Chat now with support
Chat with Support

KACE Systems Management Appliance 10.0 Common Documents - Guía de administración

Acerca del dispositivo KACE Systems Management Appliance (SMA) Introducción
Configuración del dispositivo
Requisitos y especificaciones Encienda el dispositivo e inicie sesión en la Consola del administrador Acceda a la Consola de la línea de comandos Seguimiento de los cambios de configuración Configuración de los ajustes generales del nivel del sistema y del nivel del administrador Configurar los ajustes de fecha y hora del dispositivo Habilitación de autenticación de dos factores para todos los usuarios Verificación de los ajustes de puerto, servicio de NTP y acceso a sitios web Configuración de los ajustes de red y seguridad Configuración de los ajustes del agente Cómo configurar el tiempo de espera de la sesión y los ajustes de actualización automática Configuración de ajustes regionales Configuración del tema predeterminado Configure las preferencias del uso compartido de datos Acerca de los requisitos de cumplimiento de DIACAP Configuración del acceso al dispositivo móvil Habilite la conmutación rápida para organizaciones y dispositivos vinculados Vinculación de los dispositivos Quest KACE Configuración de ajustes del historial
Configuración y uso de etiquetas para administrar grupos de elementos
Acerca de las etiquetas Seguimiento de cambios a ajustes de etiqueta Administración de etiquetas manuales Administración de etiquetas inteligentes Administración de grupos de etiquetas Administración de etiquetas de LDAP
Configuración de cuentas de usuario, autenticación de LDAP y SSO
Acerca de las cuentas de usuario y la autenticación de usuario Acerca de ajustes regionales Administración de cuentas de usuario de nivel de sistema Administración de cuentas de usuario de organización Vea o edite perfiles de usuario Uso de un servidor de LDAP para la autenticación de usuario Importación de usuarios de un servidor de LDAP Acerca del inicio de sesión único (SSO) Habilitación y deshabilitación del inicio de sesión único Uso de Active Directory para inicio de sesión único Configuración de SAML para inicio de sesión único
Uso de recursos compartidos de replicación Administración de credenciales Configuración de activos
Acerca del componente Administración de activos Uso del panel de administración de activos Acerca de la administración de activos Adición y personalización de tipos de activos y mantenimiento de información de activos Administración de activos de software Administración de activos físicos y lógicos Cómo administrar y utilizar la información de los activos de forma manual Administración de ubicaciones Gestión de contratos Gestión de licencias Administración de registros de compra
Configuración del cumplimiento de licencias Administración del cumplimiento de licencias Configuración de la mesa de servicio Configurar la duración de la caché para los widgets de la mesa de servicio Creación y administración de organizaciones Importación y exportación de recursos del dispositivo
Administración de inventario
Utilización del panel de inventario Uso de detección de dispositivos Administración del inventario de dispositivos
Acerca de la administración de dispositivos Funciones disponibles para cada método de administración de dispositivos Acerca de la información de inventario Seguimiento de cambios a ajustes de inventario Administración de la información de inventario Búsqueda y administración de dispositivos Aprovisionamiento del agente del SMA de KACE
Habilitación del uso compartido de archivos Aprovisionamiento del agente del SMA de KACE mediante la herramienta de aprovisionamiento de GPO para dispositivos con Windows Aprovisionamiento del agente del SMA de KACE mediante el aprovisionamiento integrado Administración de los programas de aprovisionamiento Administración de las comunicaciones de los agentes Actualización del agente del SMA de KACE en los dispositivos administrados
Implementación manual del agente del SMA de KACE
Obtención de los archivos de instalación del agente Implementación manual del agente del SMA de KACE en los dispositivos con Windows Implementación y actualización manual del agente del SMA de KACE en dispositivos con Linux Realización de operaciones con el agente en los dispositivos con Linux Implementación y actualización manual del agente del SMA de KACE en dispositivos con Mac Realización de otras operaciones con el agente en los dispositivos con Mac Visualización de información recopilada por el agente
Uso de la administración sin agente Adición manual de dispositivos en la Consola del administrador o mediante el uso de la API Actualizaciones de inventario forzadas Administración de dispositivos MIA Obtención de la información de Garantía de Dell
Administración de aplicaciones en la página Software Administración del inventario del catálogo de software
Acerca del Catálogo de software Visualización de la información del Catálogo de software Adición de aplicaciones al Catálogo de software Administración de activos de licencia para aplicaciones de catálogo de software Asociación de instalaciones administradas con software catalogado Uso de la medición de software Uso del control de aplicaciones Actualice o reinstale el Catálogo de software
Administración de procesos, programas de inicio e inventario de servicios Escritura de reglas de inventario personalizado
Implementación de paquetes en dispositivos administrados
Distribución de software y uso de Wake-on-LAN Transmisión de alertas a los dispositivos administrados Ejecución de scripts en dispositivos administrados
Acerca de los scripts Seguimiento de cambios a ajustes de scripts Acerca de los scripts predeterminados Adición y edición de scripts Uso de los comandos Run y Run Now. Acerca de las plantillas de políticas de configuración Uso de las políticas de configuración de Windows Uso de las políticas de configuración de Mac OS X Edite políticas y scripts Busque los archivos de registro de scripts Exportación de scripts
Administración de perfiles de Mac Uso de cadenas de tareas
Aplicación de parches en dispositivos y mantenimiento de la seguridad
Acerca de la administración de parches Suscripción y descarga de parches Creación y administración de programas de parches Administración del inventario de parches Administración y actualizaciones de dispositivos de Dell Mantenimiento de la seguridad del dispositivo
Prueba de seguridad del dispositivo
Acerca de los controles de seguridad de OVAL Comprensión de las pruebas y definiciones de OVAL Acerca de SCAP Acerca de los bancos de pruebas Como funciona un análisis de SCAP Edición de programas de análisis de SCAP Acerca de las plantillas de políticas de seguridad Uso de las plantillas de políticas de seguridad de Windows Uso de las plantilla de políticas de seguridad de Mac Resuelva los problemas de seguridad de Windows que impiden el aprovisionamiento del agente
Mantenimiento de la seguridad del dispositivo
Uso de informes y programación de notificaciones Supervisión de servidores
Introducción a la supervisión del servidor Trabajo con los perfiles de supervisión Administración de la supervisión de dispositivos Trabajo con alertas
Uso de la mesa de servicio
Configuración de la mesa de servicio
Requisitos del sistema Acerca de la mesa de servicio Información general sobre las tareas de configuración Configuración de las horas hábiles y días de asueto de la mesa de servicio Configuración de los acuerdos de nivel de servicio Configuración de colas de tickets de la mesa de servicio Configuración de los ajustes de tickets Personalización de la página de inicio de la Consola de usuario Utilización de la encuesta de satisfacción Habilite o deshabilite la seguridad de los datos adjuntos de la mesa de servicio
Uso del panel de la mesa de servicio Administración de tickets, procesos e informes de la mesa de servicio
Información general del ciclo de vida del ticket de la mesa de servicio Creación de tickets desde la Consola del administrador y la Consola de usuario Creación y administración de tickets por correo electrónico Visualización de tickets y administración de comentarios, trabajo y archivos adjuntos Combinación de tickets Uso del proceso de escalación de ticket Uso de los procesos de la mesa de servicio Uso de reglas de tickets Ejecute informes de mesa de servicio Archivado, restauración y eliminación de tickets Administración de la eliminación de tickets
Administración de las colas de tickets de la mesa de servicio Acerca de las descargas de usuarios y los artículos de la base de conocimientos Personalización de los ajustes de los tickets de la mesa de servicio Configuración de servidores de correo electrónico SMTP
Mantenimiento y solución de problemas
Mantenimiento del dispositivo Solución de problemas del SMA de KACE
Apéndices Glosario Acerca de nosotros Avisos legales

Configurar los ajustes de seguridad para el dispositivo

Configurar los ajustes de seguridad para el dispositivo

Debe configurar los ajustes de seguridad del dispositivo a fin de habilitar determinadas capacidades, como recurso compartido de Samba, SSL, SNMP, SSH, acceso a la base de datos y acceso a FTP.

Para habilitar SSL, se necesita el archivo de clave privada SSL correcto y un certificado SSL firmado. Si la clave privada tiene una contraseña, el dispositivo no se podrá reiniciar de forma automática. Comuníquese con Soporte de Quest en https://support.quest.com/contact-support si se presenta este problema.

En algunos casos, el navegador Firefox® no muestra correctamente la página de inicio de sesión de la Consola del administrador después de que se habilita el acceso al puerto 443 y se reinicia el dispositivo. Si esto sucede, borre la caché y las cookies en el navegador Firefox e inténtelo de nuevo.
1.
Vaya al Panel de control del dispositivo:
Si el componente Organización está habilitado en el dispositivo, inicie sesión en la consola del administrador del sistema del SMA de KACE, https://KACE_SMA_hostname/system o seleccione Sistema en la lista desplegable de la esquina superior derecha de la página y, luego, haga clic en Ajustes.
2.
Haga clic en Ajustes de seguridad para mostrar la página Ajustes de seguridad.

Opción

Descripción

Habilitar SSH

Permita que SSH inicie sesión en el dispositivo. Cuando se habilita SSH, las comunicaciones cifradas de SSH se permiten a través del puerto 22.

Habilitar compresión de servidor web

Permitir que el dispositivo comprima páginas web. Esta compresión reduce el tiempo que tarda cargar las páginas de la Consola del administrador y de la Consola de usuario en el navegador.

Habilite el acceso de API al inventario

Use los comandos de API (interfaz de programación de aplicaciones) para actualizar la información de inventario. Si desea cargar la información del dispositivo usando la API, debe habilitar esta configuración. Consulte Adición de dispositivos manualmente mediante la API.

Contraseña de API

La contraseña para el acceso de API (interfaz de programación de aplicaciones) a la información de inventario. Esta contraseña se utiliza únicamente para el acceso de API y no es necesario que coincida con otras contraseñas.

Habilitar acceso de LECTURA SNMP

Habilite el acceso SNMP unidireccional (solo lectura) a los dispositivos administrados en la red.

Cadena de comunidad SNMP

La cadena de comunidad SNMP que habilita el acceso SNMP de solo lectura. El valor predeterminado es público.

Habilitar supervisión de captura de SNMP

Habilitar el SNMP (Protocolo Simple de Administración de Red), un protocolo para supervisar los dispositivos administrados y los dispositivos de una red. SNMP es compatible con Dell Open Manage y muchos productos de terceros. Si no desea recibir capturas de SNMP de los dispositivos de red, desactive esta opción.

Cuando habilita esta característica en el dispositivo y los dispositivos relacionados también son habilitados para supervisión, el dispositivo puede recibir capturas de SNMP de los dispositivos de red supervisados, como impresoras, proyectores y enrutadores. Esta característica solo se aplica a los dispositivos de red administrados a través de los dispositivos administrados por SNMP, como dispositivos sin agente mediante conexiones a SNMP.

Para obtener información sobre cómo habilitar la supervisión del dispositivo, consulte Habilitar la supervisión de uno o más dispositivos.

Las capturas de SNMP son mensajes iniciados por los dispositivos de red y que se envían al receptor de capturas en el dispositivo. Por ejemplo, un enrutador puede enviar un mensaje cuando falla el suministro eléctrico. O bien, una impresora inicia un mensaje cuando falta papel. El dispositivo recibe estas capturas y genera alertas cuando se alcanza una cantidad determinada de umbrales predefinidos.

SNMP, versión 1 o 2: esta versión solo requiere una cadena de comunidad válida. Se requiere una cadena de comunidad para permitir que el dispositivo reciba mensajes de captura de SNMP de dispositivos de red supervisados. El dispositivo es compatible con varias cadenas de seguridad. Para agregar una cadena de comunidad, abra la ficha v1/v2, haga clic en , escriba la cadena de comunidad y haga clic en Guardar.
SNMP, versión 3: esta versión implementa características de configuración remota y seguridad mejorada, y requiere un nombre de usuario válido e información de cifrado. Para agregar un nombre de seguridad, abra la ficha v3, haga clic en y proporcione la siguiente información:
Nombre de seguridad: el nombre de la cuenta de modelo de seguridad basado en usuarios (USM) que envía la captura de SNMP.
ID de motor: el ID del motor de la aplicación SNMP que envía la captura de SNMP.
Contraseña de autenticación: la contraseña asociada con el nombre de seguridad.
Protocolo de autenticación: el protocolo que se usa para autenticar al usuario: MD5 o SHA.
Contraseña de privacidad: la clave de cifrado para el paquete de datos.
Protocolo de privacidad: el protocolo de cifrado: AES o DES.
Nivel de seguridad: indica el nivel de seguridad:
authPriv: la identidad del remitente es verificada y la información está cifrada.
authNoPriv: la identidad del remitente es verificada, pero no la información.
noAuthNoPriv: la identidad del remitente no es verificada y la información no está cifrada.

Archivos MIB

Cargue los archivos MIB (base de información de administración) específicos de un proveedor. Un archivo MIB permite que el receptor de capturas en el dispositivo traduzca las capturas de SNMP en mensajes fáciles de leer y entender. Estos archivos son opcionales.

Para cargar un archivo MIB, en la página Ajustes de seguridad, en Archivos MIB, en el área Cargar MIB, haga clic en Examinar y seleccione un archivo MIB.

Habilitar archivos de copia de seguridad seguros

Se requiere la autenticación con nombre de usuario y contraseña para acceder a los archivos de copia de seguridad del SMA de KACE, a los que se puede acceder cuando se escribe una URL en un navegador.

Desactive esta opción para habilitar el acceso a los archivos de copia de seguridad a través de una URL sin la autenticación con nombre de usuario y contraseña. Esto es útil para el proceso externo que requiere acceso. Consulte Acerca de las copias de seguridad del dispositivo.

Habilitar copia de seguridad a través del FTP

Habilite el acceso a los archivos de copia de seguridad de la base de datos a través de un servidor FTP de solo lectura. Esto le permite crear un proceso en otro servidor para obtener acceso a los archivos de copia de seguridad.

Si no necesita este acceso, desactive esta opción.

Convertir el FTP en grabable

Habilitar la carga de las copias de seguridad de archivos utilizando el FTP. El FTP es útil para los archivos de copia de seguridad que son demasiado grandes para el mecanismo HTTP predeterminado y que agotan el tiempo de espera del navegador.

Contraseña de nuevo usuario de FTP

Se requiere una contraseña para el acceso de FTP a los archivos de copia de seguridad.

Habilitar mDNS

Permita que el dispositivo responda a las solicitudes del sistema de nombres de dominio de multidifusión (mDNS) y de detección de servicios de DNS (DNS-SD). Esta opción facilita a los usuarios y administradores ubicar la Consola del administrador y la Consola de usuario. Si no necesita que el dispositivo responda a estas solicitudes, borre esta opción.

Habilitar acceso a Munin

Habilitar el dispositivo para revisar el nivel de uso y las métricas del servidor en el tiempo.

Habilitar acceso a la base de datos

Permita a los usuarios ejecutar informes sobre la base de datos del SMA de KACE mediante una herramienta externa, como Microsoft Access o Excel, a través del puerto 3306. Si no desea exponer la base de datos de esta manera, desactive esta opción.

Habilitar acceso seguro a la base de datos (SSL)

Habilite el acceso SSL a la base de datos y a las opciones adicionales de SSL.

Activar el syslog remoto

Activar el dispositivo para enviar datos limitados del registro del servidor a un servidor Syslog remoto.

Servidor Syslog remoto

Especifique el nombre de dominio completo (FQDN) de la dirección IP y el número del puerto del servidor Syslog remoto. Las direcciones IPv4 e IPv6 son compatibles. Si no se proporciona un número de puerto, el dispositivo utilizará el número 514 (UDP), el puerto predeterminado para el tráfico de Syslog.

4.
En la sección Autenticación de dos factores, puede configurar la función de autenticación de dos factores (2FA). 2FA proporciona una mayor seguridad para los usuarios que inician sesión en el dispositivo, para lo cual agrega un paso adicional en el proceso de inicio de sesión. Se basa en la aplicación Google Authenticator para generar códigos de verificación. La aplicación genera un nuevo código de seis dígitos a intervalos regulares. Cuando esta opción esté habilitada, a los usuarios finales se les solicitará el código de verificación cada vez que inicien sesión.
Habilitar autenticación de dos factores para el portal del sistema: Seleccione esta casilla de verificación si desea utilizar 2FA para Consola de administración del sistema. Para habilitar 2FA para todos los usuarios, seleccione Obligatorio para todos los usuarios.
Habilitar autenticación de dos factores para el portal del admin.: esta opción solo aparece si habilitó 2FA para Consola de administración del sistema o si su dispositivo solo tiene una organización. Seleccione esta casilla de verificación si desea utilizar 2FA para Consola del administrador. A continuación, especifique los usuarios que requieren 2FA durante el proceso de inicio de sesión, seleccionando una de las opciones siguientes:
Obligatorio para todos los usuarios: Dispositivos con solo una organización. Para habilitar 2FA para todos los usuarios, seleccione esta opción.
Definido por la organización: Dispositivos con múltiples organizaciones. Aplique la misma configuración de 2FA a todos los usuarios en cada organización en Consola del administrador, según corresponda.
Obligatorio para todos los usuarios: Dispositivos con múltiples organizaciones. Habilite 2FA para todos los usuarios en Consola del administrador.
No obligatorio: Dispositivos con múltiples organizaciones. Deshabilite 2FA para todos los usuarios en Consola del administrador.
Habilitar autenticación de dos factores para el portal del usuario: esta opción solo aparece si habilitó 2FA para Consola del administrador. Seleccione esta casilla de verificación si desea utilizar 2FA para Consola de usuario. A continuación, especifique los usuarios que requieren 2FA durante el proceso de inicio de sesión, seleccionando una de las opciones siguientes:
Definido por la organización: Aplique la misma configuración de 2FA a todos los usuarios en cada organización en Consola de usuario, según corresponda.
Obligatorio para todos los usuarios: Habilite 2FA para todos los usuarios en Consola de usuario.
No obligatorio: Deshabilite 2FA para todos los usuarios en Consola de usuario.
b.
En Período de transición, especifique el tiempo durante el cual los usuarios que necesiten 2FA podrán omitir el paso de 2FA en la configuración.
5.
Opcional: En la sección Clave de cifrado del dispositivo, haga clic en Generar clave para generar una nueva clave de cifrado. La clave se utiliza para permitir que Soporte de Quest acceda al dispositivo para solucionar problemas con un tether. No es necesario generar una nueva clave a menos que crea que la clave actual ha corrido ciertos riesgos de seguridad. Consulte Habilitación de una conexión tether para el Soporte de Quest.
6.
En la sección Inicio de sesión único, especifique los ajustes de autenticación:

Opción

Descripción

Deshabilitado

Evite que el SMA de KACE utilice un inicio de sesión único. El inicio de sesión único permite a los usuarios que iniciaron sesión en el dominio acceder a la Consola del administrador y a la Consola de usuario del SMA de KACE sin tener que ingresar nuevamente sus credenciales en la página de inicio de sesión del SMA de KACE.

Active Directory

Use el Directorio Activo para la autenticación. El Directorio Activo utiliza el dominio para autenticar usuarios en la red. Consulte Uso de Active Directory para inicio de sesión único.

7.
En la sección Samba, especifique los siguientes ajustes:

Opción

Descripción

Para los dispositivos con el componente Organización habilitado:

Habilitar Recurso compartido de archivos de la organización

Para los dispositivos sin el componente Organización:

Habilitar Uso compartido de archivos

Utilice el recurso compartido de cliente del dispositivo para guardar archivos, tales como los archivos utilizados para instalar aplicaciones en dispositivos administrados.

El dispositivo cuenta con un recurso compartido de cliente integrado para compartir los archivos de Windows que puede utilizar el servicio de aprovisionamiento para ayudar a distribuir el cliente de Samba en la red. Quest recomienda que este servidor de archivos se habilite solo cuando realice instalaciones de aplicaciones en dispositivos administrados.

Protocolo mínimo de Samba, Protocolo máximo de Samba

Seleccione el protocolo mínimo y máximo de Samba, según sea necesario. Las siguientes opciones están disponibles en cada configuración:

SMB2: Reimplementación del protocolo SMB. Utilizado por Windows Vista y versiones posteriores de Windows. SMB2 tiene subprotocolos disponibles. De manera predeterminada, SMB2 selecciona la variante SMB2_10.
SMB2_02: La versión más reciente de SMB2.
SMB2_10: Versión de SMB2 de Windows 7.
SMB2_22: Versión anterior de SMB2 de Windows 8.
SMB2_24: Versión beta de SMB2 de Windows 8.
SMB3: Reimplementación del protocolo SMB2. Utilizado por Windows 8. SMB3 tiene subprotocolos disponibles. De manera predeterminada, SMB3 utiliza la variante SMB3_11.
SMB3_00: Versión de SMB3 de Windows 8 (similar a SMB2_24).
SMB3_02: Versión de SMB3 de Windows 8.1.
SMB3_10: Versión anterior de Windows 10 Technical Preview.
SMB3_11: Versión de Windows 10 Technical Preview.

Requerir inicio de sesión

Permite el inicio de sesión para el protocolo Samba.

Requerir NTLMv2 para los recursos compartidos de archivos del dispositivo

Habilitar la autenticación NTLMv2 para el recurso compartido de archivos del SMA de KACE. Cuando se habilita, los dispositivos administrados que se conectan al recurso compartido de archivos del SMA de KACE requieren soporte para NTLMv2 y deben autenticarse en el SMA de KACE con NTLMv2. Aunque NTLMv2 es más seguro que NTLM y que LANMAN, las configuraciones sin NTLMv2 son más comunes, y esta opción, en general, está desactivada. Si habilita esta opción, se deshabilitará lanman auth y ntlm auth en el servidor Samba. Se admiten los niveles 1 a 4 de NTLMv2. Si necesita el nivel 5 de NTLMv2, considere el aprovisionamiento manual del agente del SMA de KACE. Consulte Implementación manual del agente del SMA de KACE.

Requerimiento de NTLMv2 para recursos compartidos de archivos externos

Fuerce determinadas funciones del SMA de KACE admitidas mediante el cliente de Samba, como el aprovisionamiento del agente, para que se autentiquen en los recursos compartidos de archivo de red externa que usen NTLMv2. A pesar de que NTLMv2 es más seguro que NTLM y que LANMAN, las configuraciones sin NTLMv2 son más comunes, y esta opción, en general, está deshabilitada. Si habilita esta opción, se habilitará la opción client ntlmv2 auth para las funciones de cliente de Samba.

8.
Opcional: En la sección SSL, especifique los ajustes de SSL:

Opción

Descripción

Habilitar acceso al puerto 80

Habilitar el acceso al dispositivo a través del puerto 80.

Si deshabilita el acceso al puerto 80, comuníquese con Soporte de Quest para ajustar los scripts de implementación del agente que controlan SSL.

Habilite SSL

Permita que los dispositivos administrados se conecten con el dispositivo mediante SSL (HTTPS).

Habilite este ajuste solo después de haber implementado correctamente el dispositivo en su LAN en modo no-SSL.

Para habilitar SSL, debe cargar un certificado SSL como se describe en el paso 9.

Haga clic en Formulario de certificado SSL para generar solicitudes de certificado o cargar certificados autofirmados. Consulte Generar un certificado SSL.
Si tiene un certificado SSL y una clave privada, haga clic en Examinar o Elegir archivo en los campos Archivo de clave privada SSL o Archivo de certificado SSL para seleccionarlos. Estos archivos deben estar en formato PEM (correo con privacidad mejorada), similar al que utilizan los servidores web basados en Apache.
Seleccione Habilitar el certificado SSL intermedio para habilitar y cargar los certificados SSL intermedios, que son certificados firmados proporcionados por emisores de certificados como servidores proxy para los certificados raíz. Los certificados SSL intermedios deben estar en formato PEM.
Si el certificado está en formato PKCS-12, haga clic en Examinar o en Elegir archivo en el campo Archivo PKCS-12 para seleccionarlo y luego escriba la contraseña del archivo en el campo Contraseña para el archivo PKCS-12.
10.
En la sección Asegurar datos adjuntos en la mesa de servicio, elija si desea agregar seguridad a los archivos que se adjuntan a los tickets de la mesa de servicio:
11.
Haga clic en Guardar y reiniciar los servicios para guardar los cambios y reiniciar el dispositivo.
NOTA: En algunos casos, el navegador Firefox no muestra la página de inicio de sesión de la Consola del administrador correctamente después de que habilita el acceso al puerto 443 y reinicia el dispositivo. Si esto sucede, borre la caché y las cookies en el navegador Firefox e inténtelo de nuevo.

Configure Active Directory como método de inicio de sesión único

Configure Active Directory como método de inicio de sesión único

El inicio de sesión único de Active Directory permite a los usuarios que iniciaron sesión en el dominio acceder a la Consola del administrador y a la Consola de usuario del SMA de KACE sin tener que ingresar nuevamente sus credenciales de inicio de sesión cada vez que necesitan acceder.

Antes de conectar el SMA de KACE a un servidor de Active Directory, verifique que:

1.
Vaya al Panel de control del dispositivo:
Si el componente Organización está habilitado en el dispositivo, inicie sesión en la consola del administrador del sistema del SMA de KACE, https://KACE_SMA_hostname/system o seleccione Sistema en la lista desplegable de la esquina superior derecha de la página y, luego, haga clic en Ajustes.
2.
En la sección Inicio de sesión único de la página Ajustes de seguridad, seleccione Active Directory y proporcione la siguiente información:

Opción

Descripción

Dominio

El nombre de host del dominio del servidor de Active Directory®, por ejemplo, example.com.

Nombre de usuario

El nombre de usuario de la cuenta de administrador del servidor de Active Directory. Por ejemplo, username@example.com.

Contraseña

La contraseña de la cuenta de administrador del servidor de Active Directory.

Contenedor de objetos del equipo

El nombre del contenedor de objetos del equipo de la cuenta del administrador en el servidor de Active Directory.

Nombre de objeto del equipo

El nombre del contenedor de objetos del equipo de la cuenta del administrador en el servidor de Active Directory.

Contenedor de cuentas de servicio

El nombre del contenedor de cuentas de servicio de la cuenta del administrador en el servidor de Active Directory.

3.

Estas pruebas no necesitan acceso de escritura y no verifican los permisos de escritura en ningún directorio. Además, estas pruebas no verifican las credenciales de nombre de usuario y contraseña. Si las credenciales no son correctas, es posible que el SMA de KACE no se pueda unir al dominio, incluso si las pruebas se completaron correctamente.

Aparece un mensaje con los resultados de la prueba. Para ver los errores, si los hay, haga clic en Registros y luego en la lista desplegable Registro, seleccione Errores del servidor.

4.
Opcional: Seleccione Forzar la unión para unirse al servidor a fin de ignorar los errores y unirse al dominio.
5.
Haga clic en Guardar y reiniciar los servicios.

Cuando los usuarios inician sesión en los dispositivos que se conectaron al dominio de Active Directory, pueden acceder a la Consola de usuario del SMA de KACE sin tener que ingresar nuevamente sus credenciales. Si los usuarios están en dispositivos que no se conectaron al dominio de Active Directory, aparece la ventana de inicio de sesión y pueden iniciar sesión con una cuenta de usuario local del SMA de KACE. Consulte Agregue o edite cuentas de usuario en el nivel de sistema.

Generar un certificado SSL

Generar un certificado SSL

Puede crear un certificado SSL autofirmado o una solicitud de firma del certificado para certificados de terceros, mediante la Consola del administrador.

1.
Vaya al Panel de control del dispositivo:
Si el componente Organización está habilitado en el dispositivo, inicie sesión en la consola del administrador del sistema del SMA de KACE, https://KACE_SMA_hostname/system o seleccione Sistema en la lista desplegable de la esquina superior derecha de la página y, luego, haga clic en Ajustes.
2.
Haga clic en Ajustes de seguridad para mostrar la página Ajustes de seguridad.
3.
En la sección SSL, haga clic en Habilitar SSL.
4.
Haga clic en Formulario de certificado SSL para visualizar la página Formulario de certificado SSL.
NOTA: Si ya se generó una solicitud de firma de certificado, aparece en la página. Para generar una nueva solicitud, deberá actualizar la información en la sección Configurar y, a continuación, hacer clic en Guardar antes de hacer clic en Crear un certificado autofirmado.
5.
En la sección de Configuración, escriba la siguiente información:

Opción

Descripción

Nombre de la compañía

El nombre de su compañía.

Nombre de la organización

El nombre de su unidad organizativa o su grupo de negocios.

Nombre común

El nombre común del dispositivo para el que está creando el certificado SSL.

Correo electrónico

Su dirección de correo electrónico.

Nombre de la ciudad

El nombre de su localidad.

Nombre del estado o provincia

El nombre de su estado o provincia.

Nombre del país

El nombre de su país.

6.
Si esta es la primera vez que se guarda el Formulario de certificado de SSL, aparece la sección Solicitud de firma de certificado. Si el formulario se ha guardado anteriormente, se actualiza la sección Solicitud de firma de certificado.
1.
Copie todo el texto de la sección Solicitud de firma de certificado, incluidas las líneas "-----INICIAR SOLICITUD DE CERTIFICADO-----" y "-----FINALIZAR SOLICITUD DE CERTIFICADO-----", junto con todo lo que aparezca entremedio, y luego envíelo al emisor del certificado o a la persona que provee los certificados de servidor web a su compañía.
1.
Haga clic en Crear un certificado autofirmado para generar y mostrar el certificado bajo la sección Solicitud de firma de certificado.
2.
Haga clic en Implementar certificado autofirmado, a continuación, haga clic en .
3.
En la página Ajustes de seguridad, haga clic en Guardar y reiniciar los Servicios.
Los certificados autofirmados se convierten en archivos PEM, denominados kbox.pem, y se colocan en las carpetas de datos del agente del SMA de KACE.
NOTA: Su clave privada se muestra en el campo Clave privada. Esta se implementa en el dispositivo donde implementa un certificado válido. No envíe la clave privada a nadie. Se incluye aquí por si desea implementar este certificado en otro servidor web.

Configuración de los ajustes del agente

Configuración de los ajustes del agente

Los ajustes del agente determinan los ajustes del puerto y de seguridad utilizados por el agente del SMA de KACE. Estos ajustes son específicos de la infraestructura del agente y no producen efectos sobre otros ajustes de configuración u operaciones de tiempo de ejecución del dispositivo.

Related Documents