Chat now with support
Chat with Support

KACE Systems Management Appliance 10.0 Common Documents - Guia de administração

Sobre a Solução de gerenciamento de sistemas (SMA) KACE Introdução
Configuração do equipamento
Requisitos e especificações Ligue a solução e faça login no Console do administrador Acesso ao Console da linha de comando Acompanhamento das alterações de configuração Definição de configurações gerais dos níveis de sistema e de administrador Definição de configurações de data e hora da solução Ativar a autenticação de dois fatores para todos os usuários Verificação das configurações da porta, serviço NTP e acesso ao site Definição de configurações de rede e segurança Definição de configurações do agente Configuração do tempo limite da sessão e das definições de atualização automática. Definição das configurações de localidade Configuração do tema padrão Configuração de preferências de compartilhamento de dados Sobre requisitos de conformidade com o DIACAP Configuração do acesso a dispositivos móveis Ativação da troca rápida para organizações e soluções vinculadas Vinculação das soluções Quest KACE Definição de configurações do histórico
Configuração e uso de rótulos para gerenciar grupos de itens
Sobre rótulos Acompanhamento de alterações nas configurações de rótulos Gerenciamento de rótulos manuais Gerenciamento de rótulos inteligentes Gerenciamento de grupos de rótulos Gerenciamento de rótulos LDAP
Configuração de contas de usuário, autenticação do protocolo LDAP e SSO
Sobre contas de usuários e autenticação do usuário Sobre configurações de localidade Gerenciamento de contas do usuário no nível do sistema Gerenciamento de contas do usuário da organização Visualizar ou editar perfis de usuário Uso de um servidor do protocolo LDAP para autenticação do usuário Importação de usuários de um servidor do protocolo LDAP Sobre o login único (SSO) Ativação e desativação do login único Utilização do Active Directory para login único Configurar SAML para login único
Utilização de compartilhamentos de replicações Gerenciamento de credenciais Configuração de ativos
Sobre o componente Gerenciamento de ativos Usando o Painel de gerenciamento de ativos Sobre o gerenciamento de ativos Adição e personalização de Tipos de ativo e manutenção de informações de ativos Gerenciamento de ativos de software Gerenciamento de ativos físicos e lógicos Manutenção e uso das informações de ativos manuais Gerenciamento de locais Gerenciamento de contratos Gerenciar licenças Gerenciamento de registros de compra
Configuração de Conformidade com licenças Gerenciamento de Conformidade com licenças Configuração do Service desk Configurar a duração do cache em widgets do Service desk Criação e gerenciamento de organizações Importação e exportação de recursos da solução
Gerenciamento de inventário
Usar o painel inventário Uso da descoberta de dispositivo Gerenciamento do inventário de dispositivo
Sobre o gerenciamento de dispositivos Recursos disponíveis para cada método de gerenciamento de dispositivo Sobre as informações de inventário Rastreamento de alterações nas configurações do inventário Gerenciamento de informações de inventário Localização e gerenciamento de dispositivos Provisionamento do Agente do KACE SMA Implantação manual do Agente do KACE SMA
Obtenção de arquivos de instalação do agente Implantação manual do Agente do KACE SMA em dispositivos Windows Implantação e atualização manual do Agente do KACE SMA em dispositivos Linux Realização de operações do Agente em dispositivos Linux Implantação e atualização manual do Agente do KACE SMA em dispositivos Mac Realização de outras operações do agente em dispositivos Mac Exibição de informações coletadas pelo agente
Uso de gerenciamento sem Agente Adição manual de dispositivos no Console do administrador ou usando a API Forçar de atualizações do inventário Gerenciamento de dispositivos MIA Obtenção de informações de garantia da Dell
Gerenciamento de aplicativos na página Software Gerenciamento do inventário do catálogo de software
Sobre o catálogo de software Exibição de informações do Catálogo de software Adição de aplicativos ao Catálogo de software Gerenciamento dos Ativos de licença referentes aos aplicativos do Catálogo de software Associar instalações gerenciadas a software catalogado Uso da medição de software Uso do controle de aplicativos Atualização ou reinstalação do catálogo de software
Gerenciamento de processos, programas de inicialização e inventário de serviços Elaboração de regras de inventário personalizado
Implantação de pacotes em dispositivos gerenciados
Distribuição de software e uso do Wake-on-LAN Transmissão de alertas para dispositivos gerenciados Execução de scripts em dispositivos gerenciados
Sobre scripts Acompanhamento de alterações nas configurações de scripting Sobre scripts padrão Criação e edição de scripts Uso dos comandos Executar e Executar agora Sobre modelos da política de configuração Uso das políticas de configuração de Windows Uso das políticas de configuração do Mac OS X Edição de políticas e scripts Pesquisa de registros de script Exportação de scripts
Gerenciamento de perfis Mac Uso de cadeias de tarefas
Patch de dispositivos e manutenção de segurança
Sobre o gerenciamento de patches Inscrição e download de patches Criação e gerenciamento de cronogramas de patches Gerenciamento do inventário de patches Gerenciamento de dispositivos Dell e atualizações Manutenção da segurança do dispositivo e da solução
Teste da segurança de dispositivo
Sobre as verificações de segurança da OVAL Noções básicas sobre testes e definições da OVAL Sobre SCAP Sobre os parâmetros de comparação Como funciona uma verificação SCAP Edição de cronogramas de verificação de SCAP Sobre modelos da política de segurança Usar modelos de política de segurança baseados no Windows Usar modelos de política de segurança do Mac Resolver problemas de segurança do Windows que evitam provisionamento do Agente
Manutenção da segurança da solução
Uso de relatórios e cronogramas de notificações Monitoramento de servidores
Introdução ao monitoramento de servidor Trabalho com perfis de monitoramento Gerenciamento de monitoramento para dispositivos Trabalho com alertas
Uso do Service desk
Configuração do Service desk
Requisitos do sistema Sobre o Service desk Visão geral das tarefas de configuração Configuração de horário comercial e feriados do Service desk Configuração de Acordos de nível de serviço Configuração de filas de tíquetes do Service desk Configurações de tíquete Personalização da página inicial do Console do usuário Uso da pesquisa de satisfação Habilitação ou desabilitação da segurança para anexos do Service desk
Uso do Painel do Service desk Gerenciamento de tíquetes, processos e relatórios do Service Desk
Visão geral do ciclo de vida do tíquete do Service desk Criação de tíquetes no Console do administrador e no Console do usuário Criação e gerenciamento de tíquetes por e-mail Visualização de tíquetes e gerenciamento de comentários, trabalho e anexos Mesclar tíquetes Uso do processo de escalonamento de tíquete Uso de processos do Service desk Uso das Regras de tíquete Execução de relatórios do Service Desk Arquivamento, restauração e exclusão de tíquetes Gerenciamento da exclusão de tíquetes
Gerenciamento de filas de tíquetes do Service Desk Sobre artigos de Downloads do usuário e Base de conhecimento Personalização de configurações de tíquetes do Service Desk Configuração dos servidores SMTP para e-mail
Manutenção e solução de problemas
Manutenção da solução Solução de problemas do KACE SMA
Apêndices Glossário Sobre nós Avisos legais

Configurar SAML para login único

Configurar SAML para login único

Você pode configurar a solução para autenticar usuários sem fornecer suas credenciais na página de Boas-vindas usando uma ferramenta de autenticação de terceiros.

SAML (Security Assertion Markup Language) é um protocolo baseado em XML que usa tokens de segurança entre provedores de serviços e identidades. Os tokens de segurança contêm elementos de alegação que fornecem informações sobre a identidade do usuário.

Quando o SAML está ativado e configurado na solução e o usuário faz login usando esse método de login único, a solução envia uma solicitação de autorização para o seu provedor de identidade (IdP). Em seguida, o provedor de identidade confirma a identidade do usuário e envia uma resposta de autenticação à solução. Em seguida, a solução registra o usuário no Console do administrador (ou Console do usuário) e estabelece a sessão do usuário. Quando um usuário SAML faz logout da solução, ele é desconectado da conta IdP dele. Se você quiser continuar a fazer login na sua conta do IdP depois de usar o dispositivo, basta fechar a janela do navegador Console do administrador sem fazer logout. Se a sessão de um usuário SAML expirar e ele ainda estiver conectado à sua conta IdP, a solução iniciará automaticamente uma nova sessão para ele.

Se você tiver várias organizações, poderá configurar o SAML em cada organização que usa esse método de autenticação e manter o método de login local para outras organizações.

2.
Faça login no Console do administrador do KACE SMA: https://KACE_SMA_hostname/admin. Ou, se a opção Mostrar menu da organização no cabeçalho administrativo estiver ativada nas Configurações gerais da solução, selecione uma organização na lista suspensa no canto superior direito da página, ao lado das informações de login.
3.
Acesse a página Configurações do SAML:
a.
Na barra de navegação esquerda, clique em Configurações e, em seguida, clique em Configuração do SAML.
b.
Na página Configurações do SAML, em SAML (Security Assertion Markup Language), marque a caixa de seleção Provedor de serviços SAML ativado.
4.
Na seção Configurações do provedor de identidade remota (IdP), especifique seus metadados IdP para autenticar usuários executando uma das seguintes etapas.
Recomendado. Se o IdP fornecer um URL para a página XML que contém metadados IdP (opção sugerida), clique em Obter metadados do IdP. No campo URL de metadados IdP exibido, digite esse URL e clique em Importar metadados IdP.
Para usar o arquivo XML de metadados IdP, clique em Inserir metadados XML e, no campo XML de metadados IdP que é exibido, copie e cole o conteúdo do arquivo XML. Em seguida, clique em Importar metadados IdP. A solução analisa o conteúdo XML fornecido e preenche as configurações necessárias para estabelecer uma conexão com o IdP.
A seção Configurações do provedor de identidade remota (IdP) é atualizada, mostrando os detalhes de sua configuração do IdP. As opções listadas especificam os redirecionamentos da página da solução durante a autenticação SAML. Para obter mais informações, visite https://www.oasis-open.org/committees/tc_home.php?wg_abbrev=security.
5.
Na seção Mapeamentos de atributo IdP, selecione a opção que você deseja usar para conceder ao usuário SAML acesso à solução.
Usar tabela de usuário local: Depende da lista de usuários armazenada localmente na solução.
Usar pesquisa LDAP: Importa informações do usuário de um servidor LDAP externo. Para obter mais informações, consulte Uso de um servidor do protocolo LDAP para autenticação do usuário.
Usar SAML: Usa os valores especificados nesta página para mapear os campos usados pelo IdP até os registros de usuário da solução, como nome, endereço de e-mail, e assim por diante. Por exemplo, se o IdP usar LDAP para autenticar usuários, você pode definir UID e Login como objectGUID e cn, respectivamente. Para obter mais informações, consulte a documentação do IdP.
6.
Se você selecionou a opção Usar SAML, especifique as funções que você deseja conceder ao usuário autenticado por SAML. Em Mapeamento de funções, especifique as condições que você deseja verificar ao conceder as funções.
Por exemplo, você pode conceder a função Administrador para os membros de um grupo LDAP cujo nome contém uma string de texto específica (como admin). Defina a função Administrador da seguinte forma:
Administrador memberOf Contém admin
O mapeamento de função é opcional. Se nenhuma correspondência for encontrada, a solução atribuirá a função padrão. Para especificar a função padrão, clique em Função padrão para usuários não correspondentes e escolha uma função das opções disponíveis, conforme aplicável: Administrador, Sem acesso, Administrador somente leitura ou Somente console do usuário.
7.
Opcional. Para visualizar as configurações de SAML específicas da solução, na seção Configurações do provedor de serviços locais (SP), clique em Exibir metadados e confira as opções exibidas.
8.
Clique em Salvar.
c.
Abra Console do administrador ou a página de Boas-vindas de Console do usuário.
DICA: Quando o SAML está ativado no dispositivo, clique em Login local e especifique suas credenciais de usuário.
A página Console do administrador ou Console do usuário aparece.

Exemplo: Uso do Microsoft Active Directory no Azure como um provedor de identidade SAML

Exemplo: Uso do Microsoft Active Directory no Azure como um provedor de identidade SAML

Quando você usa o Active Directory no Azure como um provedor de identidade SAML (IdP), algumas etapas adicionais são necessárias. Este tópico descreve o processo de configuração do SAML com o Active Directory como um IdP.

b.
Faça login no https://portal.azure.com e selecione Active Directory do Azure.
c.
Em Registros de aplicativo, crie um novo registro, deixando a configurações de URI de redirecionamento desmarcadas.
d.
No recém-criado Registro de aplicativo, na página Pontos de extremidade, copie o conteúdo do campo Documento de metadados da federação.
3.
Faça login no Console do administrador do KACE SMA: https://KACE_SMA_hostname/admin. Ou, se a opção Mostrar menu da organização no cabeçalho administrativo estiver ativada nas Configurações gerais da solução, selecione uma organização na lista suspensa no canto superior direito da página, ao lado das informações de login.
4.
Acesse a página Configurações do SAML:
a.
Na barra de navegação esquerda, clique em Configurações e, em seguida, clique em Configuração do SAML.
b.
Na página Configurações do SAML, em SAML (Security Assertion Markup Language), marque a caixa de seleção Provedor de serviços SAML ativado.
5.
Na seção Configurações do provedor de identidade remota (IdP), especifique seus metadados IdP para autenticar usuários executando estas etapas.
a.
Clique em Obter metadados do IdP.
b.
No campo URL de metadados do IdP que aparece, insira o conteúdo do campo Documento de metadados da federação que você gravou em 2.d e clique Importar metadados do IdP.
A seção Configurações do provedor de identidade remota (IdP) é atualizada, mostrando os detalhes de sua configuração do IdP. As opções listadas especificam os redirecionamentos da página da solução durante a autenticação SAML. Para obter mais informações, visite https://www.oasis-open.org/committees/tc_home.php?wg_abbrev=security.
6.
Na seção Linguagem de marcação para verificação de segurança (SAML, Security Assertion Markup Language), garanta que a caixa de seleção O IdP não suporta autenticação passiva esteja selecionada.
7.
Na seção Mapeamentos de atributo IdP, selecione a opção que você deseja usar para conceder ao usuário SAML acesso à solução.
Usar tabela de usuário local: Depende da lista de usuários armazenada localmente na solução.
Usar pesquisa LDAP: Importa informações do usuário de um servidor LDAP externo. Para obter mais informações, consulte Uso de um servidor do protocolo LDAP para autenticação do usuário.
Selecione Usar SAML e defina estas opções:
UID: http://schemas.microsoft.com/identity/claims/objectidentifier
Login: http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name
Nome: http://schemas.microsoft.com/identity/claims/displayname
E-mail principal: http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name
8.
Se você selecionou a opção Usar SAML, em Mapeamento de funções, especifique esta condição para a função que você deseja conceder a usuários autenticados por SAML (por exemplo, função de Administrador):
Em que <ID do objeto> é o ID do objeto do grupo.
9.
Opcional. Para visualizar as configurações de SAML específicas da solução, na seção Configurações do provedor de serviços locais (SP), clique em Exibir metadados e confira as opções exibidas.
a.
Na seção Configurações do provedor de serviços locais (SP), clique em Visualizar metadados
c.
Na página Registro do aplicativo, clique em Adicionar um URI de redirecionamento.
d.
Na seção Redirecionar URIs, selecione Rede e configure-a com o valor Serviço de consumidor de assinatura SP (url) da página Configurações de SAML, em Configurações do provedor de serviços locais (SP).
e.
Em Configurações avançadas, defina o campo URL de logout com o valor de Ponto de extremidade do SP SLO (url) da seção Configurações do provedor de serviços locais (SP).
f.
No Azure, clique em Expor uma API e em Definir ao lado de ID do aplicativo URI. Defina este campo com valor Identificador de Entidade SP (uri) da seção Configurações do provedor de serviços locais (SP).
g.
No Azure, clique em Manifesto e, no editor que aparece à direita, adicione ou atualize o atributo "groupMembershipClaims" e defina o valor dele para "SecurityGroup" ou "All".
Por exemplo: "groupMembershipClaims": "SecurityGroup",
11.
Clique em Salvar.
c.
Abra Console do administrador ou a página de Boas-vindas de Console do usuário.
DICA: Quando o SAML está ativado no dispositivo, clique em Login local e especifique suas credenciais de usuário.
A página Console do administrador ou Console do usuário aparece.

Utilização de compartilhamentos de replicações

Utilização de compartilhamentos de replicações

Os Compartilhamentos de replicação são dispositivos que mantêm cópias de arquivos para distribuição, o que é especialmente útil para dispositivos gerenciados implantados em várias localizações geográficas.

Por exemplo, ao usar o Compartilhamento de replicação, um dispositivo em Nova York pode fazer o download de arquivos a partir de outro dispositivo no mesmo escritório, em vez de fazer o download desses arquivos a partir do KACE SMA em Los Angeles. Um Compartilhamento de replicações é uma replicação completa de ativos digitais gerenciada automaticamente pelo equipamento. Sempre que um Compartilhamento de replicação for especificado por um rótulo, os dispositivos nestes rótulos buscarão arquivos no Compartilhamento de replicação.

Além disso, é possível usar o Compartilhamento de replicações na implantação das Instalações gerenciadas, nos patches ou nas atualizações Dell, em que a largura de banda e a velocidade são problemáticas. Os Compartilhamentos de replicações são boas alternativas para fazer downloads diretamente do equipamento.

Os Compartilhamentos de replicação permitem que uma solução replique instaladores de aplicativo, patches, atualizações e dependências de scripts para uma pasta compartilhada em um dispositivo. Se um item de replicação é excluído da solução, ele é marcado para exclusão no Compartilhamento de replicação e excluído no ciclo de tarefas de replicação. A figura mostra uma configuração de Compartilhamento de replicação e fluxo de tarefa.

Configuração do compartilhamento de replicação

No fluxo de tarefa, uma seta vai do KACE SMA para um Agente de replicação. A seta tem um rótulo que indica “copiar arquivos de replicação”. Há suporte para reinicializações. A largura de banda pode ser limitada. O Agente de replicação funciona em dispositivos Windows, Mac OS X ou Linux. Uma seta vai do Agente de replicação ao Compartilhamento de replicação. Possui um rótulo que diz: “Coloque os arquivos em Compartilhamento, seja na unidade local OU na unidade de rede smb”. No Compartilhamento de replicação, as setas vão para vários Clientes de replicação que são definidos por um rótulo Compartilhamento de replicação.

Para criar um Compartilhamento de replicação, identifique um dispositivo em cada local remoto para funcionar como um dispositivo de replicação. A solução copia todos os itens de replicação para o dispositivo de replicação no caminho de destino especificado. O processo de replicação reinicia automaticamente quando interrompido por uma falha de rede ou cronograma de replicação. Quando parado, o processo de replicação é reiniciado no ponto em que foi interrompido.

Sneaker net share: É possível criar uma pasta e copiar o conteúdo de uma pasta de replicação existente para essa pasta. Você poderá especificar essa pasta como a nova pasta de replicação no equipamento. O equipamento verifica se a nova pasta possui todos os itens de replicação presentes e replica somente os novos itens, o que economiza largura de banda. É possível copiar o conteúdo da pasta de replicação para uma nova pasta manualmente. A pasta de replicação criada em um dispositivo segue a hierarquia abaixo:

\\machinename\foldername\repl2\replicationitems folder

O nome do dispositivo e o nome da pasta são definidos pelo usuário e o repl2 é criado automaticamente pela solução. A pasta de itens de replicação inclui a pasta para patches, kbots, arquivos de atualização e aplicativos.

Todos os itens de replicação são primeiro listados na fila de replicação e depois copiados um de cada vez para o caminho de destino. Qualquer novo item de replicação é listado primeiro na fila de replicação e depois copiado após um intervalo de 10 minutos.

Os itens de replicação são copiados na seguinte ordem:

Criação dos Compartilhamentos de replicação

Criação dos Compartilhamentos de replicação

Você pode criar Compartilhamentos de replicação em dispositivos gerenciados.

Para criar um Compartilhamento de replicação, é preciso:

Ter permissão de gravação no caminho de destino para gravar os arquivos de software.

Os Compartilhamentos de replicação só podem ser criados em dispositivos na lista Dispositivos no Inventário. Se o dispositivo que você deseja usar não estiver na lista Dispositivos, será necessário criar um registro de inventário para o dispositivo antes de usá-lo como um Compartilhamento de replicação.

Consulte Gerenciamento de informações de inventário.

1.
Acesse a página Detalhe do cronograma de replicação:
a.
Faça login no Console do administrador do KACE SMA: https://KACE_SMA_hostname/admin. Ou, se a opção Mostrar menu da organização no cabeçalho administrativo estiver ativada nas Configurações gerais da solução, selecione uma organização na lista suspensa no canto superior direito da página, ao lado das informações de login.
b.
Na barra de navegação esquerda, clique em Distribuição e em Replicação.
c.
Selecione Escolher ação > Novo.
2.
Na seção Configurar, marque a caixa de seleção Ativado.
3.
Opcional: Selecione Failover para aplicativo caso deseje usar o KACE SMA quando o Compartilhamento de replicação não estiver disponível.
NOTA: Somente ative Failover para aplicativo após testar o Compartilhamento de replicação.
4.
Na lista suspensa Dispositivo, selecione o dispositivo a ser usado como um compartilhamento de replicação.
5.
Selecione o Sistema operacional e Localidades dos patches para replicar. As listas são preenchidas com base nos sistemas operacionais e localidades selecionados na inscrição de patch.
6.
Selecione as caixas de seleção Incluir patches de aplicativo e Incluir atualizações da Dell para copiar o patch e atualizar arquivos no Compartilhamento de replicação.
7.
Especifique as configurações de Compartilhamento de destino:

Opção

Descrição

Caminho

O caminho usado pelo dispositivo de replicação para o compartilhamento de replicação. Os aplicativos são copiados do KACE SMA para este local. Para uma unidade local, use a sintaxe da unidade local, por exemplo: C:\kace_sma_share

Para uma unidade de rede, use o formato UNC, como, por exemplo: \\kaceRep\kace_sma_share\

NOTA: A notação $, por exemplo, \\KaceRep\e$, não é compatível.

Compartilhamento de local ou UNC

Selecione se deseja usar um Compartilhamento de local ou UNC.

Credenciais

Os detalhes da conta de serviço necessários para se conectar ao dispositivo e executar comandos. Selecione as credenciais existentes na lista suspensa ou selecione Adicionar nova credencial para adicionar credenciais ainda não listadas.

Consulte Adição e edição de credenciais de Usuário/Senha.

Etiqueta

O rótulo dos dispositivos usando o Compartilhamento de replicação. Verifique se o rótulo selecionado não possui KACE_ALT_LOCATION especificado. KACE_ALT_LOCATION tem prioridade sobre o Compartilhamento de replicação ao fazer o download de arquivos para os dispositivos.

8.
Especifique as configurações de Compartilhamento de download:

Opção

Descrição

Caminho

O caminho usado por dispositivos no rótulo de replicação para copiar itens da unidade de replicação.

Por exemplo, um caminho UNC:

\\fileservername\directory\kace_sma\

Os outros dispositivos devem ter permissão de leitura para copiar itens de replicação dessa pasta compartilhada.

Credenciais

Os detalhes da conta de serviço necessários para se conectar ao dispositivo e executar comandos. Selecione as credenciais existentes na lista suspensa ou selecione Adicionar nova credencial para adicionar credenciais ainda não listadas.

Consulte Adição e edição de credenciais de Usuário/Senha.

Opção

Descrição

Largura de banda alta

A largura de banda máxima a ser usada para replicação. Se este campo estiver em branco, a largura de banda máxima disponível para replicação será usada. O campo é especificado em bytes por segundo.

Largura de banda baixa

A largura de banda restrita a ser usada para replicação. Se este campo estiver em branco, a largura de banda máxima disponível para replicação será usada. O campo é especificado em bytes por segundo.

Tabela de cronograma

A largura de banda usada a cada hora do dia (formato de 24 horas) e a cada dia da semana.

A largura de banda é codificada por cores:

Branco: a replicação está desativada
Azul claro: a replicação está ativada com baixa largura de banda
Azul: a replicação está ativada com alta largura de banda

Copiar cronograma de

Selecione um cronograma de replicação existente na lista suspensa para replicar itens de acordo com esse cronograma.

Notas

Qualquer informação que você queira acrescentar.

10.
Clique em Salvar.
A página Replicação é exibida.
11.
Opcional: Quando tiver testado o Compartilhamento de replicação, retorne ao item 3 e ative Failover para solução.
Related Documents