Chat now with support
Chat with Support

KACE Systems Management Appliance 10.0 Common Documents - Guide d'administration

À propos de l'Appliance de gestion des systèmes (SMA) KACE
À propos des composants de l'appliance KACE SMA À propos de la Console d'administration
Mise en route
Configuration de l'appliance
Configuration requise et caractéristiques Mettre l'appliance sous tension et se connecter à la Console d'administration Accès à la console de ligne de commande Suivi des modifications de configuration Configuration des paramètres généraux au niveau du système et au niveau admin Configuration des paramètres de date et d'heure de l'appliance Activation de l'authentification à deux facteurs pour tous les utilisateurs Vérification des paramètres de port, du service NTP et de l'accès à des sites Web Configuration des paramètres de réseau et de sécurité Configuration des paramètres de l'agent Configuration du délai d'expiration de la session et des paramètres d'actualisation automatique Configuration des paramètres régionaux Configuration du thème par défaut Configuration des préférences de partage de données À propos des exigences en matière d'application du DIACAP Configuration de l'accès à l'appareil mobile Activation de la commutation rapide pour les appliances liées et les organisations Liaison d'appliances Quest KACE Configuration des paramètres de l'historique
Définition et utilisation d'étiquettes pour gérer des groupes d'éléments
À propos des étiquettes Suivi des modifications apportées aux paramètres d'étiquettes Gestion des étiquettes manuelles Gestion des étiquettes dynamiques Gestion des groupes d'étiquettes Gestion des étiquettes LDAP
Configuration des comptes d'utilisateurs, de l'authentification LDAP et de l'authentification unique (SSO)
À propos des comptes d'utilisateur et de l'authentification utilisateur À propos des paramètres régionaux Gestion des comptes d'utilisateurs au niveau du système Gestion des comptes d'utilisateurs d'organisation Afficher ou modifier des profils d'utilisateurs Utilisation d'un serveur LDAP pour l'authentification utilisateur Importation d'utilisateurs à partir d'un serveur LDAP À propos de l'authentification unique (SSO) Activation ou désactivation de l'authentification unique Utilisation d'Active Directory ou LDAP pour l'authentification unique Configuration du protocole SAML pour l'authentification unique
Utilisation des partages de réplication Gestion des informations d'identification Configuration des actifs
À propos du composant Gestion des actifs Utilisation du tableau de bord de gestion des actifs À propos de la gestion des actifs Ajout et personnalisation des types d'actifs, et gestion des informations sur les actifs Gestion des actifs logiciels Gestion des actifs physiques et logiques Mise à jour et utilisation des informations sur les actifs Gestion des emplacements Gestion des contrats Gestion des licences Gestion des enregistrements d'achat
Configuration de la conformité des licences Gestion de la conformité des licences Configuration du Service Desk Configurer la durée de vie du cache pour les widgets Service Desk Création et gestion des organisations Importation et exportation de ressources de l'appliance
Gestion de l'inventaire
Utilisation du tableau de bord des inventaires Utilisation de la découverte des périphériques Gestion de l'inventaire des périphériques
À propos de la gestion des périphériques Fonctionnalités disponibles pour chaque méthode de gestion des périphériques À propos des données d'inventaire Suivi des modifications apportées aux paramètres d'inventaire Gestion des données d'inventaire Recherche et gestion des périphériques Provisioning de l'agent KACE SMA Déploiement manuel de l'agent KACE SMA
Obtention des fichiers d'installation d'agent Déploiement manuel de l'agent KACE SMA sur les périphériques Windows Déploiement ou mise à niveau manuelle de l'agent KACE SMA sur les périphériques Linux Exécution d'opérations de l'agent sur les périphériques Linux Déploiement ou mise à niveau manuelle de l'agent KACE SMA sur les périphériques Mac Exécution d'autres tâches de l'agent sur les périphériques Mac Affichage des informations collectées par l'agent
Utilisation de la gestion sans agent Ajout manuel de périphériques dans la Console d'administration ou à l'aide de l'API Application forcée des mises à jour de l'inventaire Gestion des périphériques introuvables Obtention d'informations de garantie Dell
Gestion des applications dans la page Logiciels Gestion de l'inventaire du catalogue de logiciels
À propos du catalogue de logiciels Affichage des informations du catalogue de logiciels Ajout d'applications au catalogue de logiciels Gestion des actifs de licence pour les applications du catalogue de logiciels Association d'installations gérées à un logiciel catalogué Application de la mesure de l'utilisation des logiciels Utilisation de la fonction de contrôle des applications Mettre à jour ou réinstaller le catalogue de logiciels
Gestion de l'inventaire de processus, de programmes de démarrage et de services Rédaction des règles d'inventaire personnalisé
Déploiement de packages sur des périphériques infogérés
Distribution de logiciels et utilisation de la fonction Wake-on-LAN
À propos de la distribution des logiciels Suivi des modifications apportées aux paramètres de distribution Types de packages de distribution Distribution de packages à partir de l'appliance Distribution des packages à partir d'autres emplacements de téléchargement et des partages de réplication Distribution d'applications sur des périphériques Mac OS X Utilisation des installations infogérées Créer et utiliser des synchronisations de fichiers Utilisation de la fonction Wake-on-LAN Exportation d'installations infogérées
Envoi d'alertes à des périphériques infogérés Exécution de scripts sur des périphériques infogérés
À propos des scripts Suivi des modifications apportées aux paramètres de script À propos des scripts par défaut Ajout et modification de scripts Utilisation des commandes Exécuter et Exécuter maintenant À propos des modèles de stratégie de configuration Utilisation des stratégies de configuration Windows Utilisation de stratégies de configuration Mac OS X Modifier les stratégies et les scripts Effectuer une recherche dans les journaux de script Exportation de scripts
Gestion des profils Mac Utilisation des chaînes de tâches
Application de correctifs aux périphériques et gestion de la sécurité
À propos de la gestion des correctifs Abonnement à des correctifs et téléchargement de correctifs Création et gestion des calendriers d'exécution des correctifs
À propos de la programmation de correctifs de système d'exploitation critiques pour les ordinateurs de bureau et serveurs À propos de la programmation de correctifs critiques pour les ordinateurs portables À propos de la programmation de correctifs non critiques Configuration des calendriers d'exécution de correctifs Affichage des calendriers d'exécution des correctifs, de l'état des correctifs et des rapports d'application des correctifs Gestion de la restauration des correctifs
Gestion de l'inventaire des correctifs Gestion des périphériques et des mises à jour Dell Maintien de la sécurité des périphériques et de l'appliance
Vérification de la sécurité des périphériques
À propos des contrôles de sécurité OVAL Tests et définitions OVAL : de quoi s'agit-il? À propos de SCAP À propos des bancs d'essai Mode de fonctionnement d'une analyse SCAP Modification de la planification des analyses SCAP À propos des modèles de stratégie de sécurité Utilisation des modèles de stratégie de sécurité Windows Utilisation des modèles de stratégie de sécurité Mac Résolution des problèmes de sécurité Windows qui entravent le provisioning d'agent
Maintien de la sécurité de l'appliance
Utilisation des rapports et planifications des notifications Surveillance des serveurs
Prise en main des fonctions de surveillance des serveurs Utilisation des profils de surveillance Gestion de la surveillance des périphériques Utilisation des alertes
Utilisation du Service Desk
Configuration du Service Desk
Configuration requise À propos du Service Desk Vue d'ensemble des tâches de configuration Configuration des heures d'ouverture et des jours de fermeture du Service Desk Configuration des contrats de niveau de service Configuration des files d'attente des tickets du Service Desk Configuration des paramètres de tickets Personnalisation de la page d'accueil de l'Console utilisateur Utilisation de l'enquête de satisfaction Activer ou désactiver la sécurité pour les pièces jointes du Service Desk
Utilisation du tableau de bord du Service Desk Gestion des tickets, processus et rapports du Service Desk
Présentation du cycle de vie d'un ticket du Service Desk Création de tickets à partir de la Console d'administration et de la Console utilisateur Création et gestion des tickets par e-mail Consultation de tickets et gestion des commentaires, du traitement et des pièces jointes Fusion de tickets Utilisation du processus de remontée de tickets Utilisation des processus du Service Desk Application des Règles d'utilisation des tickets Exécuter des rapports portant sur le Service Desk Archivage, restauration et suppression des tickets Gestion de la suppression des tickets
Gestion des files d'attente de tickets du Service Desk À propos des téléchargements de l'utilisateur et des articles de la Base de connaissances Personnalisation des paramètres des tickets du Service Desk Configuration des serveurs de messagerie SMTP
Maintenance et résolution des problèmes
Maintenance de l'appliance Résolution des problèmes liés à l'appliance KACE SMA
Annexes Glossaire Qui nous sommes Mentions légales

À propos de la gestion des périphériques

À propos de la gestion des périphériques

La gestion des périphériques consiste à utiliser l'appliance KACE SMA pour collecter et tenir à jour des informations concernant les périphériques de votre réseau et à effectuer des tâches telles que la gestion des états des périphériques, la création de rapports, etc.

Pour ajouter des périphériques à l'inventaire KACE SMA, procédez comme suit :

Installer l'agent KACE SMA sur des périphériques. Une fois que l'agent a été installé sur les périphériques et qu'il a transmis l'inventaire à l'appliance KACE SMA, ceux-ci sont automatiquement ajoutés à l'inventaire. Voir Provisioning de l'agent KACE SMA.
Activez la gestion sans agent pour les périphériques. La gestion sans agent est particulièrement utile pour les périphériques sur lesquels l'agent KACE SMA ne peut pas être installé, comme les périphériques dotés de systèmes d'exploitation non pris en charge. Voir Gestion de périphériques sans agent.

Pour plus d'informations sur les fonctionnalités KACE SMA disponibles pour les périphériques, voir Fonctionnalités disponibles pour chaque méthode de gestion des périphériques.

Fonctionnalités disponibles pour chaque méthode de gestion des périphériques

Fonctionnalités disponibles pour chaque méthode de gestion des périphériques

Les fonctionnalités de gestion des périphériques varient selon la méthode de gestion utilisée et le système d'exploitation du périphérique.

Pour les périphériques Windows, l'installation de l'agent offre une large gamme de fonctionnalités. Pour les périphériques Linux® et les périphériques sur lesquels il n'est pas possible d'installer l'agent, tels que les imprimantes et les périphériques réseau, la gestion sans agent est recommandée.

Le tableau suivant offre une vue d'ensemble des composants et des fonctionnalités disponibles pour les périphériques infogérés.

REMARQUE: sous Sans agent, les systèmes d'exploitation autres que Windows sont Mac OS X, AIX®, CentOS™, Debian®, FreeBSD®, HP-UX, Oracle® Enterprise Linux, Red Hat Enterprise Linux, SUSE, Solaris® et Ubuntu.

Fonctionnalités KACE SMA disponibles pour les périphériques gérés

Fonctionnalité ou composant

Agent

Sans agent

WSAPI

manuelle

Windows, Mac

Linux

Windows

Autre que Windows

G Suite

Périphériques

KACE MDM

DMM

AirWatch

SNMP

Page d'accueil

Tableau de bord : affiche les informations relatives aux périphériques. Voir À propos des tableaux de bord.

X

X

X

X

X

X

X

X

Gestion des étiquettes : peuvent être assignées aux périphériques. Voir À propos des étiquettes.

X

X

X

X

X

X

X

X

X

Rechercher : périphériques compris dans les résultats. Voir Recherche d'informations et filtrage de listes.

X

X

X

X

X

X

X

X

X

Inventaire

Périphériques : liste des périphériques. Voir Gestion des données d'inventaire.

X

X

X

X

X

X

X

X

X

Périphériques > Imposer l'inventaire. Voir Application forcée des mises à jour de l'inventaire.

X

X

X

X

X

X

X

X

Périphériques > Paramètres des ordinateurs introuvables. Voir Gestion des périphériques introuvables.

X

X

X

X

X

X

X

X

Périphériques > Appliquer les configurations SNMP. Voir Utilisation des configurations d'inventaire SNMP pour identifier des objets SNMP et des périphériques autres que des ordinateurs spécifiques à ajouter à l'inventaire.

X

Page Logiciel : liste des logiciels installés sur les périphériques. Voir À propos de la page Logiciels.

X

X

X

X

X

X

X

Page Catalogue des logiciels : liste des logiciels installés sur les périphériques. Voir Affichage des informations du catalogue de logiciels.

X

Windows et Mac uniquement

Mesure de l'utilisation des logiciels : peut être activée pour les périphériques. Voir Application de la mesure de l'utilisation des logiciels.

X

Windows et Mac uniquement

Mise sur liste noire des logiciels (Signaler comme non autorisé) : il est possible d'empêcher à des logiciels de s'exécuter sur les périphériques. Voir Utilisation de la fonction de contrôle des applications.

X

Windows et Mac uniquement

Processus : inventaire disponible pour les périphériques. Voir Gestion de l'inventaire de processus.

X

X

X

Programmes de démarrage : inventaire disponible pour les périphériques. Voir Gestion de votre inventaire des programmes de démarrage.

X

X

X

Services : inventaire disponible pour les périphériques. Voir Gestion de l'inventaire de services.

X

X

Planifications de découverte : les périphériques peuvent faire l'objet d'une détection. Voir À propos de la découverte et de la gestion des périphériques.

X

X

X

X

X

X

X

X

X

Résultats de la découverte : le provisioning des périphériques peut être effectué à partir de la liste des résultats. Voir À propos de la découverte et de la gestion des périphériques.

X

X

X

X

X

X

X

X

Configurations d'inventaire SNMP : la liste des périphériques peut être développée. Voir Utilisation des configurations d'inventaire SNMP pour identifier des objets SNMP et des périphériques autres que des ordinateurs spécifiques à ajouter à l'inventaire.

X

Inventaire : règles d'inventaire personnalisé. Voir Rédaction des règles d'inventaire personnalisé.

X

Surveillance

Alertes : alertes reçues. Voir Utilisation des alertes.

X

X

X

Périphériques : la liste inclut les périphériques où la surveillance est activée. Voir Gestion de la surveillance des périphériques.

X

X

X

Profils : les alertes sont définies par le biais de profils. Voir Utilisation des profils de surveillance.

X

X

X

Fenêtres de maintenance : permet de définir une planification régulière pour mettre la surveillance en pause. Voir Planifier une fenêtre de maintenance pendant laquelle aucune alerte n'est collectée.

X

X

X

Packages d'activation de journalisation : ces packages permettent la surveillance des seuils de performance, ainsi que celle des applications telles qu'Exchange, Internet Information Services (IIS), etc. Voir Configuration de la surveillance des seuils et des applications à l'aide des packages d'activation de journalisation.

X

X

X

Actifs

Actifs : peuvent être créés pour les périphériques. Voir À propos de la gestion des actifs.

X

X

X

X

X

X

X

X

X

Types d'actifs : peuvent être créés pour les périphériques. Voir Ajout et personnalisation des types d'actifs, et gestion des informations sur les actifs.

X

X

X

X

X

X

X

X

X

Emplacements : peuvent être définis pour les périphériques, les utilisateurs et les actifs. Voir Gestion des emplacements.

X

X

X

X

X

X

X

X

X

Importer des actifs : peuvent être importés pour les périphériques. Voir Importation des données de licence dans les fichiers CSV.

X

Distribution

Installations infogérées : peuvent être utilisées pour installer des logiciels sur des périphériques. Voir Utilisation des installations infogérées.

X

Synchronisations de fichiers : peuvent être utilisées pour gérer des logiciels sur des périphériques. Voir Créer et utiliser des synchronisations de fichiers.

X

Wake-on-LAN : disponible pour les périphériques disposant d'une adresse IP ou Mac valide. Voir Utilisation de la fonction Wake-on-LAN.

X

X

X

X

Réplication : peuvent être utilisés comme partages de réplication. Voir Utilisation des partages de réplication.

X

Alertes : peuvent être diffusées sur les périphériques (différentes des alertes de surveillance du serveur). Voir Envoi d'alertes à des périphériques infogérés.

X

Windows et Mac uniquement

Exécution de script

Exécuter maintenant : peut être utilisé pour installer des logiciels sur des périphériques. Voir Utilisation des commandes Exécuter et Exécuter maintenant.

X

État d'Exécuter maintenant : peut s'afficher pour les périphériques. Voir Surveiller l'état de Exécuter maintenant et afficher les détails sur les scripts.

X

Rechercher dans les journaux de script : périphériques compris dans les résultats. Voir Effectuer une recherche dans les journaux de script.

X

Stratégies de configuration : peuvent être utilisées pour configurer des périphériques. Voir À propos des modèles de stratégie de configuration.

X

Windows et Mac uniquement

Stratégies de sécurité : peuvent être utilisées pour configurer des périphériques. Voir À propos des modèles de stratégie de sécurité.

X

Windows et Mac uniquement

Profils Mac : peuvent être utilisés pour configurer des paramètres et des stratégies aux niveaux du système et de l'utilisateur sur des périphériques Mac OS X. Voir Gestion des profils Mac.

X

Mac uniquement

Sécurité

Gestion des correctifs : peut être utilisée pour appliquer des correctifs sur des périphériques. Voir À propos de la gestion des correctifs.

X

Windows et Mac uniquement

Analyses OVAL : périphériques compris dans les tests. Voir À propos des contrôles de sécurité OVAL.

X

Windows uniquement

Analyses SCAP : périphériques compris dans les analyses. Voir À propos de SCAP.

X

Windows uniquement

Mises à jour Dell : peuvent être utilisées pour mettre à jour des périphériques. Voir Gestion des périphériques Dell à l'aide des mises à jour Dell.

X

Windows uniquement

Service Desk

Tickets : peuvent être créés et assignés à des périphériques. Voir Création de tickets à partir de la Console d'administration et de la Console utilisateur.

X

X

X

X

X

X

X

X

Téléchargements de l'utilisateur : des logiciels peuvent être téléchargés depuis la Console utilisateur vers les périphériques. Voir Gestion des téléchargements de l'utilisateur.

X

Base de connaissances. Voir Gestion des articles de la Base de connaissances.

X

X

X

X

X

X

X

X

Annonces : peut créer des annonces qui s'affichent sur la page d'accueil de la Console utilisateur. Voir Ajout, modification, masquage ou suppression des annonces sur la Console utilisateur.

X

X

X

X

X

X

X

X

Configuration. Voir Configuration du Service Desk.

X

X

X

X

X

X

X

X

Création de rapports

Rapports : informations sur les périphériques disponibles pour les rapports. Voir Création de rapports.

X

X

X

X

X

X

X

X

Planifications de rapports : afficher les planifications de rapports qui ont été créées. Voir Planification de rapports.

X

X

X

X

X

X

X

X

Notifications : les périphériques peuvent être ajoutés à des notifications. Voir Planifications des notifications.

X

X

X

X

X

X

X

X

Paramètres : Panneau de configuration

Actions du périphérique : des actions peuvent être effectuées sur les périphériques. Voir Exécuter des actions sur des périphériques.

X

X

X

X

Niveaux d'avertissement d'utilisation des licences : disponibles pour les applications installées sur les périphériques. Voir Attribuer des niveaux de menace aux applications.

X

X

X

X

X

X

X

X

Historique : les informations relatives aux périphériques peuvent faire l'objet d'un suivi. Voir Gestion de l'historique des actifs.

X

X

X

X

X

X

X

X

Journaux : iIs contiennent les informations relatives aux périphériques. Voir Affichage des journaux de l'appliance.

X

X

X

X

X

X

X

X

Sauvegarder et restaurer : les informations relatives aux périphériques sont incluses. Voir À propos des sauvegardes de l'appliance.

X

X

X

X

X

X

X

X

Organisations

Filtres : des filtres d'organisation peuvent être assignés aux périphériques. Voir Gestion des filtres d'organisation.

X

X

X

X

X

X

X

X

Rediriger des périphériques : les périphériques peuvent être réattribués aux organisations. Voir Rediriger les périphériques.

X

X

X

X

X

X

X

X

X

Filtrage des périphériques : vous pouvez filtrer les périphériques et les réassigner aux organisations. Voir Filtrer les périphériques.

X

X

X

X

X

X

X

X

Paramètres d'organisation : possibilité de configuration de l'intervalle d'inventaire. Voir Planifier la collecte des données d'inventaire pour les périphériques infogérés.

X

X

X

X

X

X

X

X

À propos des données d'inventaire

À propos des données d'inventaire

Les informations consignées dans l'inventaire vous renseignent sur les périphériques, les applications, les processus, les programmes de démarrage et les services exécutés sur les périphériques infogérés de votre réseau.

Les données d'inventaire sont :

Vous pouvez afficher des informations détaillées sur les différents périphériques infogérés, ainsi que des données agrégées issues de l'ensemble des périphériques infogérés. Vous pouvez également utiliser les données d'inventaire pour établir des rapports ou prendre des décisions concernant les mises à niveau, la résolution des problèmes, les achats, les stratégies, etc.

Cette section porte principalement sur l'inventaire des périphériques. Pour plus d'informations sur les autres éléments d'inventaire, voir :

Suivi des modifications apportées aux paramètres d'inventaire

Suivi des modifications apportées aux paramètres d'inventaire

Si les abonnements de l'historique sont configurés de manière à conserver les informations, vous pouvez afficher les détails concernant les modifications apportées aux paramètres, actifs et objets.

Ces informations incluent la date à laquelle la modification a eu lieu et l'utilisateur à l'origine de la modification (ce qui peut être pratique lors d'un dépannage). Voir À propos des paramètres d'historique.

À propos de l'historique des modifications apportées à l'inventaire

L'historique des modifications apportées aux périphériques commence lorsque les informations collectées pour l'établissement du premier rapport sont modifiées.

La première fois qu'un périphérique géré transmet un inventaire à l'appliance KACE SMA, les informations sont considérées comme formant un rapport de base. Elles ne sont donc pas prises en compte dans l'historique des modifications.

Related Documents