Chat now with support
Chat with Support

KACE Systems Management Appliance 7.1 - Guide d'administration

À propos de l'Appliance de gestion des systèmes KACE (K1000)
À propos des composants de l'appliance K1000 À propos de la Console d'administration
Mise en route
Configuration de l'appliance
Configuration requise et caractéristiques Mise sous tension de l'appliance et connexion à la Console d'administration Accès à la console de ligne de commande Suivi des modifications de configuration Configuration des paramètres généraux au niveau du système et au niveau admin Configuration des paramètres de date et d'heure de l'appliance Vérification des paramètres de port, du service NTP et de l'accès à des sites Web Configuration des paramètres de réseau et de sécurité Configuration des paramètres de l'agent Configuration du délai d'expiration de la session et des paramètres d'actualisation automatique Configuration des paramètres régionaux Configurer les préférences de partage de données À propos des exigences en matière d'application du DIACAP Configuration de l'accès à l'appareil mobile Activer la commutation rapide pour les appliances liées et les organisations Liaison d'appliances Quest KACE Configuration des paramètres de l'historique
Définition et utilisation d'étiquettes pour gérer des groupes d'éléments
À propos des étiquettes Suivi des modifications apportées aux paramètres d'étiquettes Gestion des étiquettes manuelles Gestion des étiquettes dynamiques Gestion des groupes d'étiquettes Gestion des étiquettes LDAP
Configuration des comptes d'utilisateurs, de l'authentification LDAP et de l'authentification unique (SSO)
À propos des comptes d'utilisateur et de l'authentification utilisateur À propos des paramètres régionaux Gestion des comptes d'utilisateurs au niveau du système Gestion des comptes d'utilisateurs d'organisation Afficher ou modifier des profils d'utilisateurs Utilisation d'un serveur LDAP pour l'authentification utilisateur Importation d'utilisateurs à partir d'un serveur LDAP À propos de l'authentification unique (SSO) Activation ou désactivation de l'authentification unique Utilisation d'Active Directory ou LDAP pour l'authentification unique Utilisation de Quest Identity Broker pour l'authentification unique
Utilisation des partages de réplication Gestion des informations d'identification Configuration des actifs
À propos du composant Gestion des actifs À propos de la gestion des actifs Ajout et personnalisation des types d'actifs, et gestion des informations sur les actifs Gestion des actifs logiciels Gestion des actifs physiques et logiques Mise à jour et utilisation des informations sur les actifs Gestion des emplacements
Configuration de la conformité des licences Gestion de la conformité des licences Configuration du Service Desk Création et gestion des organisations Importation et exportation de ressources de l'appliance
Gestion de l'inventaire
Utilisation de la découverte des périphériques Gestion de l'inventaire des périphériques
À propos de la gestion des périphériques Fonctionnalités disponibles pour chaque méthode de gestion des périphériques À propos des données d'inventaire Suivi des modifications apportées aux paramètres d'inventaire Gestion des données d'inventaire Recherche et gestion des périphériques Provisioning de l'agent K1000 Déploiement manuel de l'agent K1000
Obtention des fichiers d'installation d'agent Déploiement manuel de l'agent K1000 sur les périphériques Windows Déploiement ou mise à niveau manuelle de l'agent K1000 sur les périphériques Linux Exécution d'opérations de l'agent sur les périphériques Linux Déploiement ou mise à niveau manuelle de l'agent K1000 sur les périphériques Mac Exécution d'autres tâches de l'agent sur les périphériques Mac Affichage des informations collectées par l'agent
Utilisation de la gestion sans agent Ajout manuel de périphériques dans la Console d'administration ou à l'aide de l'API Application forcée des mises à jour de l'inventaire Gestion des périphériques introuvables Obtention d'informations de garantie Dell
Gestion des applications dans la page Logiciels Gestion de l'inventaire du catalogue de logiciels
À propos du catalogue de logiciels Affichage des informations du catalogue de logiciels Ajout d'applications au catalogue de logiciels Gestion des actifs de licence pour les applications du catalogue de logiciels Application de la mesure de l'utilisation des logiciels Utilisation de la fonction de contrôle des applications Mettre à jour ou réinstaller le catalogue de logiciels
Gestion de l'inventaire de processus, de programmes de démarrage et de services Rédaction des règles d'inventaire personnalisé
Déploiement de packages sur des périphériques infogérés
Distribution de logiciels et utilisation de la fonction Wake-on-LAN
À propos de la distribution des logiciels Suivi des modifications apportées aux paramètres de distribution Types de packages de distribution Distribution de packages à partir de l'appliance Distribution des packages à partir d'autres emplacements de téléchargement et des partages de réplication Distribution d'applications sur des périphériques Mac OS X Utilisation des installations infogérées Créer et utiliser des synchronisations de fichiers Utilisation de la fonction Wake-on-LAN Exportation d'installations infogérées
Envoi d'alertes à des périphériques infogérés Exécution de scripts sur des périphériques infogérés
À propos des scripts Suivi des modifications apportées aux paramètres de script À propos des scripts par défaut Ajout et modification de scripts Utilisation des commandes Exécuter et Exécuter maintenant À propos des modèles de stratégie de configuration Utilisation des stratégies de configuration Windows Utilisation de stratégies de configuration Mac OS X Modifier les stratégies et les scripts Effectuer une recherche dans les journaux de script Exportation de scripts
Gestion des profils Mac
Application de correctifs aux périphériques et gestion de la sécurité
À propos de la gestion des correctifs Abonnement à des correctifs et téléchargement de correctifs Création et gestion des calendriers d'exécution des correctifs Gestion de l'inventaire des correctifs Gestion des périphériques et des mises à jour Dell Maintien de la sécurité des périphériques et de l'appliance
Vérification de la sécurité des périphériques
À propos des contrôles de sécurité OVAL Tests et définitions OVAL : de quoi s'agit-il? À propos de SCAP À propos des bancs d'essai Mode de fonctionnement d'une analyse SCAP Modification de la planification des analyses SCAP À propos des modèles de stratégie de sécurité Utilisation des modèles de stratégie de sécurité Windows Utilisation des modèles de stratégie de sécurité Mac Résolution des problèmes de sécurité Windows qui entravent le provisioning d'agent
Maintien de la sécurité de l'appliance
Utilisation des rapports et planifications des notifications Surveillance des serveurs
Prise en main des fonctions de surveillance des serveurs Utilisation des profils de surveillance Gestion de la surveillance des périphériques Utilisation des alertes
Utilisation du Service Desk
Configuration du Service Desk
Configuration requise À propos du Service Desk Vue d'ensemble des tâches de configuration Configuration des heures d'ouverture et des jours de fermeture du Service Desk Configuration des contrats de niveau de service Configuration des files d'attente des tickets du Service Desk Configuration des paramètres de tickets Personnalisation de la page d'accueil de la Console utilisateur Utilisation de l'enquête de satisfaction Activer ou désactiver la sécurité pour les pièces jointes du Service Desk
Gestion des tickets, processus et rapports du Service Desk
Présentation du cycle de vie d'un ticket du Service Desk Création de tickets à partir de la Console d'administration et de la Console utilisateur Création et gestion des tickets par e-mail Consultation de tickets et gestion des commentaires, du traitement et des pièces jointes Utilisation du processus de remontée de tickets Utilisation des processus du Service Desk Application des Règles d'utilisation des tickets Exécuter des rapports portant sur le Service Desk Archivage, restauration et suppression des tickets Gestion de la suppression des tickets
Gestion des files d'attente de tickets du Service Desk À propos des téléchargements de l'utilisateur et des articles de la Base de connaissances Personnalisation des paramètres des tickets du Service Desk Configuration des serveurs de messagerie SMTP
Maintenance et résolution des problèmes
Maintenance de l'appliance Résolution des problèmes liés à l'appliance K1000
Annexes Glossaire Qui nous sommes Mentions légales

Ajout d'étapes aux sections de tâche des scripts

Ajout d'étapes aux sections de tâche des scripts

Vous pouvez ajouter des étapes aux scripts dans le composant d'exécution de script.

Les tableaux suivants répertorient les étapes qui peuvent être ajoutées aux sections de tâches des scripts. Les sections de tâches sont disponibles dans la page Détails sur le script lorsque vous ajoutez une tâche. Voir Ajout et modification de scripts.

Les colonnes V, R, C, RC et EC indiquent si une étape spécifique est disponible dans les sections de tâches correspondantes : Vérifier, En cas de réussite, Correction, En cas de réussite de la correction et En cas d'échec de la correction.

Étapes concernant les périphériques Windows

Ajout d'étapes à des scripts utilisés sur des périphériques Windows

Étape

Description

V

Syst. exploit.

R

RC

EC

Échec systématique

X

X

Appeler une fonction DLL personnalisée

Appelle la fonction « %{procName} » à partir de « %{path}\%{file} ».

X

X

X

Créer un objet DLL personnalisé

Crée un objet « %{nom_classe} » à partir de « %{path}\%{file} ».

X

X

X

Créer une fenêtre de message

Crée une fenêtre de message appelée « %{name} » associée au titre « %{title} », au message « %{message} » et au délai d'expiration de « %{timeout} » secondes.

X

X

X

X

X

Supprimer une clé de registre

Supprime « %{key} » du registre. Voir Spécification des chemins d'accès au registre Windows.

X

X

Supprimer une valeur de registre

Supprime « %{key}!%{name} » du registre. Voir Spécification des chemins d'accès au registre Windows.

X

X

Détruire une fenêtre de message

Détruit la fenêtre de message appelée « %{name} ».

X

X

X

X

X

Installer un package d'application

Installe « %{name} » en utilisant les arguments « %{install_cmd} ».

X

X

Terminer un processus

Termine le processus « %{name} ».

X

X

X

X

X

Lancer un programme

Lance « %{path}\%{program} » en utilisant les paramètres « %{parms} ».

X

X

X

X

X

Consigner une valeur de registre

Consigne « %{key}!%{name} ».

X

Consigner les informations sur le fichier

Consigne « %{attribut} » de « %{path}\%{file} ».

X

X

X

Consigner un message

Consigne « %{message} » dans « %{type} ».

X

Redémarrer un service

Redémarre le service « %{name} ».

X

Exécuter un fichier de commandes

Exécute le fichier de commandes « %{_fake_name} » en utilisant les paramètres « %{parms} ».

X

X

X

Définir une clé de registre

Définit « %{key} ».

X

X

Définir une valeur de registre

Affecte à « %{key}!%{name} »  la valeur « %{newValue} ».

X

X

Démarrer un service

Redémarre le service « %{name} ».

X

Arrêter un service

Arrête le service « %{name} ».

X

Décompresser un fichier

Décompresse « %{path}\%{file} » dans « %{target} ».

X

X

X

X

Mettre à jour le texte d'une fenêtre de message

Remplace le texte dans la fenêtre de message appelée « %{name} » par « %{text} ».

X

X

X

X

Mettre à jour une stratégie et une planification de tâche

Met à jour la stratégie et la planification de tâche à partir de l'appliance.

X

Télécharger un fichier

Télécharge « %{path}\%{file} » vers le serveur.

X

X

Vérifier si un répertoire existe

Vérifie que le répertoire « %{path} » existe.

X

Vérifier si un fichier existe

Vérifie que le fichier « %{path}\%{file} » existe.

X

Vérifier si la version d'un fichier équivaut exactement à

Vérifie que la version du fichier « %{path}\%{file} » est bien la version « %{expectedValue} ».

X

Vérifier si la version d'un fichier est supérieure à

Vérifie que la version du fichier « %{path}\%{file} » est bien supérieure à « %{expectedValue} ».

X

Vérifier si la version d'un fichier est supérieure ou égale à

Vérifie que la version du fichier « %{path}\%{file} » est bien supérieure ou égale à « %{expectedValue} ».

X

Vérifier si la version d'un fichier est inférieure à

Vérifie que la version du fichier « %{path}\%{file} » est bien inférieure à « %{expectedValue} ».

X

Vérifier si la version d'un fichier est inférieure ou égale à

Vérifie que la version du fichier « %{path}\%{file} » est bien inférieure ou égale à « %{expectedValue} ».

X

Vérifier si la version d'un fichier n'équivaut pas à

Vérifie que la version du fichier « %{path}\%{file} » n'est pas la version « %{expectedValue} ».

X

Vérifier si un fichier a été modifié depuis

Vérifie que le fichier « %{path}\%{file} » a été modifié depuis « %{expectedValue} ».

X

Vérifier si un processus n'est pas en cours d'exécution

Vérifie que le processus « %{name} » n'est pas en cours d'exécution.

X

Vérifier si un processus est en cours d'exécution

Vérifie que le processus « %{name} » est en cours d'exécution.

X

Vérifier si la version d'un produit équivaut exactement à

Vérifie que la version du produit « %{path}\%{file} » est bien la version « %{expectedValue} ».

X

Vérifier si la version d'un produit est supérieure à

Vérifie que la version du produit « %{path}\%{file} » est bien supérieure à « %{expectedValue} ».

X

Vérifier si la version d'un produit est supérieure ou égale à

Vérifie que la version du produit « %{path}\%{file} » est bien supérieure ou égale à « %{expectedValue} ».

X

Vérifier si la version d'un produit est inférieure à

Vérifie que la version du produit « %{path}\%{file} » est bien inférieure à « %{expectedValue} ».

X

Vérifier si la version d'un produit est inférieure ou égale à

Vérifie que la version du produit « %{path}\%{file} » est bien inférieure ou égale à « %{expectedValue} ».

X

Vérifier si la version d'un produit n'équivaut pas à

Vérifie que la version du produit « %{path}\%{file} » n'est pas la version « %{expectedValue} ».

X

Vérifier si une clé de registre n'existe pas

Vérifie que « %{key} » n'existe pas.

X

Vérifier si une clé de registre existe

Vérifie que « %{key} » existe.

X

Vérifier si le compte des sous-clés d'une clé de registre équivaut exactement à

Vérifie que « %{key} » contient exactement « %{expectedValue} » sous-clés.

X

Vérifier si le compte des sous-clés d'une clé de registre est supérieur à

Vérifie que « %{key} » contient plus de « %{expectedValue} » sous-clés.

X

Vérifier si le compte des sous-clés d'une clé de registre est supérieur ou égal à

Vérifie que « %{key} » contient « %{expectedValue} » sous-clés ou plus.

X

Vérifier si le compte des sous-clés d'une clé de registre est inférieur à

Vérifie que « %{key} » contient moins de « %{expectedValue} » sous-clés.

X

Vérifier si le compte des sous-clés d'une clé de registre est inférieur ou égal à

Vérifie que « %{key} » contient « %{expectedValue} » sous-clés ou moins.

X

Vérifier si le compte des sous-clés d'une clé de registre n'équivaut pas à

Vérifie que « %{key} » ne contient pas exactement « %{expectedValue} » sous-clés.

X

Vérifier si le compte des valeurs d'une clé de registre équivaut exactement à

Vérifie que « %{key} » contient exactement « %{expectedValue} » valeurs.

X

Vérifier si le compte des valeurs d'une clé de registre est supérieur à

Vérifie que « %{key} » contient plus de « %{expectedValue} » valeurs.

X

Vérifier si le compte des valeurs d'une clé de registre est supérieur ou égal à

Vérifie que « %{key} » contient « %{expectedValue} » valeurs ou plus.

X

Vérifier si le compte des valeurs d'une clé de registre est inférieur à

Vérifie que « %{key} » contient moins de « %{expectedValue} » valeurs.

X

Vérifier si le compte des valeurs d'une clé de registre est inférieur ou égal à

Vérifie que « %{key} » contient « %{expectedValue} » valeurs ou moins.

X

Vérifier si le compte des valeurs d'une clé de registre n'équivaut pas à

Vérifie que « %{key} » ne contient pas exactement « %{expectedValue} » values.

X

Vérifier si une séquence de registre ne correspond pas à

Vérifie que « %{key}!%{name}=%{expectedValue} » ne correspond pas.

X

Vérifier si une séquence de registre correspond à

Vérifie que « %{key}!%{name}=%{expectedValue} » correspond.

X

Vérifier si une valeur de registre n'existe pas

Vérifie que « %{key}!%{name} » n'existe pas.

X

Vérifier si une valeur de registre existe

Vérifie que « %{key}!%{name} » existe.

X

Vérifier si une valeur de registre équivaut exactement à

Vérifie que « %{key}!%{name} » est égal à « %{expectedValue} ».

X

Vérifier si une valeur de registre est supérieure à

Vérifie que « %{key}!%{name} » est supérieur à « %{expectedValue} ».

X

Vérifier si une valeur de registre est supérieure ou égale à

Vérifie que « %{key}!%{name} » est supérieur ou égal à « %{expectedValue} ».

X

Vérifier si une valeur de registre est inférieure à

Vérifie que « %{key}!%{name} » est inférieur à « %{expectedValue} ».

X

Vérifier si une valeur de registre est inférieure ou égale à

Vérifie que « %{key}!%{name} » est inférieur ou égal à « %{expectedValue} ».

X

Vérifier si une valeur de registre n'équivaut pas à

Vérifie que « %{key}!%{name} » n'est pas égal à « %{expectedValue} ».

X

Vérifier si un service existe

Vérifie que le service « %{name} » existe.

X

Vérifier si un service est en cours d'exécution

Vérifie que le service « %{name} » est en cours d'exécution.

X

Spécification des chemins d'accès au registre Windows

Lorsque vous spécifiez les chemins d'accès au registre Windows, utilisez les clés de base et spécifiez si le registre est sur un périphérique avec un système d'exploitation en 32 bits ou 64 bits.

Par exemple, spécifiez le chemin pour HKEY_LOCAL_MACHINE pour les périphériques Windows 32 bits et 64 bits comme suit :

Étapes concernant les périphériques Mac OS X

Ajout d'étapes à des scripts utilisés sur des périphériques Mac OS X

Étape

Description

V

Syst. exploit.

R

RC

EC

Échec systématique

X

X

Créer une fenêtre de message

Crée une fenêtre de message appelée « %{name} » associée au titre « %{title} », au message « %{message} » et au délai d'expiration de « %{timeout} » secondes.

X

X

X

X

X

Détruire une fenêtre de message

Détruit la fenêtre de message appelée « %{name} ».

X

X

X

X

X

Terminer un processus

Termine le processus « %{name} ».

X

X

X

X

X

Lancer un programme

Lance « %{path}\%{program} » en utilisant les paramètres « %{parms} ».

X

X

X

X

X

Consigner une valeur PLIST

Consigne « %{key}!%{name}; »

X

Consigner un message

Consigne « %{message} » dans « %{type} ».

X

Rechercher dans un système de fichiers

Recherche « %{name} » dans « %{startingDirectory} » sur « %{drives} » et « %{action} ».

X

Décompresser un fichier

Décompresse « %{path}\%{file} » dans « %{target} ».

X

X

X

X

Mettre à jour le texte d'une fenêtre de message

Remplace le texte dans la fenêtre de message appelée « %{name} » par « %{text} ».

X

X

X

X

Mettre à jour une stratégie et une planification de tâche

Met à jour la stratégie et la planification de tâche à partir de l'appliance.

X

Télécharger un fichier

Télécharge « %{path}\%{file} » vers le serveur.

X

X

Vérifier si un répertoire existe

Vérifie que le répertoire « %{path} » existe.

X

Vérifier si un fichier existe

Vérifie que le fichier « %{path}\%{file} » existe.

X

Vérifier si un fichier a été modifié depuis

Vérifie que le fichier « %{path}\%{file} » a été modifié depuis « %{expectedValue} ».

X

Vérifier si un processus n'est pas en cours d'exécution

Vérifie que le processus « %{name} » n'est pas en cours d'exécution.

X

Vérifier si un processus est en cours d'exécution

Vérifie que le processus « %{name} » est en cours d'exécution.

X

Vérifier si une valeur PLIST équivaut à

X

Vérifier si une valeur PLIST existe

Vérifie que « %{key} » existe.

X

Vérifier si une valeur PLIST est supérieure à

X

Vérifier si une valeur PLIST est inférieure à

X

Vérifier si une variable d'environnement équivaut à

X

Vérifier si une variable d'environnement existe

X

Vérifier si une variable d'environnement est supérieure à

X

Vérifier si une variable d'environnement est inférieure à

X

S'assurer qu'au moins un regex de correspondance de fichier existe

X

Vérifier si le nombre de noms de fichiers correspondant à regex est supérieur à

X

Vérifier si le nombre de noms de fichiers correspondant à regex est inférieur à

X

Vérifier le nombre de noms de fichiers correspondant à regex

X

Vérifier si les informations sur le fichier équivalent à

X

Vérifier si les informations sur le fichier sont supérieures à

X

Vérifier si les informations sur le fichier sont inférieures à

X

Étapes concernant les périphériques Linux Red Hat Enterprise

Ajout d'étapes à des scripts pour RHEL

Étape

Description

V

Syst. exploit.

R

RC

EC

Échec systématique

X

X

Terminer un processus

Termine le processus « %{name} ».

X

X

X

X

X

Lancer un programme

Lance « %{path}\%{program} » en utilisant les paramètres « %{parms} ».

X

X

X

X

X

Consigner un message

Consigne « %{message} » dans « %{type} ».

X

Rechercher dans un système de fichiers

Recherche « %{name} » dans « %{startingDirectory} » sur « %{drives} » et « %{action} ».

X

Décompresser un fichier

Décompresse « %{path}\%{file} » dans « %{target} ».

X

X

X

X

Mettre à jour une stratégie et une planification de tâche

Met à jour la stratégie et la planification de tâche à partir de l'appliance.

X

Télécharger un fichier

Télécharge « %{path}\%{file} » vers le serveur.

X

X

Vérifier si un répertoire existe

Vérifie que le répertoire « %{path} » existe.

X

Vérifier si un fichier existe

Vérifie que le fichier « %{path}\%{file} » existe.

X

Vérifier si un fichier a été modifié depuis

Vérifie que le fichier « %{path}\%{file} » a été modifié depuis « %{expectedValue} ».

X

Vérifier si un processus n'est pas en cours d'exécution

Vérifie que le processus « %{name} » n'est pas en cours d'exécution.

X

Vérifier si un processus est en cours d'exécution

Vérifie que le processus « %{name} » est en cours d'exécution.

X

Vérifier si une variable d'environnement est inférieure à

X

S'assurer qu'au moins un regex de correspondance de fichier existe

X

Vérifier si le nombre de noms de fichiers correspondant à regex est supérieur à

X

Vérifier si le nombre de noms de fichiers correspondant à regex est inférieur à

X

Vérifier le nombre de noms de fichiers correspondant à regex

X

Vérifier si les informations sur le fichier équivalent à

X

Vérifier si les informations sur le fichier sont supérieures à

X

Vérifier si les informations sur le fichier sont inférieures à

X

Variables LDAP

Variables LDAP

Le K1000 prend en charge des variables pouvant être utilisées dans des étiquettes LDAP et des requêtes de base de données.

Variables de périphérique ou de machine

Les variables de périphérique ou de machine peuvent être utilisées dans les étiquettes LDAP et les requêtes pour grouper automatiquement les périphériques par nom, description et autres critères LDAP. Lors du traitement de l'étiquette LDAP, l'appliance K1000 remplace toutes les variables KBOX_ définies par leurs valeurs d'exécution respectives. Le tableau suivant montre les variables de périphérique ou de machine et leurs correspondances avec les colonnes de la table de la base de données MACHINE et avec les attributs LDAP.

Variables et correspondances périphérique ou machine

 

variable K1000

 

Colonne de la table de la base de données MACHINE K1000

 

Correspondance de l'attribut LDAP

KBOX_COMPUTER_NAME

NAME

cn | name

KBOX_COMPUTER_DESCRIPTION

SYSTEM_DESCRIPTION

description

KBOX_COMPUTER_MAC

MAC

macAddress

KBOX_COMPUTER_IP

IP

ipHostNumber

KBOX_USERNAME

USER_NAME

KBOX_USER_DOMAIN

USER_DOMAIN

KBOX_DOMAINUSER

USER

KBOX_CUSTOM_INVENTORY_*

CUSTOM_INVENTORY

La variable KBOX_CUSTOM_INVENTORY_* peut être utilisée pour vérifier une valeur d'inventaire personnalisé. Le signe * est remplacé par le nom d'affichage de la règle d'inventaire personnalisé. Les caractères autorisés sont [a-z.0-9.-]. Tout autre caractère est remplacé par un trait de soulignement (_).

Variables utilisateur

Les variables utilisateur peuvent être utilisées dans les étiquettes LDAP et les requêtes pour grouper automatiquement les utilisateurs par domaine, emplacement, code de budget ou autres critères LDAP. Lors du traitement de l'étiquette LDAP, l'appliance K1000 remplace toutes les variables KBOX_ définies par leurs valeurs d'exécution respectives. Le tableau suivant montre les variables utilisateur et leurs correspondances avec les colonnes de la table de la base de données USER et avec les attributs LDAP.

Variables et correspondances utilisateurs

 

variable K1000

 

Colonne de la table de la base de données USER K1000

 

Correspondance de l'attribut LDAP

KBOX_USER_NAME

USER_NAME

samAccountName

KBOX_FULL_NAME

FULL_NAME

cn | name

KBOX_EMAIL

EMAIL

mail

KBOX_DOMAIN

DOMAIN

KBOX_BUDGET_CODE

BUDGET_CODE

KBOX_LOCATION

LOCATION

1

KBOX_WORK_PHONE

WORK_PHONE

telephoneNumber

KBOX_HOME_PHONE

HOME_PHONE

homePhone

KBOX_MOBILE_PHONE

MOBILE_PHONE

mobile

KBOX_PAGER_PHONE

PAGER_PHONE

pager

KBOX_CUSTOM_1

CUSTOM_1

KBOX_CUSTOM_2

CUSTOM_2

KBOX_CUSTOM_3

CUSTOM_3

KBOX_CUSTOM_4

CUSTOM_4

KBOX_ROLE_ID

ROLE_ID

KBOX_API_ENABLED

API_ENABLED

KBOX_AMS_ID

AMS_ID

Pas de valeur. Cette variable n'est pas utilisée dans la version 6.4 de K1000.

KBOX_LOCALE_BROWSER_ID

LOCALE_BROWSER_ID

KBOX_HD_DEFAULT_QUEUE_ID

HD_DEFAULT_QUEUE_ID

KBOX_LDAP_UID

LDAP_UID

objectGUID

Glossaire

Glossaire

KACE GO est une application qui permet aux administrateurs d'accéder aux tickets du Service Desk, aux informations d'inventaire et aux fonctionnalités de déploiement d'applications à partir de leurs smartphones ou de leurs tablettes. L'application permet également aux utilisateurs autres que les administrateurs d'envoyer des tickets au Service Desk, d'afficher l'état des tickets émis et de consulter les articles de la base de connaissances depuis leurs périphériques mobiles. Vous pouvez télécharger l'application KACE GO à partir de l'App Store d'Apple pour les appareils iOS ou à partir de Google Play Store pour les appareils Android.

Voir Configuration de l'accès à l'appareil mobile.

Fonction qui permet d'exécuter des commandes sur les périphériques infogérés à partir de la liste des périphériques. Pour plus d'informations sur la définition des actions de périphérique, reportez-vous à la section Configuration des paramètres généraux de l'appliance sans le composant Organisation.

Les alertes de surveillance sont des messages générés sur les périphériques serveur pris en charge et envoyés à l'appliance K1000 pour informer le personnel d'erreurs et de problèmes signalés dans les journaux système et d'événements des périphériques. Voir Surveillance des serveurs.

AMP (Agent Messaging Protocol) est le protocole de communications exploité pour assurer les communications entre l'agent K1000 (installé sur les périphériques gérés par un agent) et l'appliance K1000. Le protocole AMP offre des communications optimisées en temps réel pour les opérations de gestion des systèmes. Voir Provisioning de l'agent K1000.

À comparer avec Applications de type Non découvert . Voir Applications de type Découvert.

Les applications de type Non autorisé sont les applications signalées comme non autorisées sur la page Catalogue de logiciels. Seules les applications Windows et Mac de type Découvert, Non découvert ou Catalogue local peuvent être signalées comme non autorisées. Les applications non cataloguées ne peuvent porter la mention Non autorisé que si elles sont ajoutées au catalogue de logiciels. Les applications signalées comme non autorisées peuvent être ajoutées à la liste noire ou bloquées pour empêcher leur exécution sur les périphériques infogérés si une étiquette de contrôle des applications a été attribuée à ces périphériques. Voir Utilisation de la fonction de contrôle des applications.
Les applications non cataloguées sont des fichiers exécutables figurant dans l'inventaire K1000, mais pas dans le catalogue de logiciels. Vous pouvez afficher la liste des applications de type Non catalogué sur la page Catalogue de logiciels. Toutefois, vous ne pouvez pas activer la mesure de l'utilisation des applications Non catalogué, les associer à la mention Non autorisé ou leur attribuer des informations sur la licence. Vous devez ajouter les applications Non catalogué au catalogue de logiciels local ou public avant que leur utilisation puisse être mesurée, qu'elles portent la mention Non autorisé ou qu'elles soient associées à des informations sur la licence. Voir Applications de type Non catalogué.
authentification unique pour l'Console utilisateur et l'Console d'administration
L'authentification unique permet aux utilisateurs connectés au domaine d'accéder à la Console d'administration et à la Console utilisateur de l'appliance K1000 sans devoir saisir de nouveau leurs informations d'identification sur la page de connexion de l'appliance K1000. Voir À propos de l'authentification unique (SSO).

A

Glossaire

KACE GO est une application qui permet aux administrateurs d'accéder aux tickets du Service Desk, aux informations d'inventaire et aux fonctionnalités de déploiement d'applications à partir de leurs smartphones ou de leurs tablettes. L'application permet également aux utilisateurs autres que les administrateurs d'envoyer des tickets au Service Desk, d'afficher l'état des tickets émis et de consulter les articles de la base de connaissances depuis leurs périphériques mobiles. Vous pouvez télécharger l'application KACE GO à partir de l'App Store d'Apple pour les appareils iOS ou à partir de Google Play Store pour les appareils Android.

Voir Configuration de l'accès à l'appareil mobile.

Fonction qui permet d'exécuter des commandes sur les périphériques infogérés à partir de la liste des périphériques. Pour plus d'informations sur la définition des actions de périphérique, reportez-vous à la section Configuration des paramètres généraux de l'appliance sans le composant Organisation.

Les alertes de surveillance sont des messages générés sur les périphériques serveur pris en charge et envoyés à l'appliance K1000 pour informer le personnel d'erreurs et de problèmes signalés dans les journaux système et d'événements des périphériques. Voir Surveillance des serveurs.

AMP (Agent Messaging Protocol) est le protocole de communications exploité pour assurer les communications entre l'agent K1000 (installé sur les périphériques gérés par un agent) et l'appliance K1000. Le protocole AMP offre des communications optimisées en temps réel pour les opérations de gestion des systèmes. Voir Provisioning de l'agent K1000.

À comparer avec Applications de type Non découvert . Voir Applications de type Découvert.

Les applications de type Non autorisé sont les applications signalées comme non autorisées sur la page Catalogue de logiciels. Seules les applications Windows et Mac de type Découvert, Non découvert ou Catalogue local peuvent être signalées comme non autorisées. Les applications non cataloguées ne peuvent porter la mention Non autorisé que si elles sont ajoutées au catalogue de logiciels. Les applications signalées comme non autorisées peuvent être ajoutées à la liste noire ou bloquées pour empêcher leur exécution sur les périphériques infogérés si une étiquette de contrôle des applications a été attribuée à ces périphériques. Voir Utilisation de la fonction de contrôle des applications.
Les applications non cataloguées sont des fichiers exécutables figurant dans l'inventaire K1000, mais pas dans le catalogue de logiciels. Vous pouvez afficher la liste des applications de type Non catalogué sur la page Catalogue de logiciels. Toutefois, vous ne pouvez pas activer la mesure de l'utilisation des applications Non catalogué, les associer à la mention Non autorisé ou leur attribuer des informations sur la licence. Vous devez ajouter les applications Non catalogué au catalogue de logiciels local ou public avant que leur utilisation puisse être mesurée, qu'elles portent la mention Non autorisé ou qu'elles soient associées à des informations sur la licence. Voir Applications de type Non catalogué.
authentification unique pour l'Console utilisateur et l'Console d'administration
L'authentification unique permet aux utilisateurs connectés au domaine d'accéder à la Console d'administration et à la Console utilisateur de l'appliance K1000 sans devoir saisir de nouveau leurs informations d'identification sur la page de connexion de l'appliance K1000. Voir À propos de l'authentification unique (SSO).
Related Documents