Você pode configurar a solução para autenticar usuários sem fornecer suas credenciais na página de Boas-vindas usando uma ferramenta de autenticação de terceiros.
Quando o SAML está ativado e configurado na solução e o usuário faz login usando esse método de login único, a solução envia uma solicitação de autorização para o seu provedor de identidade (IdP). Em seguida, o provedor de identidade confirma a identidade do usuário e envia uma resposta de autenticação à solução. Em seguida, a solução registra o usuário no Console do administrador (ou Console do usuário) e estabelece a sessão do usuário. Quando um usuário SAML faz logout da solução, ele é desconectado da conta IdP dele. Se você quiser continuar a fazer login na sua conta do IdP depois de usar o dispositivo, basta fechar a janela do navegador Console do administrador sem fazer logout. Se a sessão de um usuário SAML expirar e ele ainda estiver conectado à sua conta IdP, a solução iniciará automaticamente uma nova sessão para ele.
1. |
2. |
Faça login no Console do administrador do KACE SMA: https://KACE_SMA_hostname/admin. Ou, se a opção Mostrar menu da organização no cabeçalho administrativo estiver ativada nas Configurações gerais da solução, selecione uma organização na lista suspensa no canto superior direito da página, ao lado das informações de login. |
3. |
a. |
Na barra de navegação esquerda, clique em Configurações e, em seguida, clique em Configuração do SAML. |
b. |
Na página Configurações do SAML, em SAML (Security Assertion Markup Language), marque a caixa de seleção Provedor de serviços SAML ativado. |
4. |
Na seção Configurações do provedor de identidade remota (IdP), especifique seus metadados IdP para autenticar usuários executando uma das seguintes etapas. |
◦ |
Recomendado. Se o IdP fornecer um URL para a página XML que contém metadados IdP (opção sugerida), clique em Obter metadados do IdP. No campo URL de metadados IdP exibido, digite esse URL e clique em Importar metadados IdP. |
◦ |
Para usar o arquivo XML de metadados IdP, clique em Inserir metadados XML e, no campo XML de metadados IdP que é exibido, copie e cole o conteúdo do arquivo XML. Em seguida, clique em Importar metadados IdP. A solução analisa o conteúdo XML fornecido e preenche as configurações necessárias para estabelecer uma conexão com o IdP. |
NOTA: Para revisar essas informações a qualquer momento durante a configuração do SAML, clique em Exibir metadados nesta seção. |
5. |
Na seção Mapeamentos de atributo IdP, selecione a opção que você deseja usar para conceder ao usuário SAML acesso à solução. |
◦ |
Usar tabela de usuário local: Depende da lista de usuários armazenada localmente na solução. |
◦ |
Usar pesquisa LDAP: Importa informações do usuário de um servidor LDAP externo. Para obter mais informações, consulte Uso de um servidor do protocolo LDAP para autenticação do usuário. |
◦ |
Usar SAML: Usa os valores especificados nesta página para mapear os campos usados pelo IdP até os registros de usuário da solução, como nome, endereço de e-mail, e assim por diante. Por exemplo, se o IdP usar LDAP para autenticar usuários, você pode definir UID e Login como objectGUID e cn, respectivamente. Para obter mais informações, consulte a documentação do IdP. |
6. |
Se você selecionou a opção Usar SAML, especifique as funções que você deseja conceder ao usuário autenticado por SAML. Em Mapeamento de funções, especifique as condições que você deseja verificar ao conceder as funções. |
7. |
Opcional. Para visualizar as configurações de SAML específicas da solução, na seção Configurações do provedor de serviços locais (SP), clique em Exibir metadados e confira as opções exibidas. |
8. |
c. |
DICA: Quando o SAML está ativado no dispositivo, clique em Login local e especifique suas credenciais de usuário. |
1. |
a. |
b. |
c. |
Em Registros de aplicativo, crie um novo registro, deixando a configurações de URI de redirecionamento desmarcadas. |
d. |
No recém-criado Registro de aplicativo, na página Pontos de extremidade, copie o conteúdo do campo Documento de metadados da federação. |
3. |
Faça login no Console do administrador do KACE SMA: https://KACE_SMA_hostname/admin. Ou, se a opção Mostrar menu da organização no cabeçalho administrativo estiver ativada nas Configurações gerais da solução, selecione uma organização na lista suspensa no canto superior direito da página, ao lado das informações de login. |
4. |
a. |
Na barra de navegação esquerda, clique em Configurações e, em seguida, clique em Configuração do SAML. |
b. |
Na página Configurações do SAML, em SAML (Security Assertion Markup Language), marque a caixa de seleção Provedor de serviços SAML ativado. |
5. |
Na seção Configurações do provedor de identidade remota (IdP), especifique seus metadados IdP para autenticar usuários executando estas etapas. |
a. |
b. |
NOTA: Para revisar essas informações a qualquer momento durante a configuração do SAML, clique em Exibir metadados nesta seção. |
6. |
Na seção Linguagem de marcação para verificação de segurança (SAML, Security Assertion Markup Language), garanta que a caixa de seleção O IdP não suporta autenticação passiva esteja selecionada. |
7. |
Na seção Mapeamentos de atributo IdP, selecione a opção que você deseja usar para conceder ao usuário SAML acesso à solução. |
◦ |
Usar tabela de usuário local: Depende da lista de usuários armazenada localmente na solução. |
◦ |
Usar pesquisa LDAP: Importa informações do usuário de um servidor LDAP externo. Para obter mais informações, consulte Uso de um servidor do protocolo LDAP para autenticação do usuário. |
◦ |
Selecione Usar SAML e defina estas opções: |
◦ |
UID: http://schemas.microsoft.com/identity/claims/objectidentifier |
◦ |
Login: http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name |
◦ |
Nome: http://schemas.microsoft.com/identity/claims/displayname |
◦ |
E-mail principal: http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name |
8. |
Se você selecionou a opção Usar SAML, em Mapeamento de funções, especifique esta condição para a função que você deseja conceder a usuários autenticados por SAML (por exemplo, função de Administrador): |
9. |
Opcional. Para visualizar as configurações de SAML específicas da solução, na seção Configurações do provedor de serviços locais (SP), clique em Exibir metadados e confira as opções exibidas. |
a. |
c. |
d. |
Na seção Redirecionar URIs, selecione Rede e configure-a com o valor Serviço de consumidor de assinatura SP (url) da página Configurações de SAML, em Configurações do provedor de serviços locais (SP). |
e. |
Em Configurações avançadas, defina o campo URL de logout com o valor de Ponto de extremidade do SP SLO (url) da seção Configurações do provedor de serviços locais (SP). |
f. |
No Azure, clique em Expor uma API e em Definir ao lado de ID do aplicativo URI. Defina este campo com valor Identificador de Entidade SP (uri) da seção Configurações do provedor de serviços locais (SP). |
g. |
No Azure, clique em Manifesto e, no editor que aparece à direita, adicione ou atualize o atributo "groupMembershipClaims" e defina o valor dele para "SecurityGroup" ou "All". |
11. |
c. |
DICA: Quando o SAML está ativado no dispositivo, clique em Login local e especifique suas credenciais de usuário. |
Configuração do compartilhamento de replicação
Para criar um Compartilhamento de replicação, identifique um dispositivo em cada local remoto para funcionar como um dispositivo de replicação. A solução copia todos os itens de replicação para o dispositivo de replicação no caminho de destino especificado. O processo de replicação reinicia automaticamente quando interrompido por uma falha de rede ou cronograma de replicação. Quando parado, o processo de replicação é reiniciado no ponto em que foi interrompido.
Sneaker net share: É possível criar uma pasta e copiar o conteúdo de uma pasta de replicação existente para essa pasta. Você poderá especificar essa pasta como a nova pasta de replicação no equipamento. O equipamento verifica se a nova pasta possui todos os itens de replicação presentes e replica somente os novos itens, o que economiza largura de banda. É possível copiar o conteúdo da pasta de replicação para uma nova pasta manualmente. A pasta de replicação criada em um dispositivo segue a hierarquia abaixo:
\\machinename\foldername\repl2\replicationitems folder
O nome do dispositivo e o nome da pasta são definidos pelo usuário e o repl2 é criado automaticamente pela solução. A pasta de itens de replicação inclui a pasta para patches, kbots, arquivos de atualização e aplicativos.
Os itens de replicação são copiados na seguinte ordem:
2. |
4. |
Você pode criar Compartilhamentos de replicação em dispositivos gerenciados.
Para criar um Compartilhamento de replicação, é preciso:
• |
Ter permissão de gravação no caminho de destino para gravar os arquivos de software. |
Os Compartilhamentos de replicação só podem ser criados em dispositivos na lista Dispositivos no Inventário. Se o dispositivo que você deseja usar não estiver na lista Dispositivos, será necessário criar um registro de inventário para o dispositivo antes de usá-lo como um Compartilhamento de replicação.
Consulte Gerenciamento de informações de inventário.
1. |
a. |
Faça login no Console do administrador do KACE SMA: https://KACE_SMA_hostname/admin. Ou, se a opção Mostrar menu da organização no cabeçalho administrativo estiver ativada nas Configurações gerais da solução, selecione uma organização na lista suspensa no canto superior direito da página, ao lado das informações de login. |
b. |
c. |
2. |
3. |
Opcional: Selecione Failover para aplicativo caso deseje usar o KACE SMA quando o Compartilhamento de replicação não estiver disponível. |
4. |
Na lista suspensa Dispositivo, selecione o dispositivo a ser usado como um compartilhamento de replicação. |
5. |
Selecione o Sistema operacional e Localidades dos patches para replicar. As listas são preenchidas com base nos sistemas operacionais e localidades selecionados na inscrição de patch. |
6. |
Selecione as caixas de seleção Incluir patches de aplicativo e Incluir atualizações da Dell para copiar o patch e atualizar arquivos no Compartilhamento de replicação. |
7. |
Para uma unidade de rede, use o formato UNC, como, por exemplo: \\kaceRep\kace_sma_share\ | |||
Compartilhamento de local ou UNC |
Selecione se deseja usar um Compartilhamento de local ou UNC. | ||
Os detalhes da conta de serviço necessários para se conectar ao dispositivo e executar comandos. Selecione as credenciais existentes na lista suspensa ou selecione Adicionar nova credencial para adicionar credenciais ainda não listadas. | |||
8. |
O caminho usado por dispositivos no rótulo de replicação para copiar itens da unidade de replicação. \\fileservername\directory\kace_sma\ Os outros dispositivos devem ter permissão de leitura para copiar itens de replicação dessa pasta compartilhada. | |
Os detalhes da conta de serviço necessários para se conectar ao dispositivo e executar comandos. Selecione as credenciais existentes na lista suspensa ou selecione Adicionar nova credencial para adicionar credenciais ainda não listadas. |
9. |
A largura de banda usada a cada hora do dia (formato de 24 horas) e a cada dia da semana. A largura de banda é codificada por cores:
| |||||||
10. |
11. |
© 2021 Quest Software Inc. ALL RIGHTS RESERVED. Feedback Terms of Use Privacy