Chat now with support
Chat with Support

KACE Systems Management Appliance 10.0 Common Documents - Guide d'administration

À propos de l'Appliance de gestion des systèmes (SMA) KACE
À propos des composants de l'appliance KACE SMA À propos de la Console d'administration
Mise en route
Configuration de l'appliance
Configuration requise et caractéristiques Mettre l'appliance sous tension et se connecter à la Console d'administration Accès à la console de ligne de commande Suivi des modifications de configuration Configuration des paramètres généraux au niveau du système et au niveau admin Configuration des paramètres de date et d'heure de l'appliance Activation de l'authentification à deux facteurs pour tous les utilisateurs Vérification des paramètres de port, du service NTP et de l'accès à des sites Web Configuration des paramètres de réseau et de sécurité Configuration des paramètres de l'agent Configuration du délai d'expiration de la session et des paramètres d'actualisation automatique Configuration des paramètres régionaux Configuration du thème par défaut Configuration des préférences de partage de données À propos des exigences en matière d'application du DIACAP Configuration de l'accès à l'appareil mobile Activation de la commutation rapide pour les appliances liées et les organisations Liaison d'appliances Quest KACE Configuration des paramètres de l'historique
Définition et utilisation d'étiquettes pour gérer des groupes d'éléments
À propos des étiquettes Suivi des modifications apportées aux paramètres d'étiquettes Gestion des étiquettes manuelles Gestion des étiquettes dynamiques Gestion des groupes d'étiquettes Gestion des étiquettes LDAP
Configuration des comptes d'utilisateurs, de l'authentification LDAP et de l'authentification unique (SSO)
À propos des comptes d'utilisateur et de l'authentification utilisateur À propos des paramètres régionaux Gestion des comptes d'utilisateurs au niveau du système Gestion des comptes d'utilisateurs d'organisation Afficher ou modifier des profils d'utilisateurs Utilisation d'un serveur LDAP pour l'authentification utilisateur Importation d'utilisateurs à partir d'un serveur LDAP À propos de l'authentification unique (SSO) Activation ou désactivation de l'authentification unique Utilisation d'Active Directory ou LDAP pour l'authentification unique Configuration du protocole SAML pour l'authentification unique
Utilisation des partages de réplication Gestion des informations d'identification Configuration des actifs
À propos du composant Gestion des actifs Utilisation du tableau de bord de gestion des actifs À propos de la gestion des actifs Ajout et personnalisation des types d'actifs, et gestion des informations sur les actifs Gestion des actifs logiciels Gestion des actifs physiques et logiques Mise à jour et utilisation des informations sur les actifs Gestion des emplacements Gestion des contrats Gestion des licences Gestion des enregistrements d'achat
Configuration de la conformité des licences Gestion de la conformité des licences Configuration du Service Desk Configurer la durée de vie du cache pour les widgets Service Desk Création et gestion des organisations Importation et exportation de ressources de l'appliance
Gestion de l'inventaire
Utilisation du tableau de bord des inventaires Utilisation de la découverte des périphériques Gestion de l'inventaire des périphériques
À propos de la gestion des périphériques Fonctionnalités disponibles pour chaque méthode de gestion des périphériques À propos des données d'inventaire Suivi des modifications apportées aux paramètres d'inventaire Gestion des données d'inventaire Recherche et gestion des périphériques Provisioning de l'agent KACE SMA Déploiement manuel de l'agent KACE SMA
Obtention des fichiers d'installation d'agent Déploiement manuel de l'agent KACE SMA sur les périphériques Windows Déploiement ou mise à niveau manuelle de l'agent KACE SMA sur les périphériques Linux Exécution d'opérations de l'agent sur les périphériques Linux Déploiement ou mise à niveau manuelle de l'agent KACE SMA sur les périphériques Mac Exécution d'autres tâches de l'agent sur les périphériques Mac Affichage des informations collectées par l'agent
Utilisation de la gestion sans agent Ajout manuel de périphériques dans la Console d'administration ou à l'aide de l'API Application forcée des mises à jour de l'inventaire Gestion des périphériques introuvables Obtention d'informations de garantie Dell
Gestion des applications dans la page Logiciels Gestion de l'inventaire du catalogue de logiciels
À propos du catalogue de logiciels Affichage des informations du catalogue de logiciels Ajout d'applications au catalogue de logiciels Gestion des actifs de licence pour les applications du catalogue de logiciels Association d'installations gérées à un logiciel catalogué Application de la mesure de l'utilisation des logiciels Utilisation de la fonction de contrôle des applications Mettre à jour ou réinstaller le catalogue de logiciels
Gestion de l'inventaire de processus, de programmes de démarrage et de services Rédaction des règles d'inventaire personnalisé
Déploiement de packages sur des périphériques infogérés
Distribution de logiciels et utilisation de la fonction Wake-on-LAN
À propos de la distribution des logiciels Suivi des modifications apportées aux paramètres de distribution Types de packages de distribution Distribution de packages à partir de l'appliance Distribution des packages à partir d'autres emplacements de téléchargement et des partages de réplication Distribution d'applications sur des périphériques Mac OS X Utilisation des installations infogérées Créer et utiliser des synchronisations de fichiers Utilisation de la fonction Wake-on-LAN Exportation d'installations infogérées
Envoi d'alertes à des périphériques infogérés Exécution de scripts sur des périphériques infogérés
À propos des scripts Suivi des modifications apportées aux paramètres de script À propos des scripts par défaut Ajout et modification de scripts Utilisation des commandes Exécuter et Exécuter maintenant À propos des modèles de stratégie de configuration Utilisation des stratégies de configuration Windows Utilisation de stratégies de configuration Mac OS X Modifier les stratégies et les scripts Effectuer une recherche dans les journaux de script Exportation de scripts
Gestion des profils Mac Utilisation des chaînes de tâches
Application de correctifs aux périphériques et gestion de la sécurité
À propos de la gestion des correctifs Abonnement à des correctifs et téléchargement de correctifs Création et gestion des calendriers d'exécution des correctifs
À propos de la programmation de correctifs de système d'exploitation critiques pour les ordinateurs de bureau et serveurs À propos de la programmation de correctifs critiques pour les ordinateurs portables À propos de la programmation de correctifs non critiques Configuration des calendriers d'exécution de correctifs Affichage des calendriers d'exécution des correctifs, de l'état des correctifs et des rapports d'application des correctifs Gestion de la restauration des correctifs
Gestion de l'inventaire des correctifs Gestion des périphériques et des mises à jour Dell Maintien de la sécurité des périphériques et de l'appliance
Vérification de la sécurité des périphériques
À propos des contrôles de sécurité OVAL Tests et définitions OVAL : de quoi s'agit-il? À propos de SCAP À propos des bancs d'essai Mode de fonctionnement d'une analyse SCAP Modification de la planification des analyses SCAP À propos des modèles de stratégie de sécurité Utilisation des modèles de stratégie de sécurité Windows Utilisation des modèles de stratégie de sécurité Mac Résolution des problèmes de sécurité Windows qui entravent le provisioning d'agent
Maintien de la sécurité de l'appliance
Utilisation des rapports et planifications des notifications Surveillance des serveurs
Prise en main des fonctions de surveillance des serveurs Utilisation des profils de surveillance Gestion de la surveillance des périphériques Utilisation des alertes
Utilisation du Service Desk
Configuration du Service Desk
Configuration requise À propos du Service Desk Vue d'ensemble des tâches de configuration Configuration des heures d'ouverture et des jours de fermeture du Service Desk Configuration des contrats de niveau de service Configuration des files d'attente des tickets du Service Desk Configuration des paramètres de tickets Personnalisation de la page d'accueil de l'Console utilisateur Utilisation de l'enquête de satisfaction Activer ou désactiver la sécurité pour les pièces jointes du Service Desk
Utilisation du tableau de bord du Service Desk Gestion des tickets, processus et rapports du Service Desk
Présentation du cycle de vie d'un ticket du Service Desk Création de tickets à partir de la Console d'administration et de la Console utilisateur Création et gestion des tickets par e-mail Consultation de tickets et gestion des commentaires, du traitement et des pièces jointes Fusion de tickets Utilisation du processus de remontée de tickets Utilisation des processus du Service Desk Application des Règles d'utilisation des tickets Exécuter des rapports portant sur le Service Desk Archivage, restauration et suppression des tickets Gestion de la suppression des tickets
Gestion des files d'attente de tickets du Service Desk À propos des téléchargements de l'utilisateur et des articles de la Base de connaissances Personnalisation des paramètres des tickets du Service Desk Configuration des serveurs de messagerie SMTP
Maintenance et résolution des problèmes
Maintenance de l'appliance Résolution des problèmes liés à l'appliance KACE SMA
Annexes Glossaire Qui nous sommes Mentions légales

À propos de la programmation de correctifs de système d'exploitation critiques pour les ordinateurs de bureau et serveurs

À propos de la programmation de correctifs de système d'exploitation critiques pour les ordinateurs de bureau et serveurs

Vous pouvez configurer l'appliance de sorte à installer les correctifs de système d'exploitation critiques sur les ordinateurs et serveurs en fonction d'un calendrier.

Les ordinateurs de bureau sont moins indispensables que les serveurs et moins mobiles que les ordinateurs portables ; il est donc plus facile de programmer le déploiement de correctifs sur ces ordinateurs. Vous pouvez généralement planifier des mises à jour régulières en début de matinée, avant l'arrivée des utilisateurs.

Les serveurs exécutent des services essentiels dont votre entreprise ne pourrait se passer. Planifiez l'application des correctifs sur les serveurs à l'avance et prévenez les utilisateurs que des interruptions de service temporaires peuvent être requises au cours de l'application des correctifs. Transférez les correctifs des serveurs tôt le matin ou à des horaires où le nombre d'utilisateurs ayant besoin des ressources du serveur est minimal.

Flux de travail applicable aux correctifs de système d'exploitation critiques pour ordinateurs de bureau et serveurs

Flux de travail applicable aux correctifs de système d'exploitation critiques pour ordinateurs de bureau et serveurs

Le flux de travail inclut l'identification des périphériques et des correctifs, la planification d'actions, ainsi que le déploiement de correctifs.

Identification des ordinateurs de bureau : créez une étiquette dynamique qui identifie tous les périphériques qui sont des ordinateurs de bureau. Les serveurs et ordinateurs portables doivent être exclus. Voir Ajouter une étiquette dynamique pour les ordinateurs de bureau.
Identification des serveurs : créez une étiquette dynamique mentionnant l'ensemble des serveurs. Voir Ajouter une étiquette dynamique pour les serveurs.
Identification des correctifs de système d'exploitation critiques : créez une étiquette dynamique désignant tous les correctifs de système d'exploitation critiques. Voir Ajouter une étiquette dynamique pour les correctifs critiques de système d'exploitation.
Programmation d'actions de détection et de déploiement : planifiez des actions de détection et de déploiement pour déterminer si les périphériques associés à l'étiquette dynamique nécessitent une mise à jour, pour déployer des correctifs critiques sur ces derniers et procéder au besoin à un redémarrage forcé. Voir Configuration des calendriers d'exécution de correctifs.
Déploiement indépendant de correctifs sur les serveurs : programmez une tâche d'application des correctifs sur les serveurs où ceux-ci sont nécessaires. Voir Configuration des calendriers d'exécution de correctifs.
Notification des utilisateurs : lors de la planification d'un calendrier d'exécution des correctifs, veillez à communiquer ce calendrier aux utilisateurs afin qu'ils sachent quand interviendra le déploiement de correctifs sur les périphériques dont ils se servent. Cette communication est d'autant plus importante si les périphériques doivent être redémarrés et risquent de ne pas être disponibles durant le processus d'application des correctifs. Les utilisateurs peuvent être prévenus par courrier électronique ou par tout autre service de messagerie externe à la console d'administration de l'appliance. Voir Pratiques d'excellence en matière d'application des correctifs.

À propos de la programmation de correctifs critiques pour les ordinateurs portables

À propos de la programmation de correctifs critiques pour les ordinateurs portables

Étant donné que les ordinateurs portables sont souvent éteints ou déconnectés, il peut être difficile de choisir le meilleur moment pour l'application des correctifs. Deux tendances semblent toutefois se dessiner pour les ordinateurs portables : en début de journée ou au moment du déjeuner.

La plupart des clients Quest KACE appliquent les correctifs aux ordinateurs portables en utilisant deux programmations : l'une pour la détection et l'autre pour le déploiement.

Flux de travail applicable aux correctifs critiques pour ordinateurs portables

Flux de travail applicable aux correctifs critiques pour ordinateurs portables

Le flux de travail pour l'application de correctifs critiques sur des ordinateurs portables inclut l'identification des périphériques et des correctifs, la planification d'actions, ainsi que le déploiement de correctifs.

La configuration des actions de détection et de déploiement automatiques correspond au flux de travail suivant :

Identification des correctifs critiques : créez une étiquette dynamique permettant d'identifier automatiquement les correctifs critiques pour les ordinateurs portables. Voir Utilisation d'étiquettes dynamiques pour les correctifs.
Programmation d'actions de détection : créez et exécutez une programmation visant à détecter régulièrement les correctifs critiques sur les ordinateurs portables. Voir Configuration des calendriers d'exécution de correctifs.
Programmation d'actions de déploiement : créez et exécutez une programmation visant à déployer régulièrement les correctifs critiques sur les ordinateurs portables. Voir Configuration des calendriers d'exécution de correctifs.
Vérification de l'état de l'application des correctifs : vérifiez régulièrement l'état d'application des correctifs à l'aide des rapports et du correctif lui-même. Voir Affichage des calendriers d'exécution des correctifs, de l'état des correctifs et des rapports d'application des correctifs.
Notification des utilisateurs : faites part de la programmation de l'application des correctifs aux utilisateurs. Les utilisateurs peuvent être prévenus par e-mail ou tout autre service de messagerie externe à la Console d'administration de l'appliance. Voir « Notification des utilisateurs en cas d'application de correctifs sur des périphériques » dans Pratiques d'excellence en matière d'application des correctifs.
Related Documents