Chat now with support
Chat with Support

KACE Systems Management Appliance 10.0 Common Documents - Guía de administración

Acerca del dispositivo KACE Systems Management Appliance (SMA) Introducción
Configuración del dispositivo
Requisitos y especificaciones Encienda el dispositivo e inicie sesión en la Consola del administrador Acceda a la Consola de la línea de comandos Seguimiento de los cambios de configuración Configuración de los ajustes generales del nivel del sistema y del nivel del administrador Configurar los ajustes de fecha y hora del dispositivo Habilitación de autenticación de dos factores para todos los usuarios Verificación de los ajustes de puerto, servicio de NTP y acceso a sitios web Configuración de los ajustes de red y seguridad Configuración de los ajustes del agente Cómo configurar el tiempo de espera de la sesión y los ajustes de actualización automática Configuración de ajustes regionales Configuración del tema predeterminado Configure las preferencias del uso compartido de datos Acerca de los requisitos de cumplimiento de DIACAP Configuración del acceso al dispositivo móvil Habilite la conmutación rápida para organizaciones y dispositivos vinculados Vinculación de los dispositivos Quest KACE Configuración de ajustes del historial
Configuración y uso de etiquetas para administrar grupos de elementos
Acerca de las etiquetas Seguimiento de cambios a ajustes de etiqueta Administración de etiquetas manuales Administración de etiquetas inteligentes Administración de grupos de etiquetas Administración de etiquetas de LDAP
Configuración de cuentas de usuario, autenticación de LDAP y SSO
Acerca de las cuentas de usuario y la autenticación de usuario Acerca de ajustes regionales Administración de cuentas de usuario de nivel de sistema Administración de cuentas de usuario de organización Vea o edite perfiles de usuario Uso de un servidor de LDAP para la autenticación de usuario Importación de usuarios de un servidor de LDAP Acerca del inicio de sesión único (SSO) Habilitación y deshabilitación del inicio de sesión único Uso de Active Directory para inicio de sesión único Configuración de SAML para inicio de sesión único
Uso de recursos compartidos de replicación Administración de credenciales Configuración de activos
Acerca del componente Administración de activos Uso del panel de administración de activos Acerca de la administración de activos Adición y personalización de tipos de activos y mantenimiento de información de activos Administración de activos de software Administración de activos físicos y lógicos Cómo administrar y utilizar la información de los activos de forma manual Administración de ubicaciones Gestión de contratos Gestión de licencias Administración de registros de compra
Configuración del cumplimiento de licencias Administración del cumplimiento de licencias Configuración de la mesa de servicio Configurar la duración de la caché para los widgets de la mesa de servicio Creación y administración de organizaciones Importación y exportación de recursos del dispositivo
Administración de inventario
Utilización del panel de inventario Uso de detección de dispositivos Administración del inventario de dispositivos
Acerca de la administración de dispositivos Funciones disponibles para cada método de administración de dispositivos Acerca de la información de inventario Seguimiento de cambios a ajustes de inventario Administración de la información de inventario Búsqueda y administración de dispositivos Aprovisionamiento del agente del SMA de KACE
Habilitación del uso compartido de archivos Aprovisionamiento del agente del SMA de KACE mediante la herramienta de aprovisionamiento de GPO para dispositivos con Windows Aprovisionamiento del agente del SMA de KACE mediante el aprovisionamiento integrado Administración de los programas de aprovisionamiento Administración de las comunicaciones de los agentes Actualización del agente del SMA de KACE en los dispositivos administrados
Implementación manual del agente del SMA de KACE
Obtención de los archivos de instalación del agente Implementación manual del agente del SMA de KACE en los dispositivos con Windows Implementación y actualización manual del agente del SMA de KACE en dispositivos con Linux Realización de operaciones con el agente en los dispositivos con Linux Implementación y actualización manual del agente del SMA de KACE en dispositivos con Mac Realización de otras operaciones con el agente en los dispositivos con Mac Visualización de información recopilada por el agente
Uso de la administración sin agente Adición manual de dispositivos en la Consola del administrador o mediante el uso de la API Actualizaciones de inventario forzadas Administración de dispositivos MIA Obtención de la información de Garantía de Dell
Administración de aplicaciones en la página Software Administración del inventario del catálogo de software
Acerca del Catálogo de software Visualización de la información del Catálogo de software Adición de aplicaciones al Catálogo de software Administración de activos de licencia para aplicaciones de catálogo de software Asociación de instalaciones administradas con software catalogado Uso de la medición de software Uso del control de aplicaciones Actualice o reinstale el Catálogo de software
Administración de procesos, programas de inicio e inventario de servicios Escritura de reglas de inventario personalizado
Implementación de paquetes en dispositivos administrados
Distribución de software y uso de Wake-on-LAN Transmisión de alertas a los dispositivos administrados Ejecución de scripts en dispositivos administrados
Acerca de los scripts Seguimiento de cambios a ajustes de scripts Acerca de los scripts predeterminados Adición y edición de scripts Uso de los comandos Run y Run Now. Acerca de las plantillas de políticas de configuración Uso de las políticas de configuración de Windows Uso de las políticas de configuración de Mac OS X Edite políticas y scripts Busque los archivos de registro de scripts Exportación de scripts
Administración de perfiles de Mac Uso de cadenas de tareas
Aplicación de parches en dispositivos y mantenimiento de la seguridad
Acerca de la administración de parches Suscripción y descarga de parches Creación y administración de programas de parches Administración del inventario de parches Administración y actualizaciones de dispositivos de Dell Mantenimiento de la seguridad del dispositivo
Prueba de seguridad del dispositivo
Acerca de los controles de seguridad de OVAL Comprensión de las pruebas y definiciones de OVAL Acerca de SCAP Acerca de los bancos de pruebas Como funciona un análisis de SCAP Edición de programas de análisis de SCAP Acerca de las plantillas de políticas de seguridad Uso de las plantillas de políticas de seguridad de Windows Uso de las plantilla de políticas de seguridad de Mac Resuelva los problemas de seguridad de Windows que impiden el aprovisionamiento del agente
Mantenimiento de la seguridad del dispositivo
Uso de informes y programación de notificaciones Supervisión de servidores
Introducción a la supervisión del servidor Trabajo con los perfiles de supervisión Administración de la supervisión de dispositivos Trabajo con alertas
Uso de la mesa de servicio
Configuración de la mesa de servicio
Requisitos del sistema Acerca de la mesa de servicio Información general sobre las tareas de configuración Configuración de las horas hábiles y días de asueto de la mesa de servicio Configuración de los acuerdos de nivel de servicio Configuración de colas de tickets de la mesa de servicio Configuración de los ajustes de tickets Personalización de la página de inicio de la Consola de usuario Utilización de la encuesta de satisfacción Habilite o deshabilite la seguridad de los datos adjuntos de la mesa de servicio
Uso del panel de la mesa de servicio Administración de tickets, procesos e informes de la mesa de servicio
Información general del ciclo de vida del ticket de la mesa de servicio Creación de tickets desde la Consola del administrador y la Consola de usuario Creación y administración de tickets por correo electrónico Visualización de tickets y administración de comentarios, trabajo y archivos adjuntos Combinación de tickets Uso del proceso de escalación de ticket Uso de los procesos de la mesa de servicio Uso de reglas de tickets Ejecute informes de mesa de servicio Archivado, restauración y eliminación de tickets Administración de la eliminación de tickets
Administración de las colas de tickets de la mesa de servicio Acerca de las descargas de usuarios y los artículos de la base de conocimientos Personalización de los ajustes de los tickets de la mesa de servicio Configuración de servidores de correo electrónico SMTP
Mantenimiento y solución de problemas
Mantenimiento del dispositivo Solución de problemas del SMA de KACE
Apéndices Glosario Acerca de nosotros Avisos legales

Configuración de SAML para inicio de sesión único

Configuración de SAML para inicio de sesión único

Puede configurar el dispositivo para autenticar a los usuarios sin tener que ingresar credenciales en la página Bienvenida mediante una herramienta de autenticación de terceros.

El Lenguaje de marcado de confirmaciones de seguridad (SAML) es un protocolo basado en XML que emplea tokens de seguridad entre la identidad y los proveedores de servicios. Estos tokens de seguridad contienen elementos de confirmación que brindan información acerca de la identidad del usuario.

Cuando el SAML está activado y configurado en el dispositivo, y el usuario inicia sesión con este método de inicio de sesión único, el dispositivo envía una solicitud de autorización al proveedor de identidad (IdP). Luego, el proveedor de identidad confirma la identidad del usuario y envía una respuesta de autenticación al dispositivo. A continuación, el dispositivo inicia al usuario en el Consola del administrador (o Consola de usuario) y establece la sesión de usuario. Cuando un usuario de SAML cierra la sesión del dispositivo, también se cierra la sesión de su cuenta de IdP. Si desea mantener la sesión iniciada en su cuenta de IdP después de utilizar el dispositivo, solo cierre la ventana del navegador de Consola del administrador sin cerrar la sesión. Si la sesión de un usuario del SAML se desconecta, y este aún tiene la sesión iniciada en la cuenta de IdP, el dispositivo inicia automáticamente una nueva sesión para el usuario.

Si tiene varias organizaciones, puede configurar el SAML en cada organización que emplee este método de autenticación y mantener el método de inicio de sesión local para otras organizaciones.

2.
Inicie sesión en la consola del administrador del SMA de KACE, https://KACE_SMA_hostname/admin. O bien, si la opción Mostrar menú de organización en encabezado de administración está habilitada en los ajustes generales del dispositivo, seleccione una organización de la lista desplegable en la esquina superior derecha de la página junto a la información de inicio de sesión.
3.
Vaya a la página Configuración de SAML:
a.
En la barra de navegación izquierda, haga clic en Configuración y, luego, en Configuración de SAML.
b.
En la página Configuración de SAML, en Lenguaje de marcado de confirmaciones de seguridad (SAML), seleccione la casilla Proveedor de servicios del SAML activado.
4.
En la sección Configuración del proveedor de identidad remoto (IdP), especifique los metadatos de IdP para autenticar a los usuarios mediante uno de los siguientes pasos.
Recomendado. Si el IdP proporciona una URL a la página de XML que contiene los metadatos de IdP (opción sugerida), haga clic en Obtener metadatos del IdP. En el campo URL de metadatos del IdP que aparece, escriba la dirección URL y haga clic en Importar metadatos de IdP.
Para utilizar el archivo XML de metadatos del IdP, haga clic en Ingresar metadatos de XML y, en el campo XML de metadatos del IdP que aparece, copie y pegue el contenido del archivo XML. Luego, haga clic en Importar metadatos del IdP. El dispositivo analiza el contenido XML proporcionado y rellena los valores de configuración necesarios para establecer una conexión con el IdP.
La sección Configuración del proveedor de identidad remoto (IdP) se actualiza y muestra los detalles de la configuración del IdP. Las opciones indicadas permiten especificar las redirecciones de página del dispositivo durante la autenticación de SAML. Para obtener más información, visite https://www.oasis-open.org/committees/tc_home.php?wg_abbrev=security.
NOTA: Para revisar esta información durante la configuración de SAML, haga clic en Ver metadatos en esta sección cuando lo necesite.
5.
En la sección Asignaciones de atributos del IdP, seleccione la opción que desea utilizar para conceder al usuario del SAML acceso al dispositivo.
Utilizar la tabla de usuario local: Se basa en la lista de usuarios almacenada de manera local en el dispositivo.
Utilizar la búsqueda de LDAP: Importa la información del usuario desde un servidor LDAP externo. Para obtener más información, consulte Uso de un servidor de LDAP para la autenticación de usuario.
Utilizar SAML: Emplea los valores especificados en esta página para asignar a los campos utilizados por el IdP a los registros de usuario del dispositivo, como el nombre, la dirección de correo electrónico, etc. Por ejemplo, si el IdP utiliza LDAP para autenticar a los usuarios, puede configurar UID e Inicio de sesión como objectGUID y cn respectivamente. Para obtener más información, consulte la documentación del IdP.
6.
Si seleccionó la opción Utilizar SAML, especifique las funciones que desea otorgar al usuario autenticado con SAML. En Asignación de funciones, especifique las condiciones que desea comprobar en el momento de otorgar los roles.
Por ejemplo, puede conceder la función Administrador a los miembros de un grupo LDAP cuyo nombre contenga una cadena de texto específica (como admin), establezca la función Administrador de la siguiente manera:
Administrador memberOf Contiene admin
La asignación de funciones es opcional. Si no se encuentra ninguna coincidencia, el dispositivo asigna la función predeterminada. Para especificar la función predeterminada, haga clic en Función predeterminada para usuarios sin coincidencia y elija una función entre las opciones disponibles, según corresponda: Administrador, Sin acceso, Administrador de solo lectura o Solo consola de usuario.
7.
Opcional. Para ver la configuración del SAML específica del dispositivo en el mismo, en la sección Configuración del proveedor de servicios (SP) local, haga clic en Ver metadatos y revise las opciones que aparecen.
8.
c.
Abra la página de bienvenida de Consola del administrador o Consola de usuario.
SUGERENCIA: Cuando SAML esté habilitado en el dispositivo, haga clic en Inicio de sesión local y especifique sus credenciales de usuario.
Aparece la página Consola del administrador o Consola de usuario.

Ejemplo: Uso de Active Directory de Microsoft en Azure como proveedor de identidad SAML

Ejemplo: Uso de Active Directory de Microsoft en Azure como proveedor de identidad SAML

Cuando se utiliza Active Directory en Azure como proveedor de identidades SAML (IdP), se requieren algunos pasos adicionales. En este tema se describe el proceso de configuración de SAML con Active Directory como IdP.

b.
Inicie sesión en https://portal.azure.com y seleccione Active Directory fr Azure.
c.
En Registros de aplicaciones, cree un nuevo registro, y deje la configuración URI de redirección desactivada.
d.
En el registro de aplicaciones recién creado, en la página Puntos de conexión, copie el contenido del campo Documento de metadatos de federación.
3.
Inicie sesión en la consola del administrador del SMA de KACE, https://KACE_SMA_hostname/admin. O bien, si la opción Mostrar menú de organización en encabezado de administración está habilitada en los ajustes generales del dispositivo, seleccione una organización de la lista desplegable en la esquina superior derecha de la página junto a la información de inicio de sesión.
4.
Vaya a la página Configuración de SAML:
a.
En la barra de navegación izquierda, haga clic en Configuración y, luego, en Configuración de SAML.
b.
En la página Configuración de SAML, en Lenguaje de marcado de confirmaciones de seguridad (SAML), seleccione la casilla Proveedor de servicios del SAML activado.
5.
En la sección Configuración del proveedor de identidad remoto (IdP), especifique los metadatos de IdP para autenticar a los usuarios mediante los siguientes pasos.
a.
Haga clic en Obtener metadatos del IdP.
b.
En el campo URL de metadatos del IdP que aparece, ingrese el contenido del campo Documento de metadatos de federación que registró en 2.d, y haga clic en Importar metadatos del IdP.
La sección Configuración del proveedor de identidad remoto (IdP) se actualiza y muestra los detalles de la configuración del IdP. Las opciones indicadas permiten especificar las redirecciones de página del dispositivo durante la autenticación de SAML. Para obtener más información, visite https://www.oasis-open.org/committees/tc_home.php?wg_abbrev=security.
NOTA: Para revisar esta información durante la configuración de SAML, haga clic en Ver metadatos en esta sección cuando lo necesite.
6.
En la sección Lenguaje de marcado para confirmaciones de seguridad (SAML), asegúrese de que la casilla IdP no admite la autenticación pasiva esté seleccionada.
7.
En la sección Asignaciones de atributos del IdP, seleccione la opción que desea utilizar para conceder al usuario del SAML acceso al dispositivo.
Utilizar la tabla de usuario local: Se basa en la lista de usuarios almacenada de manera local en el dispositivo.
Utilizar la búsqueda de LDAP: Importa la información del usuario desde un servidor LDAP externo. Para obtener más información, consulte Uso de un servidor de LDAP para la autenticación de usuario.
Seleccione Utilizar SAML y establezca las siguientes opciones:
UID: http://schemas.microsoft.com/identity/claims/objectidentifier
Inicio de sesión: http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name
Nombre: http://schemas.microsoft.com/identity/claims/displayname
Correo electrónico principal: http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name
8.
Si seleccionó la opción Utilizar SAML, en Asignación de funciones, especifique la siguiente condición para la función que desea otorgar a los usuarios autenticados con SAML (por ejemplo, la función Administrador):
Donde <Identificador de objeto> es el identificador de objeto del grupo.
9.
Opcional. Para ver la configuración del SAML específica del dispositivo en el mismo, en la sección Configuración del proveedor de servicios (SP) local, haga clic en Ver metadatos y revise las opciones que aparecen.
a.
En la sección Configuración del proveedor de servicios (SP) local, haga clic en Ver metadatos
d.
En la sección URI de redirección, seleccione Web y establézcalo en el valor Servicio de consumo de aserción (url) del SP de la página Configuración de SAML, en Configuración del proveedor de servicios (SP) local.
e.
En Configuración avanzada, establezca el campo URL de cierre de sesión en el valor Punto de conexión de SLO del SP (url) de la sección Configuración del proveedor de servicios (SP) local.
f.
En Azure, haga clic en Exponer una API y, a continuación, haga clic en Establecer junto a Identificador URI del ID de la aplicación. Establezca este campo en el valor Identificador de entidad del SP (uri) de la sección Configuración del proveedor de servicios (SP) local.
g.
En Azure, haga clic en Manifiesto y, en el editor que aparece a la derecha, agregue o actualice el atributo "groupMembershipClaims" y defina su valor en "All" o "SecurityGroup".
Por ejemplo: "groupMembershipClaims": "SecurityGroup",
11.
c.
Abra la página de bienvenida de Consola del administrador o Consola de usuario.
SUGERENCIA: Cuando SAML esté habilitado en el dispositivo, haga clic en Inicio de sesión local y especifique sus credenciales de usuario.
Aparece la página Consola del administrador o Consola de usuario.

Uso de recursos compartidos de replicación

Uso de recursos compartidos de replicación

Los recursos compartidos de replicación son dispositivos que mantienen copias de los archivos para su distribución; son especialmente útiles si sus dispositivos administrados se implementan en diferentes ubicaciones geográficas.

Por ejemplo, mediante el uso de un recurso compartido de replicación, un dispositivo en Nueva York puede descargar archivos desde otro dispositivo en la misma oficina, en lugar de descargar esos archivos desde un SMA de KACE en Los Ángeles. Un recurso compartido de replicación es una replicación completa de todos los activos digitales y el dispositivo lo administra de forma automática. Cuando se especifica un recurso compartido de replicación para una etiqueta, los dispositivos en esa etiqueta se dirigen al recurso compartido de replicación para obtener los archivos.

Además, puede utilizar los recursos compartidos de replicación para implementar instalaciones administradas, parches o actualizaciones Dell donde el ancho de banda de la red y la velocidad se presentan como problemas. Los recursos compartidos de replicación son buenas alternativas para descargar directamente desde un dispositivo.

Los recursos compartidos de replicación permiten que un dispositivo replique instaladores de aplicaciones, parches, actualizaciones y dependencias de scripts en una carpeta compartida de un dispositivo. Si se elimina un elemento de replicación del dispositivo, se marca para su eliminación en el recurso compartido de replicación y se elimina en el ciclo de la tarea de replicación. La imagen muestra una configuración del recurso compartido de replicación y flujo de tareas.

Configuración del recurso compartido de replicación

En el flujo de tareas, una flecha va desde un SMA de KACE a un agente de replicación. La flecha tiene una etiqueta que dice "Copiar archivos de replicación". Se admiten los reinicios. El ancho de banda puede estar limitado. El agente de replicación puede ser ejecutado en un dispositivo con Windows, con Mac OS X o con Linux. Una flecha va desde el agente de replicación a los recursos compartidos de replicación. La etiqueta dice lo siguiente: "Colocar el archivo en el recurso, ya sea una unidad local o una unidad de red SMB". Desde el recurso compartido de replicación, las flechas se dirigen a varios clientes de replicación que están definidos por una etiqueta de recurso compartido de replicación.

Para crear un recurso compartido de replicación, identifique un dispositivo en cada ubicación remota para que actúe como dispositivo de replicación. El aparato copia todos los elementos de replicación al dispositivo de replicación de la ruta de acceso especificada. El proceso de replicación se reinicia automáticamente si se detiene debido a un error en la red o a un programa de replicación. Si se detiene, el proceso de replicación se reinicia en el mismo punto en que se detuvo.

Recurso compartido de sneakernet: Puede crear una nueva carpeta y copiar en ella el contenido de una carpeta de replicación existente. Entonces puede especificar esta carpeta como la nueva carpeta de replicación del dispositivo. El dispositivo determina si la nueva carpeta contiene todos los elementos de replicación y solo replica los nuevos, lo cual conserva el ancho de banda. Puede copiar manualmente el contenido de una carpeta de replicación existente a una nueva carpeta. La carpeta de replicación creada en un dispositivo tiene la siguiente jerarquía:

\\machinename\foldername\repl2\replicationitems folder

El nombre del dispositivo y el nombre de la carpeta son definidos por el usuario, mientras que repl2 se crea automáticamente mediante el dispositivo. La carpeta con los elementos de replicación incluye la carpeta para los parches, kbots, archivos de actualización y aplicaciones.

Todos los elementos de replicación primero se incluyen en la cola de replicación y después se copian, uno por vez, a la ruta de acceso de destino. Todo elemento de replicación nuevo primero se incluye en la cola de replicación y luego se copia después de un intervalo predeterminado de 10 minutos.

Los elementos de replicación se copian en este orden:

Cree recursos compartidos de replicación

Cree recursos compartidos de replicación

Puede crear recursos compartidos de replicación en dispositivos administrados.

Para crear un recurso compartido de replicación debe:

Tener permiso de escritura en la ruta de destino para escribir los archivos de software.

Los recursos compartidos de replicación pueden crearse solo en los dispositivos que aparecen en la lista Dispositivos del inventario. Si el dispositivo que desea usar no aparece en la lista Dispositivos, debe crear un registro de inventario para el dispositivo antes de utilizarlo como un recurso compartido de replicación.

Consulte Administración de la información de inventario.

1.
Vaya a la página Detalles del programa de replicación:
a.
Inicie sesión en la consola del administrador del SMA de KACE, https://KACE_SMA_hostname/admin. O bien, si la opción Mostrar menú de organización en encabezado de administración está habilitada en los ajustes generales del dispositivo, seleccione una organización de la lista desplegable en la esquina superior derecha de la página junto a la información de inicio de sesión.
b.
En la barra de navegación izquierda, haga clic en Distribución y, luego, en Replicación.
c.
Seleccione Elegir acción > Nueva.
2.
En la sección Configurar, seleccione la casilla de verificación Habilitado.
3.
Opcional: Seleccione Conmutación por error a dispositivo para utilizar el SMA de KACE cuando el recurso compartido de replicación no esté disponible.
NOTA: Habilite Conmutación por error a dispositivo solo después de probar el recurso compartido de replicación.
4.
En la lista desplegable Dispositivo, seleccione el dispositivo que utilizará como recurso compartido de replicación.
5.
Seleccione Sistema operativo y Configuraciones regionales de los parches para realizar la replicación. Las listas se completan según los sistemas operativos y las configuraciones regionales seleccionadas en la suscripción de parches.
6.
Seleccione las casillas de verificación Incluir parches de aplicación e Incluir actualizaciones de Dell para copiar el parche y actualizar los archivos con el recurso compartido de replicación.
7.
Especifique el ajuste del Recurso compartido de destino:

Opción

Descripción

Ruta

La ruta que el dispositivo de replicación utiliza para el recurso compartido de replicación. Las aplicaciones se copian desde el SMA de KACE a esta ubicación. En el caso de una unidad local, utilice la sintaxis para unidad local, por ejemplo: C:\kace_sma_share

En el caso de una unidad de red, utilice el formato UNC, por ejemplo: \\kaceRep\kace_sma_share\

NOTA: La notación $, por ejemplo \\KaceRep\e$, no es compatible.

Recurso compartido local o UNC

Seleccione si desea utilizar un recurso compartido local o UNC.

Credenciales

Los detalles de la cuenta de servicio requeridos para conectarse al dispositivo y ejecutar comandos. Seleccione las credenciales existentes de la lista desplegable o seleccione Agregar nueva credencial para agregar credenciales no presentes en la lista.

Consulte Agregue y edite credenciales de usuario/contraseña.

Etiqueta

La etiqueta de los dispositivos que usan el recurso compartido de replicación. Verifique que la etiqueta seleccionada no tenga especificado KACE_ALT_LOCATION. KACE_ALT_LOCATION tiene prioridad sobre el recurso compartido de replicación para la descarga de archivos a los dispositivos.

8.
Especifique el ajuste del Recurso compartido de descarga:

Opción

Descripción

Ruta

La ruta que utilizan los dispositivos en la etiqueta de replicación para copiar elementos de la unidad de replicación.

Por ejemplo, una ruta de acceso UNC:

\\fileservername\directory\kace_sma\

Otros dispositivos deben tener permisos de lectura para copiar elementos de replicación de esta carpeta compartida.

Credenciales

Los detalles de la cuenta de servicio requeridos para conectarse al dispositivo y ejecutar comandos. Seleccione las credenciales existentes de la lista desplegable o seleccione Agregar nueva credencial para agregar credenciales no presentes en la lista.

Consulte Agregue y edite credenciales de usuario/contraseña.

Opción

Descripción

Ancho de banda alto

El ancho de banda máximo que desea utilizar para la replicación. Si este campo se deja en blanco, se utiliza el ancho de banda máximo disponible para la replicación. Este campo se especifica en bytes por segundo.

Ancho de banda bajo

El ancho de banda restringido que desea utilizar para la replicación. Si este campo se deja en blanco, se utiliza el ancho de banda máximo disponible para la replicación. Este campo se especifica en bytes por segundo.

Tabla de programa

La banda ancha utilizada para cada hora del día (formato de reloj de 24 horas) y cada día de la semana.

El ancho de banda se codifica por color:

Blanco: La replicación está apagada.
Celeste: La replicación está encendida con un ancho de banda bajo.
Azul: La replicación está encendida con un ancho de banda alto.

Copiar programa desde

Seleccione un programa de replicación existente de la lista desplegable para replicar elementos de acuerdo con ese programa.

Notas

Cualquier información adicional que desee proporcionar.

10.
Aparece la página Replicación.
11.
Opcional: Después de que probó el recurso compartido de replicación, vuelva al 3 y habilite la Conmutación por error al dispositivo.
Related Documents