Chat now with support
Chat with Support

KACE Systems Management Appliance 10.0 Common Documents - Guía de administración

Acerca del dispositivo KACE Systems Management Appliance (SMA) Introducción
Configuración del dispositivo
Requisitos y especificaciones Encienda el dispositivo e inicie sesión en la Consola del administrador Acceda a la Consola de la línea de comandos Seguimiento de los cambios de configuración Configuración de los ajustes generales del nivel del sistema y del nivel del administrador Configurar los ajustes de fecha y hora del dispositivo Habilitación de autenticación de dos factores para todos los usuarios Verificación de los ajustes de puerto, servicio de NTP y acceso a sitios web Configuración de los ajustes de red y seguridad Configuración de los ajustes del agente Cómo configurar el tiempo de espera de la sesión y los ajustes de actualización automática Configuración de ajustes regionales Configuración del tema predeterminado Configure las preferencias del uso compartido de datos Acerca de los requisitos de cumplimiento de DIACAP Configuración del acceso al dispositivo móvil Habilite la conmutación rápida para organizaciones y dispositivos vinculados Vinculación de los dispositivos Quest KACE Configuración de ajustes del historial
Configuración y uso de etiquetas para administrar grupos de elementos
Acerca de las etiquetas Seguimiento de cambios a ajustes de etiqueta Administración de etiquetas manuales Administración de etiquetas inteligentes Administración de grupos de etiquetas Administración de etiquetas de LDAP
Configuración de cuentas de usuario, autenticación de LDAP y SSO
Acerca de las cuentas de usuario y la autenticación de usuario Acerca de ajustes regionales Administración de cuentas de usuario de nivel de sistema Administración de cuentas de usuario de organización Vea o edite perfiles de usuario Uso de un servidor de LDAP para la autenticación de usuario Importación de usuarios de un servidor de LDAP Acerca del inicio de sesión único (SSO) Habilitación y deshabilitación del inicio de sesión único Uso de Active Directory para inicio de sesión único Configuración de SAML para inicio de sesión único
Uso de recursos compartidos de replicación Administración de credenciales Configuración de activos
Acerca del componente Administración de activos Uso del panel de administración de activos Acerca de la administración de activos Adición y personalización de tipos de activos y mantenimiento de información de activos Administración de activos de software Administración de activos físicos y lógicos Cómo administrar y utilizar la información de los activos de forma manual Administración de ubicaciones Gestión de contratos Gestión de licencias Administración de registros de compra
Configuración del cumplimiento de licencias Administración del cumplimiento de licencias Configuración de la mesa de servicio Configurar la duración de la caché para los widgets de la mesa de servicio Creación y administración de organizaciones Importación y exportación de recursos del dispositivo
Administración de inventario
Utilización del panel de inventario Uso de detección de dispositivos Administración del inventario de dispositivos
Acerca de la administración de dispositivos Funciones disponibles para cada método de administración de dispositivos Acerca de la información de inventario Seguimiento de cambios a ajustes de inventario Administración de la información de inventario Búsqueda y administración de dispositivos Aprovisionamiento del agente del SMA de KACE
Habilitación del uso compartido de archivos Aprovisionamiento del agente del SMA de KACE mediante la herramienta de aprovisionamiento de GPO para dispositivos con Windows Aprovisionamiento del agente del SMA de KACE mediante el aprovisionamiento integrado Administración de los programas de aprovisionamiento Administración de las comunicaciones de los agentes Actualización del agente del SMA de KACE en los dispositivos administrados
Implementación manual del agente del SMA de KACE
Obtención de los archivos de instalación del agente Implementación manual del agente del SMA de KACE en los dispositivos con Windows Implementación y actualización manual del agente del SMA de KACE en dispositivos con Linux Realización de operaciones con el agente en los dispositivos con Linux Implementación y actualización manual del agente del SMA de KACE en dispositivos con Mac Realización de otras operaciones con el agente en los dispositivos con Mac Visualización de información recopilada por el agente
Uso de la administración sin agente Adición manual de dispositivos en la Consola del administrador o mediante el uso de la API Actualizaciones de inventario forzadas Administración de dispositivos MIA Obtención de la información de Garantía de Dell
Administración de aplicaciones en la página Software Administración del inventario del catálogo de software
Acerca del Catálogo de software Visualización de la información del Catálogo de software Adición de aplicaciones al Catálogo de software Administración de activos de licencia para aplicaciones de catálogo de software Asociación de instalaciones administradas con software catalogado Uso de la medición de software Uso del control de aplicaciones Actualice o reinstale el Catálogo de software
Administración de procesos, programas de inicio e inventario de servicios Escritura de reglas de inventario personalizado
Implementación de paquetes en dispositivos administrados
Distribución de software y uso de Wake-on-LAN Transmisión de alertas a los dispositivos administrados Ejecución de scripts en dispositivos administrados
Acerca de los scripts Seguimiento de cambios a ajustes de scripts Acerca de los scripts predeterminados Adición y edición de scripts Uso de los comandos Run y Run Now. Acerca de las plantillas de políticas de configuración Uso de las políticas de configuración de Windows Uso de las políticas de configuración de Mac OS X Edite políticas y scripts Busque los archivos de registro de scripts Exportación de scripts
Administración de perfiles de Mac Uso de cadenas de tareas
Aplicación de parches en dispositivos y mantenimiento de la seguridad
Acerca de la administración de parches Suscripción y descarga de parches Creación y administración de programas de parches Administración del inventario de parches Administración y actualizaciones de dispositivos de Dell Mantenimiento de la seguridad del dispositivo
Prueba de seguridad del dispositivo
Acerca de los controles de seguridad de OVAL Comprensión de las pruebas y definiciones de OVAL Acerca de SCAP Acerca de los bancos de pruebas Como funciona un análisis de SCAP Edición de programas de análisis de SCAP Acerca de las plantillas de políticas de seguridad Uso de las plantillas de políticas de seguridad de Windows Uso de las plantilla de políticas de seguridad de Mac Resuelva los problemas de seguridad de Windows que impiden el aprovisionamiento del agente
Mantenimiento de la seguridad del dispositivo
Uso de informes y programación de notificaciones Supervisión de servidores
Introducción a la supervisión del servidor Trabajo con los perfiles de supervisión Administración de la supervisión de dispositivos Trabajo con alertas
Uso de la mesa de servicio
Configuración de la mesa de servicio
Requisitos del sistema Acerca de la mesa de servicio Información general sobre las tareas de configuración Configuración de las horas hábiles y días de asueto de la mesa de servicio Configuración de los acuerdos de nivel de servicio Configuración de colas de tickets de la mesa de servicio Configuración de los ajustes de tickets Personalización de la página de inicio de la Consola de usuario Utilización de la encuesta de satisfacción Habilite o deshabilite la seguridad de los datos adjuntos de la mesa de servicio
Uso del panel de la mesa de servicio Administración de tickets, procesos e informes de la mesa de servicio
Información general del ciclo de vida del ticket de la mesa de servicio Creación de tickets desde la Consola del administrador y la Consola de usuario Creación y administración de tickets por correo electrónico Visualización de tickets y administración de comentarios, trabajo y archivos adjuntos Combinación de tickets Uso del proceso de escalación de ticket Uso de los procesos de la mesa de servicio Uso de reglas de tickets Ejecute informes de mesa de servicio Archivado, restauración y eliminación de tickets Administración de la eliminación de tickets
Administración de las colas de tickets de la mesa de servicio Acerca de las descargas de usuarios y los artículos de la base de conocimientos Personalización de los ajustes de los tickets de la mesa de servicio Configuración de servidores de correo electrónico SMTP
Mantenimiento y solución de problemas
Mantenimiento del dispositivo Solución de problemas del SMA de KACE
Apéndices Glosario Acerca de nosotros Avisos legales

Sintaxis de las reglas de inventario personalizado

Sintaxis de las reglas de inventario personalizado

Utilice la sintaxis correcta para los nombres de función y argumentos en las reglas de Inventario personalizado.

Las reglas de generación de valores y condicionales utilizan la siguiente sintaxis:

Para obtener información específica sobre las funciones y sus argumentos, consulte:

Sintaxis de función

Escriba el NombreDeFunción seguido de un paréntesis inicial, encierre los argumentos con un paréntesis de cierre. No se permiten espacios entre el nombre de la función y el paréntesis inicial.

Sintaxis del argumento

Escriba la sintaxis del argumento para todas las reglas, excepto comando y regex (expresión regular) de la siguiente manera:

Por ejemplo, las sintaxis siguientes son iguales:

Comas y paréntesis como valores en una regla

Si se utiliza una coma, paréntesis inicial o paréntesis de cierre como valores en una regla, se los debe omitir como {{coma}}. {{op}} y {{cp}} respectivamente.

Por ejemplo, si el usuario desea probar según el valor de registro en el cual el nombre de valor es "test,value", el usuario necesitaría omitir la coma en este caso porque el nombre de valor de registro no es el último argumento en la función Inventario personalizado (CI).

Si el usuario desea probar según el valor de registro en el cual el valor mismo contiene una coma, entonces no hay necesidad de omisión debido a que el valor es el último argumento en la función Inventario personalizado. El siguiente Inventario personalizado prueba el valor de registro HKLM\SOFTWARE\TestSoft\test1 y consulta para ver que el valor sea igual a 2,4.

Si el Inventario personalizado contiene un solo parámetro, toma todo lo que esté entre paréntesis como el valor para el argumento. Las comas en este caso no deben omitirse y serán parte del argumento para la función Inventario personalizado.

ShellCommandTextReturn(wmic MEMORYCHIP get BankLabel,Capacity,description,manufacturer)
Un paréntesis inicial literal sin coincidencia debe omitirse como {{op}}. Cuando el analizador tokeniza los argumentos para la función, contabiliza la cantidad de paréntesis iniciales y de cierre para determinar el final de la función y del argumento. Por lo tanto, un paréntesis inicial literal sin coincidencia desechará la cuenta y provocará que el valor del argumento sea analizado incorrectamente. Si un paréntesis inicial literal se necesita como parte del valor del argumento, se debe representar con {{op}}.

Por ejemplo, si el usuario desea repetir la cadena "Hello ( World", entonces el CI debe parecerse a lo siguiente:

Cuando el analizador tokeniza los argumentos para la función, contabiliza la cantidad de paréntesis iniciales y de cierre para determinar el final de la función cuando encuentra el último paréntesis de cierre con coincidencia. Sin embargo, si el valor del argumento mismo contiene un paréntesis de cierre sin coincidencias, el paréntesis hace creer al analizador que es el final de la función y el valor del argumento se truncará antes de tiempo.

Si un paréntesis inicial literal se necesita como parte del valor del argumento, se debe representar con {{cp}}.

Por ejemplo, si el usuario desea repetir la cadena "Hello ) World", entonces el CI debe parecerse a lo siguiente:

Búsqueda de condiciones (reglas condicionales)

Búsqueda de condiciones (reglas condicionales)

Puede escribir las reglas de inventario personalizado que identifican si una aplicación está instalada o no (verdadero/falso).

Cuando se utiliza una regla condicional, si la regla resulta verdadera, aparece el nombre para mostrar (título) de la aplicación personalizada en la sección Software: Programas instalados de la página Detalles del dispositivo en la sección Inventario.

Las siguientes secciones describen las reglas que buscan condiciones:

Cuando la regla resulta falsa, la aplicación no aparece en la sección Programas instalados en los detalles del inventario del dispositivo.

SUGERENCIA: Puede ver una lista de dispositivos que tienen instalado el elemento en Inventario > Software > Elemento_personalizado:: Página Detalles.

Referencia de regla condicional

La siguiente tabla describe qué tipos de datos pueden utilizarse para la comparación.

Tipos de datos compatibles para funciones de comparación

Regla condicional

Tipos de datos compatibles para funciones de comparación

Equals, GreaterThan, LessThan

EnvironmentVariable

FECHA, NÚMERO, TEXTO

FileInfo

FECHA, NÚMERO, TEXTO

FilenamesMatchingRegex

NÚMERO

FileVersion

TEXTO

PlistValue

NÚMERO, TEXTO

ProductVersion

TEXTO

RegistryValue

TEXTO

La siguiente tabla describe cómo se hacen las comparaciones.

Cómo se hacen las comparaciones

Tipo de datos

Consideraciones

FECHA

NÚMERO

Por ejemplo, si el valor destino es 52a1, solo se evalúa 52.

TEXTO

La siguiente tabla enumera las reglas condicionales disponibles con vínculos a detalles específicos sobre cómo especificar los argumentos.

Referencia de regla condicional

Sintaxis

Win

RHEL

OS X

Descripción

DirectoryExists (rutaDeAcceso)

X

X

X

Busca un directorio en la ruta de acceso especificada en el dispositivo.

FileExists (rutaDeAcceso)

X

X

X

Busca un archivo en la ruta de acceso especificada en el dispositivo. Incluya el nombre del archivo y la extensión en la ruta de acceso.

FileVersionEquals (ruta, versión)

X

Verifica que la propiedad Versión > Versión del archivo del archivo especificado en la ruta de acceso coincida con el valor del TEXTO que escribió.

FileVersionLessThan (ruta, versión)

X

Verifica que la propiedad Versión > Versión del archivo del archivo que especificó como la ruta de acceso sea menor que el valor del TEXTO que escribió.

FileVersionGreaterThan (ruta, versión)

X

Verifica que la propiedad Versión > Versión del archivo del archivo que especificó sea mayor que el valor del TEXTO que escribió.

ProductVersionEquals (ruta, versión)

X

Verifica que la propiedad Versión > Versión del producto del archivo ejecutable o de instalación que especificó coincida con el valor del TEXTO que escribió.

ProductVersionLessThan (ruta, versión)

X

Verifica que la propiedad Versión > Versión del producto del archivo ejecutable o de instalación que especificó sea menor que el valor del TEXTO que escribió.

ProductVersionGreaterThan (ruta, versión)

X

Verifica que la propiedad Versión > Versión del producto del archivo ejecutable o de instalación que especificó sea mayor que el valor del TEXTO que escribió.

FileInfoGreaterThan (rutaDeAccesoCompleta, atributo, tipo, valor)

X

X

X

Verifica que la propiedad Información de archivo del archivo ejecutable o de instalación que especificó sea mayor que el valor que escribió.

FileInfoLessThan (rutaDeAccesoCompleta, atributo, tipo, valor)

X

X

X

Verifica que la propiedad Información de archivo del archivo ejecutable o de instalación que especificó sea menor que el valor que escribió.

FileInfoEquals (rutaDeAccesoCompleta, atributo, tipo, valor)

X

X

X

Verifica que el atributo del archivo ejecutable o de instalación que especificó coincida con el valor que escribió.

RegistryKeyExists (rutaDeAccesoDelRegistro)

X

Verifica que exista la clave de registro.

RegistryValueEquals (rutaDeAccesoDelRegistro, nombreDelValor, valor)

X

Verifica que una entrada del registro coincida exactamente con el valor que especificó. El valor se compara como TEXTO.

RegistryValueLessThan (rutaDeAccesoDelRegistro, nombreDelValor, valor)

X

Verifica que la entrada del registro sea menor que el valor que especificó. El valor es un TEXTO.

RegistryValueGreaterThan (rutaDeAccesoDelRegistro, nombreDelValor, valor)

X

Verifica que la entrada del registro sea mayor que el valor que especificó. El valor es un TEXTO.

EnvironmentalVariableExists (var)

X

X

X

Verifica la existencia de una variable de entorno con el nombre que especificó.

EnvironmentalVariableGreaterThan (var, tipo, valor)

X

X

X

Verifica que la definición de la variable del entorno sea mayor que el valor que especificó.

Los tres tipos son válidos, TEXTO, FECHA (en el formato completo mm/dd/aaaa hh:mm:ss) y NÚMERO.

EnvironmentalVariableLessThan (var, tipo, valor)

X

X

X

Verifica que la definición de la variable del entorno sea menor que el valor que especificó.

Los tres tipos son válidos, TEXTO, FECHA (en el formato completo mm/dd/aaaa hh:mm:ss) y NÚMERO.

EnvironmentalVariableEquals (var, tipo, valor)

X

X

X

Verifica que la definición de la variable del entorno coincida exactamente con el valor que especificó.

Los tres tipos son válidos, TEXTO, FECHA (en el formato completo mm/dd/aaaa hh:mm:ss) y NÚMERO.

PlistValueExists (rutaDeAccesoCompleta, entrada)

X

Verifica que exista un valor con nombre en un archivo PLIST.

PlistValueGreaterThan (rutaDeAccesoCompleta, entrada, tipo, valor)

X

Verifica que el valor con nombre sea un NÚMERO o TEXTO mayor que el valor que especificó.

PlistValueLessThan (rutaDeAccesoCompleta, entrada, tipo, valor)

X

Verifica que el valor con nombre sea un NÚMERO o TEXTO menor que el valor que especificó.

PlistValueEquals (rutaDeAccesoCompleta, entrada, tipo, valor)

X

Verifica que el valor con nombre sea un NÚMERO o TEXTO que coincida exactamente con el valor que especificó.

Para obtener más información sobre Equals, GreaterThan y LessThan para FilenamesMatchingRegex, consulte Referencia de regla de expresión regular.

Verificación de la existencia de una condición (Reglas Exists)

Las reglas que terminan en Exists buscan la presencia de un archivo, un directorio, una clave de registro u otro elemento. Si el agente del SMA de KACE encuentra el elemento en el dispositivo, la regla resulta verdadera y aparece el elemento como programa instalado en los detalles del inventario del dispositivo.

Utilice cualquiera de las siguientes reglas Exists:

Ejemplo: Busque un directorio (carpeta)

El ejemplo a continuación realiza una prueba para verificar si el directorio de Windows existe en el dispositivo:

Ejemplo: Busque un archivo

Evaluación de los ajustes del dispositivo (reglas Equals)

Las reglas que terminan en Equals comparan el valor establecido en el dispositivo con el valor que especificó en la regla. La regla resulta verdadera si la coincidencia de los valores es exacta.

Las reglas que usan argumentos con los tipos de datos establecidos pueden comparar solo valores del mismo tipo.

Utilice cualquiera de las siguientes reglas Equals:

Ejemplo: Prueba del ajuste JAVA_HOME

Para verificar que el ajuste JAVA_HOME sea C:\Program Files\Java\jdk1.6.0_02:

Ejemplo: Prueba del ajuste de las entradas del registro de McAfee®

Para comprobar el ajuste, utilice el mismo formato que la fecha en la entrada:

Ejemplo: Prueba de la versión de Internet Explorer

Para verificar que la versión de Internet Explorer es la versión 10.0.9200.17148:

Al especificar la versión 10.0.9, el resultado es falso. El argumento de la versión en una función Equals debe ser preciso. Se producirá un error con un número parcial si la versión completa es más larga.

Ejemplo: Detección del Service Pack 1 de Windows 7

El Service Pack 1 de Windows 7 aparece en Agregar o quitar programas solo para los dispositivos que originalmente tenían Windows 7 y luego se actualizaron al SP1. El inventario de aplicaciones predeterminado para este elemento no refleja los dispositivos que ya tienen SP1 porque la imagen original se creó con nivel SP1.

Al usar el dispositivo para implementar el Service Pack 1 de Windows 7, cree la siguiente regla de inventario personalizado para una aplicación personalizada:

Puede excluir los dispositivos con este elemento instalado para evitar que el dispositivo intente implementar el SP2 en los dispositivos que ya tienen ese nivel (es decir, los dispositivos con Windows 7 que se actualizaron y los dispositivos cuya imagen original es con SP1).

Comparación de valores de dispositivo (reglas Mayor que y Menor que)

Las funciones que terminan en GreaterThan y LessThan comparan solo valores como se enumeran en Table 23.

Utilice cualquiera de las siguientes reglas Greater Than y Less Than:

FileVersionGreaterThan (ruta de acceso, versión) y FileVersionLessThan (ruta de acceso, versión)
ProductVersionGreaterThan (ruta de acceso, versión) y ProductVersionLessThan (ruta de acceso, versión)
FileInfoGreaterThan (ruta de acceso completa, atributo, tipo, valor) y FileInfoLessThan (ruta de acceso completa, atributo, tipo, valor)
RegistryValueGreaterThan (registryPath, valueName, value) y RegistryValueLessThan (registryPath, valueName, value)
EnvironmentalVariableGreaterThan (variable, tipo, valor) y EnvironmentalVariableLessThan (variable, tipo, valor)
PlistValueGreaterThan (ruta de acceso completa, entrada, tipo, valor) y PlistValueLessThan (ruta de acceso completa, entrada, tipo, valor)
FilenameMatchingRegexGreaterThan (ruta de acceso completa, regex, valor) y FilenameMatchingRegexLessThan (ruta de acceso completa, regex, valor)

Ejemplo: Prueba de versión del producto superior a 10

Para verificar que la versión del producto sea superior a 10:

Para verificar que la versión del producto sea 10 (igual a 10) o superior, escriba lo siguiente:

Ejemplo: Prueba de rango de la versión de producto

Para probar si la versión de un producto está dentro de un rango, combine las reglas menor que y mayor que:

Prueba de condiciones múltiples

Puede incorporar reglas con los operadores AND (Y) o los operadores OR (O) para probar las condiciones múltiples.

Al incorporar reglas condicionales se producen los resultados siguientes:

Búsqueda de condiciones múltiples (AND)

Utilice el operador AND para incorporar reglas condicionales en el campo Inventario personalizado si desea que el elemento sea informado solo como programa instalado si todas las reglas son verdaderas.

En el campo Inventario personalizado, una las reglas con la siguiente sintaxis:


Función
(argumentos…
) Y Función
(argumentos
) Y …

Separe los enunciados condicionales del operador con espacios.

Ejemplo: Búsqueda de una clave de registro y comparación de valores

Para buscar un valor de clave de registro y de entrada de registro en un dispositivo Windows, use AND para combinar las reglas de la siguiente manera:

Búsqueda de una condición verdadera (OR)

Cuando une reglas con el operador OR, si cualquiera de las reglas en el campo Inventario personalizado es verdadera, la aplicación aparece en la lista Programas instalados del dispositivo.

En el Campo Inventario personalizado, una las reglas con la siguiente sintaxis:


Función
(argumentos
) O Función
(argumentos
) O ...

Separe los enunciados de función y el operador con un espacio.

Ejemplo: Búsqueda de cualquier valor de registro

Para verificar que una entrada de registro sea un valor u otro:

SUGERENCIA: Para especificar un rango, utilice las reglas RegistryValueGreaterThan y RegistryValueLessThan unidas por el operador AND.

Obtención de valores de un dispositivo (campo Inventario personalizado)

Obtención de valores de un dispositivo (campo Inventario personalizado)

Las reglas que finalizan en ValueReturn le permiten recopilar información a partir del dispositivo. Puede utilizar estas reglas para recopilar información que el agente del SMA de KACE no recopila normalmente.

Los valores devueltos se configuran con el nombre para mostrar de la aplicación personalizada (título). Esto aparece en la página Detalles del dispositivo en Software en Programas instalados y Campos del inventario personalizado.

Utilice los valores del Campo Inventario personalizado para administrar las instalaciones y distribuir el software, así como también los informes, los filtro Ver por, los criterios de búsqueda de Etiqueta inteligente o cualquier otro proceso que se pueda realizar con un ajuste de detección automática.

Esta sección abarca los temas siguientes:

Referencia de la regla de generación de valor

La siguiente tabla muestra todas las reglas de generación de valores disponibles que puede utilizar para ajustar un Campo Inventario personalizado :

Sintaxis

Win

RHEL

OS X

Descripción

RegistryValueReturn (rutaDeAccesoDelRegistro, nombreDelValor, tipo)

X

Muestra el valor de una entrada del registro y ajusta el tipo de datos al especificado.

EnvironmentalVariableReturn (var, tipo)Especificación de variables de entorno o usuario

X

X

X

Muestra el valor de una variable de entorno y ajusta el tipo de datos al especificado.

FileInfoReturn (rutaDeAcceso, atributo, tipo)

X

X

X

Muestra el valor de un atributo de archivo, consulte los tipos válidos en Definición de los argumentos de la regla.

ShellCommandTextReturn (comando)

X

X

X

Muestra la salida de un comando y establece el tipo de datos en TEXTO.

ShellCommandDateReturn (comando)

X

X

X

Muestra la salida del comando y establece el tipo de datos en FECHA.

ShellCommandNumberReturn (comando)

X

X

X

Muestra la salida del comando y establece el tipo de datos en NÚMERO.

PlistValueReturn (rutaDeAccesoCompleta, entrada, tipo)

X

Muestra el valor de la clave PLIST y establece el tipo de datos en TEXTO, NÚMERO o FECHA.

Obtención de los valores de información del archivo

Puede establecer el Campo Inventario personalizado con cualquiera de los atributos de información del archivo de Windows con la regla FileInfoReturn.

Ejemplo: Obtención de la versión de producto de Windows Internet Explorer

El ejemplo a continuación establece el Campo Inventario personalizado para la versión de producto de Internet Explorer como un NÚMERO:

En el Campo Inventario personalizado, escriba lo siguiente:

Obtención de los valores de la clave de registro

Puede establecer el Campo Inventario personalizado para una clave de registro con la regla RegistryValueReturn. Donde registryPath (a la izquierda) es la ruta de acceso a la entrada, valueName (a la derecha) es la clave que desea mostrar.La ilustración muestra un Editor de registro, con un panel de árbol del directorio en la izquierda, además de nombre, tipo y datos en la derecha.

Ejemplo: Obtención de la clave de id. de producto de Internet Explorer

Para establecer la clave de registro de id. de producto como un Campo Inventario personalizado:

Obtención del resultado del comando

Las reglas de comando le permiten establecer el resultado de un comando en un Campo Inventario personalizado. El comando depende del interpretador de comando y de la ruta de acceso ejecutable en el dispositivo.

Por ejemplo, en los dispositivos Windows puede escribir comandos MS-DOS, pero no puede escribir comandos UNIX del estilo Cygwin a menos que Cygwin esté instalado y disponible en la ruta de acceso predeterminada para todos los usuarios.

Utilice cualquiera de las reglas a continuación para establecer la salida del comando en un campo Inventario personalizado:

Ejemplo: Obtención de tiempo de actividad en Mac OS X

Para establecer el tiempo activo como un campo Inventario personalizado:

Obtención de valores de PLIST

Las reglas PlistValueReturn le permiten establecer una clave de lista de propiedades (PList) como un Campo Inventario personalizado.

Ejemplo: Obtención de la configuración regional del sistema

Para distribuir aplicaciones con instalaciones administradas según el idioma original, escriba la siguiente regla para obtener la configuración regional del dispositivo y luego cree una etiqueta inteligente correspondiente que se aplica al dispositivo según el código de idioma que informa el agente del SMA de KACE en el campo Inventario personalizado:

Obtención de valores múltiples

Una reglas ValueReturn con los operadores AND u OR. La regla muestra la aplicación como programa instalado, si alguno de los valores no está vacío.

Los valores unidos están establecidos en el mismo campo Inventario personalizado separados por el operador y por lo tanto se consideran técnicamente como TEXTO a los fines de los criterios de búsqueda, filtros, informes y otros procesos del dispositivo.

Reglas ValueReturn unidas por:

En el campo Inventario personalizado, una las reglas con la sintaxis siguiente:


Función (argumentos...) AND Función (argumentos) AND ...

Separe los enunciados condicionales del operador con espacios. No una operadores AND y OR en la misma regla.

Coincidencia de nombres de archivo con expresiones regulares

Coincidencia de nombres de archivo con expresiones regulares

Las expresiones regulares buscan coincidencias de un carácter o una cadena especificados con los nombres de archivo en el directorio especificado.

Esta sección describe las expresiones regulares que coinciden con nombres de archivo en reglas condicionales y de generación de valores mediante una expresión regular.

Related Documents