Chat now with support
Chat with Support

KACE Systems Management Appliance 14.0 Common Documents - Administrator Guide (Japanese)

KACE システム管理アプライアンスについて
アプライアンスコンポーネントについて 管理者コンソールについて
組織コンポーネントが有効化されていない場合の管理者モードで使用可能なコンポーネント 組織コンポーネントが有効化されている場合の管理者モードで使用可能なコンポーネント 組織コンポーネントが有効化されている場合のシステムモードで使用可能なコンポーネント 「ホーム」コンポーネントの使用 情報の検索およびリストのフィルタリング 管理者コンソールへのログイン:初めてネットワークを構成した後の最初のログイン
はじめに
アプライアンスの設定
要件と仕様 アプライアンスの電源投入と管理者コンソールへのログイン コマンドラインコンソールへのアクセス 設定の変更追跡 システムレベルおよび管理者レベルの一般設定項目の設定 アプライアンスの日付と時刻の設定 ユーザー通知の管理 すべてのユーザーに対して 2 要素認証を有効にする ポート設定、NTPサービス、およびWebサイトアクセスの検証 ネットワーク設定とセキュリティ設定の構成 セッションタイムアウトと自動更新設定の構成 ロケール設定の構成 デフォルトテーマの設定 データ共有の基本設定の構成 DIACAPコンプライアンス要件について モバイルデバイスによるアクセスの設定 組織およびリンク先アプライアンスの高速切り替えの有効化 Quest KACEアプライアンスのリンク 履歴設定の定義 コンテンツセキュリティポリシーの設定
アイテムのグループを管理するためのラベルのセットアップおよび使用 ユーザーアカウント、LDAP認証、およびSSOの設定
ユーザーアカウントおよびユーザー認証について ロケール設定について システムレベルユーザーアカウントの管理 組織ユーザーアカウントの管理 ユーザープロファイルの表示または編集 LDAPサーバーを使用したユーザー認証 LDAPサーバーからのユーザーのインポート シングルサインオン(SSO)について シングルサインオンの有効化および無効化 Active Directory を使用したシングルサインオン シングルサインオン用に SAML を構成する ユーザーセッションの確認
管理対象デバイスへの KACE エージェントの展開 レプリケーション共有の使用 資格情報の管理 資産の設定
資産管理コンポーネントについて 資産管理ダッシュボードの使用方法 資産管理について 資産タイプの追加とカスタマイズおよび資産情報の維持 ソフトウェア資産の管理 物理的資産と論理的資産の管理 手動資産情報の維持および使用 場所の管理 契約の管理 ライセンスの管理 購入レコードの管理
ライセンスコンプライアンスの設定 ライセンスコンプライアンスの管理 サービスデスクの設定 サービスデスクウィジェットのキャッシュライフタイムの設定 組織の作成と管理 アプライアンスリソースのインポートとエクスポート
インベントリの管理
インベントリダッシュボードの使用 デバイス検出の使用 デバイスインベントリの管理
デバイスの管理について 各デバイス管理方法で使用可能な機能 インベントリ情報について インベントリ設定に対する変更の追跡 インベントリ情報の管理 デバイスの検出および管理 アプライアンスへの KACE エージェントの登録 KACE エージェントのプロビジョニング
ファイル共有を有効にする Windows デバイスでの GPO プロビジョニングツールを使用した KACE エージェントのプロビジョニング オンボードプロビジョニングを使用した KACE エージェントのプロビジョニング プロビジョニングスケジュールの管理 エージェント通信の管理 管理対象デバイスでの KACE エージェントの更新
KACE エージェントを手動展開する
エージェントのインストールファイルの取得 Windows デバイス上で KACE エージェントを手動展開する Linux デバイスでの手動による KACE エージェントの展開およびアップグレード Linuxデバイス上でのエージェントに関する操作の実行 Mac デバイスでの手動による KACE エージェントの展開およびアップグレード Macデバイス上でエージェントに関するその他の操作を実行する エージェントによって収集された情報の表示
エージェント不要の管理の使用 管理者コンソールでの、または API を使用したデバイスの手動追加 インベントリ更新の強制実行 MIAデバイスの管理 Dell保証情報の取得
ソフトウェア ページでのアプリケーション管理
ソフトウェア ページについて インベントリ設定に対する変更の追跡 ソフトウェア ページインベントリ内のアプリケーションの追加と削除 ソフトウェア資産の作成 ソフトウェア脅威レベルとカテゴリの使用 アプリケーションの検索とラベル作成 ITNinjaフィードの管理
ソフトウェアカタログインベントリの管理
ソフトウェアカタログについて ソフトウェアカタログ情報の表示 ソフトウェアカタログへのアプリケーションの追加 ソフトウェアカタログのアプリケーションに関するライセンス資産の管理 管理対象インストールとカタログ登録済みソフトウェアの関連付け ソフトウェアメータリングの使用 アプリケーション制御の使用 ソフトウェアカタログの更新および再インストール
プロセス、スタートアッププログラム、およびサービスインベントリの管理 カスタムインベントリルールの記述
管理対象デバイスへのパッケージの展開
ソフトウェアの配布とWake On LANの使用
ソフトウェアの配布について 配布設定に対する変更の追跡 配布パッケージのタイプ アプライアンスからのパッケージの配布 代替のダウンロード場所およびレプリケーション共有からのパッケージの配布 Mac OS Xデバイスへのアプリケーションの配布 管理対象インストールの使用 ファイル同期の作成および使用 Wake On LANの使用 管理対象インストールのエクスポート
管理対象デバイスへの警告のブロードキャスト 管理対象デバイスでのスクリプトの実行 タスクチェーンの使用
デバイスのパッチ適用とセキュリティの維持
セキュリティダッシュボードの使用 パッチ管理について パッチのサブスクライブとダウンロード パッチスケジュールの作成および管理 パッチインベントリの管理 Windows 機能更新プログラムの管理 Dellデバイスおよびアップデートの管理 Linux パッケージアップグレードの管理 隔離された添付ファイルを管理する
レポートの使用と通知のスケジュール デバイスの監視
監視の開始 監視プロファイルの操作 デバイスの監視の管理 警告の操作
サービスデスクの使用
サービスデスクの設定
システム要件 サービスデスクについて 設定作業の概要 別のシステムからのチケットのインポート サービスデスクの営業時間と休業日の設定 サービスレベル契約の設定 サービスデスクチケットキューの設定 チケット設定の構成 ユーザーコンソールホームページのカスタマイズ 満足度調査の利用 サービスデスクの添付ファイルのセキュリティの有効化または無効化
サービスデスクダッシュボードの使用 サービスデスクのチケット、プロセス、およびレポートの管理
サービスデスクチケットのライフサイクルの概要 管理者コンソールおよびユーザーコンソールからのチケットの作成 Eメールによるチケットの作成と管理 チケットの表示およびコメントや作業や添付ファイルの管理 チケットのマージ チケットのエスカレーションプロセスの使用 サービスデスクプロセスの使用 チケットルールの使用 サービスデスクレポートの実行 チケットのアーカイブ、復元、削除 チケット削除の管理
サービスデスクチケットキューの管理 ユーザーダウンロードおよびサポート技術情報記事について サービスデスクチケット設定のカスタマイズ SMTP Eメールサーバーの設定
メンテナンスとトラブルシューティング
アプライアンスのメンテナンス
設定の変更の追跡 アプライアンスバックアップについて アプライアンスの復元 アプライアンスソフトウェアの更新 アプライアンスの再起動またはシャットダウン 日次実行出力の理解
アプライアンスのトラブルシューティング
付録 用語集 当社について 法的情報

手動でのユーザー情報のインポート

手動でのユーザー情報のインポート

インポートするユーザーを識別する基準を指定することで、ユーザー情報を手動でインポートできます。

1.
ユーザー ページに移動します。
a.
アプライアンス管理者コンソール(https://appliance_hostname/admin)にログインします。または、管理ヘッダーに組織メニューを表示 オプションがアプライアンスの 一般設定 で有効になっている場合は、ページの右上隅で、ログイン情報の横にあるドロップダウンリストから組織を選択します。
b.
左のナビゲーションバーで 設定ユーザー の順にクリックします。
c.
アクションの選択 > ユーザーのインポート を選択します。
NOTE: LDAPブラウザを使用して、「ベースDNの検索」「検索フィルタ」を指定します。詳細については、「LDAPブラウザの使用」を参照してください。

オプション

説明

サーバー

LDAPサーバーのIPアドレスまたはホスト名。IPアドレスが有効でない場合は、タイムアウトするまで待たなければならず、その結果LDAP認証中にログイン遅延が発生します。

ポート

LDAPポート番号。通常は、389(LDAP)または636(セキュアLDAP)です。

ベースDN

アカウントの検索に使用される基準。

この基準によって、LDAPまたはActive Directory構造における場所またはコンテナを指定します。この基準には、認証するすべてのユーザーが含まれる必要があります。基準を満たすOU、DC、またはCNの最も明確な組み合わせを入力します(一番左は最も限定的、一番右は最も一般的です)。例えば、このパスが、認証対象となるユーザーが属するコンテナを指している場合は、次の通りです。

OU=end_users,DC=company,DC=com」。

高度な検索

検索フィルタ。例:

(&(sAMAccountName=KBOX_USERNAME)(memberOf=CN=financial,DC=example,DC=com))

ログイン

アプライアンスが LDAP サーバにログインして、アカウントを読み取るために必要なアカウントの資格情報です。例:

LDAP Login:CN=service_account,CN=Users,

DC=company,DC=com

ユーザーとパスワードが指定されていない場合、ツリー検索は実行されません。LDAPラベルごとに、異なるLDAPまたはActive Directoryサーバーに接続することが可能です。

パスワード

アプライアンスが LDAP サーバにログインするために必要となるアカウントのパスワードです。

オプション

説明

取得する属性

取得する LDAP 属性を指定します。例:

sAMAccountName, objectguid, mail, memberof, displayname, sn, cn, userPrincipalName, name, description, manager

このフィールドに指定されている LDAP 属性は、次のページでアプライアンスユーザー属性にマップできます。このフィールドを空白のままにした場合、アプライアンスによりすべての LDAP 属性が取得されます。このフィールドを空白のままにすると、属性のインポートに必要な時間が増加するため、お勧めしません。

IMPORTANT: ユーザーに関連付けられている管理者オブジェクトを取得するには、manager属性をリストに追加し、後の手順でこのマッピングを指定する必要があります。

ラベル属性

ラベル属性を入力します。例:memberof

この設定は、このユーザーがメンバーになっているグループのリストを返します。これらのラベル属性をすべて結合すると、インポートできるラベルのリストになります。検索フィルタにラベル名とユーザー名の両方が含まれている場合、ラベル属性は必要ありません。

ラベルプレフィックス

ラベルプレフィックスを入力します。例:ldap_

ラベルプレフィックスは、すべてのラベルの先頭に追加される文字列です。

バイナリ属性

バイナリ属性を入力します。例:objectsid

バイナリ属性では、どの属性をバイナリとして保存する必要があるかを指定します。

最大行数

取得する最大行数を入力します。これにより、次の手順で返される結果セットが制限されます。

デバッグ出力

このチェックボックスを選択し、デバッグ出力を表示します。

4.
次へ をクリックします。
Define mapping between User attributes and LDAP attributes(ユーザー属性と LDAP 属性との間のマップを定義します) ページが表示されます。

オプション

説明

LDAP UID

ユーザーの識別子。推奨値:objectguid

ユーザー名

ユーザーの名前。推奨値:name

Eメール

ユーザーの E メールアドレス。推奨値:mail

管理者

ユーザーの管理者。このマッピングは、管理者の情報を取得する場合にのみ必須です。推奨値:manager

IMPORTANT: ユーザーに関連付けられている管理者オブジェクトを取得するには、manager属性を 取得する属性 ボックスに追加する必要もあります。

オプション

説明

APIを有効にする

ユーザーが KACE GO アプリケーションを使用してアプライアンスにアクセスできるようにするかどうか。このフィールドに数値が含まれている場合、アクセスは有効になります。このフィールドに数値が含まれていない場合、アクセスは無効になります。このため、アクセスを有効にするには、数値を返す属性を選択します。アクセスを無効にするには、値はありません を選択します。

Ams Id

未使用。推奨値:値はありません

6.
オプション役割 ドロップダウンリストで、インポートされたユーザーの役割を選択します。詳細については、「ユーザーの役割の追加または編集」を参照してください。
7.
オプションラベル ドロップダウンリストで、インポートしたユーザーに適用するラベルを選択します。詳細については、「ラベルについて」を参照してください。
8.
属性マッピングドロップダウンリストの下にある Search Results(検索結果) セクションで、インポートするユーザーのリストが正しく、ユーザーごとに示された情報が想定どおりのものであることを確認します。検索結果を絞り込むには、戻る ボタンをクリックして検索パラメータおよび属性を修正します。
例えば、「検索結果」の数を変更するには、インポートする属性の選択 ページの 最大行数 を変更します。
9.
次へ をクリックして、Import Data into the appliance(アプライアンスへのデータのインポート) ページを表示します。
必要な属性、Ldap Uidユーザー名Eメール、および 管理者 に値が登録されているユーザーのみがインポートされます。これらの値が登録されていないレコードは、Users with invalid data(データが無効なユーザー) セクションに表示されます。
11.
今すぐインポート をクリックして、インポートを開始します。

ユーザー ページが開き、インポートしたユーザーがリスト上に表示されます。インポートされたユーザーは、割り当てられている役割に応じて、管理者コンソールユーザーコンソールの機能にアクセスできます。

スケジュールに従ったユーザー情報のインポート

スケジュールに従ったユーザー情報のインポート

ユーザーデータを常に最新に保つため、LDAPサーバーから定期的にユーザーデータをインポートするようスケジュール設定します。

1.
管理者レベルの 認証設定 ページに移動します。
a.
アプライアンス管理者コンソール(https://appliance_hostname/admin)にログインします。または、管理ヘッダーに組織メニューを表示 オプションがアプライアンスの 一般設定 で有効になっている場合は、ページの右上隅で、ログイン情報の横にあるドロップダウンリストから組織を選択します。
b.
左のナビゲーションバーで 設定コントロールパネル の順にクリックします。
c.
コントロールパネルユーザー認証 セクションで LDAP で信頼を設定する管理者コンソールのみ)、または LDAP で信頼を設定するシステム管理コンソールのみ)をクリックします。
2.
LDAP 認証 を選択し、サーバリストのサーバー名の隣にある スケジュール ボタン をクリックして、ユーザーのインポートをスケジュールします。
User Import:(ユーザーのインポート:)Schedule – Choose attributes to import(スケジュール – インポートする属性の選択) ページが表示されます。

以下の 読み取り専用の管理者サーバーの詳細 が表示されます。

オプション

説明

サーバー

LDAPサーバーのIPアドレスまたはホスト名。IPアドレスが有効でない場合は、タイムアウトするまで待たなければならず、その結果LDAP認証中にログイン遅延が発生します。

ポート

LDAPポート番号。通常は、389(LDAP)または636(セキュアLDAP)です。

ベースDN

アカウントの検索に使用される基準。

この基準によって、LDAPまたはActive Directory構造における場所またはコンテナを指定します。この基準には、認証するすべてのユーザーが含まれる必要があります。基準を満たすOU、DC、またはCNの最も明確な組み合わせを入力します(一番左は最も限定的、一番右は最も一般的です)。例えば、このパスが、認証対象となるユーザーが属するコンテナを指している場合は、次の通りです。

OU=end_users,DC=company,DC=com」。

高度な検索

検索フィルタ。例:

(&(sAMAccountName=KBOX_USERNAME)(memberOf=CN=financial,DC=example,DC=com))

ログイン

アプライアンスが LDAP サーバにログインして、アカウントを読み取るために必要なアカウントの資格情報です。例:

LDAP Login:CN=service_account,CN=Users,

DC=company,DC=com

ユーザーとパスワードが指定されていない場合、ツリー検索は実行されません。LDAPラベルごとに、異なるLDAPまたはActive Directoryサーバーに接続することが可能です。

パスワード

アプライアンスが LDAP サーバにログインするために必要となるアカウントのパスワードです。

オプション

説明

取得する属性

取得する LDAP 属性を指定します。例:

sAMAccountName, objectguid, mail, memberof, displayname, sn, cn, userPrincipalName, name, description, manager

このフィールドに指定されている LDAP 属性は、次のページでアプライアンスユーザー属性にマップできます。このフィールドを空白のままにした場合、アプライアンスによりすべての LDAP 属性が取得されます。このフィールドを空白のままにすると、属性のインポートに必要な時間が増加するため、お勧めしません。

IMPORTANT: ユーザーに関連付けられている管理者オブジェクトを取得するには、manager属性をリストに追加し、後の手順でこのマッピングを指定する必要があります。

ラベル属性

ラベル属性を入力します。例:memberof

この設定は、このユーザーがメンバーになっているグループのリストを返します。これらのラベル属性をすべて結合すると、インポートできるラベルのリストになります。検索フィルタにラベル名とユーザー名の両方が含まれている場合、ラベル属性は必要ありません。

ラベルプレフィックス

ラベルプレフィックスを入力します。例:ldap_

ラベルプレフィックスは、すべてのラベルの先頭に追加される文字列です。

バイナリ属性

バイナリ属性を入力します。例:objectsid

バイナリ属性では、どの属性をバイナリとして保存する必要があるかを指定します。

最大行数

取得する最大行数を入力します。これにより、次の手順で返される結果セットが制限されます。

デバッグ出力

このチェックボックスを選択し、デバッグ出力を表示します。

4.
Eメール受信者 セクションで、編集 ボタン()をクリックして受信者のEメールアドレスを入力します。
5.
受信者 ドロップダウンリストでユーザーを選択します。
6.
スケジュール セクションで、次のスケジュールオプションを指定します。

オプション

説明

なし

特定の日付や時間ではなく、イベントと連携して実行します。このオプションは、サーバーに手動でパッチを適用するか、または定期的に実行しないパッチアクションを実行する場合に便利です。

毎 _ 時間

指定した間隔で実行します。

毎日 HH:MM から

毎日または特定曜日の指定した時間に実行します。

毎月 / 特定月の n、HH:MM に実行

毎月n日(例えば、毎月1日または2日)、または特定の月、特定の時刻に実行します。

実行基準 n / 毎月 / 特定月 HH:MM から

毎月または指定月の、指定の週の指定した時刻に実行します。

カスタム

カスタムスケジュールに従って実行します。

標準の5つのフィールドからなるcron形式を使用します(拡張cron形式はサポート対象外)。

値の指定は次の要領で 行います。

スペース( ): 各フィールドはスペースで区切ります。
アスタリスク(*):アスタリスクを使用して、 値の範囲全体をフィールドに含めます。例えば、時のフィールドに指定したアスタリスクは、 毎時を示します。
コンマ (,): フィールド内の複数の値はコンマで区切ります。例えば、 曜日フィールドに指定した0,6は 日曜日と土曜日を示します。
ハイフン(-):フィールド内の値の範囲を ハイフンで示します。例えば、 曜日のフィールドに指定した1-51,2,3,4,5と同じになり、月曜日から金曜日までを 示します。
スラッシュ(/):アクションを繰り返す間隔を スラッシュで指定します。例えば、 時のフィールドに指定した*/3は、 0,3,6,9,12,15,18,21と同じです。アスタリスク (*)は毎時を指定しますが、 /3は3で割り切れる時刻に指定を制限します。

例:

タスクスケジュールの表示

タスクスケジュールを表示する場合にクリックします。タスクスケジュール ダイアログボックスに、スケジュールされたタスクのリストが表示されます。タスクの詳細を確認するにはタスクをクリックします。詳細については、「タスクスケジュールの表示」を参照してください。

7.
次へ をクリックして、User Import:(ユーザーのインポート:)Schedule - Define mapping between User attributes and LDAP Attributes(スケジュール - ユーザー属性とLDAP属性との間のマップを定義します) ページを表示します。

オプション

説明

LDAP UID

ユーザーの識別子。推奨値:objectguid

ユーザー名

ユーザーの名前。推奨値:name

Eメール

ユーザーの E メールアドレス。推奨値:mail

管理者

ユーザーの管理者。このマッピングは、管理者の情報を取得する場合にのみ必須です。推奨値:manager

IMPORTANT: ユーザーに関連付けられている管理者オブジェクトを取得するには、manager属性を 取得する属性 ボックスに追加する必要もあります。

オプション

説明

APIを有効にする

ユーザーが KACE GO アプリケーションを使用してアプライアンスにアクセスできるようにするかどうか。このフィールドに数値が含まれている場合、アクセスは有効になります。このフィールドに数値が含まれていない場合、アクセスは無効になります。このため、アクセスを有効にするには、数値を返す属性を選択します。アクセスを無効にするには、値はありません を選択します。

Ams Id

未使用。推奨値:値はありません

9.
オプション役割 ドロップダウンリストで、インポートされたユーザーの役割を選択します。詳細については、「ユーザーの役割の追加または編集」を参照してください。
10.
選択した役割を新しい役割のデフォルトの役割にする場合は、デフォルトにする チェックボックスを選択します。
11.
オプションラベル ドロップダウンリストで、インポートしたユーザーに適用するラベルを選択します。詳細については、「ラベルについて」を参照してください。
12.
属性マッピングドロップダウンリストの下にある Search Results(検索結果) セクションで、インポートするユーザーのリストが正しく、ユーザーごとに示された情報が想定どおりのものであることを確認します。検索結果を絞り込むには、戻る ボタンをクリックして検索パラメータおよび属性を修正します。
例えば、「検索結果」の数を変更するには、インポートする属性の選択 ページの 最大行数 を変更します。
13.
次へ をクリックして、Import Data into the appliance(アプライアンスへのデータのインポート) ページを表示します。
必要な属性、Ldap Uidユーザー名Eメール、および 管理者 に値が登録されているユーザーのみがインポートされます。これらの値が登録されていないレコードは、Users with invalid data(データが無効なユーザー) セクションに表示されます。
戻る をクリックして、設定を変更します。
インポート をクリックして、スケジュールを保存し、ユーザー情報を直ちにインポートします。インポートが始まり、Scheduling(スケジュール) セクションで選択されているオプションに従って実行されるようにスケジュールが設定されます。
終了 をクリックして、ユーザー情報をインポートせずにスケジュールを保存します。Scheduling(スケジュール) セクションで選択されているオプションに従って実行されるようにスケジュールが設定されます。

シングルサインオン(SSO)について

シングルサインオン(SSO)について

シングルサインオンを使用すると、ドメインにログオンしているユーザーやサードパーティを通じて認証されるユーザーが、アプライアンスのログインページに資格情報を再入力する必要なく、アプライアンス管理者コンソールユーザーコンソールにアクセスできるようになります。

シングルサインオンに Active Directory を使用できます。

シングルサインオンは次のものに対して使用できます。

1つのドメインのみ: ドメインが複数ある場合は、1つだけシングルサインオンを有効にできます。これは、アプライアンス上で組織コンポーネントが有効化されている場合に、異なるドメインに存在する複数の組織がある場合にも当てはまります。シングルサインオンはシステムレベルの設定であり、組織に対して単独でシングルサインオンを設定することはできません。
Microsoft Active Directoryサーバー: スキーマバージョンが 2003 R2 以降の Microsoft Active Directory サーバーを使用して、シングルサインオンを有効にすることができます。それ以前のスキーマバージョンは使用できません。アプライアンス上で組織コンポーネントが有効化されている場合は、複数の組織で Active Directory シングルサインオン方法を使用できます。

外部 LDAP サーバーまたは Active Directory サーバーを使用したシングルサインオン

外部 LDAP サーバーまたは Active Directory サーバーを使用したシングルサインオン

シングルサインオンの認証に Active Directory を使用している場合、外部 LDAP サーバーまたは Active Directory サーバーに、シングルサインオン用に指定された Active Directory サーバーと同じエントリが必要です。アプライアンスは、参加したドメインでユーザー資格情報の一致を確認し、外部 LDAP 設定を使用してユーザーの役割と権限を決定します。

アプライアンスのローカルアカウントを使用してユーザーを認証するには、LDAP または Active Directory サーバからアプライアンスにアカウントをインポートするか、アプライアンスでアカウントを手動で作成する必要があります。詳細については、以下を参照してください。

Related Documents

The document was helpful.

Select Rating

I easily found the information I needed.

Select Rating