Chat now with support
Chat with Support

KACE Systems Management Appliance 7.1 - Guide d'administration

À propos de l'Appliance de gestion des systèmes KACE (K1000)
À propos des composants de l'appliance K1000 À propos de la Console d'administration
Mise en route
Configuration de l'appliance
Configuration requise et caractéristiques Mise sous tension de l'appliance et connexion à la Console d'administration Accès à la console de ligne de commande Suivi des modifications de configuration Configuration des paramètres généraux au niveau du système et au niveau admin Configuration des paramètres de date et d'heure de l'appliance Vérification des paramètres de port, du service NTP et de l'accès à des sites Web Configuration des paramètres de réseau et de sécurité Configuration des paramètres de l'agent Configuration du délai d'expiration de la session et des paramètres d'actualisation automatique Configuration des paramètres régionaux Configurer les préférences de partage de données À propos des exigences en matière d'application du DIACAP Configuration de l'accès à l'appareil mobile Activer la commutation rapide pour les appliances liées et les organisations Liaison d'appliances Quest KACE Configuration des paramètres de l'historique
Définition et utilisation d'étiquettes pour gérer des groupes d'éléments
À propos des étiquettes Suivi des modifications apportées aux paramètres d'étiquettes Gestion des étiquettes manuelles Gestion des étiquettes dynamiques Gestion des groupes d'étiquettes Gestion des étiquettes LDAP
Configuration des comptes d'utilisateurs, de l'authentification LDAP et de l'authentification unique (SSO)
À propos des comptes d'utilisateur et de l'authentification utilisateur À propos des paramètres régionaux Gestion des comptes d'utilisateurs au niveau du système Gestion des comptes d'utilisateurs d'organisation Afficher ou modifier des profils d'utilisateurs Utilisation d'un serveur LDAP pour l'authentification utilisateur Importation d'utilisateurs à partir d'un serveur LDAP À propos de l'authentification unique (SSO) Activation ou désactivation de l'authentification unique Utilisation d'Active Directory ou LDAP pour l'authentification unique Utilisation de Quest Identity Broker pour l'authentification unique
Utilisation des partages de réplication Gestion des informations d'identification Configuration des actifs
À propos du composant Gestion des actifs À propos de la gestion des actifs Ajout et personnalisation des types d'actifs, et gestion des informations sur les actifs Gestion des actifs logiciels Gestion des actifs physiques et logiques Mise à jour et utilisation des informations sur les actifs Gestion des emplacements
Configuration de la conformité des licences Gestion de la conformité des licences Configuration du Service Desk Création et gestion des organisations Importation et exportation de ressources de l'appliance
Gestion de l'inventaire
Utilisation de la découverte des périphériques Gestion de l'inventaire des périphériques
À propos de la gestion des périphériques Fonctionnalités disponibles pour chaque méthode de gestion des périphériques À propos des données d'inventaire Suivi des modifications apportées aux paramètres d'inventaire Gestion des données d'inventaire Recherche et gestion des périphériques Provisioning de l'agent K1000 Déploiement manuel de l'agent K1000
Obtention des fichiers d'installation d'agent Déploiement manuel de l'agent K1000 sur les périphériques Windows Déploiement ou mise à niveau manuelle de l'agent K1000 sur les périphériques Linux Exécution d'opérations de l'agent sur les périphériques Linux Déploiement ou mise à niveau manuelle de l'agent K1000 sur les périphériques Mac Exécution d'autres tâches de l'agent sur les périphériques Mac Affichage des informations collectées par l'agent
Utilisation de la gestion sans agent Ajout manuel de périphériques dans la Console d'administration ou à l'aide de l'API Application forcée des mises à jour de l'inventaire Gestion des périphériques introuvables Obtention d'informations de garantie Dell
Gestion des applications dans la page Logiciels Gestion de l'inventaire du catalogue de logiciels
À propos du catalogue de logiciels Affichage des informations du catalogue de logiciels Ajout d'applications au catalogue de logiciels Gestion des actifs de licence pour les applications du catalogue de logiciels Application de la mesure de l'utilisation des logiciels Utilisation de la fonction de contrôle des applications Mettre à jour ou réinstaller le catalogue de logiciels
Gestion de l'inventaire de processus, de programmes de démarrage et de services Rédaction des règles d'inventaire personnalisé
Déploiement de packages sur des périphériques infogérés
Distribution de logiciels et utilisation de la fonction Wake-on-LAN
À propos de la distribution des logiciels Suivi des modifications apportées aux paramètres de distribution Types de packages de distribution Distribution de packages à partir de l'appliance Distribution des packages à partir d'autres emplacements de téléchargement et des partages de réplication Distribution d'applications sur des périphériques Mac OS X Utilisation des installations infogérées Créer et utiliser des synchronisations de fichiers Utilisation de la fonction Wake-on-LAN Exportation d'installations infogérées
Envoi d'alertes à des périphériques infogérés Exécution de scripts sur des périphériques infogérés
À propos des scripts Suivi des modifications apportées aux paramètres de script À propos des scripts par défaut Ajout et modification de scripts Utilisation des commandes Exécuter et Exécuter maintenant À propos des modèles de stratégie de configuration Utilisation des stratégies de configuration Windows Utilisation de stratégies de configuration Mac OS X Modifier les stratégies et les scripts Effectuer une recherche dans les journaux de script Exportation de scripts
Gestion des profils Mac
Application de correctifs aux périphériques et gestion de la sécurité
À propos de la gestion des correctifs Abonnement à des correctifs et téléchargement de correctifs Création et gestion des calendriers d'exécution des correctifs Gestion de l'inventaire des correctifs Gestion des périphériques et des mises à jour Dell Maintien de la sécurité des périphériques et de l'appliance
Vérification de la sécurité des périphériques
À propos des contrôles de sécurité OVAL Tests et définitions OVAL : de quoi s'agit-il? À propos de SCAP À propos des bancs d'essai Mode de fonctionnement d'une analyse SCAP Modification de la planification des analyses SCAP À propos des modèles de stratégie de sécurité Utilisation des modèles de stratégie de sécurité Windows Utilisation des modèles de stratégie de sécurité Mac Résolution des problèmes de sécurité Windows qui entravent le provisioning d'agent
Maintien de la sécurité de l'appliance
Utilisation des rapports et planifications des notifications Surveillance des serveurs
Prise en main des fonctions de surveillance des serveurs Utilisation des profils de surveillance Gestion de la surveillance des périphériques Utilisation des alertes
Utilisation du Service Desk
Configuration du Service Desk
Configuration requise À propos du Service Desk Vue d'ensemble des tâches de configuration Configuration des heures d'ouverture et des jours de fermeture du Service Desk Configuration des contrats de niveau de service Configuration des files d'attente des tickets du Service Desk Configuration des paramètres de tickets Personnalisation de la page d'accueil de la Console utilisateur Utilisation de l'enquête de satisfaction Activer ou désactiver la sécurité pour les pièces jointes du Service Desk
Gestion des tickets, processus et rapports du Service Desk
Présentation du cycle de vie d'un ticket du Service Desk Création de tickets à partir de la Console d'administration et de la Console utilisateur Création et gestion des tickets par e-mail Consultation de tickets et gestion des commentaires, du traitement et des pièces jointes Utilisation du processus de remontée de tickets Utilisation des processus du Service Desk Application des Règles d'utilisation des tickets Exécuter des rapports portant sur le Service Desk Archivage, restauration et suppression des tickets Gestion de la suppression des tickets
Gestion des files d'attente de tickets du Service Desk À propos des téléchargements de l'utilisateur et des articles de la Base de connaissances Personnalisation des paramètres des tickets du Service Desk Configuration des serveurs de messagerie SMTP
Maintenance et résolution des problèmes
Maintenance de l'appliance Résolution des problèmes liés à l'appliance K1000
Annexes Glossaire Qui nous sommes Mentions légales

Ajouter ou modifier des profils d'utilisateurs Mac

Ajouter ou modifier des profils d'utilisateurs Mac

Vous pouvez ajouter des profils d'utilisateurs Mac à l'appliance K1000 à l'aide de la Console d'administration. Les profils d'utilisateurs contiennent des paramètres de configuration qui s'appliquent aux utilisateurs, tels que les paramètres de messagerie. Les profils d'utilisateurs qui ont été ajoutés à l'appliance peuvent être déployés sur les périphériques infogérés par un agent, exécutant Mac OS X 10.8, 10.9 ou 10.10.

REMARQUE: vous pouvez modifier les charges utiles des profils que vous avez configurés dans la Console d'administration. Toutefois, vous ne pouvez pas afficher ou modifier les charges utiles des profils que vous avez téléchargés auprès de la Console d'administration.
1.
Accédez à la page Détails du profil Mac :
a.
Connectez-vous à la Console d'administration K1000, http://K1000_hostname/admin. Ou bien, si l'option Afficher le menu de l'organisation dans l'en-tête d'administrateur est activée dans les Paramètres généraux de l'appliance, sélectionnez une organisation dans la liste déroulante située en haut à droite de la page, à côté des informations de connexion.
Cliquez sur Choisir une action > Nouveau profil utilisateur.
2.
Dans la section Options générales, entrez les informations suivantes :

Option

Description

Nom du profil

Nom qui apparaît dans la liste Profils Mac. Ce nom ne doit pas nécessairement être unique, mais il doit être suffisamment descriptif pour vous permettre d'identifier le profil dans une liste.

Description

Informations supplémentaires sur le profil, telles que ses paramètres de configuration ou son utilisation prévue.

Possibilité pour l'utilisateur de supprimer le profil

Indique si l'utilisateur peut supprimer le profil de ses périphériques. Les options sont :

Jamais : les utilisateurs ne sont pas autorisés à supprimer le profil.
Toujours : les utilisateurs sont autorisés à supprimer le profil à tout moment sans entrer de mot de passe.
Avec mot de passe : les utilisateurs sont autorisés à supprimer le profil, à condition qu'ils entrent le mot de passe associé au profil.

Supprimer automatiquement le profil

Indique si le profil est automatiquement supprimé après un laps de temps donné. Cette action est utile lorsque vous configurez des périphériques qui doivent avoir des profils différents après une date spécifique, comme la fin d'un trimestre scolaire. Les options sont :

Jamais : le profil n'est pas programmé pour être automatiquement supprimé.
Date d'expiration : le profil est programmé pour être automatiquement supprimé à la date spécifiée. La date doit être spécifiée au format mm/jj/aaaa.
Après : le profil est programmé pour être supprimé une fois l'intervalle de temps spécifié écoulé. Cet intervalle peut être spécifié en heures ou en jours.
3.
Facultatif : dans la section Répertoires de charge, ajoutez ou modifiez les paramètres de configuration pour Exchange, LDAP ou Mail.

Option

Description

Nom du compte

Nom permettant d'identifier le compte.

Utilisateur

Nom de l'utilisateur.

Adresse e-mail

Adresse à utiliser pour le compte de messagerie.

Mot de passe

Mot de passe du compte de messagerie.

Hôte et port d'échange internes

Nom d'hôte du serveur Exchange interne et port utilisé pour la communication électronique.

Hôte et port d'échange externes

Nom d'hôte du serveur Exchange externe et port utilisé pour la communication électronique.

Chemin d'accès au serveur interne

Chemin d'accès au serveur sur le réseau interne.

Chemin d'accès au serveur externe

Chemin d'accès au serveur sur le réseau externe.

Utiliser SSL pour l'hôte d'échange interne

Indique si SSL (Secure Sockets Layer) doit être utilisé pour les e-mails transmis au sein du domaine.

Utiliser SSL pour l'hôte d'échange externe

Indique si SSL (Secure Sockets Layer) doit être utilisé pour les e-mails transmis à l'extérieur du domaine.

Option

Description

Description du compte

Nom du compte LDAP, tel que Exemple de compte Corporation LDAP.

Nom d'utilisateur du compte

Nom d'utilisateur du compte à utiliser pour se connecter au serveur LDAP.

Mot de passe du compte

Mot de passe du compte à utiliser pour se connecter au serveur LDAP.

Nom d'hôte du compte

Nom d'hôte ou adresse IP du serveur LDAP.

Utiliser SSL

Indique si SSL (Secure Sockets Layer) doit être utilisé pour les connexions au serveur LDAP.

Paramètres de recherche

Paramètres à utiliser pour rechercher des informations sur le serveur LDAP.

Informations permettant de différencier les informations de recherche dans une liste.

Étendue de la recherche. Indique si la recherche sera menée sur :

Sauvegarde de base : inclut les objets de la base ou du niveau zéro uniquement.
Un niveau : inclut les objets immédiatement subordonnés à la base, sans y inclure la base.
Sous-arborescence : inclut les objets de la base et de la sous-arborescence.

Rechercher dans la base : emplacement du répertoire à partir duquel la recherche débute. L'option Rechercher dans la base indique l'emplacement ou le conteneur dans la structure LDAP ou Active Directory, et les critères doivent inclure tous les utilisateurs que vous souhaitez authentifier. Entrez la combinaison particulière d'entrées OU, DC ou CN correspondant à vos critères, en allant de la gauche (du plus spécifique) vers la droite (au plus général). Par exemple, le chemin renvoie au conteneur comportant les utilisateurs à authentifier :

OU=end_users,DC=company,DC=com.

Option

Description

Description du compte

Nom du compte, tel que Exemple de compte Corporation Mail.

Type de compte

Protocole (POP ou IMAP) utilisé pour accéder au compte.

Nom d'affichage de l'utilisateur

Nom de l'utilisateur tel qu'il apparaît dans le champ De des messages électroniques.

Adresse e-mail

Adresse e-mail de l'utilisateur.

Serveur de l'e-mail entrant et port

Nom d'hôte ou adresse IP et numéro de port utilisés par les e-mails entrants.

Serveur de l'e-mail sortant et port

Nom d'hôte ou adresse IP et numéro de port utilisés par les e-mails sortants. Utilisez les attributions de port standard suivantes :

Nom d'utilisateur de l'e-mail entrant

Nom d'utilisateur à utiliser pour le serveur de messagerie entrant.

Nom d'utilisateur de l'e-mail sortant

Nom d'utilisateur à utiliser pour le serveur de messagerie sortant.

Type d'authentification de l'e-mail entrant

Méthode d'authentification de l'utilisateur pour les e-mails entrants. Les types d'authentification incluent, notamment, Mot de passe, Stimulation/Réponse de MD5, NTLM, HTTP MD5 Digest.

Type d'authentification de l'e-mail sortant

Méthode d'authentification de l'utilisateur pour les e-mails sortants. Les types d'authentification incluent, notamment, Mot de passe, Stimulation/Réponse de MD5, NTLM, HTTP MD5 Digest.

E-mail entrant via SSL

Indique si SSL (Secure Sockets Layer) doit être utilisé pour les e-mails transmis au compte d'utilisateur.

E-mail sortant via SSL

Indique si SSL (Secure Sockets Layer) doit être utilisé pour les e-mails envoyés par le compte d'utilisateur.

4.
(Facultatif) Dans la section Déployer, sélectionnez les périphériques cibles pour le profil :

Option

Description

Tous les périphériques

Distribue le profil vers tous les périphériques infogérés par l'agent K1000, exécutant une version prise en charge de Mac OS X (version 10.8, 10.9 ou 10.10). Si le composant Organisation est activé sur votre appliance, cette distribution inclut tous les périphériques Mac pris en charge dans l'organisation sélectionnée.

Étiquettes

Distribue le profil uniquement vers les périphériques associés aux étiquettes que vous sélectionnez. Limiter la distribution aux étiquettes, notamment les étiquettes dynamiques, contribue à assurer l'application appropriée des profils.

Pour pouvoir utiliser cette option, vous devez avoir créé des étiquettes ou étiquettes dynamiques. Voir Ajout d'étiquettes dynamiques pour les périphériques.

Périphériques

Distribue le profil vers les périphériques Mac OS X pris en charge que vous sélectionnez (version 10.8, 10.9 ou 10.10). Pour rechercher des périphériques, commencez à renseigner le champ.

Systèmes d'exploitation

Sélectionnez les systèmes d'exploitation des périphériques sur lesquels vous souhaitez distribuer le profil. Seuls les systèmes d'exploitation pris en charge (Mac OS X version 10.8, 10.9 ou 10.10) sont affichés. Pour distribuer le profil vers tous les systèmes d'exploitation Mac pris en charge, laissez tous les systèmes d'exploitation désélectionnés.

Supprimer tout

Supprime tous les périphériques sélectionnés de la liste Périphériques dans cette section.

5.
Dans la section Planification, sélectionnez les options afin de distribuer le profil vers les périphériques cibles :

Option

Description

Aucune

Ne distribue pas le profil selon une planification. Les profils dont la planification est définie sur Aucune présentent l'état Désactivé dans la liste Profils Mac. Toutefois, les profils dont la planification est définie sur Aucune peuvent toujours être déployés si vous sélectionnez Exécuter maintenant au bas de la page.

Toutes les n minutes/heures

Exécution à un intervalle spécifique.

Tous les jours ou un jour particulier à HH:MM

Exécution à l'heure indiquée ou un jour précis de la semaine à l'heure indiquée.

Exécuter le n de chaque mois ou d'un mois particulier à HH:MM

Exécution à un moment précis chaque mois ou lors d'un mois particulier à l'heure spécifiée.

Personnalisation

Exécution en fonction d'un programme personnalisé.

Utilisez le format cron standard à 5 champs (le format cron étendu n'est pas pris en charge) :

Utilisez les caractères suivants lorsque vous indiquez des valeurs :

Espaces ( ) : séparez chaque champ par un espace.
Astérisques (*) : Utilisez un astérisque pour inclure la totalité de la plage de valeurs dans un champ. Par exemple, un astérisque dans le champ de l'heure indique toutes les heures.
Virgules (,) : séparez les différentes valeurs dans un champ au moyen d'une virgule. Par exemple, 0,6 dans le champ du jour de la semaine indique dimanche et samedi.
Traits d'union (-) : utilisez un trait d'union pour indiquer une plage de valeurs dans un champ. Par exemple, 1-5 dans le champ du jour de la semaine est équivalent à 1,2,3,4,5, qui indique du lundi au vendredi.
Barres obliques (/) : Utilisez une barre oblique pour spécifier l'intervalle auquel vous souhaitez répéter une action. Par exemple, */3 dans le champ de l'heure est équivalent à 0,3,6,9,12,15,18,21. L'astérisque (*) spécifie toutes les heures, mais /3 restreint le résultat aux heures divisibles par 3.

Exemples :

6.
Dans la section Options de déploiement, sélectionnez les options questionnant les utilisateurs sur l'installation du profil :

Option

Description

Invite d'exécution pour les utilisateurs connectés

Lorsque l'agent débute l'installation du profil, une invite s'affiche pour les utilisateurs connectés au périphérique cible.

Invite de connexion pour tous les utilisateurs

Dès que les utilisateurs se connectent au périphérique cible, ils sont invités à installer le profil s'ils ne l'ont pas déjà fait.

Invites de connexion et d'exécution

Lorsque l'agent débute l'installation du profil, les utilisateurs connectés au périphérique cible sont invités à installer le profil s'ils ne l'ont pas déjà fait. Les utilisateurs qui se connectent après l'exécution du script sont également invités à installer le profil.

Option

Description

Enregistrer

Enregistre le profil et revient à la liste Profils Mac.

Exécuter maintenant

Sur les périphériques cibles disposant d'une connexion active de l'agent à l'appliance, installe le profil maintenant selon les options de déploiement sélectionnées. Voir Utilisation des commandes Exécuter et Exécuter maintenant.

Dupliquer

Crée une copie du profil avec la mention Copie de ajoutée au nom du profil. Cette option n'est pas disponible pour les nouveaux profils qui n'ont pas encore été enregistrés. Voir Ajouter des profils Mac en utilisant des profils existants comme modèles.

Retirer

Crée un profil qui peut être utilisé pour supprimer le profil des périphériques cibles. Cette option n'est pas disponible pour les nouveaux profils qui n'ont pas encore été enregistrés. Voir Supprimer les profils Mac des périphériques infogérés.

Supprimer

Supprime le profil de l'appliance K1000. Cette option ne supprime pas le profil des périphériques sur lesquels il est installé. Elle n'est pas disponible pour les nouveaux profils qui n'ont pas encore été enregistrés. Voir Supprimer des profils Mac de l'appliance K1000.

Annuler

Ignore les modifications et revient à la liste Profils Mac.

Ajouter ou modifier les profils système Mac

Ajouter ou modifier les profils système Mac

Vous pouvez ajouter des profils système Mac à l'appliance K1000 à l'aide de la Console d'administration. Les profils système contiennent des paramètres de configuration qui s'appliquent aux périphériques, tels que les critères relatifs au code secret. Les profils système qui ont été ajoutés à l'appliance peuvent être déployés sur les périphériques infogérés par un agent, exécutant Mac OS X 10.8, 10.9 ou 10.10.

Vous avez établi des stratégies pour accéder aux applications et définir des codes secrets.

REMARQUE: vous pouvez modifier les charges utiles des profils système que vous avez configurés dans la Console d'administration. Toutefois, vous ne pouvez pas afficher ou modifier les charges utiles des profils que vous avez téléchargés auprès de la Console d'administration.
1.
Accédez à la page Détails du profil Mac :
a.
Connectez-vous à la Console d'administration K1000, http://K1000_hostname/admin. Ou bien, si l'option Afficher le menu de l'organisation dans l'en-tête d'administrateur est activée dans les Paramètres généraux de l'appliance, sélectionnez une organisation dans la liste déroulante située en haut à droite de la page, à côté des informations de connexion.
Cliquez sur Choisir une action > Nouveau profil système.
2.
Dans la section Options générales, entrez les informations suivantes :

Option

Description

Nom du profil

Nom qui apparaît dans la liste Profils Mac. Ce nom ne doit pas nécessairement être unique, mais il doit être suffisamment descriptif pour vous permettre d'identifier le profil dans une liste.

Description

Informations supplémentaires sur le profil, telles que ses paramètres de configuration ou son utilisation prévue.

Possibilité pour l'utilisateur de supprimer le profil

Indique si l'utilisateur peut supprimer le profil de ses périphériques. Les options sont :

Jamais : les utilisateurs ne sont pas autorisés à supprimer le profil.
Toujours : les utilisateurs sont autorisés à supprimer le profil à tout moment sans entrer de mot de passe.
Avec mot de passe : les utilisateurs sont autorisés à supprimer le profil, à condition qu'ils entrent le mot de passe associé au profil.

Supprimer automatiquement le profil

Indique si le profil est automatiquement supprimé après un laps de temps donné. Cette action est utile lorsque vous configurez des périphériques qui doivent avoir des profils différents après une date spécifique, comme la fin d'un trimestre scolaire. Les options sont :

Jamais : le profil n'est pas programmé pour être automatiquement supprimé.
Date d'expiration : le profil est programmé pour être automatiquement supprimé à la date spécifiée. La date doit être spécifiée au format mm/jj/aaaa.
Après : le profil est programmé pour être supprimé une fois l'intervalle de temps spécifié écoulé. Cet intervalle peut être spécifié en heures ou en jours.
3.
Dans la section Répertoires de charge, ajoutez ou modifiez les informations de configuration pour Gatekeeper.

Option

Description

Autoriser les applications téléchargées depuis

Indique si les utilisateurs sont autorisés à télécharger des applications depuis :

Mac App Store : les utilisateurs ne peuvent télécharger des applications que depuis l'App Store de Mac.
Mac App Store et développeurs identifiés : les utilisateurs peuvent télécharger les applications depuis l'App Store de Mac et auprès des développeurs qui ont signé numériquement leurs applications avec un ID de développeur unique émis par Apple.
N'importe où : les utilisateurs peuvent télécharger les applications à partir de n'importe quel site, sans restriction.

Ne pas autoriser l'utilisateur à remplacer le paramètre Gatekeeper

Indique si les utilisateurs sont autorisés à modifier les paramètres de téléchargement des applications.

REMARQUE: dans cette section, le terme code secret est synonyme de mot de passe.

Option

Description

Autoriser une valeur simple

Autorise l'utilisateur à sélectionner des codes secrets avec des séquences de caractères répétitives, ascendantes ou descendantes.

Exiger une valeur alphanumérique

Exige que les utilisateurs sélectionnent des codes secrets contenant au moins une lettre et un chiffre.

Longueur minimale du code secret

Nombre minimal de caractères autorisés dans les codes secrets.

Nombre minimal de caractères complexes

Nombre minimal de caractères non alphanumériques, tels que *ou !, autorisés dans des codes secrets.

Nombre maximal de nouvelles tentatives

Nombre de fois où les utilisateurs peuvent entrer des codes secrets incorrects pour déverrouiller des périphériques avant que leurs comptes ne soient bloqués.

Période de grâce maximale pour le verrou du périphérique

Lorsque les paramètres du système spécifient que les périphériques doivent être verrouillés après une période d'inactivité, ce paramètre fournit une fenêtre de temps durant laquelle les utilisateurs peuvent encore déverrouiller leurs périphériques sans entrer leurs codes secrets. Une fois cette période de grâce écoulée, les utilisateurs doivent entrer leurs codes secrets pour déverrouiller les périphériques.

Âge maximal du code secret en jours

Nombre de jours après lesquels les codes secrets doivent être modifiés.

Historique du code secret

Nombre de codes secrets qui doivent être uniques avant qu'un code secret ne puisse être réutilisé.

Délai d'attente après des tentatives de connexion ayant échoué en minutes

Nombre de minutes qui doit s'écouler avant que les utilisateurs puissent à nouveau tenter de se connecter, après que le nombre maximal d'échecs de connexion a été atteint.

5.
Dans la section Déployer, sélectionnez les périphériques cibles pour le profil :

Option

Description

Tous les périphériques

Distribue le profil vers tous les périphériques infogérés par l'agent K1000, exécutant une version prise en charge de Mac OS X (version 10.8, 10.9 ou 10.10). Si le composant Organisation est activé sur votre appliance, cela inclut tous les périphériques Mac pris en charge dans l'organisation sélectionnée.

Étiquettes

Distribue le profil uniquement vers les périphériques associés aux étiquettes que vous sélectionnez. Limiter la distribution aux étiquettes, notamment les étiquettes dynamiques, contribue à assurer l'application appropriée des profils.

Pour pouvoir utiliser cette option, vous devez avoir créé des étiquettes ou étiquettes dynamiques. Voir Ajout d'étiquettes dynamiques pour les périphériques.

Périphériques

Distribue le profil vers les périphériques Mac OS X pris en charge que vous sélectionnez (version 10.8, 10.9 ou 10.10). Pour rechercher des périphériques, commencez à renseigner le champ.

Systèmes d'exploitation

Sélectionnez les systèmes d'exploitation des périphériques sur lesquels vous souhaitez distribuer le profil. Pour distribuer le profil vers tous les systèmes d'exploitation Mac pris en charge, laissez tous les systèmes d'exploitation désélectionnés.

Supprimer tout

Supprime tous les périphériques de la liste Périphériques dans cette section.

6.
Dans la section Planification, sélectionnez les options afin de distribuer le profil vers les périphériques cibles :

Option

Description

Aucune

Ne distribue pas le profil selon une planification. Les profils dont la planification est définie sur Aucune présentent l'état Désactivé dans la liste Profils Mac. Toutefois, les profils dont la planification est définie sur Aucune peuvent toujours être déployés si vous sélectionnez Exécuter maintenant au bas de la page.

Toutes les n minutes/heures

Exécution à un intervalle spécifique.

Tous les jours ou un jour particulier à HH:MM

Exécution à l'heure indiquée ou un jour précis de la semaine à l'heure indiquée.

Exécuter le n de chaque mois ou d'un mois particulier à HH:MM

Exécution à un moment précis chaque mois ou lors d'un mois particulier à l'heure spécifiée.

Personnalisation

Exécution en fonction d'un programme personnalisé.

Utilisez le format cron standard à 5 champs (le format cron étendu n'est pas pris en charge) :

Utilisez les caractères suivants lorsque vous indiquez des valeurs :

Espaces ( ) : séparez chaque champ par un espace.
Astérisques (*) : Utilisez un astérisque pour inclure la totalité de la plage de valeurs dans un champ. Par exemple, un astérisque dans le champ de l'heure indique toutes les heures.
Virgules (,) : séparez les différentes valeurs dans un champ au moyen d'une virgule. Par exemple, 0,6 dans le champ du jour de la semaine indique dimanche et samedi.
Traits d'union (-) : utilisez un trait d'union pour indiquer une plage de valeurs dans un champ. Par exemple, 1-5 dans le champ du jour de la semaine est équivalent à 1,2,3,4,5, qui indique du lundi au vendredi.
Barres obliques (/) : Utilisez une barre oblique pour spécifier l'intervalle auquel vous souhaitez répéter une action. Par exemple, */3 dans le champ de l'heure est équivalent à 0,3,6,9,12,15,18,21. L'astérisque (*) spécifie toutes les heures, mais /3 restreint le résultat aux heures divisibles par 3.

Exemples :

Option

Description

Enregistrer

Enregistre le profil et revient à la liste Profils Mac.

Exécuter maintenant

Sur les périphériques cibles disposant d'une connexion active de l'agent à l'appliance, installe le profil maintenant selon les options de déploiement sélectionnées. Voir Utilisation des commandes Exécuter et Exécuter maintenant.

Dupliquer

Crée une copie du profil avec la mention Copie de ajoutée au nom du profil. Cette option n'est pas disponible pour les nouveaux profils qui n'ont pas encore été enregistrés. Voir Ajouter des profils Mac en utilisant des profils existants comme modèles.

Retirer

Crée un profil qui peut être utilisé pour supprimer le profil des périphériques cibles. Cette option n'est pas disponible pour les nouveaux profils qui n'ont pas encore été enregistrés. Voir Supprimer les profils Mac des périphériques infogérés.

Supprimer

Supprime le profil de l'appliance K1000. Cette option ne supprime pas le profil des périphériques sur lesquels il est installé. Elle n'est pas disponible pour les nouveaux profils qui n'ont pas encore été enregistrés. Voir Supprimer des profils Mac de l'appliance K1000.

Annuler

Ignore les modifications et revient à la liste Profils Mac.

Ajouter des profils Mac en utilisant des profils existants comme modèles

Ajouter des profils Mac en utilisant des profils existants comme modèles

Vous pouvez ajouter des profils Mac en dupliquant des profils existants. Cela est utile si vous souhaitez installer un profil existant sur différents ensembles de périphériques, ou planifier des installations de profil afin qu'elles s'exécutent à différentes heures. Vous pouvez dupliquer des profils, et modifier les périphériques cibles ou les planifications si nécessaire.

Vous avez ajouté un profil utilisateur ou système à l'appliance K1000.

Les profils qui ont été importés ne peuvent pas être dupliqués.

1.
Accédez à la page Profils Mac :
a.
Connectez-vous à la Console d'administration K1000, http://K1000_hostname/admin. Ou bien, si l'option Afficher le menu de l'organisation dans l'en-tête d'administrateur est activée dans les Paramètres généraux de l'appliance, sélectionnez une organisation dans la liste déroulante située en haut à droite de la page, à côté des informations de connexion.
Le profil est dupliqué, et il apparaît dans la liste Profils Mac avec la mention Copie de ajoutée à son nom. Les profils dupliqués ont les mêmes propriétés et les mêmes numéros d'identification que les profils d'origine, mais leurs planifications sont automatiquement définies sur Aucune afin d'éviter que des actions dupliquées ne soient effectuées sur les mêmes ensembles de périphériques.

Télécharger des profils Mac vers l'appliance K1000

Télécharger des profils Mac vers l'appliance K1000

L'appliance K1000 vous permet de télécharger les fichiers MOBILECONFIG contenant les paramètres de configuration requis pour créer des profils Mac.

Vous avez obtenu un fichier qui contient les paramètres de configuration, ou les charges utiles, requis pour le profil, et ce fichier utilise l'extension de nom de fichier MOBILECONFIG. Par exemple, mail.mobileconfig. Pour plus d'informations sur la création de profils Mac et leur téléchargement depuis Mac OS X Server, accédez à http://help.apple.com/profilemanager/mac/4.0.

REMARQUE: vous ne pouvez pas afficher ou modifier les charges utiles des profils que vous avez téléchargés auprès de la Console d'administration. Vous pouvez toutefois modifier les charges utiles dans le fichier MOBILECONFIG à l'extérieur de la Console d'administration, puis télécharger le fichier ainsi édité comme un nouveau profil.
1.
Accédez à la page Profils Mac :
a.
Connectez-vous à la Console d'administration K1000, http://K1000_hostname/admin. Ou bien, si l'option Afficher le menu de l'organisation dans l'en-tête d'administrateur est activée dans les Paramètres généraux de l'appliance, sélectionnez une organisation dans la liste déroulante située en haut à droite de la page, à côté des informations de connexion.
2.
Cliquez sur Choisir une action > Télécharger un profil.
3.
Cliquez sur Parcourir ou sur Sélectionner un fichier pour localiser le fichier MOBILECONFIG.
4.
Cliquez sur Télécharger.
Le profil apparaît dans la liste Profils Mac avec la mention Importé(s) dans la colonne Source.

Sélectionnez les options de planification et de déploiement pour le profil. Voir :

Related Documents