Chat now with support
Chat with Support

KACE Systems Management Appliance 10.0 Common Documents - Guide d'administration

À propos de l'Appliance de gestion des systèmes (SMA) KACE
À propos des composants de l'appliance KACE SMA À propos de la Console d'administration
Mise en route
Configuration de l'appliance
Configuration requise et caractéristiques Mettre l'appliance sous tension et se connecter à la Console d'administration Accès à la console de ligne de commande Suivi des modifications de configuration Configuration des paramètres généraux au niveau du système et au niveau admin Configuration des paramètres de date et d'heure de l'appliance Activation de l'authentification à deux facteurs pour tous les utilisateurs Vérification des paramètres de port, du service NTP et de l'accès à des sites Web Configuration des paramètres de réseau et de sécurité Configuration des paramètres de l'agent Configuration du délai d'expiration de la session et des paramètres d'actualisation automatique Configuration des paramètres régionaux Configuration du thème par défaut Configuration des préférences de partage de données À propos des exigences en matière d'application du DIACAP Configuration de l'accès à l'appareil mobile Activation de la commutation rapide pour les appliances liées et les organisations Liaison d'appliances Quest KACE Configuration des paramètres de l'historique
Définition et utilisation d'étiquettes pour gérer des groupes d'éléments
À propos des étiquettes Suivi des modifications apportées aux paramètres d'étiquettes Gestion des étiquettes manuelles Gestion des étiquettes dynamiques Gestion des groupes d'étiquettes Gestion des étiquettes LDAP
Configuration des comptes d'utilisateurs, de l'authentification LDAP et de l'authentification unique (SSO)
À propos des comptes d'utilisateur et de l'authentification utilisateur À propos des paramètres régionaux Gestion des comptes d'utilisateurs au niveau du système Gestion des comptes d'utilisateurs d'organisation Afficher ou modifier des profils d'utilisateurs Utilisation d'un serveur LDAP pour l'authentification utilisateur Importation d'utilisateurs à partir d'un serveur LDAP À propos de l'authentification unique (SSO) Activation ou désactivation de l'authentification unique Utilisation d'Active Directory ou LDAP pour l'authentification unique Configuration du protocole SAML pour l'authentification unique
Utilisation des partages de réplication Gestion des informations d'identification Configuration des actifs
À propos du composant Gestion des actifs Utilisation du tableau de bord de gestion des actifs À propos de la gestion des actifs Ajout et personnalisation des types d'actifs, et gestion des informations sur les actifs Gestion des actifs logiciels Gestion des actifs physiques et logiques Mise à jour et utilisation des informations sur les actifs Gestion des emplacements Gestion des contrats Gestion des licences Gestion des enregistrements d'achat
Configuration de la conformité des licences Gestion de la conformité des licences Configuration du Service Desk Configurer la durée de vie du cache pour les widgets Service Desk Création et gestion des organisations Importation et exportation de ressources de l'appliance
Gestion de l'inventaire
Utilisation du tableau de bord des inventaires Utilisation de la découverte des périphériques Gestion de l'inventaire des périphériques
À propos de la gestion des périphériques Fonctionnalités disponibles pour chaque méthode de gestion des périphériques À propos des données d'inventaire Suivi des modifications apportées aux paramètres d'inventaire Gestion des données d'inventaire Recherche et gestion des périphériques Provisioning de l'agent KACE SMA Déploiement manuel de l'agent KACE SMA
Obtention des fichiers d'installation d'agent Déploiement manuel de l'agent KACE SMA sur les périphériques Windows Déploiement ou mise à niveau manuelle de l'agent KACE SMA sur les périphériques Linux Exécution d'opérations de l'agent sur les périphériques Linux Déploiement ou mise à niveau manuelle de l'agent KACE SMA sur les périphériques Mac Exécution d'autres tâches de l'agent sur les périphériques Mac Affichage des informations collectées par l'agent
Utilisation de la gestion sans agent Ajout manuel de périphériques dans la Console d'administration ou à l'aide de l'API Application forcée des mises à jour de l'inventaire Gestion des périphériques introuvables Obtention d'informations de garantie Dell
Gestion des applications dans la page Logiciels Gestion de l'inventaire du catalogue de logiciels
À propos du catalogue de logiciels Affichage des informations du catalogue de logiciels Ajout d'applications au catalogue de logiciels Gestion des actifs de licence pour les applications du catalogue de logiciels Association d'installations gérées à un logiciel catalogué Application de la mesure de l'utilisation des logiciels Utilisation de la fonction de contrôle des applications Mettre à jour ou réinstaller le catalogue de logiciels
Gestion de l'inventaire de processus, de programmes de démarrage et de services Rédaction des règles d'inventaire personnalisé
Déploiement de packages sur des périphériques infogérés
Distribution de logiciels et utilisation de la fonction Wake-on-LAN
À propos de la distribution des logiciels Suivi des modifications apportées aux paramètres de distribution Types de packages de distribution Distribution de packages à partir de l'appliance Distribution des packages à partir d'autres emplacements de téléchargement et des partages de réplication Distribution d'applications sur des périphériques Mac OS X Utilisation des installations infogérées Créer et utiliser des synchronisations de fichiers Utilisation de la fonction Wake-on-LAN Exportation d'installations infogérées
Envoi d'alertes à des périphériques infogérés Exécution de scripts sur des périphériques infogérés
À propos des scripts Suivi des modifications apportées aux paramètres de script À propos des scripts par défaut Ajout et modification de scripts Utilisation des commandes Exécuter et Exécuter maintenant À propos des modèles de stratégie de configuration Utilisation des stratégies de configuration Windows Utilisation de stratégies de configuration Mac OS X Modifier les stratégies et les scripts Effectuer une recherche dans les journaux de script Exportation de scripts
Gestion des profils Mac Utilisation des chaînes de tâches
Application de correctifs aux périphériques et gestion de la sécurité
À propos de la gestion des correctifs Abonnement à des correctifs et téléchargement de correctifs Création et gestion des calendriers d'exécution des correctifs
À propos de la programmation de correctifs de système d'exploitation critiques pour les ordinateurs de bureau et serveurs À propos de la programmation de correctifs critiques pour les ordinateurs portables À propos de la programmation de correctifs non critiques Configuration des calendriers d'exécution de correctifs Affichage des calendriers d'exécution des correctifs, de l'état des correctifs et des rapports d'application des correctifs Gestion de la restauration des correctifs
Gestion de l'inventaire des correctifs Gestion des périphériques et des mises à jour Dell Maintien de la sécurité des périphériques et de l'appliance
Vérification de la sécurité des périphériques
À propos des contrôles de sécurité OVAL Tests et définitions OVAL : de quoi s'agit-il? À propos de SCAP À propos des bancs d'essai Mode de fonctionnement d'une analyse SCAP Modification de la planification des analyses SCAP À propos des modèles de stratégie de sécurité Utilisation des modèles de stratégie de sécurité Windows Utilisation des modèles de stratégie de sécurité Mac Résolution des problèmes de sécurité Windows qui entravent le provisioning d'agent
Maintien de la sécurité de l'appliance
Utilisation des rapports et planifications des notifications Surveillance des serveurs
Prise en main des fonctions de surveillance des serveurs Utilisation des profils de surveillance Gestion de la surveillance des périphériques Utilisation des alertes
Utilisation du Service Desk
Configuration du Service Desk
Configuration requise À propos du Service Desk Vue d'ensemble des tâches de configuration Configuration des heures d'ouverture et des jours de fermeture du Service Desk Configuration des contrats de niveau de service Configuration des files d'attente des tickets du Service Desk Configuration des paramètres de tickets Personnalisation de la page d'accueil de l'Console utilisateur Utilisation de l'enquête de satisfaction Activer ou désactiver la sécurité pour les pièces jointes du Service Desk
Utilisation du tableau de bord du Service Desk Gestion des tickets, processus et rapports du Service Desk
Présentation du cycle de vie d'un ticket du Service Desk Création de tickets à partir de la Console d'administration et de la Console utilisateur Création et gestion des tickets par e-mail Consultation de tickets et gestion des commentaires, du traitement et des pièces jointes Fusion de tickets Utilisation du processus de remontée de tickets Utilisation des processus du Service Desk Application des Règles d'utilisation des tickets Exécuter des rapports portant sur le Service Desk Archivage, restauration et suppression des tickets Gestion de la suppression des tickets
Gestion des files d'attente de tickets du Service Desk À propos des téléchargements de l'utilisateur et des articles de la Base de connaissances Personnalisation des paramètres des tickets du Service Desk Configuration des serveurs de messagerie SMTP
Maintenance et résolution des problèmes
Maintenance de l'appliance Résolution des problèmes liés à l'appliance KACE SMA
Annexes Glossaire Qui nous sommes Mentions légales

À propos de l'environnement de test des correctifs

À propos de l'environnement de test des correctifs

Quest s'appuie sur VMware® ESX®, VMware® vCenter™, Microsoft® Azure® et sur des bancs d'essai du matériel sur mesure.

Parmi les méthodes de test figurent la vérification de la conformité des conventions de dénomination des correctifs à la politique de Quest en la matière.

À propos des tests d'évaluation

Les tests d'évaluation vérifient que le composant Gestion des correctifs fonctionne correctement.

Les tests vérifient les critères suivants :

À propos des tests de déploiement

Les tests de déploiement vérifient que les correctifs sont correctement déployés.

Les tests vérifient les critères suivants :

À propos du processus d'assurance qualité du correctif

À propos du processus d'assurance qualité du correctif

Quest fournit aux clients de gestion de correctifs un service de qualité avec des processus de développement de contenu et d'assurance qualité. L'équipe d'assurance qualité vérifie les processus d'installation et de désinstallation des correctifs ainsi que les métadonnées des correctifs produites par l'équipe de développement de contenu. Notre première priorité est de fournir du contenu de qualité à nos clients. Pour garantir une livraison optimale des contenus, Quest procède à des cas de test sur les composants de tests suivants.

Environnement de test

Quest investit énormément dans les infrastructures de tests. Les équipes de développement de contenus et d'assurance qualité ont accès à un environnement d'entreprise virtuel représentant les nœuds de configurations diverses. Quest associe des serveurs et des bureaux virtuels en plus de bancs d'essai physiques personnalisés pour s'assurer que notre infrastructure de test est d'une qualité sans pareille.

Tests d'application

Quest effectue des tests de plusieurs applications pour s'assurer que les exigences des correctifs sont remplies.

Tests de stratégies

Quest utilise les types de tests suivants :

Test général vérifie les éléments suivants :
Test d'évaluation vérifie les éléments suivants :
Test de déploiement vérifie les éléments suivants :

Flexibilité et livraison en toute confiance

Les processus Quest sont conçus et mis en œuvre pour optimiser la disponibilité globale grâce à un réseau de distribution de contenu sécurisé. Toutes les communications avec Quest sont transmises via des canaux sécurisés et chiffrés pour assurer l'intégrité du contenu de sécurité.

En utilisant les meilleures pratiques, les correctifs de sécurité critiques sont automatiquement téléchargés vers les sites des clients en fonction de leurs options d'abonnement. Des correctifs de sécurité supplémentaires peuvent être téléchargés si nécessaire pour créer une version personnalisée de la logithèque de contenu de correctifs KACE au sein même de l'environnement sécurisé de l'entreprise cliente.

Pratiques d'excellence en matière d'application des correctifs

Pratiques d'excellence en matière d'application des correctifs

Les pratiques d'excellence en matière d'application de correctifs incluent les tests de correctifs, l'utilisation d'étiquettes pour organiser les périphériques et les correctifs et l'envoi de notifications lors de l'application de correctifs sur des systèmes.

Avant de déployer les correctifs sur l'ensemble des périphériques, vous devez les tester sur les périphériques sélectionnés. Cela permet de garantir qu'ils ne causeront aucun dommage lors du déploiement généralisé.

Choisissez les périphériques de test selon les caractéristiques ci-après :

Pour un test approfondi, les périphériques doivent fonctionner normalement pendant au moins une semaine après l'application du correctif. Si aucun problème n'est signalé à l'issue de ce délai, le correctif peut être déployé sur les autres périphériques du réseau.

Vous pouvez utiliser des étiquettes dynamiques pour regrouper automatiquement les périphériques par type (ordinateur portable, ordinateur de bureau, serveur). Ce genre d'étiquette peut par ailleurs servir à regrouper de façon automatique les correctifs en fonction de leur importance : correctifs de système d'exploitation critiques ou correctifs pour d'autres applications moins prioritaires. Vous pouvez ensuite définir les calendriers d'exécution des correctifs pour chaque type de périphérique et de correctif.

Voir :

Il existe deux moyens d'appliquer des correctifs sous Windows :

Utilisation de Windows Update : Windows Update est une fonctionnalité Microsoft permettant de télécharger et d'installer des mises à jour sur les machines dotées du système d'exploitation Windows. Si vous l'activez sur les périphériques gérés, utilisez le composant Gestion des correctifs de l'appliance KACE SMA uniquement en vue de détecter les correctifs pour le système d'exploitation Windows, pas pour les déployer. Ceux-ci seront déployés par le biais de Windows Update.
Utiliser l'appliance KACE SMA : vous pouvez télécharger et déployer les correctifs pour Windows avec le composant Gestion des correctifs de l'appliance KACE SMA. Le cas échéant, désactivez Windows Update sur les périphériques gérés, puisque le déploiement des correctifs sera assuré par l'appliance KACE SMA.

Programmez le déploiement des correctifs durant les périodes où le périphérique est peu utilisé afin de réduire le temps d'inactivité. Il faut savoir que l'usage des périphériques dépend de leur type :

Serveurs : ces machines nécessitent de réaliser les mises à niveau avec une grande prudence et d'informer correctement les utilisateurs. L'application des correctifs sur des serveurs peut demander une planification en amont de plusieurs semaines.
Ordinateurs de bureau : avec ces machines, les possibilités d'application des correctifs sont plus flexibles. En effet, ces dernières restent fréquemment sous tension même lorsqu'elles sont inutilisées.
Ordinateurs portables : ces machines sont celles pour lesquelles l'application des correctifs pose le plus de difficultés, car elles sont souvent disponibles seulement lorsqu'elles sont en cours d'utilisation.

Pour plus d'informations sur l'élaboration de calendriers d'exécution de correctifs pour chaque type de périphérique, consultez :

Lorsque vous déployez des correctifs sur des périphériques, veillez à prévenir leurs utilisateurs. Cette notification est particulièrement importante si les périphériques doivent être redémarrés dans le cadre du processus d'application des correctifs. Vous avez le choix entre plusieurs méthodes pour communiquer aux utilisateurs les calendriers d'exécution des correctifs :

Envoi d'un courrier électronique ou utilisation d'un autre système de messagerie : vous pouvez alerter les utilisateurs à l'avance par courrier électronique ou tout autre système de messagerie externe à la Console d'administration de l'appliance. Cette option est particulièrement utile lorsque les systèmes critiques, tels que les serveurs, deviennent inaccessibles pendant un moment du fait de l'application des correctifs.
Envoi d'un message d'alerte à partir de l'appliance : vous pouvez créer une alerte à l'aide de la Console d'administration de l'appliance, puis la diffuser à tous les périphériques ou à ceux que vous avez sélectionnés. Vous pouvez avoir besoin, par exemple, de rappeler aux utilisateurs que l'application des correctifs va commencer.

Pour plus d'informations sur la création d'alertes, voir Envoi d'alertes à des périphériques infogérés.

Transmission d'alertes au cours de l'application des correctifs : lorsque vous programmez l'application des correctifs, vous pouvez choisir de prévenir les utilisateurs avant qu'elle n'ait lieu et leur demander l'autorisation de redémarrer leur périphérique. Vous pouvez également autoriser ceux-ci à mettre en pause le redémarrage ou à le différer au besoin. Voir Configuration des calendriers d'exécution de correctifs.

Pour plus d'informations concernant les calendriers d'exécution des correctifs sur différents périphériques, consultez :

Les tâches d'application des correctifs peuvent monopoliser une quantité importante de bande passante et de ressources. Pour que les utilisateurs en soient affectés le moins possible, vous pouvez définir des délais pour ces tâches. Par exemple, vous pouvez configurer les tâches d'application des correctifs de manière à ce qu'elles débutent à 4 h 00 et se terminent à 7 h 00. Toutes les tâches d'application des correctifs en cours à 7 h 00 seront alors suspendues. Elles reprendront là où elles avaient été interrompues au lancement de la tâche planifiée suivante. Voir Configuration des calendriers d'exécution de correctifs.

Si vous souhaitez optimiser les ressources réseau et diminuer les temps de téléchargement, vous pouvez créer des partages de réplication. Les partages de réplication sont des périphériques sur lesquels sont conservées des copies des fichiers à distribuer. Ils sont d'autant plus intéressants si vos périphériques infogérés sont répartis sur plusieurs sites géographiques. Par exemple, le partage de réplication permet qu'un périphérique à New York puisse télécharger les fichiers d'un autre périphérique qui se trouve au sein des mêmes locaux plutôt que télécharger ces fichiers à partir d'une appliance KACE SMA située à Los Angeles.

Pour plus d'informations sur la configuration et l'utilisation des partages de réplication, voir Utilisation des partages de réplication.

Le Support Quest possède une base de connaissances composée d'articles relatifs à l'appliance KACE SMA et accessible à l'adresse https://support.quest.com/kace-systems-management-appliance/kb. Mise à jour en permanence, cette base fournit des solutions aux problèmes liés à l'appliance KACE SMA que les administrateurs sont susceptibles de rencontrer en conditions réelles de production. Pour consulter les articles sur l'application des correctifs, recherchez le terme Security dans la base de connaissances.

Sponsorisé par Quest KACE, ITNinja.com (anciennement AppDeploy.com) est un site Web communautaire axé sur les nouvelles technologies, libre et sans parti pris pour les produits. C'est la destination Internet de référence des professionnels informatiques souhaitant partager des informations et poser des questions en rapport avec la gestion des systèmes. Voir http://itninja.com.

Abonnement à des correctifs et téléchargement de correctifs

Abonnement à des correctifs et téléchargement de correctifs

Pour pouvoir appliquer des correctifs, vous devez vous abonner à des correctifs et planifier leur téléchargement sur l'appliance.

Related Documents