Chat now with support
Chat with Support

KACE Systems Management Appliance 7.1 - Guide d'administration

À propos de l'Appliance de gestion des systèmes KACE (K1000)
À propos des composants de l'appliance K1000 À propos de la Console d'administration
Mise en route
Configuration de l'appliance
Configuration requise et caractéristiques Mise sous tension de l'appliance et connexion à la Console d'administration Accès à la console de ligne de commande Suivi des modifications de configuration Configuration des paramètres généraux au niveau du système et au niveau admin Configuration des paramètres de date et d'heure de l'appliance Vérification des paramètres de port, du service NTP et de l'accès à des sites Web Configuration des paramètres de réseau et de sécurité Configuration des paramètres de l'agent Configuration du délai d'expiration de la session et des paramètres d'actualisation automatique Configuration des paramètres régionaux Configurer les préférences de partage de données À propos des exigences en matière d'application du DIACAP Configuration de l'accès à l'appareil mobile Activer la commutation rapide pour les appliances liées et les organisations Liaison d'appliances Quest KACE Configuration des paramètres de l'historique
Définition et utilisation d'étiquettes pour gérer des groupes d'éléments
À propos des étiquettes Suivi des modifications apportées aux paramètres d'étiquettes Gestion des étiquettes manuelles Gestion des étiquettes dynamiques Gestion des groupes d'étiquettes Gestion des étiquettes LDAP
Configuration des comptes d'utilisateurs, de l'authentification LDAP et de l'authentification unique (SSO)
À propos des comptes d'utilisateur et de l'authentification utilisateur À propos des paramètres régionaux Gestion des comptes d'utilisateurs au niveau du système Gestion des comptes d'utilisateurs d'organisation Afficher ou modifier des profils d'utilisateurs Utilisation d'un serveur LDAP pour l'authentification utilisateur Importation d'utilisateurs à partir d'un serveur LDAP À propos de l'authentification unique (SSO) Activation ou désactivation de l'authentification unique Utilisation d'Active Directory ou LDAP pour l'authentification unique Utilisation de Quest Identity Broker pour l'authentification unique
Utilisation des partages de réplication Gestion des informations d'identification Configuration des actifs
À propos du composant Gestion des actifs À propos de la gestion des actifs Ajout et personnalisation des types d'actifs, et gestion des informations sur les actifs Gestion des actifs logiciels Gestion des actifs physiques et logiques Mise à jour et utilisation des informations sur les actifs Gestion des emplacements
Configuration de la conformité des licences Gestion de la conformité des licences Configuration du Service Desk Création et gestion des organisations Importation et exportation de ressources de l'appliance
Gestion de l'inventaire
Utilisation de la découverte des périphériques Gestion de l'inventaire des périphériques
À propos de la gestion des périphériques Fonctionnalités disponibles pour chaque méthode de gestion des périphériques À propos des données d'inventaire Suivi des modifications apportées aux paramètres d'inventaire Gestion des données d'inventaire Recherche et gestion des périphériques Provisioning de l'agent K1000 Déploiement manuel de l'agent K1000
Obtention des fichiers d'installation d'agent Déploiement manuel de l'agent K1000 sur les périphériques Windows Déploiement ou mise à niveau manuelle de l'agent K1000 sur les périphériques Linux Exécution d'opérations de l'agent sur les périphériques Linux Déploiement ou mise à niveau manuelle de l'agent K1000 sur les périphériques Mac Exécution d'autres tâches de l'agent sur les périphériques Mac Affichage des informations collectées par l'agent
Utilisation de la gestion sans agent Ajout manuel de périphériques dans la Console d'administration ou à l'aide de l'API Application forcée des mises à jour de l'inventaire Gestion des périphériques introuvables Obtention d'informations de garantie Dell
Gestion des applications dans la page Logiciels Gestion de l'inventaire du catalogue de logiciels
À propos du catalogue de logiciels Affichage des informations du catalogue de logiciels Ajout d'applications au catalogue de logiciels Gestion des actifs de licence pour les applications du catalogue de logiciels Application de la mesure de l'utilisation des logiciels Utilisation de la fonction de contrôle des applications Mettre à jour ou réinstaller le catalogue de logiciels
Gestion de l'inventaire de processus, de programmes de démarrage et de services Rédaction des règles d'inventaire personnalisé
Déploiement de packages sur des périphériques infogérés
Distribution de logiciels et utilisation de la fonction Wake-on-LAN
À propos de la distribution des logiciels Suivi des modifications apportées aux paramètres de distribution Types de packages de distribution Distribution de packages à partir de l'appliance Distribution des packages à partir d'autres emplacements de téléchargement et des partages de réplication Distribution d'applications sur des périphériques Mac OS X Utilisation des installations infogérées Créer et utiliser des synchronisations de fichiers Utilisation de la fonction Wake-on-LAN Exportation d'installations infogérées
Envoi d'alertes à des périphériques infogérés Exécution de scripts sur des périphériques infogérés
À propos des scripts Suivi des modifications apportées aux paramètres de script À propos des scripts par défaut Ajout et modification de scripts Utilisation des commandes Exécuter et Exécuter maintenant À propos des modèles de stratégie de configuration Utilisation des stratégies de configuration Windows Utilisation de stratégies de configuration Mac OS X Modifier les stratégies et les scripts Effectuer une recherche dans les journaux de script Exportation de scripts
Gestion des profils Mac
Application de correctifs aux périphériques et gestion de la sécurité
À propos de la gestion des correctifs Abonnement à des correctifs et téléchargement de correctifs Création et gestion des calendriers d'exécution des correctifs Gestion de l'inventaire des correctifs Gestion des périphériques et des mises à jour Dell Maintien de la sécurité des périphériques et de l'appliance
Vérification de la sécurité des périphériques
À propos des contrôles de sécurité OVAL Tests et définitions OVAL : de quoi s'agit-il? À propos de SCAP À propos des bancs d'essai Mode de fonctionnement d'une analyse SCAP Modification de la planification des analyses SCAP À propos des modèles de stratégie de sécurité Utilisation des modèles de stratégie de sécurité Windows Utilisation des modèles de stratégie de sécurité Mac Résolution des problèmes de sécurité Windows qui entravent le provisioning d'agent
Maintien de la sécurité de l'appliance
Utilisation des rapports et planifications des notifications Surveillance des serveurs
Prise en main des fonctions de surveillance des serveurs Utilisation des profils de surveillance Gestion de la surveillance des périphériques Utilisation des alertes
Utilisation du Service Desk
Configuration du Service Desk
Configuration requise À propos du Service Desk Vue d'ensemble des tâches de configuration Configuration des heures d'ouverture et des jours de fermeture du Service Desk Configuration des contrats de niveau de service Configuration des files d'attente des tickets du Service Desk Configuration des paramètres de tickets Personnalisation de la page d'accueil de la Console utilisateur Utilisation de l'enquête de satisfaction Activer ou désactiver la sécurité pour les pièces jointes du Service Desk
Gestion des tickets, processus et rapports du Service Desk
Présentation du cycle de vie d'un ticket du Service Desk Création de tickets à partir de la Console d'administration et de la Console utilisateur Création et gestion des tickets par e-mail Consultation de tickets et gestion des commentaires, du traitement et des pièces jointes Utilisation du processus de remontée de tickets Utilisation des processus du Service Desk Application des Règles d'utilisation des tickets Exécuter des rapports portant sur le Service Desk Archivage, restauration et suppression des tickets Gestion de la suppression des tickets
Gestion des files d'attente de tickets du Service Desk À propos des téléchargements de l'utilisateur et des articles de la Base de connaissances Personnalisation des paramètres des tickets du Service Desk Configuration des serveurs de messagerie SMTP
Maintenance et résolution des problèmes
Maintenance de l'appliance Résolution des problèmes liés à l'appliance K1000
Annexes Glossaire Qui nous sommes Mentions légales

Flux de travail applicable aux correctifs critiques pour ordinateurs portables

Flux de travail applicable aux correctifs critiques pour ordinateurs portables

Le flux de travail pour l'application de correctifs critiques sur des ordinateurs portables inclut l'identification des périphériques et des correctifs, la planification d'actions, ainsi que le déploiement de correctifs.

La configuration des actions de détection et de déploiement automatiques correspond au flux de travail suivant :

Identification des correctifs critiques : créez une étiquette dynamique permettant d'identifier automatiquement les correctifs critiques pour les ordinateurs portables. Voir Utilisation d'étiquettes dynamiques pour les correctifs.
Programmation d'actions de détection : créez et exécutez une programmation visant à détecter régulièrement les correctifs critiques sur les ordinateurs portables. Voir Configuration des calendriers d'exécution de correctifs.
Programmation d'actions de déploiement : créez et exécutez une programmation visant à déployer régulièrement les correctifs critiques sur les ordinateurs portables. Voir Configuration des calendriers d'exécution de correctifs.
Vérification de l'état de l'application des correctifs : vérifiez régulièrement l'état d'application des correctifs à l'aide des rapports et du correctif lui-même. Voir Affichage des calendriers d'exécution des correctifs, de l'état des correctifs et des rapports d'application des correctifs.
Notification des utilisateurs : faites part de la programmation de l'application des correctifs aux utilisateurs. Les utilisateurs peuvent être prévenus par courrier électronique ou par tout autre service de messagerie externe à l'applianceConsole d'administration. Voir « Notification des utilisateurs en cas d'application de correctifs sur des périphériques » dans Pratiques d'excellence en matière d'application des correctifs.

À propos de la programmation de correctifs non critiques

À propos de la programmation de correctifs non critiques

Vous pouvez configurer l'appliance de sorte à installer des correctifs non critiques en fonction d'un calendrier.

Pour programmer des correctifs non critiques, suivez les étapes ci-après :

Détection des correctifs : définissez un calendrier d'exécution de correctifs afin de détecter les correctifs sur tous les périphériques et d'évaluer l'ampleur de la tâche. Voir Configuration des calendriers d'exécution de correctifs.
Désactivation de correctifs : si vous ne souhaitez pas déployer certains des correctifs, marquez-les comme étant inactifs.
Test des correctifs : établissez un calendrier pour détecter et déployer les correctifs sur vos périphériques de test. Voir Configuration des calendriers d'exécution de correctifs.
Identification des correctifs pour ordinateurs de bureau et serveurs : créez une étiquette dynamique permettant de regrouper automatiquement les correctifs à déployer sur les serveurs. Voir Utilisation d'étiquettes dynamiques pour les correctifs.

Configuration des calendriers d'exécution de correctifs

Configuration des calendriers d'exécution de correctifs

Vous pouvez créer et configurer des calendriers d'exécution de correctifs et en définir l'heure. Les calendriers d'exécution des correctifs n'interfèrent pas avec les installations infogérées ou autres distributions.

Vous pouvez créer et modifier les types de calendriers d'exécution de correctifs suivants :

Configurer des calendriers d'exécution de correctifs axés uniquement sur la détection

Configurer des calendriers d'exécution de correctifs axés uniquement sur la détection

Vous pouvez créer et modifier des calendriers d'exécution de correctifs axés uniquement sur la détection pour les périphériques infogérés. Cela s'avère utile si vous souhaitez détecter les correctifs installés ou manquants sur vos périphériques infogérés.

Les actions axées uniquement sur la détection sont recommandées lorsque les paramètres de téléchargement de correctifs sont configurés pour télécharger uniquement des Fichiers détectés manquants. L'exécution d'une action axée uniquement sur la détection avant de procéder au déploiement a pour effet de créer une liste des fichiers de correctifs à télécharger avant de commencer le déploiement.

1.
Accédez à la page Détails sur le calendrier d'exécution de correctifs :
a.
Connectez-vous à la Console d'administration K1000, http://K1000_hostname/admin. Ou bien, si l'option Afficher le menu de l'organisation dans l'en-tête d'administrateur est activée dans les Paramètres généraux de l'appliance, sélectionnez une organisation dans la liste déroulante située en haut à droite de la page, à côté des informations de connexion.
c.
Dans le panneau Gestion des correctifs, cliquez sur Planifications.
d.
Affichez la page Détails sur le calendrier d'exécution de correctifs en effectuant l'une des opérations suivantes :
Sélectionnez Choisir une action > Nouvelle.
2.
Dans la section Configurer, spécifiez les options du calendrier axé uniquement sur la détection.

Option

Description

Nom

Nom qui identifie le calendrier. Ce nom figurera dans la page Calendriers d'exécution de correctifs.

Action

Sélectionnez Détecter. La page procède à la mise à jour vers les options appropriées.

Le mécanisme d'action du correctif dépend des paramètres de redémarrage, détection, déploiement et restauration que vous définissez. Lorsqu'une action de correctif est double (détection et autre), comme c'est le cas pour Détecter et déployer et Détecter et restaurer, elle est répétée de façon cyclique jusqu'à ce que plus aucun correctif ne soit détecté comme étant à déployer ou à annuler par restauration. Ce comportement peut donner lieu à plusieurs redémarrages pour une seule exécution planifiée. De plus, le type de périphérique auquel vous appliquez les correctifs détermine le type d'action du correctif.

Tous les périphériques

Permet d'exécuter le calendrier sur tous les périphériques. Si le composant Organisation est activé sur votre appliance, ce calendrier inclut tous les périphériques de l'organisation sélectionnée.

Paramétrage à utiliser avec précaution. Il est souvent préférable de tester les actions de correctif sur un nombre restreint de périphériques, puis de limiter les actions testées aux périphériques ou étiquettes de périphériques sélectionnés. Cette limite garantit que les actions sont appliquées de façon adéquate.

REMARQUE: cette option s'affiche uniquement si la case Masquer tous les périphériques à la page Paramètres généraux est décochée.

Étiquettes de périphérique

Cette option permet de restreindre les actions de correctif aux périphériques associés aux étiquettes que vous sélectionnez. La limitation à des étiquettes, notamment des étiquettes dynamiques, contribue à assurer l'application appropriée des correctifs.

Par exemple, avec certains correctifs d'application, la mise à jour de l'application sur les machines dotées de l'application s'accompagne de l'installation de celle-ci sur les machines où elle ne figure pas. Pour éviter cette installation impromptue par l'appliance, vous pouvez créer une étiquette dynamique servant à identifier les périphériques sur lesquels l'application est déjà installée. Vous pouvez ensuite limiter l'action du correctif aux périphériques désignés par cette étiquette. Le correctif est alors appliqué uniquement aux périphériques équipés de l'application.

Pour pouvoir utiliser cette option, vous devez avoir créé des étiquettes ou étiquettes dynamiques. Voir Utilisation d'étiquettes dynamiques pour les correctifs.

Périphériques

Exécutez des actions de détection et de déploiement de correctifs sur les périphériques sélectionnés. Pour rechercher des périphériques, commencez à renseigner le champ.

Systèmes d'exploitation

Sélectionnez les systèmes d'exploitation des périphériques sur lesquels vous souhaitez exécuter les actions. Tous les systèmes d'exploitation sont sélectionnés par défaut.

3.
Dans la section Détecter, spécifiez les options du calendrier axé uniquement sur la détection.

Option

Description

Tous les correctifs

Permet de détecter tous les correctifs disponibles. Cette opération peut prendre du temps. Elle permet également de détecter les correctifs de logiciels qui ne sont pas installés ou qui sont requis par les périphériques infogérés. Par exemple, si des logiciels antivirus d'un même fournisseur sont installés sur ces derniers, il est inutile que la détection porte sur les correctifs liés aux logiciels d'autres fournisseurs. Cependant, avec l'option Tous les correctifs, tous les correctifs manquants sont détectés, qu'ils soient ou non nécessaires aux périphériques infogérés. Pour limiter la détection à des correctifs spécifiques, configurez des étiquettes en conséquence, puis utilisez l'option Étiquettes de correctifs.

Étiquettes de correctifs

Cette option permet de restreindre l'action aux correctifs associés aux étiquettes que vous sélectionnez. Il s'agit de l'option de détection de correctifs la plus fréquemment utilisée. Pour sélectionner les étiquettes, cliquez sur Modifier. Pour pouvoir employer cette option, vous devez avoir défini des étiquettes ou étiquettes dynamiques pour les correctifs à détecter. Voir Utilisation d'étiquettes dynamiques pour les correctifs.

4.
Dans la section Planification, spécifiez les options du calendrier axé uniquement sur la détection.

Option

Description

Aucune

Exécution en combinaison avec un événement plutôt qu'à une date ou à une heure précise. Cette option est utile pour appliquer manuellement des correctifs à des serveurs ou effectuer des actions de correctif que vous ne voulez pas exécuter en fonction d'un calendrier.

Toutes les _ heures

Exécution à un intervalle spécifique.

Tous les jours ou un jour particulier à HH:MM

Exécution à l'heure indiquée ou un jour précis de la semaine à l'heure indiquée.

Exécuter le n de chaque mois ou d'un mois particulier à HH:MM

Exécuter le ne jour de chaque mois, (par exemple, le premier ou le deuxième) jour de chaque mois, ou un mois particulier, à l'heure indiquée.

Personnalisation

Exécution en fonction d'un programme personnalisé.

Utilisez le format cron standard à 5 champs (le format cron étendu n'est pas pris en charge) :

Utilisez les caractères suivants lorsque vous indiquez des valeurs :

Espaces ( ) : séparez chaque champ par un espace.
Astérisques (*) : Utilisez un astérisque pour inclure la totalité de la plage de valeurs dans un champ. Par exemple, un astérisque dans le champ de l'heure indique toutes les heures.
Virgules (,) : séparez les différentes valeurs dans un champ au moyen d'une virgule. Par exemple, 0,6 dans le champ du jour de la semaine indique dimanche et samedi.
Traits d'union (-) : utilisez un trait d'union pour indiquer une plage de valeurs dans un champ. Par exemple, 1-5 dans le champ du jour de la semaine est équivalent à 1,2,3,4,5, qui indique du lundi au vendredi.
Barres obliques (/) : Utilisez une barre oblique pour spécifier l'intervalle auquel vous souhaitez répéter une action. Par exemple, */3 dans le champ de l'heure est équivalent à 0,3,6,9,12,15,18,21. L'astérisque (*) spécifie toutes les heures, mais /3 restreint le résultat aux heures divisibles par 3.

Exemples :

Fuseau horaire

Fuseau horaire à utiliser pour la planification de l'action. Pour appliquer le fuseau horaire utilisé par l'appliance, sélectionnez Serveur. Si vous préférez le fuseau horaire du périphérique infogéré, choisissez Agent.

Exécuter à la prochaine connexion si hors ligne

Exécution de l'action à la prochaine connexion du périphérique infogéré à l'appliance s'il est hors ligne. Cette option est utile pour les ordinateurs portables et autres périphériques régulièrement hors ligne. Si cette option est désactivée et si le périphérique est hors ligne, l'action ne se reproduira qu'à la prochaine exécution planifiée.

Repousser l'exécution après la reconnexion

Permet de retarder la planification conformément au délai spécifié. Celui-ci s'exécute à partir de l'exécution planifiée de l'action du correctif.

Fin après

Temps imparti aux actions de correctif.

Par exemple, si vous programmez l'exécution des correctifs pour 4 heures du matin, vous pouvez choisir d'arrêter les actions de correctif à 7 heures afin d'éviter que la bande passante ne soit encombrée lorsque les utilisateurs commenceront à travailler. Pour cela, vous pouvez spécifier 180 dans le champ des minutes.

Lorsque le temps imparti est écoulé, les tâches d'application des correctifs éventuellement en cours sont suspendues et l'état affecté à celles-ci dans les journaux de sécurité devient Suspendue.

Ces tâches d'application des correctifs ne reprennent pas lors de la prochaine exécution et reprennent en fait du début à chaque application de correctifs planifiée.

5.
Cliquez sur Enregistrer.

Le calendrier axé uniquement sur la détection est créé. Si vous ajoutez des périphériques répondant aux critères de l'étiquette dynamique, ces derniers sont inclus automatiquement dans le calendrier d'exécution de correctifs.

Related Documents