Chat now with support
Chat with Support

KACE Systems Management Appliance 7.1 - Administratorhandbuch

Informationen zur KACE Appliance für Systemverwaltung (K1000) Erste Schritte
Konfigurieren der Appliance
Anforderungen und Spezifikationen Einschalten der Appliance und Anmelden bei der Administratorkonsole Zugriff auf die Befehlszeilenkonsole Verfolgen von Konfigurationsänderungen Konfigurieren der allgemeinen Einstellungen auf System- und Verwaltungsebene Konfigurieren der Datum- und Uhrzeiteinstellungen der Appliance Überprüfen von Port-Einstellungen, NTP-Dienst und Website-Zugriff Konfigurieren von Netzwerk- und Sicherheitseinstellungen Konfigurieren der Agenten-Einstellungen Konfigurieren der Einstellungen für Sitzungs-Timeout und automatische Aktualisierung Konfigurieren der Gebietsschema-Einstellungen Konfigurieren der Datenfreigabeeinstellungen Informationen zu den DIACAP-Compliance-Anforderungen Konfigurieren des Mobilgerätezugriffs Schnellen Wechsel von Organisationen und verknüpften Appliance aktivieren Verknüpfen von Quest KACE Appliances Konfigurieren der Verlaufseinstellungen
Einrichten und Verwenden von Labels für die Verwaltung von Elementgruppen Konfigurieren von Benutzerkonten, LDAP-Authentifizierung und SSO
Informationen zu Benutzerkonten und Benutzerauthentifizierung Informationen zu Gebietsschema-Einstellungen Verwalten von Benutzerkonten auf Systemebene Verwalten von Organisationsbenutzerkonten Anzeigen oder Bearbeiten von Benutzerprofilen Verwenden eines LDAP-Servers zur Benutzerauthentifizierung Importieren von Benutzern aus einem LDAP-Server Informationen zur einmaligen Anmeldung (SSO) Aktivieren und Deaktivieren der einmaligen Anmeldung Verwenden von Active Directory für die einmalige Anmeldung Verwenden von Quest Identitätsbroker für die einmalige Anmeldung
Verwenden von Replikationsfreigaben Verwalten von Anmeldeinformationen Konfigurieren von Assets
Informationen zur Komponente Asset Management Informationen zum Verwalten von Assets Hinzufügen und Anpassen von Asset-Typen und Verwalten von Asset-Informationen Verwalten von Software-Assets Verwalten physischer und logischer Assets Verwalten und Verwenden von manuellen Asset-Informationen Verwalten von Standorten
Einrichten der Lizenz-Compliance Verwalten der Lizenz-Compliance Einrichten des Service Desks Erstellen und Verwalten von Organisationen Importieren und Exportieren von Appliance-Ressourcen
Verwalten des Inventars
Verwenden der Geräteerkennung Verwalten von Geräteinventar
Informationen zur Geräteverwaltung Funktionen, die für jede einzelne Geräteverwaltungsmethode zur Verfügung stehen Informationen zu Inventarinformationen Erfassen von Änderungen an Inventareinstellungen Verwalten von Inventarinformationen Suchen und Verwalten von Geräten Provisionierung des K1000 Agenten Manuelle Bereitstellung des K1000 Agenten Verwenden der Verwaltung ohne Agent Manuelles Hinzufügen von Geräten in der Administratorkonsole oder mithilfe der API Erzwingen von Inventaraktualisierungen Verwalten ausstehender Geräte Abrufen von Informationen zum Service von Dell
Verwalten von Anwendungen auf der Seite "Software" Verwalten des Softwarekataloginventars
Informationen zum Softwarekatalog Anzeigen von Informationen im Softwarekatalog Hinzufügen von Anwendungen zum Softwarekatalog Verwalten von Lizenz-Assets für Anwendungen im Softwarekatalog Verwenden der Erfassung der Softwarenutzung Verwenden der Anwendungssteuerung Softwarekatalog aktualisieren oder neu installieren
Verwalten des Prozess-, Startprogramm- und Dienstinventars Erstellen benutzerdefinierter Inventarregeln
Bereitstellen von Paketen auf verwalteten Geräten
Verteilen von Software und Verwenden von Wake on LAN Senden von Warnungen an verwaltete Geräte Ausführen von Skripten auf verwalteten Geräten
Informationen zu Skripten Änderungsnachverfolgung für Skripteinstellungen Informationen zu Standardskripten Hinzufügen und Bearbeiten von Skripten Verwenden der Befehle "Ausführen" und "Jetzt ausführen" Informationen zu den Konfigurationsrichtlinienvorlagen Verwenden der Windows Konfigurationsrichtlinien Verwenden der Mac OS X Konfigurationsrichtlinien Richtlinien und Skripte bearbeiten Die Skriptprotokolle durchsuchen Exportieren von Skripten
Verwalten von Mac Profilen
Patchen von Geräten und Aufrechterhalten der Sicherheit
Informationen zur Patch-Verwaltung Abonnieren und Herunterladen von Patches Erstellen und Verwalten von Patch-Zeitplänen Verwalten des Patch-Inventars Verwalten von Dell Geräten und Aktualisierungen Aufrechterhalten der Geräte- und Appliance-Sicherheit
Testen der Gerätesicherheit Aufrechterhalten der Appliance-Sicherheit
Verwenden von Berichten und Zeitplanung für Benachrichtigungen Überwachen von Servern
Erste Schritte bei der Serverüberwachung Verwenden von Überwachungsprofilen Verwalten der Geräteüberwachung Arbeiten mit Warnungen
Verwenden des Service Desks
Konfigurieren des Service Desks
Systemanforderungen Informationen zum Service Desk Überblick über Setup-Aufgaben Konfigurieren der Service Desk-Geschäftszeiten und -Feiertage Konfigurieren von Service Level-Vereinbarungen Konigurieren von Service Desk-Ticketwarteschlangen Konfigurieren der Ticketeinstellungen Anpassen der Startseite der Benutzerkonsole Verwenden der Zufriedenheitsumfrage Aktivieren oder Deaktivieren der Sicherheitsfunktionen für Service Desk-Anhänge
Verwalten von Service Desk-Tickets, -Prozessen und -Berichten
Übersicht über den Lebenszyklus von Service Desk-Tickets Erstellen von Tickets über die Administratorkonsole und Benutzerkonsole Erstellen und Verwalten von Tickets per E-Mail Anzeigen von Tickets und Verwalten von Kommentaren, Arbeit und Anhängen Verwenden des Prozesses zur Eskalation von Tickets Verwenden von Service Desk-Prozessen Verwenden von Ticketregeln Ausführen von Service Desk-Berichten Archivieren, Wiederherstellen und Löschen von Tickets Verwalten der Ticketlöschung
Verwalten von Warteschlangen für Service-Desk-Tickets Informationen zu Benutzerdownloads und Knowledge Base-Artikeln Anpassen von Einstellungen für Service-Desk-Tickets Konfigurieren von SMTP-E-Mail-Servern
Wartung und Fehlerbehebung
Warten der Appliance Fehlerbehebung in der K1000
Anhang Glossar Über uns Rechtliche Hinweise

Abrufen von Werten von einem Gerät (Benutzerdefiniertes Inventarfeld)

Abrufen von Werten von einem Gerät (Benutzerdefiniertes Inventarfeld)

Mit Regeln, die auf ValueReturn enden, können Informationen vom Gerät abgerufen werden. Diese Regeln ermöglichen das Abrufen von Informationen, die der K1000 Agent normalerweise nicht erfasst.

Die zurückgegebenen Werte werden mit dem Anzeigenamen der benutzerdefinierten Anwendung (Titel) festgelegt. Die wird auf der Seite Gerätedetails unter Software in den Feldern Installierte Programme und Felder für benutzerdefinierte Inventarisierung angezeigt.

Verwenden Sie die Werte des Feldes für benutzerdefinierte Inventarisierung für die Verwaltung von Installationen sowie zur Verteilung von Software und Berichten, dem Filter Anzeigen nach und Smart Label-Suchkriterien oder anderer Prozesse, die mit einer automatisch erkannten Einstellung durchgeführt werden können.

In diesem Abschnitt werden die folgenden Themen behandelt:

Referenz für Werterückgabe-Regeln

Die folgende Tabelle enthält alle verfügbaren Werterückgabe-Regeln, mit denen Sie ein Feld für benutzerdefinierte Inventarisierung festlegen können:

Syntax

Windows

RHEL

OS X

Beschreibung

RegistryValueReturn (registryPath, valueName, type)

X

Gibt den Wert eines Registrierungseintrags zurück und legt den von Ihnen angegebenen Datentyp fest.

EnvironmentalVariableReturn (var, type) Angeben von Umgebungs- oder Benutzervariablen

X

X

X

Gibt den Wert einer Umgebungsvariable zurück und legt den von Ihnen angegebenen Datentyp fest.

FileInfoReturn (path, attribute, type)

X

X

X

Gibt den Wert eines Dateiattributs zurück. Gültige Typen finden Sie unter Definieren von Regelargumenten.

ShellCommandTextReturn (command)

X

X

X

Gibt die Befehlsausgabe zurück und legt den Datentyp auf TEXT fest.

ShellCommandDateReturn (command)

X

X

X

Gibt die Befehlsausgabe zurück und legt den Datentyp auf DATE fest.

ShellCommandNumberReturn (command)

X

X

X

Gibt die Befehlsausgabe zurück und legt den Datentyp auf NUMBER fest.

PlistValueReturn (fullpath, entry, type)

X

Gibt den Wert des Schlüssels PLIST zurück und legt den Datentyp auf TEXT, NUMBER oder DATE fest.

Abrufen von Dateiinformationswerten

Mit der Regel FileInfoReturn können Sie das Feld für benutzerdefinierte Inventarisierung auf jedes der Attribute für Windows Dateiinformationen festlegen.

Beispiel: Abrufen der Produktversion von Windows Internet Explorer

Mit dem folgenden Beispiel wird das Feld für benutzerdefinierte Inventarisierung für die Produktversion von Internet Explorer als NUMBER-Wert festgelegt.

Geben Sie im Feld für benutzerdefinierte Inventarisierung Folgendes ein:

Abrufen von Registrierungsschlüsselwerten

Sie können das Feld für benutzerdefinierte Inventarisierung auf einen Registrierungsschlüssel festlegen. Verwenden Sie hierzu die Regel RegistryValueReturn. Dabei ist registryPath (auf der linken Seite) der Pfad zu dem Eintrag und "valueName" (auf der rechten Seite) der Schlüssel, der zurückgegeben werden soll.Die Abbildung zeigt den Registrierungs-Editor mit der Verzeichnisstruktur (links) sowie mit Name, Typ und Daten (rechts).

Beispiel: Abrufen des ProductID-Schlüssels für Internet Explorer

So legen Sie den ProductID-Registrierungsschlüssel als Feld für benutzerdefinierte Inventarisierung fest:

Abrufen der Befehlsausgabe

Mithilfe von Befehlsregeln können Sie die Ausgabe eines Befehls als Feld für benutzerdefinierte Inventarisierung festlegen. Der Befehl richtet sich nach dem Befehlsinterpreter und dem ausführbaren Pfad auf dem Gerät.

Beispielsweise können Sie auf Windows-Geräten zwar MS-DOS-Befehle erstellen aber keine UNIX-Befehle im Cygwin-Stil, es sei denn Cygwin ist im Standardpfad für alle Benutzer installiert und verfügbar.

Verwenden Sie eine der folgenden Regeln, um die Ausgabe des Befehls als Feld für benutzerdefinierte Inventarisierung festzulegen:

Beispiel: Abrufen der Betriebszeit für Mac OS X

So legen Sie die Betriebszeit als Feld für benutzerdefinierte Inventarisierung fest:

Abrufen von PLIST-Werten

Mit Regeln vom Typ PlistValueReturn kann ein Eigenschaftenlistenschlüssel (PList-Schlüssel) als Feld für benutzerdefinierte Inventarisierung festgelegt werden.

Beispiel: Abrufen des Systemgebietsschemas

Zur Verteilung von Anwendungen mithilfe verwalteter Installationen unter Zugrundelegung der systemeigenen Sprache geben Sie die folgende Regel ein, um das Gebietsschema des Geräts abzurufen und anschließend ein entsprechendes Smart Label zu erstellen, das basierend auf dem vom K1000 Agenten im Feld für benutzerdefinierte Inventarisierung gemeldeten Sprachcode auf das Gerät angewendet wird:

Abrufen mehrerer Werte

Verknüpfen Sie ValueReturn-Regeln entweder mit dem Operator UND oder ODER. Die Regel zeigt die Anwendung als installiertes Programm an, sofern einer oder mehrere der Werte nicht leer sind.

Die verknüpften Werte werden, getrennt durch den Operator, alle im gleichen Feld für benutzerdefinierte Inventarisierung festgelegt und gelten daher für Suchkriterien, Filter, Berichte und andere Prozesse der Appliance technisch gesehen als TEXT-Werte.

Regeln vom Typ ValueReturn mit folgender Verknüpfung:

Operator UND: Alle Werte werden im Feld für benutzerdefinierte Inventarisierung erfasst.
Operator ODER: Alle Werte werden im Feld für benutzerdefinierte Inventarisierung erfasst.

Verknüpfen Sie im Feld für benutzerdefinierte Inventarisierung Regeln mithilfe der folgenden Syntax:


Funktion(Argumente ...) AND Funktion(Argumente) AND ...

Trennen Sie die Bedingungsanweisung durch Leerzeichen vom Operator. Verwenden Sie die Operatoren AND und OR nicht in derselben Regel.

Zuordnen von Dateinamen zu regulären Ausdrücken

Zuordnen von Dateinamen zu regulären Ausdrücken

Mit regulären Ausdrücken wird ein Zeichen oder die angegebene Zeichenfolge mit den Dateinamen im angegebenen Verzeichnis abgeglichen.

In diesem Abschnitt werden die regulären Ausdrücke beschrieben, die Dateinamen in Bedingungs- und Werterückgabe-Regeln unter Verwendung eines regulären Ausdrucks zuordnen.

Die regulären Ausdrücke

Die regulären Ausdrücke

Die Syntax regulärer Ausdrücke kann für den Abgleich von Dateinamen verwendet werden.

Die folgende Tabelle enthält eine Übersicht über die Syntax regulärer Ausdrücke für den Abgleich von Dateinamen:

Zeichen

Beschreibung

Beispielausdruck

Zieldateien

Abgeglichene Dateien

(beliebige Zeichenfolge)

Mit normalen Zeichen (keine Sonderzeichen) wird eine Übereinstimmung mit jedem Dateinamen gefunden, der die Zeichenfolge enthält.

abc

abcFile.xls

Example.jpg

File.doc

Myabc.txt

MyFile.abc

abcFile.xls

Myabc.txt

MyFile.abc

.

Durch den Punkt wird ein einzelnes Zeichen zugeordnet. Wird der Punkt alleine eingegeben, wird eine Übereinstimmung mit allen Dateien gefunden.

.

abcFile.xls

Example.jpg

File.doc

Myabc.txt

MyFile.abc

abcFile.xls

Example.jpg

File.doc

Myabc.txt

MyFile.abc

\

Der umgekehrte Schrägstrich fungiert als Escape-Zeichen für Sonderzeichen oder dient zum Erstellen eines Rückverweises.

Weitere Informationen hierzu finden Sie unter http://rexegg.com/regex-capture.html.

.*\.txt$

abcFile.xls

Example.jpg

File.doc

Myabc.txt

MyFile.abc

Myabc.txt

^

Mit dem Caret-Zeichen wird eine Übereinstimmung mit den Zeichen gefunden, die Sie am Anfang des Dateinamens angeben.

^k

install.exe

kinstaller.exe

runkbot.bat

kinstaller.exe

|

Mit dem Pipe-Zeichen wird eine Liste von zuzuordnenden Optionen getrennt.

run|install

install.exe

kinstaller.exe

runkbot.bat

install.exe

kinstaller.exe

runkbot.bat

$

Mit dem Dollar-Zeichen wird eine Übereinstimmung mit den Zeichen gefunden, die Sie am Ende des Dateinamens angeben.

bat$

install.exe

kinstaller.exe

runkbot.bat

runkbot.bat

?

Das Fragezeichen gibt an, dass das vorhergehende Zeichen in Übereinstimmungen optional ist.

\.log10?$

a.log1

afile.txt3

app.log

appconf.log11

mylog.log10

a.log1

mylog.log10

*

Mit dem Sternchen wird null Mal oder mehrere Male eine Übereinstimmung mit dem vorherigen Zeichen gefunden.

\.log1*$

a.log1

afile.txt3

app.log

appconf.log11

mylog.log10

a.log1

app.log

appconf.log11

+

Mit dem Pluszeichen wird einmal oder mehrere Male eine Übereinstimmung mit dem vorherigen Zeichen gefunden.

ap+.*\.log

a.log1

afile.txt3

app.log

appconf.log11

mylog.log10

app.log

appconf.log11

[ ]

Klammern umschließen eine Zeichenklasse, und es wird eine Übereinstimmung mit jedem Zeichen innerhalb der Klammern gefunden.

Spezielle Zeichenregeln für Zeichenklassen unterscheiden sich von normalen regulären Ausdrücken.

[123]

a.log1

afile.txt3

app.log

appconf.log11

mylog.log10

a.log1

afile.txt3

appconf.log11

mylog.log10

()

Durch Zeichen umschließende Klammern wird ein Rückverweis erstellt, und es wird eine Übereinstimmung mit den vorherigen Zeichen und/oder den Zeichen in den Klammern gefunden.

Weitere Informationen hierzu finden Sie unter http://rexegg.com/regex-capture.html.

(p)\1

a.log1

afile.txt3

app.log

appconf.log11

mylog.log10

app.log

appconf.log11

{n}

Durch geschweifte Klammern wird das vorherige Zeichen so oft wiederholt, wie angegeben ist, wobei n größer als 1 oder gleich 1 ist.

{p}\.log$

a.log1

afile.txt3

app.log

appconf.log11

mylog.log10

app.log

Referenz zu Regeln mit regulären Ausdrücken

Referenz zu Regeln mit regulären Ausdrücken

Die Syntax einer Regel mit einem regulären Ausdruck unterscheidet sich leicht von der anderer Dateiregeln. Das Argument fullpath ist eine Zeichenfolge, die dem absoluten Pfad des Dateispeicherorts entspricht, den Namen der Datei aber nicht enthält. Der Dateiname wird als separates Argument unter Verwendung eines regulären Ausdrucks angegeben.

Die folgende Tabelle enthält eine Liste der Regeln, bei denen reguläre Ausdrücke verwendet werden können.

Syntax

Windows

RHEL

OS X

Beschreibung

FilenamesMatchingRegexExist (fullpath,regex)

X

X

X

Gibt "Wahr" zurück, wenn Dateien im angegebenen Verzeichnis dem Dateinamen entsprechen, den Sie unter Verwendung eines regulären Ausdrucks eingegeben haben.

FilenamesMatchingRegexGreaterThan (fullpath,regex,value)

X

X

X

"Wahr", wenn die Anzahl der übereinstimmenden Dateien größer ist als der Wert.

FilenamesMatchingRegexLessThan (fullpath,regex,value)

X

X

X

"Wahr", wenn die Anzahl der übereinstimmenden Dateien kleiner ist als der Wert.

FilenamesMatchingRegexEqual (fullpath,regex,value)

X

X

X

"Wahr", wenn die Anzahl der übereinstimmenden Dateien dem Wert entspricht.

FilenamesMatchingRegexReturn (fullpath,regex,type)

X

X

X

Legt das Feld für benutzerdefinierte Inventarisierung auf die übereinstimmenden Dateinamen fest (enthält den Pfad).

Related Documents