Chat now with support
Chat with Support

KACE Systems Management Appliance 10.0 Common Documents - Guia de administração

Sobre a Solução de gerenciamento de sistemas (SMA) KACE Introdução
Configuração do equipamento
Requisitos e especificações Ligue a solução e faça login no Console do administrador Acesso ao Console da linha de comando Acompanhamento das alterações de configuração Definição de configurações gerais dos níveis de sistema e de administrador Definição de configurações de data e hora da solução Ativar a autenticação de dois fatores para todos os usuários Verificação das configurações da porta, serviço NTP e acesso ao site Definição de configurações de rede e segurança Definição de configurações do agente Configuração do tempo limite da sessão e das definições de atualização automática. Definição das configurações de localidade Configuração do tema padrão Configuração de preferências de compartilhamento de dados Sobre requisitos de conformidade com o DIACAP Configuração do acesso a dispositivos móveis Ativação da troca rápida para organizações e soluções vinculadas Vinculação das soluções Quest KACE Definição de configurações do histórico
Configuração e uso de rótulos para gerenciar grupos de itens
Sobre rótulos Acompanhamento de alterações nas configurações de rótulos Gerenciamento de rótulos manuais Gerenciamento de rótulos inteligentes Gerenciamento de grupos de rótulos Gerenciamento de rótulos LDAP
Configuração de contas de usuário, autenticação do protocolo LDAP e SSO
Sobre contas de usuários e autenticação do usuário Sobre configurações de localidade Gerenciamento de contas do usuário no nível do sistema Gerenciamento de contas do usuário da organização Visualizar ou editar perfis de usuário Uso de um servidor do protocolo LDAP para autenticação do usuário Importação de usuários de um servidor do protocolo LDAP Sobre o login único (SSO) Ativação e desativação do login único Utilização do Active Directory para login único Configurar SAML para login único
Utilização de compartilhamentos de replicações Gerenciamento de credenciais Configuração de ativos
Sobre o componente Gerenciamento de ativos Usando o Painel de gerenciamento de ativos Sobre o gerenciamento de ativos Adição e personalização de Tipos de ativo e manutenção de informações de ativos Gerenciamento de ativos de software Gerenciamento de ativos físicos e lógicos Manutenção e uso das informações de ativos manuais Gerenciamento de locais Gerenciamento de contratos Gerenciar licenças Gerenciamento de registros de compra
Configuração de Conformidade com licenças Gerenciamento de Conformidade com licenças Configuração do Service desk Configurar a duração do cache em widgets do Service desk Criação e gerenciamento de organizações Importação e exportação de recursos da solução
Gerenciamento de inventário
Usar o painel inventário Uso da descoberta de dispositivo Gerenciamento do inventário de dispositivo
Sobre o gerenciamento de dispositivos Recursos disponíveis para cada método de gerenciamento de dispositivo Sobre as informações de inventário Rastreamento de alterações nas configurações do inventário Gerenciamento de informações de inventário Localização e gerenciamento de dispositivos Provisionamento do Agente do KACE SMA Implantação manual do Agente do KACE SMA
Obtenção de arquivos de instalação do agente Implantação manual do Agente do KACE SMA em dispositivos Windows Implantação e atualização manual do Agente do KACE SMA em dispositivos Linux Realização de operações do Agente em dispositivos Linux Implantação e atualização manual do Agente do KACE SMA em dispositivos Mac Realização de outras operações do agente em dispositivos Mac Exibição de informações coletadas pelo agente
Uso de gerenciamento sem Agente Adição manual de dispositivos no Console do administrador ou usando a API Forçar de atualizações do inventário Gerenciamento de dispositivos MIA Obtenção de informações de garantia da Dell
Gerenciamento de aplicativos na página Software Gerenciamento do inventário do catálogo de software
Sobre o catálogo de software Exibição de informações do Catálogo de software Adição de aplicativos ao Catálogo de software Gerenciamento dos Ativos de licença referentes aos aplicativos do Catálogo de software Associar instalações gerenciadas a software catalogado Uso da medição de software Uso do controle de aplicativos Atualização ou reinstalação do catálogo de software
Gerenciamento de processos, programas de inicialização e inventário de serviços Elaboração de regras de inventário personalizado
Implantação de pacotes em dispositivos gerenciados
Distribuição de software e uso do Wake-on-LAN Transmissão de alertas para dispositivos gerenciados Execução de scripts em dispositivos gerenciados
Sobre scripts Acompanhamento de alterações nas configurações de scripting Sobre scripts padrão Criação e edição de scripts Uso dos comandos Executar e Executar agora Sobre modelos da política de configuração Uso das políticas de configuração de Windows Uso das políticas de configuração do Mac OS X Edição de políticas e scripts Pesquisa de registros de script Exportação de scripts
Gerenciamento de perfis Mac Uso de cadeias de tarefas
Patch de dispositivos e manutenção de segurança
Sobre o gerenciamento de patches Inscrição e download de patches Criação e gerenciamento de cronogramas de patches Gerenciamento do inventário de patches Gerenciamento de dispositivos Dell e atualizações Manutenção da segurança do dispositivo e da solução
Teste da segurança de dispositivo
Sobre as verificações de segurança da OVAL Noções básicas sobre testes e definições da OVAL Sobre SCAP Sobre os parâmetros de comparação Como funciona uma verificação SCAP Edição de cronogramas de verificação de SCAP Sobre modelos da política de segurança Usar modelos de política de segurança baseados no Windows Usar modelos de política de segurança do Mac Resolver problemas de segurança do Windows que evitam provisionamento do Agente
Manutenção da segurança da solução
Uso de relatórios e cronogramas de notificações Monitoramento de servidores
Introdução ao monitoramento de servidor Trabalho com perfis de monitoramento Gerenciamento de monitoramento para dispositivos Trabalho com alertas
Uso do Service desk
Configuração do Service desk
Requisitos do sistema Sobre o Service desk Visão geral das tarefas de configuração Configuração de horário comercial e feriados do Service desk Configuração de Acordos de nível de serviço Configuração de filas de tíquetes do Service desk Configurações de tíquete Personalização da página inicial do Console do usuário Uso da pesquisa de satisfação Habilitação ou desabilitação da segurança para anexos do Service desk
Uso do Painel do Service desk Gerenciamento de tíquetes, processos e relatórios do Service Desk
Visão geral do ciclo de vida do tíquete do Service desk Criação de tíquetes no Console do administrador e no Console do usuário Criação e gerenciamento de tíquetes por e-mail Visualização de tíquetes e gerenciamento de comentários, trabalho e anexos Mesclar tíquetes Uso do processo de escalonamento de tíquete Uso de processos do Service desk Uso das Regras de tíquete Execução de relatórios do Service Desk Arquivamento, restauração e exclusão de tíquetes Gerenciamento da exclusão de tíquetes
Gerenciamento de filas de tíquetes do Service Desk Sobre artigos de Downloads do usuário e Base de conhecimento Personalização de configurações de tíquetes do Service Desk Configuração dos servidores SMTP para e-mail
Manutenção e solução de problemas
Manutenção da solução Solução de problemas do KACE SMA
Apêndices Glossário Sobre nós Avisos legais

Definição das configurações de segurança para a solução

Definição das configurações de segurança para a solução

Você deve definir as configurações de segurança da solução para ativar determinadas funcionalidades, como compartilhamento Samba, SSL, SNMP, SSH, acesso a banco de dados e acesso FTP.

Para habilitar o SSL, é necessário possuir o arquivo de chave privada SSL correto e um certificado SSL assinado. Se sua chave privada possui senha, isso impedirá que o equipamento reinicie automaticamente. Se tiver esse problema, entre em contato com o Suporte da Quest em https://support.quest.com/contact-support.

Em alguns casos, o navegador Firefox® não exibe a página de login do Console do administrador corretamente após a ativação do acesso à porta 443 e reinicia a solução. Se isso acontecer, limpe o cache e cookies do navegador Firefox e tente novamente.
1.
Acesse o Painel de controle da solução:
Se o componente Organização estiver ativado na solução, faça login no Console de administração de sistema do KACE SMA, https://KACE_SMA_hostname/system, ou selecione Sistema na lista suspensa no canto superior direito da página e clique em Configurações.
2.
Clique em Configurações de segurança para exibir a página Configurações de segurança.

Opção

Descrição

Ativar o SSH

Permite logins de SSH na solução. Quando o SSH está habilitado, as comunicações criptografadas com SSH são permitidas pela porta 22.

Habilitar compactação do servidor da web

Habilita a solução para comprimir páginas da web. Essa compactação reduz o tempo necessário para carregar as páginas Console do administrador e Console do usuário no navegador.

Ativação de acesso à API do inventário

Usa comandos da API para atualizar as informações de inventário. Se você quiser carregar informações do dispositivo com a API, é necessário ativar esta configuração. Consulte Adição manual de dispositivos usando a API.

Senha da API

A senha para o acesso pela API (interface de programação do aplicativo) às informações de inventário. Essa senha é usada apenas para o acesso à API e não precisa coincidir com outras senhas.

Habilitar acesso SNMP READ

Habilita o acesso SNMP unidirecional (somente leitura) para acessar os dispositivos gerenciados na rede.

Sequência da comunidade SNMP

A sequência da comunidade SNMP que permite acesso SNMP somente leitura. O valor padrão é public.

Habilitar monitoramento de armadilha de SNMP

Habilita o SNMP (Protocolo simples de gerenciamento de rede), um protocolo para monitoramento de dispositivos gerenciados em uma rede. O SNMP é compatível com o Dell Open Manage e diversos produtos de terceiros. Se você não desejar receber armadilhas de SNMP de dispositivos de rede, desmarque essa opção.

Ao habilitar esse recurso na solução e quando todos os dispositivos relacionados também estiverem habilitados para monitoramento, a solução poderá receber armadilhas de SNMP a partir de dispositivos da rede monitorada, como impressoras, projetores e roteadores. Esse recurso aplica-se somente a dispositivos de rede gerenciados através de dispositivos gerenciados por SNMP, como dispositivos sem agente que utilizam conexões SNMP.

Para obter informações sobre como habilitar o monitoramento de dispositivos, consulte Ativação do monitoramento para um ou mais dispositivos.

Armadilhas de SNMP são mensagens iniciadas por dispositivos de rede e enviadas para o receptor de armadilha da solução. Por exemplo, um roteador pode enviar uma mensagem quando houver falha em sua fonte de alimentação. Ou, uma impressora inicia uma mensagem quando está sem papel. A solução recebe essas armadilhas e gera alertas quando determinados limites predefinidos são atingidos.

Versão 1 ou 2 de SNMP: Essa versão exige somente uma sequência de comunidade válida. Uma sequência de comunidade é necessária para permitir que a solução receba mensagens de armadilha de SNMP dos dispositivos de rede monitorados. A solução oferece suporte a várias sequências de segurança. Para adicionar uma sequência de comunidade, abra a guia v1/v2, clique em , digite a sequência de comunidade e clique em Salvar.
Versão 3 de SNMP: Essa versão implementa recursos de configuração remota e de segurança aperfeiçoados e exige um nome de usuário válido e informações de criptografia. Para adicionar um nome de segurança, abra a guia v3, clique em e forneça as seguintes informações:
Nome de segurança: O nome da conta de usuário de USM (modelo de segurança com base no usuário) que envia a armadilha de SNMP.
ID do mecanismo: O ID do mecanismo do aplicativo SNMP que envia a armadilha de SNMP.
Senha de autenticação: A senha associada ao nome de segurança.
Protocolo de autenticação: O protocolo utilizado para autenticar o usuário: MD5 ou SHA.
Senha de privacidade: A chave de criptografia do pacote de dados.
Protocolo de privacidade: Protocolo de criptografia: AES ou DES.
Nível de segurança: Indica o nível de segurança:
authPriv: A identidade do remetente é verificada e as informações são criptografadas.
authNoPriv: A identidade do remetente é verificada, mas as informações não são verificadas.
noAuthNoPriv: A identidade do remetente não é verificada e as informações não são criptografadas.

Arquivos MIB

Carregue os arquivos MIB (management information base, base de informações de gerenciamento) específicos ao fornecedor. Um arquivo MIB permite que o receptor de armadilha da solução converta as armadilhas de SNMP em mensagens que podem ser lidas por humanos. Esses arquivos são opcionais.

Para carregar um arquivo MIB, na página Configurações de segurança, sob Arquivos MIB, na área Carregar MIB, clique em Procurar e selecione um arquivo MIB.

Habilitar arquivos de backup seguros

Exige uma autenticação com nome de usuário e senha para acessar os arquivos de backup do KACE SMA, que ficam disponíveis ao inserir uma URL em um navegador.

Desmarque essa opção para habilitar o acesso aos arquivos de backup por meio de uma URL sem autenticação com nome de usuário e senha. Isso é útil para processos externos que requerem acesso. Consulte Sobre backups da solução.

Habilitar backup via FTP

Habilita o acesso aos arquivos de backup do banco de dados por meio de um servidor FTP somente leitura. Isso permite criar um processo em outro servidor para acessar os arquivos de backup.

Se não precisar desse acesso, desmarque essa opção.

Tornar FTP gravável

Habilita o carregamento de arquivos de backup usando o FTP. O FTP é útil para os arquivos de backup que são grandes demais para o mecanismo HTTP padrão e causam o esgotamento do tempo limite do navegador.

Senha de novo usuário do FTP

Exige uma senha para o acesso aos arquivos de backup por FTP.

Habilite mDNS

Permite que a solução responda às solicitações de multicast Domain Name System (mDNS) e DNS Service Discovery (DNS-SD). Essa opção é mais fácil para que os usuários e administradores localizem o Console do administrador e o Console do usuário. Se você não precisa que a solução responda a essas solicitações, desmarque esta opção.

Habilitar acesso ao Munin

Ative a solução para visualizar o uso do servidor e as métricas ao longo do tempo.

Habilitar acesso de banco de dados

Permite que usuários gerem relatórios sobre o banco de dados do KACE SMA usando uma ferramenta externa, como o Microsoft Access ou Excel, na porta 3306. Se você não precisar expor o banco de dados dessa forma, desmarque essa opção.

Permitir acesso ao banco de dados seguro (SSL)

Habilita o acesso de SSL ao banco de dados e acesse opções adicionais de SSL.

Ativar syslog remoto

Ative a solução para enviar dados limitados de registro do servidor para um servidor Syslog remoto.

Servidor syslog remoto

Especifique o nome de domínio totalmente qualificado (FQDN) ou o endereço IP e o número da porta do controle remoto do servidor Syslog. Endereços IPv4 e IPv6 são aceitos. Se você não fornecer o número de uma porta, a solução usará a 514 (UDP), o número padrão de porta para tráfego do Syslog.

4.
Na seção Autenticação de dois fatores, configure o recurso Autenticação de dois fatores (2FA). A 2FA oferece mais segurança para usuários que estiverem fazendo login no equipamento, adicionando uma etapa adicional ao processo de login. Depende do aplicativo Google Authenticator para gerar códigos de verificação. O aplicativo gera um novo código de seis dígitos em intervalos regulares. Quando ativado, o código de verificação atual será solicitado aos usuários finais sempre que eles fizerem o login.
Ativar a autenticação de dois fatores para o Portal do sistema: Marque essa caixa de seleção se quiser usar 2FA para o Console de administração de sistema. Para ativar a 2FA para todos os usuários, selecione Obrigatório para todos os usuários.
Ativar a autenticação de dois fatores para o Portal do admin: Essa opção só é exibida se você tiver ativado a 2FA para o Console de administração de sistema, ou se o seu equipamento tiver apenas uma organização. Marque essa caixa de seleção se quiser usar 2FA para o Console do administrador. Em seguida, especifique os usuários que precisarão de 2FA durante o login, selecionando uma das seguintes opções:
Obrigatório para todos os usuários: Apenas equipamentos com uma organização. Para ativar a 2FA para todos os usuários, selecione essa opção.
Definido pela organização: Apenas equipamentos com várias organizações. Aplique a mesma configuração de 2FA a todos os usuários em cada organização no Console do administrador, conforme aplicável.
Obrigatório para todos os usuários: Apenas equipamentos com várias organizações. Ative o 2FA para todos os usuários no Console do administrador.
Não é obrigatório: Apenas equipamentos com várias organizações. Desative o 2FA para todos os usuários no Console do administrador.
Ativar a autenticação de dois fatores para o Portal do usuário: Essa opção só é exibida se você tiver ativado a 2FA para o Console do administrador. Marque essa caixa de seleção se quiser usar 2FA para o Console do usuário. Em seguida, especifique os usuários que precisarão de 2FA durante o login, selecionando uma das seguintes opções:
Definido pela organização: Aplique a mesma configuração de 2FA a todos os usuários em cada organização no Console do usuário, conforme aplicável.
Obrigatório para todos os usuários: Ative o 2FA para todos os usuários no Console do usuário.
Não é obrigatório: Desative o 2FA para todos os usuários no Console do usuário.
b.
Em Janela de transição, especifique a quantidade de tempo durante o qual os usuários que exigem a 2FA poderão ignorar a etapa de configuração da 2FA.
5.
Opcional: Na seção Chave de criptografia da solução, clique em Gerar chave para gerar uma nova chave de criptografia. Essa chave é usada para permitir que o Suporte da Quest acesse a solução para solucionar problemas usando uma amarração. Não é necessário gerar uma nova chave, a menos que você ache que a chave atual foi comprometida. Consulte Ativar tether para o Suporte da Quest.
6.
Na seção Login único, clique nas configurações de autenticação:

Opção

Descrição

Desativado

Impede que o KACE SMA use o login único. A conexão única permite aos usuários que estejam conectados ao domínio acessem o Console do administrador e o Console do usuário do KACE SMA sem precisar inserir novamente suas credenciais na página de login do KACE SMA.

Active Directory

Usa o Active Directory para autenticação. O Active Directory usa o domínio para autenticar usuários na rede. Consulte Utilização do Active Directory para login único.

7.
Na seção Samba, especifique as seguintes configurações:

Opção

Descrição

Para soluções com o componente Organização habilitado:

Habilitar compartilhamentos de arquivo de organização

Para soluções sem o componente Organização habilitado:

Habilitar compartilhamento de arquivo

Usa o compartilhamento de cliente da solução para armazenar arquivos, como os arquivos usados para instalar o aplicativo em dispositivos gerenciados.

A solução compartilhada pelo cliente possui um servidor de arquivos Windows integrado que pode ser usado pelo serviço de provisionamento para auxiliar na distribuição do cliente Samba na rede. A Quest recomenda que esse servidor de arquivos seja habilitado somente ao realizar instalações de aplicativos em dispositivos gerenciados.

Protocolo mínimo do Samba, Protocolo máximo do samba

Selecione o protocolo mínimo e máximo do Samba, conforme necessário. Estas opções estão disponíveis em cada configuração:

SMB2: Reimplementação do protocolo SMB. Usado pelo Windows Vista e versões posteriores do Windows. O SMB2 tem sub-protocolos disponíveis. Por padrão, o SMB2 seleciona a variante SMB2_10.
SMB2_02: A versão mais antiga do SMB2.
SMB2_10: Versão do Windows 7 SMB2.
SMB2_22: Versão anterior do Windows 8 SMB2.
SMB2_24: Versão do Windows 8 beta SMB2.
SMB3: Reimplementação do protocolo SMB2. Usado pelo Windows 8. O SMB3 tem sub-protocolos disponíveis. Por padrão, o SMB3 seleciona a variante SMB3_11.
SMB3_00: Versão do Windows 8 SMB3 (semelhante ao SMB2_24).
SMB3_02: Versão do Windows 8,1 SMB3.
SMB3_10: Versão anterior do Windows 10 Technical Preview
SMB3_11: Versão do Windows 10 Technical Preview.

Exige fazer login

Permite login no protocolo Samba.

Requer NTLMv2 para que a solução compartilhe arquivos

Habilita autenticação do NTLMv2 para os compartilhamentos de arquivos do KACE SMA. Se essa opção estiver ativada, os dispositivos gerenciados conectados aos compartilhamentos de arquivos do KACE SMA irão exigir suporte ao NTLMv2 e autenticar no KACE SMA usando o NTLMv2. Mesmo que o NTLMv2 seja mais seguro do que o NTLM e LANMAN, ele não é o mais comum, e essa opção está geralmente desativada. Se estiver ativada, a opção desativa lanman auth e ntlm auth no servidor Samba. Os níveis de 1 a 4 do NTLMv2 são compatíveis. Se você precisar de um nível 5 do NTLM v2, pense na possibilidade de realizar um provisionamento manual do software do Agente do KACE SMA. Consulte Implantação manual do Agente do KACE SMA.

Requer NTLMv2 para compartilhamentos de arquivo off-board

Forçar certas funções do KACE SMA que têm suporte através do cliente Samba, como provisionamento do Agente, a autenticar o acesso off-board a compartilhamentos de arquivos na rede usando o NTLMv2. Embora o NTLMv2 seja mais seguro do que o NTLM e LANMAN, outras configurações são mais comuns e essa opção está geralmente desativada. Se estiver ativada, essa opção ativa client ntlmv2 auth para funções do cliente Samba.

8.
Opcional: Na seção SSL, especifique as configurações de SSL:

Opção

Descrição

Habilitar acesso na porta 80

Habilita o acesso à solução pela porta 80.

Se você desativar o acesso à porta 80, contate o Suporte da Quest para ajustar os scripts de implantação do Agente para lidar com SSL.

Ativar SSL

Habilita os dispositivos gerenciados para se conectarem à solução usando SSL (HTTPS).

Habilite essa configuração somente depois de ter implantado a solução na LAN no modo não SSL.

Para ativar o SSL, é necessário carregar um certificado SSL conforme descrito na etapa 9.

Clique em Formulário de certificado SSL para gerar solicitações de certificado ou carregar certificados autoassinados. Consulte Geração de um certificado SSL.
Se você tiver um certificado SSL e uma chave privada, clique em Procurar ou Escolher arquivo nos campos Arquivo de chave privada de SSL ou Arquivo de certificado SSL para selecioná-los. Esses arquivos devem estar em formato Privacy Enhance Mail (PEM), similar aos usados por servidores de Web baseados em Apache.
Selecione Habilitar certificado de SSL intermediário para ativar e carregar certificados SSL intermediários, que são certificados assinados fornecidos pelos emissores de certificado como proxies para certificados de raiz. Os certificados SSL intermediários devem estar no formato PEM.
Se o certificado estiver no formato PKCS-12, clique em Procurar ou em Escolher arquivo no campo Arquivo do PKCS-12 para selecioná-lo e insira a senha para o arquivo no campo Senha para o arquivo do PKCS-12.
10.
Na seção Proteger anexos no Service desk, escolha se adicionará segurança para arquivos que estão anexados aos tíquetes do Service desk:
11.
Clique em Salvar e reiniciar serviços para salvar as alterações e reiniciar a solução.
NOTA: Em alguns casos, o navegador Firefox não exibe a página de login do Console do administrador corretamente depois da ativação do acesso à porta 443 e reinicia a solução. Se isso acontecer, limpe o cache e cookies do navegador Firefox e tente novamente.

Configuração do Active Directory como método de login único

Configuração do Active Directory como método de login único

O login único do Active Directory permite que usuários que estejam conectados ao domínio acessem o Console do usuário e o Console do administrador do KACE SMA sem precisar inserir novamente suas credenciais.

Antes de conectar o KACE SMA a um servidor do Active Directory, verifique se:

1.
Acesse o Painel de controle da solução:
Se o componente Organização estiver ativado na solução, faça login no Console de administração de sistema do KACE SMA, https://KACE_SMA_hostname/system, ou selecione Sistema na lista suspensa no canto superior direito da página e clique em Configurações.
2.
Na seção Login único da página Configurações de segurança, selecione Active Directory e forneça as seguintes informações:

Opção

Descrição

Domínio

O nome de host do domínio de seu servidor Active Directory®, como example.com.

Nome de usuário

O nome de usuário da conta do administrador no servidor Active Directory. Por exemplo, username@example.com.

Senha

A senha da conta do administrador no servidor Active Directory.

Contêiner de objetos de computador

O nome do contêiner de objetos de computador da conta de administrador no servidor do Active Directory.

Nome do objeto de computador

O nome do contêiner de objetos de computador da conta de administrador no servidor do Active Directory.

Contêiner de contas de serviço

O nome do contêiner de contas de serviço da conta de administrador no servidor do Active Directory.

3.
Clique em Associar.

Esses testes não precisam de acesso de gravação e não verificam a permissão para gravar em qualquer diretório. Além disso, esses testes não verificam as credenciais de nome de usuário e senha. Se as credenciais estiverem incorretas, o KACE SMA talvez não possa se conectar ao domínio mesmo que os testes sejam bem-sucedidos.

É exibida uma mensagem informando os resultados do teste. Para exibir os erros, se houver, clique em Registros e, na lista suspensa Registro, selecione Erros de servidor.

4.
Opcional: Selecione Forçar conexão para ignorar erros e conectar o dispositivo ao domínio.
5.
Clique em Salvar e reiniciar serviços.

Quando os usuários estão conectados aos dispositivos que ingressaram no domínio do Active Directory, eles podem acessar o Console do usuário do KACE SMA sem precisar informar novamente suas credenciais. Se os usuários estiverem em dispositivos que não estejam conectados ao domínio Active Directory, a janela de login será exibida e eles poderão efetuar login usando uma conta de usuário local do KACE SMA. Consulte Adicionar ou editar contas de usuário no nível do sistema.

Geração de um certificado SSL

Geração de um certificado SSL

Você pode gerar um certificado SSL autoassinado ou gerar uma solicitação de assinatura de certificado para certificados de terceiros, usando o Console do administrador.

1.
Acesse o Painel de controle da solução:
Se o componente Organização estiver ativado na solução, faça login no Console de administração de sistema do KACE SMA, https://KACE_SMA_hostname/system, ou selecione Sistema na lista suspensa no canto superior direito da página e clique em Configurações.
2.
Clique em Configurações de segurança para exibir a página Configurações de segurança.
3.
Na seção SSL, clique em Ativar SSL.
4.
Clique em Formulário de certificado SSL para exibir a página Formulário de certificado SSL.
5.
Na seção Configurar, forneça as seguintes informações:

Opção

Descrição

Nome da empresa

O nome de sua empresa.

Nome da organização

O nome de sua unidade organizacional ou grupo de negócios.

Nome comum

O nome comum do dispositivo para o qual você está criando o certificado SSL.

E-mail

Seu endereço de e-mail.

Nome da cidade

O nome da sua localidade.

Nome do estado ou província

O nome do seu estado ou província.

Nome do país

O nome do seu país.

6.
Clique em Salvar.
Se esta for a primeira vez que o Formulário de certificado SSL foi salvo, a seção Solicitação de assinatura de certificado é exibida. Se o formulário já foi salvo anteriormente, a Solicitação de assinatura de certificado é atualizada.
1.
Copie todo o texto na seção Solicitação de assinatura de certificado, incluindo as linhas "-----BEGIN CERTIFICATE REQUEST-----" e "-----END CERTIFICATE REQUEST-----" e tudo que está entre elas e envie ao emissor de certificados ou ao indivíduo que fornece os certificados de servidor da Web para sua empresa.
1.
Clique em Gerar certificado autoassinado para gerar e exibir o certificado abaixo a seção Solicitação de assinatura de certificado.
2.
Clique em Implantar certificado autoassinado e, em seguida, clique em Sim.
3.
Na página Configurações de segurança, clique em Salvar e reiniciar serviços.
Os certificados autoassinados são convertidos em arquivos PEM, chamados kbox.pem e colocados nas pastas de dados do Agente do KACE SMA.
NOTA: A chave privada é exibida sob o campo Chave privada. Ela será implantada no equipamento quando você implantar um certificado válido. Não envie a chave privada para outros. Ela é exibida aqui caso você deseje implantar esse certificado em outro servidor da web.

Definição de configurações do agente

Definição de configurações do agente

As configurações do agente determinam as configurações de porta e segurança usadas pelo Agente do KACE SMA. Essas configurações são específicas da infraestrutura do agente e não afetam outras operações de tempo de execução ou configurações da solução.

Related Documents