Chat now with support
Chat with Support

KACE Systems Management Appliance 7.1 - Administratorhandbuch

Informationen zur KACE Appliance für Systemverwaltung (K1000) Erste Schritte
Konfigurieren der Appliance
Anforderungen und Spezifikationen Einschalten der Appliance und Anmelden bei der Administratorkonsole Zugriff auf die Befehlszeilenkonsole Verfolgen von Konfigurationsänderungen Konfigurieren der allgemeinen Einstellungen auf System- und Verwaltungsebene Konfigurieren der Datum- und Uhrzeiteinstellungen der Appliance Überprüfen von Port-Einstellungen, NTP-Dienst und Website-Zugriff Konfigurieren von Netzwerk- und Sicherheitseinstellungen Konfigurieren der Agenten-Einstellungen Konfigurieren der Einstellungen für Sitzungs-Timeout und automatische Aktualisierung Konfigurieren der Gebietsschema-Einstellungen Konfigurieren der Datenfreigabeeinstellungen Informationen zu den DIACAP-Compliance-Anforderungen Konfigurieren des Mobilgerätezugriffs Schnellen Wechsel von Organisationen und verknüpften Appliance aktivieren Verknüpfen von Quest KACE Appliances Konfigurieren der Verlaufseinstellungen
Einrichten und Verwenden von Labels für die Verwaltung von Elementgruppen Konfigurieren von Benutzerkonten, LDAP-Authentifizierung und SSO
Informationen zu Benutzerkonten und Benutzerauthentifizierung Informationen zu Gebietsschema-Einstellungen Verwalten von Benutzerkonten auf Systemebene Verwalten von Organisationsbenutzerkonten Anzeigen oder Bearbeiten von Benutzerprofilen Verwenden eines LDAP-Servers zur Benutzerauthentifizierung Importieren von Benutzern aus einem LDAP-Server Informationen zur einmaligen Anmeldung (SSO) Aktivieren und Deaktivieren der einmaligen Anmeldung Verwenden von Active Directory für die einmalige Anmeldung Verwenden von Quest Identitätsbroker für die einmalige Anmeldung
Verwenden von Replikationsfreigaben Verwalten von Anmeldeinformationen Konfigurieren von Assets
Informationen zur Komponente Asset Management Informationen zum Verwalten von Assets Hinzufügen und Anpassen von Asset-Typen und Verwalten von Asset-Informationen Verwalten von Software-Assets Verwalten physischer und logischer Assets Verwalten und Verwenden von manuellen Asset-Informationen Verwalten von Standorten
Einrichten der Lizenz-Compliance Verwalten der Lizenz-Compliance Einrichten des Service Desks Erstellen und Verwalten von Organisationen Importieren und Exportieren von Appliance-Ressourcen
Verwalten des Inventars
Verwenden der Geräteerkennung Verwalten von Geräteinventar
Informationen zur Geräteverwaltung Funktionen, die für jede einzelne Geräteverwaltungsmethode zur Verfügung stehen Informationen zu Inventarinformationen Erfassen von Änderungen an Inventareinstellungen Verwalten von Inventarinformationen Suchen und Verwalten von Geräten Provisionierung des K1000 Agenten Manuelle Bereitstellung des K1000 Agenten Verwenden der Verwaltung ohne Agent Manuelles Hinzufügen von Geräten in der Administratorkonsole oder mithilfe der API Erzwingen von Inventaraktualisierungen Verwalten ausstehender Geräte Abrufen von Informationen zum Service von Dell
Verwalten von Anwendungen auf der Seite "Software" Verwalten des Softwarekataloginventars
Informationen zum Softwarekatalog Anzeigen von Informationen im Softwarekatalog Hinzufügen von Anwendungen zum Softwarekatalog Verwalten von Lizenz-Assets für Anwendungen im Softwarekatalog Verwenden der Erfassung der Softwarenutzung Verwenden der Anwendungssteuerung Softwarekatalog aktualisieren oder neu installieren
Verwalten des Prozess-, Startprogramm- und Dienstinventars Erstellen benutzerdefinierter Inventarregeln
Bereitstellen von Paketen auf verwalteten Geräten
Verteilen von Software und Verwenden von Wake on LAN Senden von Warnungen an verwaltete Geräte Ausführen von Skripten auf verwalteten Geräten
Informationen zu Skripten Änderungsnachverfolgung für Skripteinstellungen Informationen zu Standardskripten Hinzufügen und Bearbeiten von Skripten Verwenden der Befehle "Ausführen" und "Jetzt ausführen" Informationen zu den Konfigurationsrichtlinienvorlagen Verwenden der Windows Konfigurationsrichtlinien Verwenden der Mac OS X Konfigurationsrichtlinien Richtlinien und Skripte bearbeiten Die Skriptprotokolle durchsuchen Exportieren von Skripten
Verwalten von Mac Profilen
Patchen von Geräten und Aufrechterhalten der Sicherheit
Informationen zur Patch-Verwaltung Abonnieren und Herunterladen von Patches Erstellen und Verwalten von Patch-Zeitplänen Verwalten des Patch-Inventars Verwalten von Dell Geräten und Aktualisierungen Aufrechterhalten der Geräte- und Appliance-Sicherheit
Testen der Gerätesicherheit Aufrechterhalten der Appliance-Sicherheit
Verwenden von Berichten und Zeitplanung für Benachrichtigungen Überwachen von Servern
Erste Schritte bei der Serverüberwachung Verwenden von Überwachungsprofilen Verwalten der Geräteüberwachung Arbeiten mit Warnungen
Verwenden des Service Desks
Konfigurieren des Service Desks
Systemanforderungen Informationen zum Service Desk Überblick über Setup-Aufgaben Konfigurieren der Service Desk-Geschäftszeiten und -Feiertage Konfigurieren von Service Level-Vereinbarungen Konigurieren von Service Desk-Ticketwarteschlangen Konfigurieren der Ticketeinstellungen Anpassen der Startseite der Benutzerkonsole Verwenden der Zufriedenheitsumfrage Aktivieren oder Deaktivieren der Sicherheitsfunktionen für Service Desk-Anhänge
Verwalten von Service Desk-Tickets, -Prozessen und -Berichten
Übersicht über den Lebenszyklus von Service Desk-Tickets Erstellen von Tickets über die Administratorkonsole und Benutzerkonsole Erstellen und Verwalten von Tickets per E-Mail Anzeigen von Tickets und Verwalten von Kommentaren, Arbeit und Anhängen Verwenden des Prozesses zur Eskalation von Tickets Verwenden von Service Desk-Prozessen Verwenden von Ticketregeln Ausführen von Service Desk-Berichten Archivieren, Wiederherstellen und Löschen von Tickets Verwalten der Ticketlöschung
Verwalten von Warteschlangen für Service-Desk-Tickets Informationen zu Benutzerdownloads und Knowledge Base-Artikeln Anpassen von Einstellungen für Service-Desk-Tickets Konfigurieren von SMTP-E-Mail-Servern
Wartung und Fehlerbehebung
Warten der Appliance Fehlerbehebung in der K1000
Anhang Glossar Über uns Rechtliche Hinweise

Lokale Routing-Tabellen konfigurieren

Lokale Routing-Tabellen konfigurieren

Konfigurieren Sie lokale Routing-Tabellen, damit die K1000 den Datenverkehr über mehrere Gateways in einem Netzwerk leiten kann.

Lokale Routing-Tabellen sind nützlich, wenn sich die physische Appliance und verwaltete Geräte nicht am selben Standort befinden. Falls sich die Appliance beispielsweise in Texas befindet, die verwalteten Geräte jedoch in Kalifornien stehen, versorgt die K1000 Appliance Geräte über das Subnetz in Texas. Mit einer lokalen Routing-Tabelle kann die Appliance auf das Netzwerk in Kalifornien verwiesen werden, sodass sie die Geräte in Kalifornien sowie die Geräte in Texas hostet.

1.
Navigieren Sie zur Systemsteuerung der Appliance:
Wenn die Organisationskomponente für die Appliance aktiviert ist, melden Sie sich beim Systemadministratorkonsole der K1000 an: http://K1000_hostname/system. Oder wählen Sie in der Dropdown-Liste rechts oben auf der Seite den Eintrag System aus und klicken dann auf Einstellungen.
2.
Klicken Sie auf Lokale Routing-Tabelle, um die Seite Einstellungen für lokale Routing-Tabelle anzuzeigen.
3.
Klicken Sie auf die Schaltfläche Hinzufügen, um einen Eintrag hinzuzufügen: .

Option

Beschreibung

Name

Geben Sie einen Namen für die Route ein.

Ziel

Geben Sie die IP-Adresse oder das Netzwerk für das Ziel ein, mit dem die K1000 Appliance kommunizieren soll.

Subnetzmaske oder CIDR

Geben Sie die Subnetzmaske des festgelegten Netzwerks ein. Beispiel: 24, 255.255.240.0. Diese wird auf den Host angewendet.

Gateway

Geben Sie die IP-Adresse des Routers ein, der den Datenverkehr zwischen der K1000 Appliance und dem Zielnetzwerk weiterleitet.

5.
Klicken Sie am Ende der Zeile auf Speichern, um den Eintrag zu speichern.
6.
Klicken Sie unten auf der Seite auf Speichern und neu starten, um alle Änderungen zu speichern.
7.
Klicken Sie auf OK, um fortzufahren.

Lokale Webservereinstellungen und Host-Whitelists konfigurieren

Lokale Webservereinstellungen und Host-Whitelists konfigurieren

Sie können lokale Webservereinstellungen konfigurieren, um eine Whitelist von Hosts festzulegen, die berechtigt sind, auf die Seiten der Administratorkonsole, Systemverwaltungskonsole, und Benutzerkonsole zuzugreifen. Nachdem Sie eine Whitelist erstellt haben, ist der Zugriff auf die Hosts auf der Whitelist beschränkt.

HINWEIS: Wenn eine IP-Adresse oder ein Domänenname zur Whitelist ('Allow'-Liste) hinzugefügt wurde, hat nur diese IP-Adresse oder Domäne Zugriff. Alle anderen werden gesperrt.
1.
Navigieren Sie zur Systemsteuerung der Appliance:
Wenn die Organisationskomponente für die Appliance aktiviert ist, melden Sie sich beim Systemadministratorkonsole der K1000 an: http://K1000_hostname/system. Oder wählen Sie in der Dropdown-Liste rechts oben auf der Seite den Eintrag System aus und klicken dann auf Einstellungen.
2.
Klicken Sie auf Zugriffssteuerungsliste, um die Seite Details zur Zugriffssteuerungsliste anzuzeigen.

Option

Beschreibung

Keine Zugriffseinschränkungen

Wählen Sie diese Option, um Zugriff von einer beliebigen Webadresse zuzulassen.

Zugriff wie unten angegeben einschränken

Wählen Sie diese Option, um den Zugriff auf Webadressen in der 'Allow'-Liste zu beschränken. Um IP-Adressen im Subnetz der Appliance zusätzlich zu den angegebenen Zielen auf eine Whitelist zu setzen, wählen Sie Alle IP-Adressen im gleichen Subnetz wie die Appliance zulassen.

4.
Klicken Sie im Abschnitt 'Allow'-Liste auf die Schaltfläche Hinzufügen, um einen Eintrag hinzuzufügen: .

Option

Beschreibung

Ziel

Legen Sie das Ziel fest:

adminui: Dies ist die Verwaltungsebene der Administratorkonsole. Eine Whitelist von Benutzern, die sich unter http://K1000_hostname/admin anmelden können.
userui: Dies ist die Benutzerkonsole. Eine Whitelist von Benutzern, die sich unter http://K1000_hostname/user anmelden können.
systemui: Dies ist die Systemverwaltungskonsole (nur verfügbar, wenn die Organisationskomponente auf der Appliance aktiviert ist). Eine Whitelist von Benutzern, die sich unter http://K1000_hostname/system anmelden können.

IP-Adresse/Domänenname

Geben Sie die zulässige Adresse ein. Kann einen der folgenden Werte besitzen:

Subnetzmaske/CIDR

(Optional) Geben Sie eine zulässige Subnetzmaske/CIDR (Classless Inter-Domain Routing) ein. Dies ermöglicht eine genauere Subnetzsteuerung.

6.
Klicken Sie am Ende der Zeile auf Speichern, um den Eintrag zu speichern.
7.
Klicken Sie unten auf der Seite auf Speichern, um die Änderungen zu speichern.
8.
Klicken Sie auf OK, um fortzufahren.
HINWEIS: Wenn eine IP-Adresse oder ein Domänenname zur 'Allow'-Liste hinzugefügt wurde, kann nur diese IP-Adresse oder Domäne auf die Seite zugreifen. Alle anderen werden gesperrt.

Sicherheitseinstellungen für die Appliance konfigurieren

Sicherheitseinstellungen für die Appliance konfigurieren

Sie müssen die Appliance-Sicherheitseinstellungen für die Aktivierung einiger Funktionen wie Samba Freigabe, SSL, SNMP, SSH, Datenbankzugriff und FTP-Zugriff konfigurieren.

Zum Aktivieren von SSL benötigen Sie die richtige Datei für den privaten SSL-Schlüssel sowie ein signiertes SSL-Zertifikat. Wenn Ihr privater Schlüssel über ein Kennwort verfügt, kann kein automatischer Neustart der Appliance ausgeführt werden. Wenn bei Ihnen dieses Problem auftritt, wenden Sie sich an den Quest Support unter https://support.quest.com/de-de/contact-support.

HINWEIS: Unter Umständen stellt der Firefox®-Browser die Administratorkonsole-Anmeldeseite nicht korrekt dar, nachdem Sie den Zugriff auf Port 443 gestattet und die Appliance neu gestartet haben. Löschen Sie in diesem Fall den Firefox Browser-Cache und die Cookies und versuchen Sie es erneut.
1.
Navigieren Sie zur Systemsteuerung der Appliance:
Wenn die Organisationskomponente für die Appliance aktiviert ist, melden Sie sich beim Systemadministratorkonsole der K1000 an: http://K1000_hostname/system. Oder wählen Sie in der Dropdown-Liste rechts oben auf der Seite den Eintrag System aus und klicken dann auf Einstellungen.
2.
Klicken Sie auf Sicherheitseinstellungen, um die Seite Sicherheitseinstellungen anzuzeigen.

Option

Beschreibung

SSH aktivieren

Gestattet der Appliance SSH-Anmeldungen. Wenn SSH aktiviert ist, wird SSH-verschlüsselte Kommunikation über Port 22 zugelassen.

Webserver-Komprimierung aktivieren

Ermöglicht es der Appliance, Webseiten zu komprimieren. Durch diese Komprimierung werden die Seiten der Administratorkonsole und Benutzerkonsole im Browser schneller geladen.

Inventar-API-Zugriff aktivieren

Verwendet API (Application Programming Interface)-Befehle zur Aktualisierung von Inventarinformationen. Wenn Sie Geräteinformationen mithilfe der API hochladen möchten, müssen Sie diese Einstellung aktivieren. Siehe Geräte mithilfe der API manuell hinzufügen.

API-Kennwort

Das Kennwort für den API (Application Programming Interface)-Zugriff auf Inventarinformationen. Dieses Kennwort wird nur für den API-Zugriff verwendet und muss mit keinem anderen Kennwort übereinstimmen.

SNMP Lesen-Zugriff aktivieren

Unidirektional (schreibgeschützten) SNMP-Zugriff auf verwaltete Geräten im Netzwerk aktivieren.

SNMP-Community-Zeichenfolge

Die SNMP-Communityzeichenfolge, die schreibgeschützten SNMP-Zugriff erlaubt. Der Standardwert ist public.

SNMP-Trap-Überwachung aktivieren

Aktivieren Sie SNMP (Simple Network Management Protocol), ein Protokoll zum Überwachen von verwalteten Geräten in einem Netzwerk. SNMP wird von Dell Open Manage und vielen Produkten von Drittanbietern unterstützt. Falls Sie keine SNMP-Traps von Netzwerkgeräten erhalten möchten, empfiehlt es sich, diese Option zu deaktivieren.

Wenn Sie diese Funktion auf dem Gerät aktivieren und die zugehörigen Geräte ebenfalls für die Überwachung aktiviert sind, kann das Gerät SNMP-Traps von den überwachten Netzwerkgeräten wie Drucker, Projektoren und Routern empfangen. Diese Funktion gilt nur für Netzwerkgeräte, die über SNMP-verwaltete Geräte verwaltet werden, wie z. B. agentenlose Geräte mit SNMP-Verbindungen.

Informationen zur Aktivierung der Geräteüberwachung finden Sie unter Aktivieren der Überwachung für ein oder mehrere Geräte.

SNMP-Traps sind Meldungen, die von Netzwerkgeräte initiiert und an den Trap-Empfänger auf dem Gerät gesendet werden. Zum Beispiel kann ein Router eine Meldung senden, wenn seine Stromversorgung ausfällt. Oder ein Drucker leitet eine Meldung weiter, wenn das Druckerpapier fehlt. Das Gerät erhält diese Traps und generiert Warnungen bei bestimmten Geräten die vordefinierten Grenzwerte erreicht werden.

SNMP-Version 1 oder 2: Diese Version erfordert nur eine gültige Communityzeichenfolge. Eine Communityzeichenfolge ist erforderlich ist, damit das Gerät SNMP Trap-Meldungen von überwachten Netzwerkgeräten empfängt. Die Appliance unterstützt mehrere Sicherheitszeichenfolgen. Soll eine Communityzeichenfolge hinzufügt werden, öffnen Sie die Registerkarte v1/v2, klicken auf , geben die Communityzeichenfolge ein und klicken auf Speichern.
SNMP-Version 3: Diese Version implementiert erweiterte Sicherheit und Funktionen für die Remote-Konfiguration und erfordert einen gültigen Benutzernamen und Verschlüsselungsinformationen. Um einen Sicherheitsnamen hinzuzufügen öffnen Sie die Registerkarte v3 , klicken auf und geben folgende Informationen an:
Sicherheitsname: Der Account-Name des benutzerbasierten Sicherheitsmodell (USM), das den SNMP-Trap sendet.
Engine-ID: Die ID der SNMP-Anwendungs-Engine, die die SNMP-Trap sendet.
Authentifizierungskennwort: Das mit dem Sicherheitsnamen verknüpfte Kennwort.
Authentifizierungsprotokoll: Das zur Authentifizierung des Benutzers verwendete Protokoll: MD5 oder SHA.
Datenschutzkennwort: Der Verschlüsselungsschlüssel für das Datenpaket.
Datenschutzprotokoll: Das Verschlüsselungsprotokoll: AES oder DES.
Sicherheitsstufe: Zeigt die Sicherheitsstufe an:
authPriv: Die Identität des Absenders wird überprüft und die Informationen sind verschlüsselt.
authNoPriv: Die Identität des Absenders wird überprüft, aber die Informationen sind nicht verschlüsselt.
noAuthNoPriv: Die Identität des Absenders wird nicht überprüft und die Informationen sind nicht verschlüsselt.

MIB-Dateien

Hochladen herstellerspezifische MIB-Dateien (Management Information Base). Eine MIB-Datei ermöglicht dem Trap-Empfänger auf der Appliance SNMP-Traps in lesbare Meldungen zu übersetzen. Diese Dateien sind optional.

Um eine MIB-Datei auf der Seite Sicherheitseinstellungen unter MIB-Dateien hochzuladen, klicken Sie im Bereich MIB hochladen auf Durchsuchen und wählen eine MIB-Datei aus.
Eine MIB-Datei muss gewisse Standards erfüllen. Das Gerät überprüft jede MIB-Datei, die Sie hochladen. Wenn Sie eine ungültige MIB-Datei hochladen, wird eine Fehlermeldung oben auf der Seite Sicherheitseinstellungen angezeigt. Wenn Sie den Inhalt der MIB-Datei validieren möchten, aktivieren Sie das Kontrollkästchen MIB-Validierung überspringen.

'Sicherungsdateien sichern' aktivieren

Erfordert für den Zugriff auf K1000 Sicherungsdateien, die durch die Eingabe einer URL in einem Browser verfügbar sind, Authentifizierung durch Benutzername und Kennwort.

Deaktivieren Sie diese Option, wenn der Zugriff auf Sicherungsdateien über eine URL ohne Authentifizierung mittels Benutzername und Kennwort ermöglicht werden soll. Dies ist zweckmäßig für externe Prozesse, die den Zugriff benötigen. Siehe Informationen zu Appliance-Sicherungen.

Sicherung über FTP aktivieren

Ermöglicht den Zugriff auf Datenbanksicherungsdateien über einen schreibgeschützten FTP-Server. Auf diese Weise können Sie für den Zugriff auf Sicherungsdateien einen Prozess auf einem anderen Server erstellen.

Wenn Sie diesen Zugriff nicht benötigen, deaktivieren Sie diese Option.

Schreibschutz für FTP aufheben

Aktivieren Sie das Hochladen von Sicherungsdateien per FTP. Dies ist zweckmäßig für Sicherungsdateien, die zu groß für die HTTP-Standardmechanismen sind und zu Browser-Timeouts führen.

Neues FTP-Benutzerkennwort

Verlangt ein Kennwort für den FTP-Zugriff auf die Sicherungsdateien.

mDNS aktivieren

Ermöglicht der Appliance die Reaktion auf Multicast Domain Name System(mDNS)- und DNS Service Discovery (DNS-SD)-Anfragen. Diese Option erleichtert Benutzern und Administratoren das Aufrufen der Administratorkonsole und Benutzerkonsole. Wenn die Appliance nicht auf derartige Anfragen reagieren soll, deaktivieren Sie diese Option.

Webserverdiagnose-Diagramme aktivieren

Wenn diese Option aktiviert ist, zeigt die K1000 Nutzungsinformationen für den Appliance-Webserver an, z. B. Apache Zugriffs- und Volumenstatistiken. Die Informationen werden in Grafiken im Protokoll zur Systemleistung angezeigt. Wenn diese Option deaktiviert ist, werden die Grafiken nicht aktualisiert. Siehe Appliance-Protokolle anzeigen.

Datenbankzugriff aktivieren

Ermöglicht Benutzern das Ausführen von Berichten für die K1000 Datenbank unter Verwendung externer Tools wie Microsoft Access oder Excel über Port 3306. Wenn Sie die Datenbank nicht auf diese Weise zugänglich machen müssen, deaktivieren Sie diese Option.

Sicheren Datenbankzugriff (SSL) aktivieren

Ermöglicht den SSL-Zugriff auf die Datenbank und den Zugriff auf weitere SSL-Optionen.

4.
Optional: Klicken Sie im Abschnitt Appliance-Verschlüsselungsschlüssel auf Schlüssel generieren, um einen neuen Verschlüsselungsschlüssel zu generieren. Mithilfe dieses Schlüssels kann der Quest Support unter Verwendung eines Tethers auf Ihre Appliance zugreifen und Probleme beheben. Ein neuer Schlüssel muss erst erstellt werden, wenn der aktuelle Schlüssel Ihrer Meinung nach manipuliert wurde. Siehe Tether zum Quest Support aktivieren.
5.
Geben Sie im Abschnitt Einmaliges Anmelden Authentifizierungseinstellungen an:

Option

Beschreibung

Deaktiviert

Damit wird verhindert, dass die K1000 die einmalige Anmeldung verwendet. Dank der einmaligen Anmeldung können Benutzer, die sich bei der Domäne angemeldet haben, auf dieAdministratorkonsole und dieBenutzerkonsole der K1000 zugreifen, ohne die Anmeldeinformationen erneut auf der Anmeldeseite der K1000 eingeben zu müssen.

Active Directory

Verwendet Active Directory für die Authentifizierung. Active Directory authentifiziert Benutzer im Netzwerk mithilfe der Domäne. Siehe Verwenden von Active Directory für die einmalige Anmeldung.

Quest Identitätsbroker

Verwendung des Quest Identitätsbrokers (QIB) für die Authentifizierung. QIB ist eine cloudbasierte Lösung zur einmaligen Anmeldung (SSO), mit der Benutzer bei verschiedenen Identitätsanbietern sicher authentifiziert werden können. Siehe Verwenden von Quest Identitätsbroker für die einmalige Anmeldung.

6.
Legen Sie im Bereich Samba Freigabeeinstellungen die folgenden Einstellungen fest:

Option

Beschreibung

Für Appliances mit aktivierter Organisationskomponente:

Dateifreigaben in Organisation aktivieren

Für Appliances ohne aktivierte Organisationskomponente:

Dateifreigabe aktivieren

Verwenden Sie die Client-Freigabe der Appliance, um Dateien zu speichern (beispielsweise zur Anwendungsinstallation auf verwalteten Geräten).

Die Client-Freigabe der Appliance verfügt über einen integrierten Windows Dateiserver, der vom Bereitstellungsdienst verwendet werden kann, um die Verteilung des Samba Clients in Ihrem Netzwerk zu unterstützen. Quest empfiehlt, diesen Dateiserver nur zu aktivieren, wenn Sie Anwendungsinstallationen auf verwalteten Geräten ausführen.

NTLMv2 zur Authentifizierung von Dateifreigaben der Appliance erforderlich

Aktivieren Sie die NTLMv2-Authentifizierung für die K1000 Dateifreigaben. Wenn diese Option aktiviert ist, müssen verwaltete Geräte, die eine Verbindung mit den K1000 Dateifreigaben herstellen, NTLMv2 unterstützen und sich bei der K1000 mithilfe von NTLMv2 authentifizieren. Obwohl NTLMv2 sicherer ist als NTLM und LANMAN, sind Konfigurationen ohne NTLMv2 häufiger und diese Option ist in der Regel deaktiviert. Wenn Sie diese Option aktivieren, werden lanman auth und ntlm auth auf dem Samba Server deaktiviert. NTLMv2 Level 1 – 4 werden unterstützt. Falls Sie NTLM v2 Level 5 benötigen, sollten Sie in Erwägung ziehen, den K1000 Agenten manuell bereitzustellen. Siehe Manuelle Bereitstellung des K1000 Agenten.

NTLMv2 für Offboard-Dateifreigaben erforderlich

Erzwingt, dass einige Funktionen der K1000, die durch den Samba Client unterstützt werden (z. B. die Agenten-Provisionierung), mithilfe von NTLMv2 bei den Offboard-Netzwerkdateifreigaben authentifiziert werden müssen. Obwohl NTLMv2 sicherer ist als NTLM und LANMAN, sind Konfigurationen ohne NTLMv2 häufiger und diese Option ist in der Regel deaktiviert. Wenn Sie diese Option aktivieren, wird die Option client ntlmv2 auth für Samba Client-Funktionen aktiviert.

7.
Optional: Geben Sie im Abschnitt SSL die SSL-Einstellungen an:

Option

Beschreibung

Zugriff auf Port 80 aktivieren

Ermöglicht den Zugriff auf die Appliance über Port 80.

Quest empfiehlt, dass Sie den Zugriff auf Port 80 erlauben, da die Installationsprogramme für den Agenten die Verbindung mit der Appliance standardmäßig über Port 80 herstellen. Nach dem Erhalt der Serverkonfiguration wechseln die Agenten zu SSL auf Port 443.

Wenn Sie den Zugriff auf Port 80 deaktivieren, wenden Sie sich an den Quest Support, um die Agenten-Bereitstellungsskripte für den Umgang mit SSL anzupassen.

Aktivieren von SSL

Ermöglicht verwalteten Geräten, sich mithilfe von SSL (HTTPS) mit der Appliance zu verbinden.

Aktivieren Sie diese Einstellungen nur, nachdem Sie die Appliance in Ihrem LAN ordnungsgemäß im Nicht-SSL-Modus bereitgestellt haben.

Um SSL zu aktivieren, müssen Sie ein SSL-Zertifikat gemäß der Beschreibung in 8 laden.

Aktivieren von SSL v3

(Wird nur angezeigt, wenn Aktivieren von SSL aktiviert ist.) Ermöglicht verwalteten Geräten die Verbindung mit der Appliance über SSLv3, einer älteren Version von SSL. Wegen der mit SSLv3 verknüpften Sicherheitsrisiken sollte diese Einstellung nur aktiviert werden, wenn Sie agentenverwaltete Geräte mit Version 6.3 oder früheren Versionen des K1000 Agenten haben. Auf neuen K1000 Appliances ist SSLv3 standardmäßig deaktiviert. Weitere Informationen zu SSLv3-Sicherheitsrisiken finden Sie unter https://support.quest.com/kb/136510.

Klicken Sie auf SSL-Zertifikatformular, um Zertifikatanfragen zu generieren oder selbstsignierte Zertifikate zu laden. Siehe SSL-Zertifikate generieren.
Wenn Sie über ein SSL-Zertifikat und einen privaten Schlüssel verfügen, klicken Sie in den Feldern Datei für privaten SSL-Schlüssel oder Datei für SSL-Zertifikat auf Durchsuchen oder Datei auswählen. Die Dateien müssen ähnlich wie bei von Apache Webservern genutzten Dateien im Format Privacy Enhance Mail (PEM) vorliegen.
Wählen Sie SSL-Zwischenzertifikat aktivieren aus, um SSL-Zwischenzertifikate zu aktivieren und hochzuladen. Dabei handelt es sich um signierte Zertifikate, die von Zertifikatanbietern als Vollmachten für Stammzertifikate bereitgestellt werden. SSL-Zwischenzertifikate müssen im PEM-Format vorliegen.
Wenn Ihr Zertifikat im PKCS-12-Format vorliegt, klicken Sie im Feld PKCS-12-Datei auf Durchsuchen oder Datei auswählen, um es auszuwählen. Geben Sie dann im Feld Kennwort für die PKCS-12-Datei das Kennwort für die Datei ein.
9.
Wählen Sie im Abschnitt Sichere Anhänge für Service Desk, ob Sie die Sicherheitseinstellungen für an Service Desk Tickets angehängte Dateien hinzufügen wollen:
Deaktivieren Sie das Kontrollkästchen, wenn Benutzer auch außerhalb der Administratorkonsole oder Benutzerkonsole durch Klicken auf Links auf Ticket-Dateianhänge zugreifen dürfen.
10.
Klicken Sie auf Dienste speichern und neu starten, um die Änderungen zu übernehmen und die Appliance neu zu starten.
HINWEIS: Unter Umständen stellt der Browser Firefox die Administratorkonsole-Anmeldeseite nicht korrekt dar, nachdem Sie den Zugriff auf Port 443 gestattet und die Appliance neu gestartet haben. Löschen Sie in diesem Fall den Firefox Browser-Cache und die Cookies und versuchen Sie es erneut.

Active Directory als Methode für das einmalige Anmelden konfigurieren

Active Directory als Methode für das einmalige Anmelden konfigurieren

Die einmalige Active Directory Anmeldung ermöglicht Benutzern, die sich bei der Domain angemeldet haben, auf die Administratorkonsole und die Benutzerkonsole der K1000 zuzugreifen, ohne die Anmeldeinformationen bei jeder Anmeldung erneut eingeben zu müssen.

Vergewissern Sie sich vor der Verbindung der K1000 mit einem Active Directory-Server folgender Punkte:

1.
Navigieren Sie zur Systemsteuerung der Appliance:
Wenn die Organisationskomponente für die Appliance aktiviert ist, melden Sie sich beim Systemadministratorkonsole der K1000 an: http://K1000_hostname/system. Oder wählen Sie in der Dropdown-Liste rechts oben auf der Seite den Eintrag System aus und klicken dann auf Einstellungen.
2.
Wählen Sie im Abschnitt Einmalige Anmeldung der Seite Sicherheitseinstellungen die Option Active Directory aus und geben Sie die folgenden Informationen an:

Option

Beschreibung

Domain

Der Hostname der Domain Ihres Active Directory® Servers, z.B. beispiel.com.

Benutzername

Der Benutzername des Administratorkontos auf dem Active Directory-Server. Beispiel: benutzername@beispiel.com.

Kennwort

Das Kennwort des Administratorkontos auf dem Active Directory-Server.

3.

Diese Tests erfordern keinen Schreibzugriff. Auch für einzelne Verzeichnisse werden keine Schreibberechtigungen benötigt. Zudem werden bei diesen Tests keine Benutzernamen und Kennwörter überprüft. Wenn die Anmeldeinformationen nicht korrekt sind, kann die K1000 selbst bei erfolgreich verlaufenen Tests möglicherweise nicht der Domäne beitreten.

Eine Meldung mit den Ergebnissen des Tests wird angezeigt. Klicken Sie zum Anzeigen von Fehlern auf Protokolle und wählen Sie aus der Dropdown-Liste Protokoll das Protokoll Serverfehler aus.

4.
Optional: Damit der Server Fehler ignoriert und der Domäne beitritt, wählen Sie Beitritt erzwingen aus.
5.
Klicken Sie auf Dienste speichern und neu starten.

Wenn Benutzer an Geräten angemeldet sind, die zur Active Directory Domain hinzugefügt wurden, können Sie auf die K1000Benutzerkonsole zugreifen, ohne die Anmeldeinformationen erneut eingeben zu müssen. Wenn Benutzer an Geräten angemeldet sind, die nicht zur Active Directory-Domäne hinzugefügt wurden, wird das Anmeldefenster angezeigt, mit dem sich die Benutzer mit einem lokalen K1000 Benutzerkonto anmelden können. Siehe Benutzerkonten auf Systemebene hinzufügen oder bearbeiten.

Related Documents