Chat now with support
Chat with Support

KACE Systems Management Appliance 7.1 - Administrator Guide (Japanese)

KACEシステム管理アプライアンス(K1000)
K1000コンポーネントについて 管理者コンソールについて
組織コンポーネントが有効化されていない場合の管理者モードで使用可能なコンポーネント 組織コンポーネントが有効化されている場合の管理者モードで使用可能なコンポーネント 組織コンポーネントが有効化されている場合のシステムモードで使用可能なコンポーネント 「ホーム」コンポーネントの使用 情報の検索およびリストのフィルタリング 管理者コンソールへのログイン:初めてネットワークを構成した後の最初のログイン
はじめに
アプライアンスの設定
要件と仕様 アプライアンスの電源投入と管理者コンソールへのログイン コマンドラインコンソールへのアクセス 設定の変更追跡 システムレベルおよび管理者レベルの一般設定項目の設定 アプライアンスの日付と時刻の設定 ポート設定、NTPサービス、およびWebサイトアクセスの検証 ネットワーク設定とセキュリティ設定の構成 エージェント設定の構成 セッションタイムアウトと自動更新設定の構成 ロケール設定の構成 データ共有の基本設定の構成 DIACAPコンプライアンス要件について モバイルデバイスによるアクセスの設定 組織およびリンク先アプライアンスの高速切り替えの有効化 Quest KACEアプライアンスへのリンク 履歴設定の定義
アイテムのグループを管理するためのラベルのセットアップおよび使用 ユーザーアカウント、LDAP認証、およびSSOの設定
ユーザーアカウントおよびユーザー認証について ロケール設定について システムレベルユーザーアカウントの管理 組織ユーザーアカウントの管理 ユーザープロファイルの表示または編集 LDAPサーバーを使用したユーザー認証 LDAPサーバーからのユーザーのインポート シングルサインオン(SSO)について シングルサインオンの有効化および無効化 Active Directory を使用したシングルサインオン Quest Identity Brokerを使用したシングルサインオン
レプリケーション共有の使用 資格情報の管理 資産の設定
資産管理コンポーネントについて 資産管理について 資産タイプの追加とカスタマイズおよび資産情報の維持 ソフトウェア資産の管理 物理的資産と論理的資産の管理 手動資産情報の維持および使用 場所の管理
ライセンスコンプライアンスの設定 ライセンスコンプライアンスの管理 サービスデスクの設定 組織の作成と管理 アプライアンスリソースのインポートとエクスポート
インベントリの管理
デバイス検出の使用 デバイスインベントリの管理
デバイスの管理について 各デバイス管理方法で使用可能な機能 インベントリ情報について インベントリ設定に対する変更の追跡 インベントリ情報の管理 デバイスの検出および管理 K1000エージェントのプロビジョニング
ファイル共有を有効にする WindowsデバイスでのGPOプロビジョニングツールを使用したK1000エージェントのプロビジョニング オンボードプロビジョニングを使用したK1000エージェントのプロビジョニング プロビジョニングスケジュールの管理 エージェント通信の管理 管理対象デバイスでのK1000エージェントの更新
K1000エージェントの手動展開
エージェントのインストールファイルの取得 Windowsデバイス上でK1000エージェントを手動展開する Linuxデバイスでの手動によるK1000エージェントの展開およびアップグレード Linuxデバイス上でのエージェントに関する操作の実行 Macデバイスでの手動によるK1000エージェントの展開およびアップグレード Macデバイス上でエージェントに関するその他の操作を実行する エージェントによって収集された情報の表示
エージェント不要の管理の使用 管理者コンソールでの、または API を使用したデバイスの手動追加 インベントリ更新の強制実行 MIAデバイスの管理 Dell保証情報の取得
ソフトウェア ページでのアプリケーション管理
ソフトウェア ページについて インベントリ設定に対する変更の追跡 ソフトウェア ページインベントリ内のアプリケーションの追加と削除 ソフトウェア資産の作成 ソフトウェア脅威レベルとカテゴリの使用 アプリケーションの検索とラベル作成 ITNinjaフィードの管理
ソフトウェアカタログインベントリの管理
ソフトウェアカタログについて ソフトウェアカタログ情報の表示 ソフトウェアカタログへのアプリケーションの追加 ソフトウェアカタログのアプリケーションに関するライセンス資産の管理 ソフトウェアメータリングの使用 アプリケーション制御の使用 ソフトウェアカタログの更新および再インストール
プロセス、スタートアッププログラム、およびサービスインベントリの管理 カスタムインベントリルールの記述
管理対象デバイスへのパッケージの展開
ソフトウェアの配布とWake On LANの使用
ソフトウェアの配布について 配布設定に対する変更の追跡 配布パッケージのタイプ アプライアンスからのパッケージの配布 代替のダウンロード場所およびレプリケーション共有からのパッケージの配布 Mac OS Xデバイスへのアプリケーションの配布 管理対象インストールの使用 ファイル同期の作成および使用 Wake On LANの使用 管理対象インストールのエクスポート
管理対象デバイスへの警告のブロードキャスト 管理対象デバイスでのスクリプトの実行
スクリプトについて スクリプト設定の変更追跡 デフォルトスクリプトについて スクリプトの追加と編集 実行 および 今すぐ実行 コマンドの使用 設定ポリシーテンプレートについて Windows設定ポリシーの使用 Mac OS X設定ポリシーの使用 ポリシーとスクリプトの編集 スクリプトログの検索 スクリプトのエクスポート
Mac プロファイルの管理
デバイスのパッチ適用とセキュリティの維持
パッチ管理について パッチのサブスクライブとダウンロード パッチスケジュールの作成および管理 パッチインベントリの管理 Dellデバイスおよびアップデートの管理 デバイスとアプライアンスのセキュリティの維持
デバイスのセキュリティのテスト
OVALセキュリティチェックについて OVALテストと定義の理解 SCAPについて ベンチマークについて SCAPスキャンのしくみ SCAPスキャンスケジュールの編集 セキュリティポリシーテンプレートについて Windowsセキュリティポリシーテンプレートの使用 Macセキュリティポリシーテンプレートの使用 エージェントのプロビジョニングを妨げる Windows のセキュリティに関する問題の解決
アプライアンスのセキュリティの維持
レポートの使用と通知のスケジュール サーバーの監視
サーバー監視の開始 監視プロファイルの操作 デバイスの監視の管理 警告の操作
サービスデスクの使用
サービスデスクの設定
システム要件 サービスデスクについて 設定作業の概要 サービスデスクの営業時間と休業日の設定 サービスレベル契約の設定 サービスデスクチケットキューの設定 チケット設定の構成 ユーザーコンソールホームページのカスタマイズ 満足度調査の利用 サービスデスクの添付ファイルのセキュリティの有効化または無効化
サービスデスクのチケット、プロセス、およびレポートの管理
サービスデスクチケットのライフサイクルの概要 管理者コンソールおよびユーザーコンソールからのチケットの作成 Eメールによるチケットの作成と管理 チケットの表示およびコメントや作業や添付ファイルの管理 チケットのエスカレーションプロセスの使用 サービスデスクプロセスの使用 チケットルールの使用 サービスデスクレポートの実行 チケットのアーカイブ、復元、削除 チケット削除の管理
サービスデスクチケットキューの管理 ユーザーダウンロードおよびサポート技術情報記事について サービスデスクチケット設定のカスタマイズ SMTP Eメールサーバーの設定
メンテナンスとトラブルシューティング
アプライアンスのメンテナンス
設定の変更の追跡 アプライアンスバックアップについて アプライアンスの復元 アプライアンスソフトウェアの更新 アプライアンスの再起動またはシャットダウン KACEからのOVAL定義の更新 日次実行出力の理解
K1000のトラブルシューティング
付録 用語集 当社について 法律上の注意

Quest Identity Brokerを使用したシングルサインオン

Quest Identity Brokerを使用したシングルサインオン

Quest Identity Broker(QIB)を使用すると、ユーザーは使用する資格情報を組織のIDプロバイダやMicrosoft Azure Active DirectoryなどサードパーティのIDプロバイダに関連付けることができます。この関連付けによって、シングルサインオンを使用して管理者コンソールまたはユーザーコンソールにアクセスできるようになります。

QIBを使用して管理者コンソールまたはユーザーコンソールにアクセスするには、ユーザーはブラウザのアドレスフィールドにK1000アプライアンスのホスト名を入力し、ログインページのログイン資格情報の下にある シングルサインオンを使用したログイン をクリックする必要があります。

シングルサインオン方法としてのQuest Identity Brokerの設定

シングルサインオン方法としてのQuest Identity Brokerの設定

YQuest Identity Broker(QIB)を使用すると、ユーザーは自身の組織のIDプロバイダやMicrosoft Azure™ Active DirectoryなどサードパーティのIDプロバイダからの資格情報を使用して、管理者コンソールおよびユーザーコンソールにログインできます。

QIBは、単一組織に対してのみ有効化できます。アプライアンス上で組織コンポーネントが有効化されている場合は、デフォルトの組織に対してのみQIBを有効化できます。複数の組織でシングルサインオンを使用するには、Active Directory 認証を使用します。詳細については、シングルサインオン方法としてのActive Directoryの設定を参照してください。

1.
アプライアンスの コントロールパネル に移動します。
アプライアンスで組織コンポーネントが有効化されていない場合は、K1000管理者コンソール(http://K1000_hostname/admin)にログインして、設定 をクリックします。
アプライアンスで組織コンポーネントが有効化されている場合は、K1000管理者コンソール(http://K1000_hostname/system)にログインします。または、ページの右上隅にあるドロップダウンリストから システム を選択して、設定 をクリックします。
2.
セキュリティ設定 ページの シングルサインオン セクションで、Quest Identity Broker を選択し、次の情報を入力します。

オプション

説明

Webサーバーのアサーションで使用するサービスURL

K1000 アプライアンスに関連付けられた URL。この URL は、アプライアンス設定時に自動的に作成されます。QIBを有効にするには、Questサポートに問い合わせて、このURLを指定して、アプライアンスのRelying Party識別子を取得します。

Relying Party識別子

QIBを有効化するため Questサポートから提供される一意の識別子。この識別子によって、認証に使用するIDプロバイダ(ユーザーの組織のIDやMicrosoft Azure Active Directoryなど)が決まります。この識別子を受け取るには、Web Server Assertion Consuming Service URL(ウェブサーバーのアサーションで使用するサービス URL) を Questサポートに提供する必要があります。

ユーザーリクエストを自動で承認する

シングルサインオンアクセスを要求するユーザーがサードパーティ ID プロバイダで認証されると、そのユーザーには K1000 ユーザーコンソールへのアクセスが自動的に付与されます。これらのユーザーのアカウントは、K1000 アプライアンスで自動的に作成されます。

ユーザー要求を手動で承認します

ユーザーが K1000 管理者コンソールまたはユーザーコンソールにアクセスできるようにするには、管理者がアクセス要求を承認する必要があります。ユーザーがサードパーティの資格情報を使用して K1000 にサインオンしようとすると、K1000 が承認要求を作成します。管理者が管理者コンソールにログインすると、承認要求が保留中であるという通知が Dashboard(ダッシュボード) ページの上部にある情報バーに表示されます。管理者が要求を承認すると、ユーザーアカウントが K1000 アプライアンスに作成され、ユーザーが K1000 管理者コンソールまたはユーザーコンソールにアクセスできるようになります。

3.
ID プロバイダ設定を指定するには、高度な設定 をクリックします。
注: Questサポートから指示がない限り、これらの設定は変更しないでください。

オプション

説明

Quest Identity BrokerURL

ID プロバイダの URL。

Quest Identity BrokerIdentifier

ID プロバイダの一意の識別子。

Quest Identity BrokerCertificate

ID プロバイダとの通信の検証に使用される証明書。

4.
保存してサービスを再起動 をクリックします。

Quest Identity Brokerユーザー承認要求の管理

Quest Identity Brokerユーザー承認要求の管理

K1000アカウント資格情報を持たないユーザーが自身の組織のIDプロバイダやMicrosoft Azure Active DirectoryなどのIDプロバイダを使用してK1000管理者コンソールまたはユーザーコンソールにログインしようとすると、Quest Identity Broker(QIB)ユーザー承認要求が作成されます。

注: QIB承認要求が保留中の場合、管理者が管理者コンソールまたはユーザーコンソールにログインすると、メッセージがページ上部の情報バーに表示されます。
1.
Approval Requests(承認要求) リストに移動します。
a.
K1000管理者コンソール(http://K1000_hostname/admin)にログインします。または、管理ヘッダーに組織メニューを表示 オプションがアプライアンスの 一般設定 で有効になっている場合は、ページの右上隅で、ログイン情報の横にあるドロップダウンリストから組織を選択します。
b.
左側のナビゲーションバーで、設定 をクリックして、Quest Identity Broker をクリックします。
2.
Approval Request Detail(承認要求の詳細) ページから単一の要求を承認するには、次の手順を実行します。
a.
Identity(ID) 列で、要求のリンク名をクリックして、Approval Request Detail(承認要求の詳細) ページを表示します。

オプション

説明

新規アカウントの作成

K1000 にユーザーのアカウントを作成します。アカウントを作成すると、ユーザーがシングルサインオンを使用してユーザーコンソールにのみアクセスできるようになります。管理者コンソールへのアクセスを付与する場合は、User Detail(ユーザーの詳細) ページでユーザーの権限を編集する必要があります。

新規アカウントを作成してエディタを表示

K1000 にユーザーのアカウントを作成し、編集用に User Detail(ユーザーの詳細) ページを開きます。これにより、必要に応じてK1000ユーザーコンソールおよび管理者コンソールのユーザーアクセス権限を変更できます。

既存のアカウントにマップ

承認要求を既存のユーザーアカウントにマップします。このオプションを選択したときは、ドロップダウンリストでマップするアカウントを選択する必要があります。要求を承認すると、選択したアカウントの ユーザーの詳細 ページにQIB要求情報が追加されます。

c.
承認 をクリックします。要求が承認され、K1000 にユーザーのアカウントが作成されます。アプライアンス上で組織コンポーネントが有効化されている場合は、アカウントがデフォルトの組織に作成されます。
a.
Approval Requests(承認要求) ページで、承認要求の隣にある 1 つ以上のチェックボックスをオンにします。
b.
アクションの選択 > 自動作成 を選択します。
Approval Request(承認要求) ページから 1 つ以上の要求を拒否するには、その要求の隣にあるチェックボックスをオンにし、アクションの選択 > 拒否 を選択します。
Approval Request(承認要求) ページの Identity(ID) 列で、要求のリンク名をクリックして Approval Request Detail(承認要求の詳細) ページを表示し、拒否 をクリックします。

Quest Identity Brokerを通じたシングルサインオンの使用

Quest Identity Brokerを通じたシングルサインオンの使用

シングルサインオン方法としてQuest Identity Brokerが有効になっている場合、ユーザーは自身の組織のIDプロバイダやMicrosoft Azure Active DirectoryなどのIDプロバイダから提供される資格情報を使用して管理者コンソールまたはユーザーコンソールにアクセスできます。

1.
K1000 ログインページ(http://K1000_hostname)に移動します。
2.
ログインページで、ログイン情報の下にある シングルサインオン をクリックします。
ログイン要求を自動的に承認するようにアプライアンスが設定されている場合は、ユーザーコンソールが表示されます。ログイン要求を手動で承認するようにアプライアンスが設定されている場合は、通知ページが表示されます。要求が承認されたら、K1000 ログインページに戻って、管理者コンソールまたはユーザーコンソールにアクセスします。
Related Documents