Puede configurar el dispositivo para autenticar a los usuarios sin tener que ingresar credenciales en la página Bienvenida mediante una herramienta de autenticación de terceros.
Cuando el SAML está activado y configurado en el dispositivo, y el usuario inicia sesión con este método de inicio de sesión único, el dispositivo envía una solicitud de autorización al proveedor de identidad (IdP). Luego, el proveedor de identidad confirma la identidad del usuario y envía una respuesta de autenticación al dispositivo. A continuación, el dispositivo inicia al usuario en el Consola del administrador (o Consola de usuario) y establece la sesión de usuario. Cuando un usuario de SAML cierra la sesión del dispositivo, también se cierra la sesión de su cuenta de IdP. Si desea mantener la sesión iniciada en su cuenta de IdP después de utilizar el dispositivo, solo cierre la ventana del navegador de Consola del administrador sin cerrar la sesión. Si la sesión de un usuario del SAML se desconecta, y este aún tiene la sesión iniciada en la cuenta de IdP, el dispositivo inicia automáticamente una nueva sesión para el usuario.
2. |
Inicie sesión en la consola del administrador del SMA de KACE, https://KACE_SMA_hostname/admin. O bien, si la opción Mostrar menú de organización en encabezado de administración está habilitada en los ajustes generales del dispositivo, seleccione una organización de la lista desplegable en la esquina superior derecha de la página junto a la información de inicio de sesión. |
3. |
a. |
b. |
En la página Configuración de SAML, en Lenguaje de marcado de confirmaciones de seguridad (SAML), seleccione la casilla Proveedor de servicios del SAML activado. |
4. |
En la sección Configuración del proveedor de identidad remoto (IdP), especifique los metadatos de IdP para autenticar a los usuarios mediante uno de los siguientes pasos. |
◦ |
Recomendado. Si el IdP proporciona una URL a la página de XML que contiene los metadatos de IdP (opción sugerida), haga clic en Obtener metadatos del IdP. En el campo URL de metadatos del IdP que aparece, escriba la dirección URL y haga clic en Importar metadatos de IdP. |
◦ |
Para utilizar el archivo XML de metadatos del IdP, haga clic en Ingresar metadatos de XML y, en el campo XML de metadatos del IdP que aparece, copie y pegue el contenido del archivo XML. Luego, haga clic en Importar metadatos del IdP. El dispositivo analiza el contenido XML proporcionado y rellena los valores de configuración necesarios para establecer una conexión con el IdP. |
NOTA: Para revisar esta información durante la configuración de SAML, haga clic en Ver metadatos en esta sección cuando lo necesite. |
5. |
En la sección Asignaciones de atributos del IdP, seleccione la opción que desea utilizar para conceder al usuario del SAML acceso al dispositivo. |
◦ |
Utilizar la tabla de usuario local: Se basa en la lista de usuarios almacenada de manera local en el dispositivo. |
◦ |
Utilizar la búsqueda de LDAP: Importa la información del usuario desde un servidor LDAP externo. Para obtener más información, consulte Uso de un servidor de LDAP para la autenticación de usuario. |
◦ |
Utilizar SAML: Emplea los valores especificados en esta página para asignar a los campos utilizados por el IdP a los registros de usuario del dispositivo, como el nombre, la dirección de correo electrónico, etc. Por ejemplo, si el IdP utiliza LDAP para autenticar a los usuarios, puede configurar UID e Inicio de sesión como objectGUID y cn respectivamente. Para obtener más información, consulte la documentación del IdP. |
6. |
Si seleccionó la opción Utilizar SAML, especifique las funciones que desea otorgar al usuario autenticado con SAML. En Asignación de funciones, especifique las condiciones que desea comprobar en el momento de otorgar los roles. |
7. |
Opcional. Para ver la configuración del SAML específica del dispositivo en el mismo, en la sección Configuración del proveedor de servicios (SP) local, haga clic en Ver metadatos y revise las opciones que aparecen. |
8. |
c. |
d. |
SUGERENCIA: Cuando SAML esté habilitado en el dispositivo, haga clic en Inicio de sesión local y especifique sus credenciales de usuario. |
a. |
b. |
c. |
En Registros de aplicaciones, cree un nuevo registro, y deje la configuración URI de redirección desactivada. |
d. |
En el registro de aplicaciones recién creado, en la página Puntos de conexión, copie el contenido del campo Documento de metadatos de federación. |
3. |
Inicie sesión en la consola del administrador del SMA de KACE, https://KACE_SMA_hostname/admin. O bien, si la opción Mostrar menú de organización en encabezado de administración está habilitada en los ajustes generales del dispositivo, seleccione una organización de la lista desplegable en la esquina superior derecha de la página junto a la información de inicio de sesión. |
4. |
a. |
b. |
En la página Configuración de SAML, en Lenguaje de marcado de confirmaciones de seguridad (SAML), seleccione la casilla Proveedor de servicios del SAML activado. |
5. |
En la sección Configuración del proveedor de identidad remoto (IdP), especifique los metadatos de IdP para autenticar a los usuarios mediante los siguientes pasos. |
a. |
b. |
En el campo URL de metadatos del IdP que aparece, ingrese el contenido del campo Documento de metadatos de federación que registró en 2.d, y haga clic en Importar metadatos del IdP. |
NOTA: Para revisar esta información durante la configuración de SAML, haga clic en Ver metadatos en esta sección cuando lo necesite. |
6. |
En la sección Lenguaje de marcado para confirmaciones de seguridad (SAML), asegúrese de que la casilla IdP no admite la autenticación pasiva esté seleccionada. |
7. |
En la sección Asignaciones de atributos del IdP, seleccione la opción que desea utilizar para conceder al usuario del SAML acceso al dispositivo. |
◦ |
Utilizar la tabla de usuario local: Se basa en la lista de usuarios almacenada de manera local en el dispositivo. |
◦ |
Utilizar la búsqueda de LDAP: Importa la información del usuario desde un servidor LDAP externo. Para obtener más información, consulte Uso de un servidor de LDAP para la autenticación de usuario. |
◦ |
Seleccione Utilizar SAML y establezca las siguientes opciones: |
◦ |
UID: http://schemas.microsoft.com/identity/claims/objectidentifier |
◦ |
Inicio de sesión: http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name |
◦ |
Nombre: http://schemas.microsoft.com/identity/claims/displayname |
◦ |
Correo electrónico principal: http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name |
8. |
Si seleccionó la opción Utilizar SAML, en Asignación de funciones, especifique la siguiente condición para la función que desea otorgar a los usuarios autenticados con SAML (por ejemplo, la función Administrador): |
9. |
Opcional. Para ver la configuración del SAML específica del dispositivo en el mismo, en la sección Configuración del proveedor de servicios (SP) local, haga clic en Ver metadatos y revise las opciones que aparecen. |
a. |
c. |
d. |
En la sección URI de redirección, seleccione Web y establézcalo en el valor Servicio de consumo de aserción (url) del SP de la página Configuración de SAML, en Configuración del proveedor de servicios (SP) local. |
e. |
En Configuración avanzada, establezca el campo URL de cierre de sesión en el valor Punto de conexión de SLO del SP (url) de la sección Configuración del proveedor de servicios (SP) local. |
f. |
En Azure, haga clic en Exponer una API y, a continuación, haga clic en Establecer junto a Identificador URI del ID de la aplicación. Establezca este campo en el valor Identificador de entidad del SP (uri) de la sección Configuración del proveedor de servicios (SP) local. |
g. |
En Azure, haga clic en Manifiesto y, en el editor que aparece a la derecha, agregue o actualice el atributo "groupMembershipClaims" y defina su valor en "All" o "SecurityGroup". |
11. |
c. |
d. |
SUGERENCIA: Cuando SAML esté habilitado en el dispositivo, haga clic en Inicio de sesión local y especifique sus credenciales de usuario. |
Configuración del recurso compartido de replicación
Para crear un recurso compartido de replicación, identifique un dispositivo en cada ubicación remota para que actúe como dispositivo de replicación. El aparato copia todos los elementos de replicación al dispositivo de replicación de la ruta de acceso especificada. El proceso de replicación se reinicia automáticamente si se detiene debido a un error en la red o a un programa de replicación. Si se detiene, el proceso de replicación se reinicia en el mismo punto en que se detuvo.
Recurso compartido de sneakernet: Puede crear una nueva carpeta y copiar en ella el contenido de una carpeta de replicación existente. Entonces puede especificar esta carpeta como la nueva carpeta de replicación del dispositivo. El dispositivo determina si la nueva carpeta contiene todos los elementos de replicación y solo replica los nuevos, lo cual conserva el ancho de banda. Puede copiar manualmente el contenido de una carpeta de replicación existente a una nueva carpeta. La carpeta de replicación creada en un dispositivo tiene la siguiente jerarquía:
\\machinename\foldername\repl2\replicationitems folder
El nombre del dispositivo y el nombre de la carpeta son definidos por el usuario, mientras que repl2 se crea automáticamente mediante el dispositivo. La carpeta con los elementos de replicación incluye la carpeta para los parches, kbots, archivos de actualización y aplicaciones.
Los elementos de replicación se copian en este orden:
2. |
4. |
Puede crear recursos compartidos de replicación en dispositivos administrados.
Para crear un recurso compartido de replicación debe:
• |
Tener permiso de escritura en la ruta de destino para escribir los archivos de software. |
Los recursos compartidos de replicación pueden crearse solo en los dispositivos que aparecen en la lista Dispositivos del inventario. Si el dispositivo que desea usar no aparece en la lista Dispositivos, debe crear un registro de inventario para el dispositivo antes de utilizarlo como un recurso compartido de replicación.
Consulte Administración de la información de inventario.
1. |
a. |
Inicie sesión en la consola del administrador del SMA de KACE, https://KACE_SMA_hostname/admin. O bien, si la opción Mostrar menú de organización en encabezado de administración está habilitada en los ajustes generales del dispositivo, seleccione una organización de la lista desplegable en la esquina superior derecha de la página junto a la información de inicio de sesión. |
b. |
c. |
2. |
3. |
Opcional: Seleccione Conmutación por error a dispositivo para utilizar el SMA de KACE cuando el recurso compartido de replicación no esté disponible. |
NOTA: Habilite Conmutación por error a dispositivo solo después de probar el recurso compartido de replicación. |
4. |
En la lista desplegable Dispositivo, seleccione el dispositivo que utilizará como recurso compartido de replicación. |
5. |
Seleccione Sistema operativo y Configuraciones regionales de los parches para realizar la replicación. Las listas se completan según los sistemas operativos y las configuraciones regionales seleccionadas en la suscripción de parches. |
6. |
Seleccione las casillas de verificación Incluir parches de aplicación e Incluir actualizaciones de Dell para copiar el parche y actualizar los archivos con el recurso compartido de replicación. |
7. |
En el caso de una unidad de red, utilice el formato UNC, por ejemplo: \\kaceRep\kace_sma_share\ | |||
Recurso compartido local o UNC |
Seleccione si desea utilizar un recurso compartido local o UNC. | ||
Los detalles de la cuenta de servicio requeridos para conectarse al dispositivo y ejecutar comandos. Seleccione las credenciales existentes de la lista desplegable o seleccione Agregar nueva credencial para agregar credenciales no presentes en la lista. Consulte Agregue y edite credenciales de usuario/contraseña. | |||
8. |
Por ejemplo, una ruta de acceso UNC: \\fileservername\directory\kace_sma\ Otros dispositivos deben tener permisos de lectura para copiar elementos de replicación de esta carpeta compartida. | |
Los detalles de la cuenta de servicio requeridos para conectarse al dispositivo y ejecutar comandos. Seleccione las credenciales existentes de la lista desplegable o seleccione Agregar nueva credencial para agregar credenciales no presentes en la lista. Consulte Agregue y edite credenciales de usuario/contraseña. |
9. |
El ancho de banda se codifica por color:
| |||||||
10. |
11. |
© 2021 Quest Software Inc. ALL RIGHTS RESERVED. Feedback Terms of Use Privacy