommas werden als Teil des Arguments für die Funktion für benutzerdefinierte Inventarisierung betrachtet.

ShellCommandTextReturn(wmic MEMORYCHIP get BankLabel,Capacity,description,manufacturer)
Für eine öffnende Klammer ohne Gegenstück muss die Escape-Sequenz {{op}} verwendet werden. Wenn der Parser die Argumente für die Funktion in Token umwandelt, wird die Anzahl öffnender und schließender Klammern gezählt, um das Ende der Funktion und des Arguments zu ermitteln. Eine öffnende Klammer ohne Gegenstück würde die Zählung durcheinander bringen und dazu führen, dass der Argumentwert nicht korrekt analysiert wird. Wird in einem Argumentwert eine öffnende Klammer benötigt, muss diese als {{op}} angegeben werden.

Möchte der Benutzer also beispielsweise die Zeichenfolge "Hello ( World" ausgeben, muss die Funktion für benutzerdefiniertes Inventar wie folgt aussehen:

ShellCommandTextReturn(echo Hello {{op}} World)

Wenn der Parser die Argumente für die Funktion in Token umwandelt, wird die Anzahl öffnender und schließender Klammern gezählt, um das Ende der Funktion (die letzte schließende Klammer mit Gegenstück) zu ermitteln. Enthält jedoch der eigentlich Argumentwert eine schließende Klammer ohne Gegenstück, entsteht für den Parser der Eindruck, die Klammer sei das Ende der Funktion und der Argumentwert wird abgeschnitten.

Wird in einem Argumentwert eine schließende Klammer benötigt, muss diese als {{cp}} angegeben werden.

Möchte der Benutzer also beispielsweise die Zeichenfolge "Hello ) World" ausgeben, muss die Funktion für benutzerdefiniertes Inventar wie folgt aussehen:

ShellCommandTextReturn(echo Hello {{cp}} World)

Überprüfen von Bedingungen (Bedingungsregeln)

Überprüfen von Bedingungen (Bedingungsregeln)

Sie können Regeln für benutzerdefinierte Inventarisierung erstellen, um zu ermitteln, ob eine Anwendung installiert ist (wahr/falsch).

Wenn bei Verwendung einer Bedingungsregel "Wahr" zurückgegeben wird, wird der Anzeigename (Titel) der benutzerdefinierten Anwendung im Bereich Software: Installierte Programme der Seite Gerätedetail im Abschnitt Inventar angezeigt.

In den folgenden Abschnitten werden die Regeln beschrieben, mit denen Bedingungen überprüft werden:

Trifft die Regel nicht zu ("Falsch"), wird die Anwendung nicht unter Installierte Programme in den Inventardetails des Geräts angezeigt.

TIPP: Eine Liste der Geräte, auf denen das Element installiert ist, wird auch unter Inventar > Software > Benutzerdefiniertes_Element: Details angezeigt.

Referenz für Bedingungsregeln

In der folgenden Tabelle wird beschrieben, welche Datentypen für den Vergleich verwendet werden können.

Für Vergleichsfunktionen unterstützte Datentypen

Bedingungsregel

Für Vergleichsfunktionen unterstützte Datentypen

Equals, GreaterThan, LessThan

EnvironmentVariable

DATE, NUMBER, TEXT

FileInfo

DATE, NUMBER, TEXT

FilenamesMatchingRegex

NUMBER

FileVersion

TEXT

PlistValue

NUMBER, TEXT

ProductVersion

TEXT

RegistryValue

TEXT

In der folgenden Tabelle wird die Vorgehensweise zum Ausführen von Vergleichen erläutert.

Ausführen von Vergleichen

Datentyp

Überlegungen

DATE

NUMBER

Beispiel: Lautet der Zielwert "52a1" wird nur "52" bewertet.

TEXT

Die folgende Tabelle enthält eine Liste der verfügbaren Bedingungsregeln mit Links zu näheren Informationen dazu, wie die Argumente angegeben werden:

Referenz für Bedingungsregeln

Syntax

Windows

RHEL

OS X

Beschreibung

DirectoryExists (path)

X

X

X

Überprüft, ob im angegebenen Pfad auf dem Gerät ein Verzeichnis vorhanden ist.

FileExists (path)

X

X

X

Überprüft, ob im angegebenen Pfad auf dem Gerät eine Datei vorhanden ist. Geben Sie im Pfad den Namen der Datei und die Erweiterung an.

FileVersionEquals (path, version)

X

Überprüft, ob die Eigenschaft Version > Dateiversion der im Pfad angegebenen Datei dem eingegebenen TEXT-Wert entspricht.

FileVersionLessThan (path, version)

X

Überprüft, ob die Eigenschaft Version > Dateiversion der als Pfad angegebenen Datei niedriger als der eingegebene TEXT-Wert ist.

FileVersionGreaterThan (path, version)

X

Überprüft, ob die Eigenschaft Version > Dateiversion der angegebenen Datei höher als der eingegebene TEXT-Wert ist.

ProductVersionEquals (path, version)

X

Überprüft, ob die Eigenschaft Version > Produktversion der angegebenen ausführbaren Datei oder Installationsdatei dem eingegebenen TEXT-Wert entspricht.

ProductVersionLessThan (path, version)

X

Überprüft, ob die Eigenschaft Version > Produktversion der angegebenen ausführbaren Datei oder Installationsdatei niedriger als der eingegebene TEXT-Wert ist.

ProductVersionGreaterThan (path, version)

X

Überprüft, ob die Eigenschaft Version > Produktversion der angegebenen ausführbaren Datei oder Installationsdatei höher als der eingegebene TEXT-Wert ist.

FileInfoGreaterThan (fullpath, attribute, type, value)

X

X

X

Überprüft, ob der Wert für die Eigenschaft Dateiinfo der von Ihnen angegebenen ausführbaren Datei bzw. Installationsdatei größer ist als der von Ihnen eingegebene Wert.

FileInfoLessThan (fullpath, attribute, type, value)

X

X

X

Überprüft, ob der Wert für die Eigenschaft Dateiinfo der von Ihnen angegebenen ausführbaren Datei bzw. Installationsdatei kleiner ist als der von Ihnen eingegebene Wert.

FileInfoEquals (fullpath, attribute, type, value)

X

X

X

Überprüft, ob die attribute-Eigenschaft der von Ihnen angegebenen ausführbaren Datei bzw. Installationsdatei dem von Ihnen eingegebenen Wert entspricht.

RegistryKeyExists (registryPath)

X

Überprüft, ob ein Registrierungsschlüssel vorhanden ist.

RegistryValueEquals (registryPath, valueName, value)

X

Überprüft, ob ein Registrierungsschlüssel genau dem von Ihnen eingegebenen Wert entspricht. Der Wert wird als TEXT verglichen.

RegistryValueLessThan (registryPath, valueName, value)

X

Überprüft, ob ein Registrierungseintrag niedriger ist als der von Ihnen eingegebene Wert. Der Wert ist ein TEXT-Wert.

RegistryValueGreaterThan (registryPath, valueName, value)

X

Überprüft, ob ein Registrierungseintrag höher ist als der von Ihnen eingegebene Wert. Der Wert ist ein TEXT-Wert.

EnvironmentalVariableExists (var)

X

X

X

Überprüft, ob eine Umgebungsvariable mit dem von Ihnen angegebenen Namen vorhanden ist.

EnvironmentalVariableGreaterThan (var, type, value)

X

X

X

Überprüft, ob die Definition der Umgebungsvariablen höher ist als der von Ihnen eingegebene Wert.

Alle drei Typen sind gültig: TEXT, DATE (im vollständigen Format mm/tt/jjjj hh:mm:ss) und NUMBER.

EnvironmentalVariableLessThan (var, type, value)

X

X

X

Überprüft, ob die Definition der Umgebungsvariablen niedriger ist als der von Ihnen eingegebene Wert.

Alle drei Typen sind gültig: TEXT, DATE (im vollständigen Format mm/tt/jjjj hh:mm:ss) und NUMBER.

EnvironmentalVariableEquals (var, type, value)

X

X

X

Überprüft, ob die Definition der Umgebungsvariablen genau dem von Ihnen eingegebenen Wert entspricht.

Alle drei Typen sind gültig: TEXT, DATE (im vollständigen Format mm/tt/jjjj hh:mm:ss) und NUMBER.

PlistValueExists (fullpath, entry)

X

Überprüft, ob ein benannter Wert in einer PLIST-Datei vorhanden ist.

PlistValueGreaterThan (fullpath, entry, type, value)

X

Überprüft, ob der benannte Wert ein NUMBER- oder TEXT-Wert und höher als der angegebene Wert ist.

PlistValueLessThan (fullpath, entry, type, value)

X

Überprüft, ob der benannte Wert ein NUMBER- oder TEXT-Wert und niedriger als der angegebene Wert ist.

PlistValueEquals (fullpath, entry, type, value)

X

Überprüft, ob der benannte Wert ein NUMBER- oder TEXT-Wert ist und genau dem angegebenen Wert entspricht.

Informationen zu Equals, GreaterThan und LessThan für FilenamesMatchingRegex finden Sie unter Referenz zu Regeln mit regulären Ausdrücken.

Überprüfen, ob eine Bedingung vorhanden ist (Exists-Regeln)

Mit Regeln, deren Name mit Exists endet, wird überprüft, ob eine Datei, ein Verzeichnis, ein Registrierungsschlüssel oder ein anderes Element vorhanden ist. Wenn der KACE SMA Agent das Element auf dem Gerät ermittelt, wird die Regel als "Wahr" ausgewertet und das Element als installiertes Programm angezeigt.

Verwenden Sie eine der folgenden Exists-Regeln:

Beispiel: Überprüfen, ob ein Verzeichnis (Ordner) vorhanden ist

Mit dem folgenden Beispiel wird getestet, ob das Windows Verzeichnis auf dem Gerät vorhanden ist:

Beispiel: Überprüfen, ob eine Datei vorhanden ist

Auswerten von Geäteeinstellungen (Equals-Regeln)

Mit Regeln, deren Name mit Equals endet, werden die Werte auf dem Gerät mit den Werten verglichen, die Sie in der Regel angeben. Die Regeln sind zutreffend ("Wahr"), wenn die Werte genau übereinstimmen.

Mithilfe von Regeln, in denen Argumente mit festgelegten Datentypen verwendet werden, können nur Werte desselben Typs verglichen werden.

Verwenden Sie eine der folgenden Equals-Regeln:

Beispiel: Testen der Einstellung JAVA_HOME

So überprüfen Sie, ob die Einstellung für JAVA_HOME C:\Program Files\Java\jdk1.6.0_02 ist

Beispiel: Testen der Einstellung des McAfee®-Registrierungseintrags

So überprüfen Sie, ob für die Einstellung das Datumsformat im Eintrag verwendet wird

Beispiel: Testen der Version von Internet Explorer

So überprüfen Sie, ob die Internet Explorer-Version 10.0.9200.17148 lautet:

Wird die Version als 10.0.9 angegeben, wird "Falsch" zurückgegeben. Das Versionsargument in einer Equals-Funktion muss genau sein. Eine Teilnummer schlägt fehl, wenn die vollständige Version länger ist.

Beispiel: Erkennen von Windows XP Service Pack 1

Windows XP Service Pack 1 wird nur für Geräte, auf denen ursprünglich SP1 ausgeführt wurde und die dann auf SP1 heraufgestuft wurden, unter Software angezeigt. Im standardmäßigen Anwendungsinventar für dieses Element sind keine Geräte erfasst, auf denen bereits SP1 ausgeführt wird, da für diese Geräte ursprünglich ein Image auf SP1-Ebene erstellt wurde.

Erstellen Sie die folgende Regel für benutzerdefinierte Inventarisierung für eine benutzerdefinierte Anwendung, wenn Sie die Appliance zur Bereitstellung von Windows 7 Service Pack 1 einsetzen:

Sie können dann Geräte ausschließen, auf denen dieses Element installiert ist, um zu verhindern, dass die Appliance versucht, SP2 auf Geräten bereitzustellen, die sich bereits auf dieser Stufe befinden (d. h. Geräte mit SP1, für die ein Upgrade durchgeführt wurde, sowie Geräte, deren Images ursprünglich mit SP2 erfasst wurden).

Vergleichen von Gerätewerten (GreaterThan- und LessThan-Regeln)

Mit Funktionen, deren Namen auf GreaterThan und LessThan enden, werden nur die unter Table 23 aufgeführten Werte verglichen.

Verwenden Sie eine der folgenden Regeln vom Typ "GreaterThan" und "Less Than":

FileVersionGreaterThan (path, version) und FileVersionLessThan (path, version)
ProductVersionGreaterThan (path, version) und ProductVersionLessThan (path, version)
FileInfoGreaterThan (fullpath, attribute, type, value) und FileInfoLessThan (fullpath, attribute, type, value)
RegistryValueGreaterThan (registryPath, valueName, value) und RegistryValueLessThan (registryPath, valueName, value)
EnvironmentalVariableGreaterThan (var, type, value) und EnvironmentalVariableLessThan (var, type, value)
PlistValueGreaterThan (fullpath, entry, type, value) und PlistValueLessThan (fullpath, entry, type, value)
FilenameMatchingRegexGreaterThan (fullpath, regex, value) und FilenameMatchingRegexLessThan (fullpath, regex, value)

Beispiel: Testen, ob die Produktversion höher ist als 10

So überprüfen Sie, ob die Produktversion höher ist als 10:

Geben Sie Folgendes ein, um zu überprüfen, ob die Produktversion "10" (dies entspricht 10) oder höher lautet:

Beispiel: Testen, ob eine Produktversion innerhalb eines bestimmten Bereichs liegt

Zum Testen, ob sich die Produktversion innerhalb eines bestimmten Bereichs befindet, kombinieren Sie Less Than- und Greater Than-Regeln:

Testen mehrerer Bedingungen

Sie können Regeln mit den Operatoren UND oder ODER verknüpfen, um zu testen, ob mehrere Bedingungen zutreffen.

Durch die Verknüpfung von Bedingungsregeln werden folgende Ergebnisse erzielt:

Überprüfen, ob mehrere Bedingungen zutreffen (UND)

Verwenden Sie den Operator UND, um Bedingungsregeln im Feld für benutzerdefinierte Inventarisierung zu verknüpfen, wenn das Element nur dann als installiertes Programm gemeldet werden soll, wenn alle Regeln zutreffen ("Wahr" sind).

Verknüpfen Sie im Feld für benutzerdefinierte Inventarisierung Regeln mithilfe der folgenden Syntax:


Funktion
(Argumente ...
) AND Funktion
(Argumente
) AND ...

Trennen Sie die Bedingungsanweisung durch Leerzeichen vom Operator.

Beispiel: Überprüfen, ob ein Registrierungsschlüssel vorhanden ist, und Vergleichen von Werten

Zum Überprüfen, ob ein Registrierungsschlüssel und ein Registrierungseintragswert auf einem Windows Gerät vorhanden sind, kombinieren Sie die Regeln wie folgt mit dem Operator AND:

Überprüfen, ob eine Bedingung zutrifft (ODER)

Wenn Sie Regeln mit dem Operator ODER verknüpfen und eine der Regeln im Feld für benutzerdefinierte Inventarisierung zutrifft ("Wahr" ist), wird die Anwendung in der Liste Installierte Programme des Geräts angezeigt.

Verknüpfen Sie die Regeln im Feld für benutzerdefinierte Inventarisierung mithilfe der folgenden Syntax:


Funktion
(Argumente
) OR Funktion
(Argumente
) OR ...

Trennen Sie die Funktionsanweisungen und den Operator mithilfe eines Leerzeichens voneinander.

Beispiel: Überprüfen eines Registrierungswerts

So überprüfen Sie, ob ein Registrierungswert einen bestimmten Wert oder einen anderen Wert aufweist:

TIPP: Verwenden Sie zur Angabe eines Bereichs die Regeln RegistryValueGreaterThan und RegistryValueLessThan und verknüpfen Sie sie mit dem Operator AND.

Abrufen von Werten von einem Gerät (Benutzerdefiniertes Inventarfeld)

Abrufen von Werten von einem Gerät (Benutzerdefiniertes Inventarfeld)

Mit Regeln, die auf ValueReturn enden, können Informationen vom Gerät abgerufen werden. Diese Regeln ermöglichen das Abrufen von Informationen, die der KACE SMA Agent normalerweise nicht erfasst.

Die zurückgegebenen Werte werden mit dem Anzeigenamen der benutzerdefinierten Anwendung (Titel) festgelegt. Die wird auf der Seite Gerätedetails unter Software in den Feldern Installierte Programme und Felder für benutzerdefinierte Inventarisierung angezeigt.

Verwenden Sie die Werte des Felds für benutzerdefinierte Inventarisierung für die Verwaltung von Installationen sowie zur Verteilung von Software und Berichten, dem Filter Anzeigen nach und Smart Label-Suchkriterien oder anderer Prozesse, die mit einer automatisch erkannten Einstellung durchgeführt werden können.

In diesem Abschnitt werden die folgenden Themen behandelt:

Referenz für Werterückgabe-Regeln

Die folgende Tabelle enthält alle verfügbaren Werterückgabe-Regeln, mit denen Sie ein Feld für benutzerdefinierte Inventarisierung festlegen können:

Syntax

Windows

RHEL

OS X

Beschreibung

RegistryValueReturn (registryPath, valueName, type)

X

Gibt den Wert eines Registrierungseintrags zurück und legt den von Ihnen angegebenen Datentyp fest.

EnvironmentalVariableReturn (var, type)Angeben von Umgebungs- oder Benutzervariablen

X

X

X

Gibt den Wert einer Umgebungsvariable zurück und legt den von Ihnen angegebenen Datentyp fest.

FileInfoReturn (path, attribute, type)

X

X

X

Gibt den Wert eines Dateiattributs zurück. Gültige Typen finden Sie unter Definieren von Regelargumenten.

ShellCommandTextReturn (command)

X

X

X

Gibt die Befehlsausgabe zurück und legt den Datentyp auf TEXT fest.

ShellCommandDateReturn (command)

X

X

X

Gibt die Befehlsausgabe zurück und legt den Datentyp auf DATE fest.

ShellCommandNumberReturn (command)

X

X

X

Gibt die Befehlsausgabe zurück und legt den Datentyp auf NUMBER fest.

PlistValueReturn (fullpath, entry, type)

X

Gibt den Wert des Schlüssels PLIST zurück und legt den Datentyp auf TEXT, NUMBER oder DATE fest.

Abrufen von Dateiinformationswerten

Mit der Regel FileInfoReturn können Sie das Feld für benutzerdefinierte Inventarisierung auf jedes der Attribute für Windows Dateiinformationen festlegen.

Beispiel: Abrufen der Produktversion von Windows Internet Explorer

Mit dem folgenden Beispiel wird das Feld für benutzerdefinierte Inventarisierung für die Produktversion von Internet Explorer als NUMBER-Wert festgelegt.

Geben Sie im Feld für benutzerdefinierte Inventarisierung Folgendes ein:

Abrufen von Registrierungsschlüsselwerten

Sie können das Feld für benutzerdefinierte Inventarisierung auf einen Registrierungsschlüssel festlegen. Verwenden Sie hierzu die Regel RegistryValueReturn. Dabei ist registryPath (auf der linken Seite) der Pfad zu dem Eintrag und "valueName" (auf der rechten Seite) der Schlüssel, der zurückgegeben werden soll.Die Abbildung zeigt den Registrierungs-Editor mit der Verzeichnisstruktur (links) sowie mit Name, Typ und Daten (rechts).

Beispiel: Abrufen des ProductID-Schlüssels für Internet Explorer

So legen Sie den ProductID-Registrierungsschlüssel als Feld für benutzerdefinierte Inventarisierung fest:

Abrufen der Befehlsausgabe

Mithilfe von Befehlsregeln können Sie die Ausgabe eines Befehls als Feld für benutzerdefinierte Inventarisierung festlegen. Der Befehl richtet sich nach dem Befehlsinterpreter und dem ausführbaren Pfad auf dem Gerät.

Beispielsweise können Sie auf Windows-Geräten zwar MS-DOS-Befehle erstellen aber keine UNIX-Befehle im Cygwin-Stil, es sei denn Cygwin ist im Standardpfad für alle Benutzer installiert und verfügbar.

Verwenden Sie eine der folgenden Regeln, um die Ausgabe des Befehls als Feld für benutzerdefinierte Inventarisierung festzulegen:

Beispiel: Abrufen der Betriebszeit für Mac OS X

So legen Sie die Betriebszeit als Feld für benutzerdefinierte Inventarisierung fest:

Abrufen von PLIST-Werten

Mit Regeln vom Typ PlistValueReturn kann ein Eigenschaftenlistenschlüssel (PList-Schlüssel) als Feld für benutzerdefinierte Inventarisierung festgelegt werden.

Beispiel: Abrufen des Systemgebietsschemas

Zur Verteilung von Anwendungen mithilfe verwalteter Installationen unter Zugrundelegung der systemeigenen Sprache geben Sie die folgende Regel ein, um das Gebietsschema des Geräts abzurufen und anschließend ein entsprechendes Smart Label zu erstellen, das basierend auf dem vom KACE SMA Agenten im Feld für benutzerdefinierte Inventarisierung gemeldeten Sprachcode auf das Gerät angewendet wird:

Abrufen mehrerer Werte

Verknüpfen Sie ValueReturn-Regeln entweder mit dem Operator UND oder ODER. Die Regel zeigt die Anwendung als installiertes Programm an, sofern einer oder mehrere der Werte nicht leer sind.

Die verknüpften Werte werden, getrennt durch den Operator, alle im gleichen Feld für benutzerdefinierte Inventarisierung festgelegt und gelten daher für Suchkriterien, Filter, Berichte und andere Prozesse der Appliance technisch gesehen als TEXT-Werte.

Regeln vom Typ ValueReturn mit folgender Verknüpfung:

Operator UND: Alle Werte werden im Feld für benutzerdefinierte Inventarisierung erfasst.
Operator ODER: Alle Werte werden im Feld für benutzerdefinierte Inventarisierung erfasst.

Verknüpfen Sie im Feld für benutzerdefinierte Inventarisierung Regeln mithilfe der folgenden Syntax:


Funktion(Argumente ...) AND Funktion(Argumente) AND ...

Trennen Sie die Bedingungsanweisung durch Leerzeichen vom Operator. Verwenden Sie die Operatoren AND und OR nicht in derselben Regel.

Zuordnen von Dateinamen zu regulären Ausdrücken

Zuordnen von Dateinamen zu regulären Ausdrücken

Mit regulären Ausdrücken wird ein Zeichen oder die angegebene Zeichenfolge mit den Dateinamen im angegebenen Verzeichnis abgeglichen.

In diesem Abschnitt werden die regulären Ausdrücke beschrieben, die Dateinamen in Bedingungs- und Werterückgabe-Regeln unter Verwendung eines regulären Ausdrucks zuordnen.

Related Documents