Sie können die Appliance so konfigurieren, dass Benutzer ohne Angabe ihrer Anmeldeinformationen auf der Willkommensseite mit einem Authentifizierungstool eines Drittanbieters authentifiziert werden.
Wenn SAML auf der Appliance aktiviert und konfiguriert ist und sich der Benutzer mit dieser Methode für die einmalige Anmeldung anmeldet, sendet die Appliance eine Autorisierungsanfrage an Ihren Identitätsanbieter (IdP). Der Identitätsanbieter bestätigt dann die Identität des Benutzers und sendet eine Authentifizierungsantwort an die Appliance. Als nächstes meldet das Gerät den Benutzer an der Administratorkonsole (oder Benutzerkonsole) an und startet die Benutzersitzung. Wenn sich ein SAML-Benutzer von der Appliance abmeldet, wird er bei seinem IdP-Konto abgemeldet. Wenn Sie nach der Verwendung der Appliance weiterhin bei Ihrem IdP-Konto angemeldet sein möchten, schließen Sie einfach das Administratorkonsole Browserfenster, ohne sich abzumelden. Wenn die Sitzung eines SAML-Benutzers abläuft und dieser immer noch bei seinem IdP-Konto angemeldet ist, startet die Appliance automatisch eine neue Sitzung für diesen Benutzer.
2. |
Melden Sie sich bei der KACE SMA Administratorkonsole an: https://KACE_SMA_hostname/admin. Oder wählen Sie, wenn in den allgemeinen Einstellungen der Appliance die Option Organisationsmenü in Verwaltungskopfzeile anzeigen aktiviert ist, in der Dropdown-Liste oben rechts auf der Seite neben den Anmeldeinformationen eine Organisation aus. |
3. |
a. |
Klicken Sie in der linken Navigationsleiste auf Einstellungen und anschließend auf SAML-Konfiguration. |
b. |
Aktivieren Sie auf der Seite SAML-Einstellungen unter Security Assertion Markup Language (SAML) das Kontrollkästchen SAML-Dienstanbieter aktiviert. |
4. |
Geben Sie im Abschnitt Einstellungen für Remote Identity Provider (IdP) Ihre IdP-Metadaten an, um Benutzer zu authentifizieren, indem Sie einen der folgenden Schritte ausführen. |
◦ |
Empfohlen. Wenn Ihr IdP eine URL zur XML-Seite mit den IdP-Metadaten (vorgeschlagene Option) bereitstellt, klicken Sie auf Metadaten aus IdP abrufen. Geben Sie im angezeigten Feld IdP-Metadaten-URL diese URL ein und klicken Sie auf IdP-Metadaten importieren. |
◦ |
Wenn Sie Ihre IdP-Metadaten-XML-Datei verwenden möchten, klicken Sie auf XML-Metadaten eingeben und kopieren Sie den Inhalt der XML-Datei in das angezeigte Feld IdP-Metadaten-XML. Klicken Sie dann auf IdP-Metadaten importieren. Die Appliance analysiert den bereitgestellten XML-Inhalt und füllt die Einstellungen aus, die zum Herstellen einer Verbindung mit dem IdP erforderlich sind. |
HINWEIS: Um diese Informationen während der SAML-Konfiguration jederzeit zu überprüfen, klicken Sie in diesem Abschnitt auf Metadaten anzeigen. |
5. |
Wählen Sie im Abschnitt IdP-Attributzuordnungen die Option aus, die Sie verwenden möchten, um dem SAML-Benutzer Zugriff auf die Appliance zu gewähren. |
◦ |
Lokale Benutzertabelle verwenden: Basiert auf der Benutzerliste, die lokal auf der Appliance gespeichert ist. |
◦ |
LDAP-Suche verwenden: Importiert Benutzerinformationen von einem externen LDAP-Server. Weitere Informationen hierzu finden Sie unter Verwenden eines LDAP-Servers zur Benutzerauthentifizierung. |
◦ |
SAML verwenden: Verwendet die auf dieser Seite angegebenen Werte, um die von Ihrem IdP verwendeten Felder den Benutzerdatensätzen der Appliance zuzuordnen, z. B. Name, E-Mail-Adresse usw. Wenn der IdP beispielsweise LDAP zur Authentifizierung von Benutzern verwendet, können Sie UID und Anmeldung auf objectGUID bzw. cn einstellen. Weitere Informationen finden Sie in der IdP-Dokumentation. |
6. |
Wenn Sie die Option SAML verwenden ausgewählt haben, geben Sie die Rollen an, die Sie dem SAML-authentifizierten Benutzer gewähren möchten. Geben Sie unter Rollenzuordnung die Bedingungen an, die beim Gewähren der Rollen überprüft werden sollen. |
7. |
Optional. Um die Appliance-spezifischen SAML-Einstellungen auf der Appliance anzuzeigen, klicken Sie im Abschnitt Lokale Einstellungen für Service Provider (SP) auf Metadaten anzeigen und überprüfen Sie die angezeigten Optionen. |
8. |
c. |
d. |
TIPP: Wenn SAML auf der Appliance aktiviert ist, klicken Sie auf Lokale Anmeldung, und geben Sie Ihre Benutzeranmeldedaten an. |
a. |
b. |
c. |
Erstellen Sie unter App-Registrierungen eine neue Registrierung, und lassen Sie die Umleitungs-URI-Einstellungen deaktiviert. |
d. |
Kopieren Sie in der neu erstellten Anwendungsregistrierung auf der Seite Endpunkte den Inhalt des Felds Verbundmetadaten-Dokument. |
3. |
Melden Sie sich bei der KACE SMA Administratorkonsole an: https://KACE_SMA_hostname/admin. Oder wählen Sie, wenn in den allgemeinen Einstellungen der Appliance die Option Organisationsmenü in Verwaltungskopfzeile anzeigen aktiviert ist, in der Dropdown-Liste oben rechts auf der Seite neben den Anmeldeinformationen eine Organisation aus. |
4. |
a. |
Klicken Sie in der linken Navigationsleiste auf Einstellungen und anschließend auf SAML-Konfiguration. |
b. |
Aktivieren Sie auf der Seite SAML-Einstellungen unter Security Assertion Markup Language (SAML) das Kontrollkästchen SAML-Dienstanbieter aktiviert. |
5. |
Geben Sie im Abschnitt Einstellungen für Remote Identity Provider (IdP) Ihre IdP-Metadaten an, um Benutzer zu authentifizieren, indem Sie einen der folgenden Schritte ausführen. |
a. |
b. |
Geben Sie im angezeigten Feld IdP-Metadaten-URL den Inhalt aus dem Feld Verbundmetadaten-Dokument ein, das Sie in 2.d aufgezeichnet haben, und klicken Sie auf IdP-Metadaten importieren. |
HINWEIS: Um diese Informationen während der SAML-Konfiguration jederzeit zu überprüfen, klicken Sie in diesem Abschnitt auf Metadaten anzeigen. |
6. |
Stellen Sie im Abschnitt Security Assertion Markup Language (SAML) sicher, dass das Kontrollkästchen IdP unterstützt keine passive Authentifizierung aktiviert ist. |
7. |
Wählen Sie im Abschnitt IdP-Attributzuordnungen die Option aus, die Sie verwenden möchten, um dem SAML-Benutzer Zugriff auf die Appliance zu gewähren. |
◦ |
Lokale Benutzertabelle verwenden: Basiert auf der Benutzerliste, die lokal auf der Appliance gespeichert ist. |
◦ |
LDAP-Suche verwenden: Importiert Benutzerinformationen von einem externen LDAP-Server. Weitere Informationen hierzu finden Sie unter Verwenden eines LDAP-Servers zur Benutzerauthentifizierung. |
◦ |
Wählen Sie SAML verwenden aus, und legen Sie die folgenden Optionen fest: |
◦ |
UID: http://schemas.microsoft.com/identity/claims/objectidentifier |
◦ |
Anmeldung: http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name |
◦ |
Name: http://schemas.microsoft.com/identity/claims/displayname |
◦ |
Primäre E-Mail-Adresse: http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name |
8. |
Wenn Sie die Option SAML verwenden unter Rollenzuordnung ausgewählt haben, geben Sie die folgende Bedingung für die Rolle an, die Sie SAML-authentifizierten Benutzern gewähren möchten (z. B. die Rolle Administrator): |
9. |
Optional. Um die Appliance-spezifischen SAML-Einstellungen auf der Appliance anzuzeigen, klicken Sie im Abschnitt Lokale Einstellungen für Service Provider (SP) auf Metadaten anzeigen und überprüfen Sie die angezeigten Optionen. |
a. |
c. |
d. |
Wählen Sie im Abschnitt Umleitungs-URIs die Option Web aus, und legen Sie den Wert für Verbrauchsdienst-URL für SP-Assertionen auf der Seite SAML-Einstellungen unter Lokale Einstellungen für Service Provider (SP) fest. |
e. |
Legen Sie unter Erweiterte Einstellungen im Feld URL abmelden den Wert für SP-SLO-Endpunkt (url) im Abschnitt Einstellungen für lokalen Serviceprovider (SP) fest. |
f. |
Klicken Sie in Azure auf Eine API verfügbar machen und dann auf Festlegen neben Anwendungs-ID-URI. Legen Sie in diesem Feld den SP-Entitäts-ID (uri)-Wert aus dem Abschnitt Lokale Einstellungen für Service Provider (SP) fest. |
g. |
Klicken Sie in Azure auf Manifest, und fügen Sie im rechts angezeigten Editor das Attribut "groupMembershipClaims" hinzu oder aktualisieren Sie dessen Wert auf "SecurityGroup" oder "All". |
11. |
c. |
d. |
TIPP: Wenn SAML auf der Appliance aktiviert ist, klicken Sie auf Lokale Anmeldung, und geben Sie Ihre Benutzeranmeldedaten an. |
Replikationsfreigabenkonfiguration
Legen Sie zum Erstellen einer Replikationsfreigabe an jedem Remote-Standort ein Gerät als Replikationsgerät fest. Die Appliance kopiert alle Replikationselemente auf dem Replikationsgerät in das angegebene Zielverzeichnis. Der Replikationsprozess startet automatisch neu, wenn er aufgrund eines Netzwerkfehlers oder Replikationszeitplans angehalten wurde. Der Replikationsprozess startet dann an dem Punkt neu, an dem er angehalten wurde.
Sneakernet-Freigabe (Turnschuhnetzwerk): Sie können einen Ordner erstellen und den Inhalt eines vorhandenen Replikationsordners in diesen neuen Ordner kopieren. Anschließend können Sie diesen Ordner als neuen Replikationsordner in der Appliance festlegen. Die Appliance bestimmt, ob im neuen Ordner alle Replikationselemente vorhanden sind, und repliziert nur die neuen, um an Bandbreite zu sparen. Sie können den Inhalt eines Replikationsordners manuell in einen neuen Ordner kopieren. Der auf einem Gerät erstellte Replikationsordner befolgt die folgende Hierarchie:
\\Computername\Ordnername\repl2\Ordner mit Replikationselementen
Gerätename und Ordnername werden vom Benutzer angegeben, während repl2 automatisch von der Appliance erstellt wird. Der Ordner mit den Replikationselementen enthält den Ordner für Patches, kbots, Upgrade-Dateien und Anwendungen.
Replikationselemente werden in der folgenden Reihenfolge kopiert:
2. |
4. |
Sie können Replikationsfreigaben auf verwalteten Geräten erstellen.
Um eine Replikationsfreigabe zu erstellen, müssen Sie:
• |
Zum Schreiben der Softwaredateien eine Schreibberechtigung für den Zielpfad besitzen. |
Replikationsfreigaben können nur auf Geräten erstellt werden, die im Inventar in der Liste Geräte angezeigt werden. Befindet sich das gewünschte Gerät nicht in der Liste Geräte, müssen Sie einen Inventardatensatz für das Gerät erstellen, bevor Sie es als Replikationsfreigabe verwenden können.
Siehe Verwalten von Inventarinformationen.
1. |
a. |
Melden Sie sich bei der KACE SMA Administratorkonsole an: https://KACE_SMA_hostname/admin. Oder wählen Sie, wenn in den allgemeinen Einstellungen der Appliance die Option Organisationsmenü in Verwaltungskopfzeile anzeigen aktiviert ist, in der Dropdown-Liste oben rechts auf der Seite neben den Anmeldeinformationen eine Organisation aus. |
b. |
c. |
2. |
3. |
Optional: Klicken Sie auf Failover zur Appliance, um die KACE SMA zu verwenden, wenn die Replikationsfreigabe nicht verfügbar ist. |
HINWEIS: Aktivieren Sie Failover zur Appliance erst, nachdem Sie die Replikationsfreigabe getestet haben. |
4. |
Wählen Sie in der Dropdown-Liste Gerät das Gerät aus, das Sie als Replikationsfreigabe verwenden möchten. |
◦ |
5. |
Wählen Sie das Betriebssystem und die Gebietsschemata der Patches aus, die repliziert werden sollen. Die Listen werden basierend auf den im Patch-Abonnement ausgewählten Betriebssystemen und Gebietsschemata ausgefüllt. |
6. |
Aktivieren Sie die Kontrollkästchen Anwendungs-Patches einschließen und Dell Aktualisierungen einschließen, um die Patch- und Aktualisierungsdateien auf die Replikationsfreigabe zu kopieren. |
7. |
Verwenden Sie für ein Netzlaufwerk das UNC-Format, zum Beispiel: \\kaceRep\kace_sma_share\ | |||
Lokale Freigabe oder UNC |
Wählen Sie aus, ob eine lokale Freigabe oder UNC verwendet werden soll. | ||
Die Details des Dienstkontos, die erforderlich sind, um eine Verbindung zum Gerät herzustellen und Befehle auszuführen Wählen Sie vorhandene Anmeldeinformationen in der Dropdown-Liste aus oder wählen Sie Neue Anmeldeinformationen hinzufügen aus, um nicht bereits aufgeführte Anmeldeinformationen hinzuzufügen. Siehe Hinzufügen und Bearbeiten von Benutzer-/Kennwort-Anmeldeinformationen. | |||
8. |
Geben Sie beispielsweise einen UNC-Pfad ein: \\Dateiservername\Verzeichnis\kace_sma\ Andere Geräte benötigen zum Kopieren von Replikationselementen aus diesem freigegebenen Ordner eine Leseberechtigung. | |
Die Details des Dienstkontos, die erforderlich sind, um eine Verbindung zum Gerät herzustellen und Befehle auszuführen Wählen Sie vorhandene Anmeldeinformationen in der Dropdown-Liste aus oder wählen Sie Neue Anmeldeinformationen hinzufügen aus, um nicht bereits aufgeführte Anmeldeinformationen hinzuzufügen. Siehe Hinzufügen und Bearbeiten von Benutzer-/Kennwort-Anmeldeinformationen. |
9. |
Die Bandbreite, die jeden Tag der Woche rund um die Uhr verwendet wird (24-Stunden-Format) Die Bandbreite ist farbcodiert:
| |||||||
10. |
11. |
© 2021 Quest Software Inc. ALL RIGHTS RESERVED. Feedback Terms of Use Privacy