Pour activer le protocole SSL, vous devez disposer du fichier de clé privée SSL correct et d'un certificat SSL signé. Si votre clé privée est protégée par un mot de passe, elle empêche le redémarrage automatique de l'appliance. Si vous rencontrez ce problème, contactez leSupport Quest via le lien https://support.quest.com/contact-support.
|
1. |
◦ |
Si le composant Organisation n’est pas activé sur l’appliance, connectez-vous à la console d’administration de l’appliance KACE SMA, https://KACE_SMA_hostname/admin, puis cliquez sur Paramètres. |
◦ |
Si le composant Organisation est activé sur l’appliance, connectez-vous à la page la Console d’administration système KACE SMA, https://KACE_SMA_hostname/system ou sélectionnez Système dans la liste déroulante figurant en haut à droite de la page, puis cliquez sur Paramètres. |
2. |
4. |
Dans la section Authentification à deux facteurs, configurez l'authentification à deux facteurs (2FA). 2FA offre une meilleure sécurité pour les utilisateurs se connectant à l'appliance en ajoutant une étape au processus de connexion. Elle s'appuie sur l'application Google Authenticator pour générer des codes de vérification. L'application génère un nouveau code à six chiffres à intervalles réguliers. Lorsque cette option est activée, les utilisateurs sont invités à saisir le code de vérification actif à chaque connexion. |
a. |
Spécifiez les options suivantes. Elles s'affichent dans l'ordre de priorité, selon l'ordre d'activation de haut en bas. Par exemple, vous pouvez uniquement activer 2FA pour la Console utilisateur si vous avez déjà configuré 2FA pour la Console d’administration. |
▪ |
Activer l'authentification à deux facteurs pour le portail système : Cochez cette case si vous souhaitez utiliser 2FA pour la Console d’administration système. Pour activer 2FA pour tous les utilisateurs, sélectionnez Requis pour tous les utilisateurs. |
▪ |
Activer l'authentification à deux facteurs pour le portail d'administrateur : cette option s'affiche uniquement si vous avez activé 2FA pour la Console d’administration système, ou si votre appliance n'a qu'une seule organisation. Cochez cette case si vous souhaitez utiliser 2FA pour la Console d’administration. Ensuite, spécifiez les utilisateurs qui nécessitent 2FA au cours de la connexion en sélectionnant l'une des options suivantes : |
▪ |
Requis pour tous les utilisateurs : Appliances associées à une seule organisation. Pour activer 2FA pour tous les utilisateurs, sélectionnez cette option. |
▪ |
Défini par l'organisation : Appliances associées à plusieurs organisations uniquement. appliquez la même configuration 2FA pour tous les utilisateurs de chaque organisation dans la Console d’administration, selon le cas. |
▪ |
Requis pour tous les utilisateurs : Appliances associées à plusieurs organisations uniquement. activez 2FA pour tous les utilisateurs de la Console d’administration. |
▪ |
Non requis : Appliances associées à plusieurs organisations uniquement. désactivez 2FA pour tous les utilisateurs de la Console d’administration. |
▪ |
Activer l'authentification à deux facteurs pour le portail utilisateur : cette option s'affiche uniquement si vous avez activé 2FA pour la Console d’administration. Cochez cette case si vous souhaitez utiliser 2FA pour la Console utilisateur. Ensuite, spécifiez les utilisateurs qui nécessitent 2FA au cours de la connexion en sélectionnant l'une des options suivantes : |
▪ |
Défini par l'organisation : appliquez la même configuration 2FA pour tous les utilisateurs de chaque organisation dans la Console utilisateur, selon le cas. |
▪ |
Requis pour tous les utilisateurs : activez 2FA pour tous les utilisateurs de la Console utilisateur. |
▪ |
Non requis : désactivez 2FA pour tous les utilisateurs de la Console utilisateur. |
b. |
Sous Fenêtre de transition, spécifiez la durée pendant laquelle les utilisateurs qui ont besoin de 2FA seront en mesure d'ignorer l'étape de configuration de 2FA. |
5. |
Facultatif : dans la section Clé de chiffrement de l'appliance, cliquez sur Générer la clé pour générer une nouvelle clé de chiffrement. Grâce à cette clé, le Support Quest peut accéder à votre appliance à des fins de dépannage à l'aide d'un tether. Il n'est pas nécessaire de générer une nouvelle clé si la clé actuelle n'est pas endommagée. Voir Se connecter via Tether au support Quest KACE. |
6. |
Empêche l'appliance KACE SMA d'utiliser l'authentification unique. L'authentification unique permet aux utilisateurs connectés au domaine d'accéder à la Console d’administration et à la Console utilisateur de l'appliance KACE SMA sans devoir saisir de nouveau leurs informations d'identification sur la page de connexion de l'appliance KACE SMA. | |
Utilise Active Directory pour l'authentification. Active Directory utilise le domaine pour authentifier les utilisateurs sur le réseau. Voir Utilisation d'Active Directory ou LDAP pour l'authentification unique. |
7. |
Pour les appliances sur lesquelles le composant Organisation est activé : Activer les partages de fichiers organisationnels Pour les appliances sur lesquelles le composant Organisation n'est pas activé : |
| ||||||||||||||||||||
Protocole minimum Samba, Protocole maximum Samba |
| ||||||||||||||||||||
Imposer l'authentification NTLMv2 pour les partages de fichiers de l'appliance |
Permet d'activer ou de désactiver l'authentification NTLMv2 pour les partages de fichiers de l'appliance KACE SMA. Lorsque vous activez cette option, les périphériques gérés qui se connectent aux partages de fichiers de l'appliance KACE SMA font appel au protocole NTLMv2 et ils s'identifient auprès de l'appliance KACE SMA à l'aide de ce protocole. Même si NTLMv2 est plus sûr que NTLM et LANMAN, les configurations sans NTLMv2 sont plus courantes. C'est la raison pour laquelle cette option est généralement désactivée. Le fait de l'activer a pour effet de désactiver lanman auth et ntlm auth sur le serveur samba. Les niveaux 1 à 4 de NTLMv2 sont pris en charge. Si vous devez utiliser le niveau 5 de NTLM v2, envisagez de provisionner manuellement l'agent KACE SMA. Voir Déploiement manuel de l'agent KACE SMA. | ||||||||||||||||||||
Imposer une authentification NTLMv2 pour les partages de fichiers externes |
Oblige certaines fonctionnalités de l'agent KACE SMA prises en charge via le client Samba (telles que le provisioning d'agent) à s'authentifier auprès des partages de fichiers réseau externes via NTLMv2. Même si NTLMv2 est plus sûr que NTLM et LANMAN, les configurations sans NTLMv2 sont plus courantes. C'est la raison pour laquelle cette option est généralement désactivée. Le fait de l'activer a pour effet d'activer l'option client ntlmv2 auth pour les fonctionnalités du client samba. |
8. |
Active l'accès à l'appliance par le biais du port 80. Si vous désactivez l'accès au port 80, contactez le Support Quest pour paramétrer les scripts de déploiement de l'agent en vue de gérer SSL. | |
Permet aux périphériques gérés de se connecter à l'appliance au moyen de SSL (HTTPS). Pour activer SSL, vous devez charger un certificat SSL, comme décrit dans l'étape 9. |
◦ |
Cliquez sur Formulaire du certificat SSL pour générer des demandes de certificat ou chargez des certificats auto-signés. Voir Génération d'un certificat SSL. |
◦ |
Si vous disposez d'un certificat SSL et d'une clé privée, cliquez sur Parcourir ou sur Sélectionner un fichier dans les champs Fichier de clé privée SSL ou Fichier du certificat SSL pour les sélectionner. Ces fichiers doivent être au format Privacy Enhance Mail (PEM), comme ceux utilisés par les serveurs Web Apache. |
◦ |
Sélectionnez Activer le certificat SSL intermédiaire pour activer les certificats SSL intermédiaires. Il s'agit de certificats signés fournis par des émetteurs de certificats en tant que proxy pour les certificats racines. Les certificats SSL intermédiaires doivent être au format PEM. |
◦ |
Si votre certificat est au format PKCS-12, cliquez sur Parcourir ou sur Sélectionner un fichier dans le champ Fichier PKCS-12 pour le sélectionner, puis saisissez le mot de passe du fichier dans le champ Mot de passe du fichier PKCS-12. |
10. |
Dans la section Sécuriser les pièces jointes dans Service Desk, choisissez ou non de sécuriser les fichiers joints aux tickets du Service Desk : |
◦ |
Cochez la case pour activer la sécurité des fichiers joints aux tickets. Si vous choisissez cette option, les utilisateurs peuvent accéder aux fichiers joints aux tickets à partir de la Console d’administration ou de la Console utilisateur de l'appliance KACE SMA uniquement. |
◦ |
Décochez la case pour autoriser les utilisateurs à accéder aux fichiers d'un simple clic sur les liens de tickets en-dehors de la Console d’administration ou de la Console utilisateur. |
11. |
Cliquez sur Enregistrer et redémarrer les services pour enregistrer les modifications effectuées et redémarrer l'appliance. |
REMARQUE: dans certains cas, le navigateur Firefox n'affiche pas correctement la page de connexion de la Console d’administration dès lors que vous avez activé l'accès au port 443 et redémarré l'appliance. Si cela se produit, effacez le cache et les cookies du navigateur Firefox, puis recommencez. |
L'authentification unique Active Directory permet aux utilisateurs connectés au domaine d'accéder à la Console d’administration et à la Console utilisateur de l'appliance KACE SMA sans avoir à saisir à chaque fois leurs informations d'identification.
Avant de connecter l'appliance KACE SMA à un serveur Active Directory :
• |
• |
1. |
◦ |
Si le composant Organisation n’est pas activé sur l’appliance, connectez-vous à la console d’administration de l’appliance KACE SMA, https://KACE_SMA_hostname/admin, puis cliquez sur Paramètres. |
◦ |
Si le composant Organisation est activé sur l’appliance, connectez-vous à la page la Console d’administration système KACE SMA, https://KACE_SMA_hostname/system ou sélectionnez Système dans la liste déroulante figurant en haut à droite de la page, puis cliquez sur Paramètres. |
2. |
Dans la section Authentification unique de la page Paramètres de sécurité, sélectionnez Active Directory puis fournissez les informations suivantes : |
Nom d'hôte du domaine de votre serveur Active Directory®, tel que exemple.com. | |
Nom d'utilisateur du compte d'administrateur sur le serveur Active Directory. Par exemple, nomutilisateur@exemple.com. | |
Mot de passe du compte d'administrateur sur le serveur Active Directory. | |
Nom du conteneur de l'objet ordinateur du compte d'administrateur sur le serveur Active Directory. | |
Nom du conteneur de l'objet ordinateur du compte d'administrateur sur le serveur Active Directory. | |
Nom du conteneur du compte de service du compte d'administrateur sur le serveur Active Directory. |
3. |
Un message indique les résultats du test. Pour afficher les erreurs, le cas échéant, cliquez sur Journaux, puis dans la liste déroulante Journaux, sélectionnez Erreurs de serveur.
4. |
Facultatif : sélectionnez Forcer la connexion pour connecter le serveur, ignorer les erreurs et connecter le domaine. |
5. |
Lorsque des utilisateurs sont connectés à des périphériques associés au domaine Active Directory, ils peuvent accéder à la Console utilisateur de l'appliance KACE SMA sans devoir saisir de nouveau leurs informations d'identification. Si les périphériques des utilisateurs ne sont pas associés au domaine Active Directory, la fenêtre de connexion s'affiche et ils peuvent se connecter via un compte d'utilisateur KACE SMA local. Voir Ajout ou modification des comptes d'utilisateurs au niveau du système.
REMARQUE: pour utiliser l'authentification unique avec les navigateurs Internet Explorer et Firefox, les utilisateurs doivent configurer les paramètres de leur navigateur pour pouvoir utiliser l'authentification appropriée. Voir Configuration des paramètres du navigateur pour une authentification unique. |
Vous pouvez générer un certificat SSL auto-signé ou générer une demande de signature de certificat pour les certificats de tierces parties via la Console d’administration.
1. |
◦ |
Si le composant Organisation n’est pas activé sur l’appliance, connectez-vous à la console d’administration de l’appliance KACE SMA, https://KACE_SMA_hostname/admin, puis cliquez sur Paramètres. |
◦ |
Si le composant Organisation est activé sur l’appliance, connectez-vous à la page la Console d’administration système KACE SMA, https://KACE_SMA_hostname/system ou sélectionnez Système dans la liste déroulante figurant en haut à droite de la page, puis cliquez sur Paramètres. |
2. |
3. |
4. |
REMARQUE: si une demande de signature de certificat a été générée précédemment, elle apparaît sur cette page. Pour générer une nouvelle demande, vous devez mettre à jour les informations de la section Configurer, puis cliquer sur Enregistrer avant de cliquer sur Générer un certificat auto-signé. |
5. |
Nom courant de l'appliance pour laquelle vous créez le certificat SSL. | |
6. |
1. |
Copiez le texte de la section Demande de signature de certificat de la ligne "-----BEGIN CERTIFICATE REQUEST-----" à la ligne "-----END CERTIFICATE REQUEST-----" incluses, puis envoyez-le à l'émetteur de certificat ou à la personne chargée de fournir à votre entreprise des certificats de serveur Web. |
2. |
Lorsque vous recevez un certificat d'une tierce partie, accédez à la page Paramètres de sécurité et téléchargez le certificat. Voir Configuration des paramètres de sécurité pour l'appliance. |
1. |
Cliquez sur Générer un certificat auto-signé pour générer et afficher le certificat sous la section Demande de signature de certificat. |
2. |
3. |
REMARQUE: votre clé privée s'affiche dans le champ Clé privée. Elle est déployée vers l'appliance dès que vous déployez un certificat valide. N'envoyez pas la clé privée à qui que ce soit. Elle est affichée ici dans le cas où vous souhaiteriez déployer ce certificat vers un autre serveur Web.
|
REMARQUE: lorsque vous modifiez les paramètres de l'agent, la communication entre l'appliance et les agents installés sur les périphériques infogérés est provisoirement interrompue. Procédez donc avec précaution. Pour plus d'informations, contactez le Support Quest à l'adresse https://support.quest.com/contact-support. |
© 2021 Quest Software Inc. ALL RIGHTS RESERVED. Feedback Terms of Use Privacy