Para habilitar SSL, se necesita el archivo de clave privada SSL correcto y un certificado SSL firmado. Si la clave privada tiene una contraseña, el dispositivo no se podrá reiniciar de forma automática. Comuníquese con Soporte de Quest en https://support.quest.com/contact-support si se presenta este problema.
|
1. |
◦ |
Si el componente Organización no está habilitado en el dispositivo, inicie sesión en la consola del administrador del SMA de KACE, https://KACE_SMA_hostname/admin y luego haga clic en Ajustes. |
◦ |
Si el componente Organización está habilitado en el dispositivo, inicie sesión en la consola del administrador del sistema del SMA de KACE, https://KACE_SMA_hostname/system o seleccione Sistema en la lista desplegable de la esquina superior derecha de la página y, luego, haga clic en Ajustes. |
2. |
4. |
En la sección Autenticación de dos factores, puede configurar la función de autenticación de dos factores (2FA). 2FA proporciona una mayor seguridad para los usuarios que inician sesión en el dispositivo, para lo cual agrega un paso adicional en el proceso de inicio de sesión. Se basa en la aplicación Google Authenticator para generar códigos de verificación. La aplicación genera un nuevo código de seis dígitos a intervalos regulares. Cuando esta opción esté habilitada, a los usuarios finales se les solicitará el código de verificación cada vez que inicien sesión. |
a. |
Especifique las siguientes opciones. Aparecen enumerados en el orden de prioridad, a medida que los habilita desde arriba hacia abajo. Por ejemplo, solo puede habilitar 2FA para Consola de usuario si anteriormente tenía configurado 2FA para Consola del administrador. |
▪ |
Habilitar autenticación de dos factores para el portal del sistema: Seleccione esta casilla de verificación si desea utilizar 2FA para Consola de administración del sistema. Para habilitar 2FA para todos los usuarios, seleccione Obligatorio para todos los usuarios. |
▪ |
Habilitar autenticación de dos factores para el portal del admin.: esta opción solo aparece si habilitó 2FA para Consola de administración del sistema o si su dispositivo solo tiene una organización. Seleccione esta casilla de verificación si desea utilizar 2FA para Consola del administrador. A continuación, especifique los usuarios que requieren 2FA durante el proceso de inicio de sesión, seleccionando una de las opciones siguientes: |
▪ |
Obligatorio para todos los usuarios: Dispositivos con solo una organización. Para habilitar 2FA para todos los usuarios, seleccione esta opción. |
▪ |
Definido por la organización: Dispositivos con múltiples organizaciones. Aplique la misma configuración de 2FA a todos los usuarios en cada organización en Consola del administrador, según corresponda. |
▪ |
Obligatorio para todos los usuarios: Dispositivos con múltiples organizaciones. Habilite 2FA para todos los usuarios en Consola del administrador. |
▪ |
No obligatorio: Dispositivos con múltiples organizaciones. Deshabilite 2FA para todos los usuarios en Consola del administrador. |
▪ |
Habilitar autenticación de dos factores para el portal del usuario: esta opción solo aparece si habilitó 2FA para Consola del administrador. Seleccione esta casilla de verificación si desea utilizar 2FA para Consola de usuario. A continuación, especifique los usuarios que requieren 2FA durante el proceso de inicio de sesión, seleccionando una de las opciones siguientes: |
▪ |
Definido por la organización: Aplique la misma configuración de 2FA a todos los usuarios en cada organización en Consola de usuario, según corresponda. |
▪ |
Obligatorio para todos los usuarios: Habilite 2FA para todos los usuarios en Consola de usuario. |
▪ |
No obligatorio: Deshabilite 2FA para todos los usuarios en Consola de usuario. |
b. |
En Período de transición, especifique el tiempo durante el cual los usuarios que necesiten 2FA podrán omitir el paso de 2FA en la configuración. |
5. |
Opcional: En la sección Clave de cifrado del dispositivo, haga clic en Generar clave para generar una nueva clave de cifrado. La clave se utiliza para permitir que Soporte de Quest acceda al dispositivo para solucionar problemas con un tether. No es necesario generar una nueva clave a menos que crea que la clave actual ha corrido ciertos riesgos de seguridad. Consulte Habilitación de una conexión tether para el Soporte de Quest. |
6. |
Evite que el SMA de KACE utilice un inicio de sesión único. El inicio de sesión único permite a los usuarios que iniciaron sesión en el dominio acceder a la Consola del administrador y a la Consola de usuario del SMA de KACE sin tener que ingresar nuevamente sus credenciales en la página de inicio de sesión del SMA de KACE. | |
Use el Directorio Activo para la autenticación. El Directorio Activo utiliza el dominio para autenticar usuarios en la red. Consulte Uso de Active Directory para inicio de sesión único. |
7. |
Para los dispositivos con el componente Organización habilitado: Habilitar Recurso compartido de archivos de la organización |
| ||||||||||||||||||||
Protocolo mínimo de Samba, Protocolo máximo de Samba |
| ||||||||||||||||||||
Requerir NTLMv2 para los recursos compartidos de archivos del dispositivo |
Habilitar la autenticación NTLMv2 para el recurso compartido de archivos del SMA de KACE. Cuando se habilita, los dispositivos administrados que se conectan al recurso compartido de archivos del SMA de KACE requieren soporte para NTLMv2 y deben autenticarse en el SMA de KACE con NTLMv2. Aunque NTLMv2 es más seguro que NTLM y que LANMAN, las configuraciones sin NTLMv2 son más comunes, y esta opción, en general, está desactivada. Si habilita esta opción, se deshabilitará lanman auth y ntlm auth en el servidor Samba. Se admiten los niveles 1 a 4 de NTLMv2. Si necesita el nivel 5 de NTLMv2, considere el aprovisionamiento manual del agente del SMA de KACE. Consulte Implementación manual del agente del SMA de KACE. | ||||||||||||||||||||
Requerimiento de NTLMv2 para recursos compartidos de archivos externos |
Fuerce determinadas funciones del SMA de KACE admitidas mediante el cliente de Samba, como el aprovisionamiento del agente, para que se autentiquen en los recursos compartidos de archivo de red externa que usen NTLMv2. A pesar de que NTLMv2 es más seguro que NTLM y que LANMAN, las configuraciones sin NTLMv2 son más comunes, y esta opción, en general, está deshabilitada. Si habilita esta opción, se habilitará la opción client ntlmv2 auth para las funciones de cliente de Samba. |
8. |
Habilitar el acceso al dispositivo a través del puerto 80. Si deshabilita el acceso al puerto 80, comuníquese con Soporte de Quest para ajustar los scripts de implementación del agente que controlan SSL. | |
Permita que los dispositivos administrados se conecten con el dispositivo mediante SSL (HTTPS). Para habilitar SSL, debe cargar un certificado SSL como se describe en el paso 9. |
◦ |
Haga clic en Formulario de certificado SSL para generar solicitudes de certificado o cargar certificados autofirmados. Consulte Generar un certificado SSL. |
◦ |
Si tiene un certificado SSL y una clave privada, haga clic en Examinar o Elegir archivo en los campos Archivo de clave privada SSL o Archivo de certificado SSL para seleccionarlos. Estos archivos deben estar en formato PEM (correo con privacidad mejorada), similar al que utilizan los servidores web basados en Apache. |
◦ |
Seleccione Habilitar el certificado SSL intermedio para habilitar y cargar los certificados SSL intermedios, que son certificados firmados proporcionados por emisores de certificados como servidores proxy para los certificados raíz. Los certificados SSL intermedios deben estar en formato PEM. |
◦ |
Si el certificado está en formato PKCS-12, haga clic en Examinar o en Elegir archivo en el campo Archivo PKCS-12 para seleccionarlo y luego escriba la contraseña del archivo en el campo Contraseña para el archivo PKCS-12. |
10. |
En la sección Asegurar datos adjuntos en la mesa de servicio, elija si desea agregar seguridad a los archivos que se adjuntan a los tickets de la mesa de servicio: |
◦ |
Seleccione la casilla de verificación para activar la seguridad de los archivos adjuntados a los tickets. Si elige esta opción, los usuarios pueden acceder a los archivos adjuntos a los tickets solo desde dentro de la Consola del administrador o de la Consola de usuario del SMA de KACE. |
◦ |
Desactive la casilla de verificación para permitir que los usuarios accedan a los archivos por medio de los vínculos a tickets desde fuera de la Consola del administrador o la Consola de usuario. |
11. |
NOTA: En algunos casos, el navegador Firefox no muestra la página de inicio de sesión de la Consola del administrador correctamente después de que habilita el acceso al puerto 443 y reinicia el dispositivo. Si esto sucede, borre la caché y las cookies en el navegador Firefox e inténtelo de nuevo. |
El inicio de sesión único de Active Directory permite a los usuarios que iniciaron sesión en el dominio acceder a la Consola del administrador y a la Consola de usuario del SMA de KACE sin tener que ingresar nuevamente sus credenciales de inicio de sesión cada vez que necesitan acceder.
Antes de conectar el SMA de KACE a un servidor de Active Directory, verifique que:
• |
• |
1. |
◦ |
Si el componente Organización no está habilitado en el dispositivo, inicie sesión en la consola del administrador del SMA de KACE, https://KACE_SMA_hostname/admin y luego haga clic en Ajustes. |
◦ |
Si el componente Organización está habilitado en el dispositivo, inicie sesión en la consola del administrador del sistema del SMA de KACE, https://KACE_SMA_hostname/system o seleccione Sistema en la lista desplegable de la esquina superior derecha de la página y, luego, haga clic en Ajustes. |
2. |
En la sección Inicio de sesión único de la página Ajustes de seguridad, seleccione Active Directory y proporcione la siguiente información: |
El nombre de host del dominio del servidor de Active Directory®, por ejemplo, example.com. | |
El nombre de usuario de la cuenta de administrador del servidor de Active Directory. Por ejemplo, username@example.com. | |
La contraseña de la cuenta de administrador del servidor de Active Directory. | |
3. |
Aparece un mensaje con los resultados de la prueba. Para ver los errores, si los hay, haga clic en Registros y luego en la lista desplegable Registro, seleccione Errores del servidor.
4. |
Opcional: Seleccione Forzar la unión para unirse al servidor a fin de ignorar los errores y unirse al dominio. |
5. |
Cuando los usuarios inician sesión en los dispositivos que se conectaron al dominio de Active Directory, pueden acceder a la Consola de usuario del SMA de KACE sin tener que ingresar nuevamente sus credenciales. Si los usuarios están en dispositivos que no se conectaron al dominio de Active Directory, aparece la ventana de inicio de sesión y pueden iniciar sesión con una cuenta de usuario local del SMA de KACE. Consulte Agregue o edite cuentas de usuario en el nivel de sistema.
Puede crear un certificado SSL autofirmado o una solicitud de firma del certificado para certificados de terceros, mediante la Consola del administrador.
1. |
◦ |
Si el componente Organización no está habilitado en el dispositivo, inicie sesión en la consola del administrador del SMA de KACE, https://KACE_SMA_hostname/admin y luego haga clic en Ajustes. |
◦ |
Si el componente Organización está habilitado en el dispositivo, inicie sesión en la consola del administrador del sistema del SMA de KACE, https://KACE_SMA_hostname/system o seleccione Sistema en la lista desplegable de la esquina superior derecha de la página y, luego, haga clic en Ajustes. |
2. |
3. |
4. |
NOTA: Si ya se generó una solicitud de firma de certificado, aparece en la página. Para generar una nueva solicitud, deberá actualizar la información en la sección Configurar y, a continuación, hacer clic en Guardar antes de hacer clic en Crear un certificado autofirmado. |
5. |
El nombre común del dispositivo para el que está creando el certificado SSL. | |
6. |
1. |
Copie todo el texto de la sección Solicitud de firma de certificado, incluidas las líneas "-----INICIAR SOLICITUD DE CERTIFICADO-----" y "-----FINALIZAR SOLICITUD DE CERTIFICADO-----", junto con todo lo que aparezca entremedio, y luego envíelo al emisor del certificado o a la persona que provee los certificados de servidor web a su compañía. |
2. |
Cuando reciba un certificado de un tercero, vuelva a la página Ajustes de seguridad y cargue el certificado. Consulte Configurar los ajustes de seguridad para el dispositivo. |
1. |
Haga clic en Crear un certificado autofirmado para generar y mostrar el certificado bajo la sección Solicitud de firma de certificado. |
2. |
3. |
NOTA: Su clave privada se muestra en el campo Clave privada. Esta se implementa en el dispositivo donde implementa un certificado válido. No envíe la clave privada a nadie. Se incluye aquí por si desea implementar este certificado en otro servidor web.
|
© 2021 Quest Software Inc. ALL RIGHTS RESERVED. Feedback Terms of Use Privacy