Escolar Documentos
Profissional Documentos
Cultura Documentos
Para obter mais informações, consulte Adicionar e editar credenciais do Google OAuth.
NOTA: Use esta opção com cuidado, para evitar expandir seu inventário de
forma inesperada.
API REST A chave da API REST, disponível no console de administração do Workspace ONE. A
Chave chave deve ser fornecida para permitir a integração com o Workspace ONE por
meio de chamadas de API.
NOTA: Use esta opção com cuidado, para evitar expandir seu inventário de
forma inesperada.
WinRM, Hyper-V, WinRM é o tipo de conexão a ser usado para dispositivos Windows.
VMM
Tempo esgotado O tempo, em segundos, até 1 minuto, após o qual a conexão será encerrada se não
houver atividade.
Exigir Se selecionado, o Kerberos será necessário para autenticação. O NTLM não será usado
Cérbero como alternativa quando o Kerberos não estiver disponível.
Porta Se este campo for deixado em branco, a porta padrão 5985 será usada.
Credenciais (SNMPv1/
detalhes
Os das credenciais SNMP v1/v2 necessárias para conectar-se à v2) o
dispositivo e executar comandos. Selecione uma credencial existente na lista suspensa ou
selecione Adicionar nova credencial para adicionar uma nova credencial,
conforme necessário.
Consulte Adicionar e editar credenciais SNMP.
Tempo esgotado O tempo, de até 5 minutos, após o qual a conexão será encerrada se não
houver atividade.
Experimente SSH2 Habilite o protocolo SSH2 para conexão e comunicação com dispositivos.
Conexão
VMware Tempo esgotado O tempo após o qual a verificação termina se nenhuma resposta for retornada.
Tempo esgotado O tempo após o qual a verificação termina se nenhuma resposta for retornada.
Verificação rápida Permita que o dispositivo verifique rapidamente 100 portas comumente usadas.
Se esta opção estiver desmarcada, todas as portas TCP disponíveis serão verificadas,
o que pode levar muito mais tempo do que a verificação rápida.
Nmap Ative o dispositivo para detectar o sistema operacional do dispositivo com base
Operativo em impressões digitais e informações de porta. Esta opção pode aumentar o
Sistema tempo necessário para a verificação.
Detecção
(Melhor chute)
Porta TCP Habilite uma varredura de porta usando TCP (Protocolo de Controle de
Varredura Transmissão) de 1.000 portas TCP comumente usadas. Se esta opção estiver
desmarcada e UDP for selecionado, o dispositivo executará uma varredura UDP. Se
TCP e UDP estiverem desmarcados, o dispositivo usará uma varredura TCP.
Se você selecionar essa opção, a Quest recomenda definir o valor de Tempo limite
como 10 minutos para diminuir a probabilidade de resultados incorretos.
Não combine esta verificação com a opção Verificação rápida. Isso resulta na varredura
de apenas 100 portas comumente usadas.
Porta UDP Habilite uma varredura de porta usando UDP (User Datagram Protocol) de até
Varredura 1.000 portas UDP. As varreduras UDP são geralmente menos confiáveis e têm
menor sobrecarga do processador do que as varreduras TCP porque o TCP requer
um handshake ao se comunicar com dispositivos, enquanto o UDP não. No
entanto, as varreduras UDP podem demorar mais que as varreduras TCP, porque o
UDP envia vários pacotes para detectar portas, enquanto o TCP envia um único
pacote.
Se você selecionar essa opção, a Quest recomenda definir o valor de Tempo limite
como 30 minutos para diminuir a probabilidade de resultados incorretos.
Não combine esta verificação com a opção Verificação rápida. Isso resulta na varredura
de apenas 100 portas comumente usadas.
6. Opcional: Insira um endereço de e-mail para ser notificado quando a verificação de descoberta for concluída. O email
inclui o nome da programação de descoberta.
7. Especifique o agendamento da verificação:
DICA: Para manter o inventário de varredura sem varredura, defina o agendamento da configuração de
varredura como Nenhum.
Opção Descrição
Nenhum Execute em combinação com um evento, e não em uma data ou horário específico.
Todos os dias/dia Execute diariamente em um horário especificado ou em um dia da semana designado em um horário
específico em HH:MM especificado.
Executado no Execute no mesmo dia todos os meses, ou em um mês específico, no horário especificado.
enésimo dia de
cada mês/mês específico às
HH:MM
Executado no Execute no dia da semana específico de cada mês, ou em um mês específico, no horário
enésimo dia da especificado.
semana de cada
mês/mês específico em HH:MM
Use o formato cron padrão de 5 campos (o formato cron estendido não é compatível):
*****
• Asteriscos (*): Inclui toda a faixa de valores em um campo com asterisco. Por exemplo, um
asterisco no campo hora indica cada hora.
• Vírgulas (,): Separe vários valores em um campo com uma vírgula. Por exemplo, 0,6 no
campo dia da semana indica domingo e sábado.
• Hífens (-): Indicam um intervalo de valores em um campo com um hífen. Por exemplo, 1-5 no
campo do dia da semana equivale a 1,2,3,4,5, que indica de segunda a sexta-feira.
• Barras (/): Especifique os intervalos em que uma ação com uma barra deve ser repetida. Por
exemplo, */3 no campo hora equivale a 0,3,6,9,12,15,18,21. O asterisco (*) especifica cada
hora, mas /3 restringe isso a horas divisíveis por 3.
Opção Descrição
Exemplos:
•
0 22 * * * Funciona às 22:00 todos os dias
•
0 0 1 1,6 *Execução às 00h00 nos dias 1º de janeiro e 1º de junho
Ver tarefa Clique para visualizar o agendamento da tarefa. A caixa de diálogo Agendamento de tarefas exibe uma
Agendar lista de tarefas agendadas. Clique em uma tarefa para revisar os detalhes da tarefa. Para obter mais
informações, consulte Exibir agendamentos de tarefas.
8. Clique em Salvar.
tópicos relacionados
• Evite usar pesquisa de DNS. A pesquisa de DNS pode retardar o tempo de verificação em até 500% se você especificar um endereço IP
inválido ou inacessível para o DNS.
• Execute um tipo de descoberta por vez. Embora seja possível executar vários tipos de descoberta simultaneamente,
isso pode estender a duração de uma execução e causar resultados erráticos de detecção do sistema operacional.
• Selecione Nmap Operating System Detection (Best Guess) se não tiver certeza do que executar. Essa seleção pode fornecer uma visão
razoável da sua sub-rede ou sub-redes. No mínimo, usar o Best Guess pode identificar quais sistemas operacionais estão em quais
dispositivos. Se você não obtiver os resultados esperados, por exemplo, se alguns dispositivos aparecerem com sistema operacional
desconhecido, tente aumentar o valor do tempo limite e executar novamente a descoberta.
• A descoberta não funciona corretamente por meio de uma VPN. Use outra fonte de acesso aos dispositivos.
Esteja ciente de que os dispositivos que estão off-line ou inacessíveis no momento da verificação são ignorados porque parecem
inexistentes.
Se você sabe que existem dispositivos que deveriam ser relatados, mas não são, eles são:
Alguns dispositivos, normalmente dispositivos de segurança, ocultam-se ou apresentam-se falsamente para evitar a detecção.
• Verifique se a marca de seleção Nmap está presente na coluna Nmap. Caso contrário, o dispositivo estava off-line durante
a verificação e o sistema operacional não puderam ser determinados.
•
Se a marca de seleção do Nmap estiver presente, mas o sistema operacional for desconhecido, a causa mais provável é um firewall
que está bloqueando as portas que o Nmap está usando para determinar qual sistema operacional está sendo executado no dispositivo.
Por exemplo, se você digitalizar usando apenas as portas UDP 7 e 161, o dispositivo aparecerá online com a marca de seleção
Nmap exibida. No entanto, o sistema operacional parece desconhecido, porque as portas UDP por si só não são suficientes para
determinar qual sistema operacional está sendo executado no dispositivo.
Adicione um cronograma de descoberta para uma verificação completa dos arquivos gerenciados
Computadores Windows, Mac, Linux e UNIX
Para verificar dispositivos em sua rede e capturar informações sobre dispositivos, você usa Programações de descoberta. Depois que os
dispositivos forem descobertos usando o tipo de descoberta Active Directory ou Autenticado, você poderá adicionar esses dispositivos
descobertos ao inventário.
a. Faça login no Console do administrador da solução, https://appliance_hostname/admin. Ou, se a opção Mostrar menu
da organização no cabeçalho do administrador estiver ativada nas Configurações gerais da solução, selecione
uma organização na lista suspensa no canto superior direito da página, ao lado das informações de login.
2. Selecione o Tipo de Descoberta para exibir o formulário com as opções do tipo selecionado.
ÿ Diretório Ativo. As opções de pesquisa de DNS e descoberta do Active Directory são exibidas.
ÿ Autenticado [WinRM, SNMP, SSH, VMware, Hyper-V]. Pesquisa de DNS, Retransmissão, WinRM, Hyper-V,
As opções de descoberta VMM, SNMP, SSH e VMware são exibidas.
•
Se você selecionar o tipo de descoberta do Active Directory, insira o endereço IP do servidor Active Directory a ser verificado.
• Insira um intervalo de endereços IP para verificar. Use hífens para especificar a classe de endereço IP individual
intervalos.Por exemplo, digite 192.168.2-5.1-200 para verificar todos os endereços IP entre 192.168.2-5.1 e 192.168.2-5.200,
inclusive.
DICA: O dispositivo oferece suporte a endereços IPv6 (Protocolo de Internet versão 6) e IPv4.
CUIDADO: São suportados no máximo 25.000 endereços IP. Se você especificar um intervalo de IP que resulte em
mais de 25.000 endereços, um aviso aparecerá quando você tentar salvar o agendamento de provisionamento.
5. Selecione as opções de descoberta. As opções que aparecem dependem do tipo de descoberta escolhido:
Pesquisa de DNS Habilite o Discovery para identificar o nome do dispositivo. A pesquisa de DNS é
importante se você deseja que os nomes dos dispositivos apareçam nas listas de resultados
da descoberta e de inventário. Você pode selecionar as opções de pesquisa de DNS para
cada tipo de descoberta.
Tempo esgotado O tempo, em segundos, após o qual uma pesquisa de DNS expira. Se um endereço não for
encontrado durante esse período, o processo “expirará”.
Retransmissão Habilite um Agente KACE para atuar como um túnel de tráfego WinRM, SSH e SNMP para o
protocolo de conexão do agente para programações de descoberta WinRM, SSH e SNMP,
inventário sem agente e provisionamento de agente.
Dispositivo de retransmissão Especifique o dispositivo que você deseja usar como retransmissão para inventário de
dispositivos sem agente.
Usar seguro Habilite o dispositivo para usar uma porta segura para comunicação LDAP.
LDAP
(LDAPS)
Senha
Procurar Os critérios usados para procurar dispositivos. Este critério especifica um local ou contêiner na
Contexto estrutura do Active Directory a ser pesquisado. Digite o máximo
combinação específica de UOs, DCs ou CNs que correspondam aos seus critérios,
variando da esquerda (mais específica) à direita (mais geral). Por exemplo:
DC=empresa,DC=com.
Tempo esgotado O tempo, em segundos, até 1 minuto, após o qual a conexão será encerrada se não
houver atividade.
Exigir Se selecionado, o Kerberos será necessário para autenticação. O NTLM não será usado
Cérbero como alternativa quando o Kerberos não estiver disponível.
O uso do Kerberos exige que a pesquisa de DNS esteja habilitada na mesma configuração
de descoberta. O servidor DNS também é necessário nas configurações de rede
do dispositivo local.
Procurar Este campo só será usado se você desejar monitorar uma infraestrutura do
Hyper-V Microsoft Hyper-V ou do System Center Virtual Machine Manager. Certifique-se de que
e Virtual esta opção esteja desmarcada. Para obter mais informações sobre esse recurso,
Máquina consulte Adicionar uma programação de descoberta para um Microsoft Hyper-V
Gerente ou System Center Virtual Machine Manager.
Porta Se este campo for deixado em branco, a porta padrão 5985 será usada.
Tempo esgotado O tempo, de até 5 minutos, após o qual a conexão será encerrada se não houver
atividade.
Experimente SSH2 Habilite o protocolo SSH2 para conexão e comunicação com dispositivos.
Conexão
6. Opcional: Insira um endereço de e-mail para ser notificado quando a verificação de descoberta for concluída. O email inclui
o nome da programação de descoberta.
7. Especifique o agendamento da verificação:
DICA: Para manter o inventário de verificação sem verificação, defina o agendamento da configuração de verificação
para Nenhum.
Opção Descrição
Nenhum Execute em combinação com um evento, e não em uma data ou horário específico.
Todos os dias/específico Execute diariamente em um horário especificado ou em um dia da semana designado em um horário especificado.
dia em HH:MM tempo.
Corra no enésimo Execute no mesmo dia todos os meses, ou em um mês específico, no horário especificado.
de cada mês/
mês específico em
HH:MM
Corra no enésimo Executar no dia da semana específico de cada mês, ou em um mês específico, no horário especificado
dia da semana de cada tempo.
mês/específico
mês em HH:MM
Use o formato cron padrão de 5 campos (o formato cron estendido não é compatível):
*****
• Asteriscos (*): Inclui toda a faixa de valores em um campo com asterisco. Para
por exemplo, um asterisco no campo hora indica cada hora.
• Vírgulas (,): Separe vários valores em um campo com uma vírgula. Por exemplo,
0,6 no campo do dia da semana indica domingo e sábado.
• Hífens (-): Indicam um intervalo de valores em um campo com um hífen. Por exemplo,
1-5 no campo do dia da semana equivale a 1,2,3,4,5, o que indica
De segunda a sexta.
• Barras (/): Especifique os intervalos em que uma ação com uma barra deve ser repetida. Para
por exemplo, */3 no campo hora é equivalente a 0,3,6,9,12,15,18,21. O
o asterisco (*) especifica cada hora, mas /3 restringe isso a horas divisíveis por 3.
Exemplos:
Opção Descrição
Ver tarefa Clique para visualizar o agendamento da tarefa. A caixa de diálogo Agendamento de tarefas exibe uma
Agendar lista de tarefas agendadas. Clique em uma tarefa para revisar os detalhes da tarefa. Para obter mais
informações, consulte Exibir agendamentos de tarefas.
8. Clique em Salvar.
tópicos relacionados
• Você tem um domínio do Google Apps for Business ou um domínio do Google Apps for Education, com suporte para gerenciamento de
dispositivos Chrome.
• Você tem uma conta de administrador de usuário do Google que é membro do domínio empresarial ou educacional. A conta deve
receber a função de superusuário.
• Você tem uma conta Google que pode ser usada como conta de desenvolvedor neste procedimento. Esta conta não precisa ser igual à
conta de administrador, nem precisa ser membro do domínio empresarial ou educacional.
A solução está habilitada para importar informações sobre dispositivos e usuários de um domínio do Google Apps quando a solução tem
acesso à API Admin SDK. Parte do processo de credenciamento requer a configuração de um projeto do Google, a ativação da API Admin
SDK nele e a criação de um ID do cliente e um segredo do cliente.
2. Crie um projeto. a.
a. Clique em APIs e autenticação na barra de navegação esquerda para expandir a seção e clique em APIs.
b. Encontre Admin SDK em Procurar APIs e clique no botão OFF Status na extremidade direita da linha para alternar o status
para ON e ativar a API. c. Leia e concorde com os
NOTA: A Quest recomenda que você crie um ID de cliente separado para cada dispositivo configurado para descobrir
dispositivos Chrome.
Na seção OAuth, clique em Criar novo ID de cliente para exibir a caixa de diálogo Criar ID de cliente.
c. Clique em Configurar tela de consentimento para exibir a caixa de diálogo Tela de consentimento.
d. Selecione seu e-mail na lista suspensa ENDEREÇO DE E-MAIL, digite o nome do seu produto em
NOME DO PRODUTO e clique em Salvar para retornar à caixa de diálogo Criar ID do cliente.
Os valores são necessários quando você configura credenciais de autorização no dispositivo para descoberta de
dispositivos Chrome.
Adicione uma programação de descoberta de terceiros para verificar sua rede em busca de dispositivos do G Suite e capturar informações
sobre esses dispositivos. Consulte Adicionar uma programação de descoberta para um dispositivo G Suite.
NOTA: Qualquer dispositivo KACE Cloud MDM descoberto usando esse método não conta para o limite de licença da solução.
a. Faça login no Console do administrador da solução, https://appliance_hostname/admin. Ou, se a opção Mostrar menu da
organização no cabeçalho do administrador estiver ativada nas Configurações gerais da solução, selecione uma
organização na lista suspensa no canto superior direito da página, ao lado das informações de login.
2. Selecione o Tipo de descoberta para exibir o formulário com as opções para o tipo selecionado, neste caso Integração externa [KACE
Cloud Mobile Device Manager, G Suite, Workspace ONE].
Opção Descrição
Nome do inquilino O nome do locatário no KACE Cloud MDM associado aos dispositivos que você deseja gerenciar.
Credenciais Os detalhes da conta usada para conectar-se ao dispositivo KACE Cloud MDM.
Selecione uma credencial existente na lista suspensa ou selecione Adicionar nova credencial para adicionar
uma nova credencial, conforme necessário.
Para obter mais informações, consulte Adicionar e editar credenciais de chave secreta.
Provisionamento automático Se selecionado, todos os dispositivos móveis descobertos na próxima verificação serão adicionados ao inventário.
Dispositivos
NOTA: Use esta opção com cuidado, para evitar expandir seu inventário de forma inesperada.
5. Opcional: Na seção Notificar, insira um endereço de e-mail para ser notificado quando a verificação de descoberta
completa. O email inclui o nome da programação de descoberta.
DICA: Para manter o inventário de verificação sem verificação, defina o agendamento da configuração de verificação
para Nenhum.
Opção Descrição
Nenhum Execute em combinação com um evento, e não em uma data ou horário específico.
Todos os dias/específico Execute diariamente em um horário especificado ou em um dia da semana designado em um horário especificado.
dia em HH:MM tempo.
Corra no enésimo Execute no mesmo dia todos os meses, ou em um mês específico, no horário especificado.
de cada mês/
mês específico em
HH:MM
Corra no enésimo Executar no dia da semana específico de cada mês, ou em um mês específico, no horário especificado
dia da semana de cada tempo.
mês/específico
mês em HH:MM
Use o formato cron padrão de 5 campos (o formato cron estendido não é compatível):
*****
• Asteriscos (*): Inclui toda a faixa de valores em um campo com asterisco. Para
por exemplo, um asterisco no campo hora indica cada hora.
• Vírgulas (,): Separe vários valores em um campo com uma vírgula. Por exemplo,
0,6 no campo do dia da semana indica domingo e sábado.
• Hífens (-): Indicam um intervalo de valores em um campo com um hífen. Por exemplo,
1-5 no campo do dia da semana equivale a 1,2,3,4,5, o que indica
De segunda a sexta.
• Barras (/): Especifique os intervalos em que uma ação com uma barra deve ser repetida. Para
por exemplo, */3 no campo hora é equivalente a 0,3,6,9,12,15,18,21. O
o asterisco (*) especifica cada hora, mas /3 restringe isso a horas divisíveis por 3.
Exemplos:
Opção Descrição
Ver tarefa Clique para visualizar o agendamento da tarefa. A caixa de diálogo Agendamento de tarefas exibe uma
Agendar lista de tarefas agendadas. Clique em uma tarefa para revisar os detalhes da tarefa. Para obter mais
informações, consulte Exibir agendamentos de tarefas.
7. Clique em Salvar.
tópicos relacionados
• Você tem um domínio do Google Apps for Business ou um domínio do Google Apps for Education, com suporte para gerenciamento de
dispositivos Chrome.
• Você tem uma conta de administrador de usuário do Google que é membro do domínio empresarial ou educacional. A conta deve
receber a função de superusuário.
• Você tem uma conta do Google para ser usada como conta de desenvolvedor e criou um projeto com um ID de cliente e um segredo de
cliente. Consulte Obtenha um ID de cliente e um segredo de cliente para usar na descoberta de dispositivos Chrome.
NOTA: Todos os dispositivos do G Suite descobertos usando esse método não contam para o limite de licença do dispositivo.
a. Faça login no Console do administrador da solução, https://appliance_hostname/admin. Ou, se a opção Mostrar menu
da organização no cabeçalho do administrador estiver ativada nas Configurações gerais da solução, selecione
uma organização na lista suspensa no canto superior direito da página, ao lado das informações de login.
2. Selecione o Tipo de descoberta para exibir o formulário com as opções para o tipo selecionado, neste caso Integração externa [KACE
Cloud Mobile Device Manager, G Suite, Workspace ONE].
3. No campo Nome, insira um nome para a verificação.
Opção Descrição
Descubra o Chrome Se selecionado, todos os dispositivos Chrome serão descobertos na próxima verificação.
Dispositivos
Descubra o celular Se selecionado, todos os dispositivos móveis do G Suite serão descobertos na próxima verificação.
Dispositivos
Opção Descrição
Para obter mais informações, consulte Adicionar e editar credenciais do Google OAuth.
Provisionamento automático Se selecionado, todos os dispositivos Chrome descobertos na próxima verificação serão adicionados ao inventário.
Dispositivos
NOTA: Use esta opção com cuidado, para evitar expandir seu inventário de forma
inesperada.
5. Opcional: Na seção Notificar, insira um endereço de e-mail para ser notificado quando a verificação de descoberta
completa. O email inclui o nome da programação de descoberta.
DICA: Para manter o inventário de varredura sem varredura, defina o agendamento da configuração de varredura
como Nenhum.
Opção Descrição
Nenhum Execute em combinação com um evento, e não em uma data ou horário específico.
Todos os dias/dia Execute diariamente em um horário especificado ou em um dia da semana designado em um horário
específico em HH:MM especificado.
Corra no enésimo Execute no mesmo dia todos os meses, ou em um mês específico, no horário especificado.
de cada mês/mês
específico em
HH:MM
Executado no Execute no dia da semana específico de cada mês, ou em um mês específico, no horário
enésimo dia da semana especificado.
de cada mês/mês
específico em HH:MM
Use o formato cron padrão de 5 campos (o formato cron estendido não é compatível):
*****
| | | | +ÿÿÿÿÿÿÿÿhora (0-23)
+ÿÿÿÿÿÿÿÿminuto (0-59)
Opção Descrição
• Asteriscos (*): Inclui toda a faixa de valores em um campo com asterisco. Por exemplo, um
asterisco no campo hora indica cada hora.
• Vírgulas (,): Separe vários valores em um campo com uma vírgula. Por exemplo, 0,6 no campo
dia da semana indica domingo e sábado.
• Hífens (-): Indicam um intervalo de valores em um campo com um hífen. Por exemplo, 1-5 no
campo do dia da semana equivale a 1,2,3,4,5, que indica de segunda a sexta-feira.
• Barras (/): Especifique os intervalos em que uma ação com uma barra deve ser repetida. Por
exemplo, */3 no campo hora equivale a 0,3,6,9,12,15,18,21. O asterisco (*) especifica cada
hora, mas /3 restringe isso a horas divisíveis por 3.
Exemplos:
Ver tarefa Clique para visualizar o agendamento da tarefa. A caixa de diálogo Agendamento de tarefas exibe uma
Agendar lista de tarefas agendadas. Clique em uma tarefa para revisar os detalhes da tarefa. Para obter mais
informações, consulte Exibir agendamentos de tarefas.
7. Clique em Salvar.
tópicos relacionados
NOTA: Todos os dispositivos Workspace ONE descobertos usando esse método não contam para o limite de licença do
dispositivo.
2. Selecione o Tipo de Descoberta para exibir o formulário com as opções do tipo selecionado, neste caso Externo
Integração [KACE Cloud Mobile Device Manager, G Suite, Workspace ONE].
Opção Descrição
Chave API REST A chave da API REST, disponível no console de administração do Workspace ONE. A chave
deve ser fornecido para permitir a integração com o Workspace ONE por meio de chamadas de API.
Provisionamento automático Se selecionado, todos os dispositivos do Workspace ONE descobertos na próxima verificação serão adicionados ao
Dispositivos inventário.
NOTA: Use esta opção com cuidado, para evitar expandir seu inventário para um
extensão inesperada.
5. Opcional: Na seção Notificar, insira um endereço de e-mail para ser notificado quando a verificação de descoberta
completa. O email inclui o nome da programação de descoberta.
DICA: Para manter o inventário de verificação sem verificação, defina o agendamento da configuração de verificação
para Nenhum.
Opção Descrição
Nenhum Execute em combinação com um evento, e não em uma data ou horário específico.
Todos os dias/específico Execute diariamente em um horário especificado ou em um dia da semana designado em um horário especificado.
dia em HH:MM tempo.
Corra no enésimo Execute no mesmo dia todos os meses, ou em um mês específico, no horário especificado.
de cada mês/
mês específico em
HH:MM
Corra no enésimo Executar no dia da semana específico de cada mês, ou em um mês específico, no horário especificado
dia da semana de cada tempo.
mês/específico
mês em HH:MM
Use o formato cron padrão de 5 campos (o formato cron estendido não é compatível):
*****
Opção Descrição
• Asteriscos (*): Inclui toda a faixa de valores em um campo com asterisco. Por exemplo, um
asterisco no campo hora indica cada hora.
• Vírgulas (,): Separe vários valores em um campo com uma vírgula. Por exemplo, 0,6 no campo
dia da semana indica domingo e sábado.
• Hífens (-): Indicam um intervalo de valores em um campo com um hífen. Por exemplo, 1-5 no
campo do dia da semana equivale a 1,2,3,4,5, que indica de segunda a sexta-feira.
• Barras (/): Especifique os intervalos em que uma ação com uma barra deve ser repetida. Por
exemplo, */3 no campo hora equivale a 0,3,6,9,12,15,18,21. O asterisco (*) especifica cada
hora, mas /3 restringe isso a horas divisíveis por 3.
Exemplos:
Ver tarefa Clique para visualizar o agendamento da tarefa. A caixa de diálogo Agendamento de tarefas exibe uma
Agendar lista de tarefas agendadas. Clique em uma tarefa para revisar os detalhes da tarefa. Para obter mais
informações, consulte Exibir agendamentos de tarefas.
7. Clique em Salvar.
tópicos relacionados
Um host VMware ESXi provisionado consome uma licença baseada em agente. As máquinas virtuais associadas a esse host não
consomem nenhuma licença. O vCenter no qual o host ESXi está em execução não consome licença. Ele atua como uma ponte para
conectar-se a hosts ESXi provisionados.
1. Acesse a página Detalhes do cronograma de
descoberta: a. Faça login no Console do administrador da solução, https://appliance_hostname/admin. Ou, se a
opção Mostrar menu da organização no cabeçalho do administrador estiver ativada no dispositivo Geral
Configurações, selecione uma organização na lista suspensa no canto superior direito da página ao lado do
informações de login.
b. Na barra de navegação esquerda, clique em Inventário e em Programações de descoberta.
c. Selecione Escolher ação > Novo.
2. Selecione o Tipo de Descoberta para exibir o formulário com as opções do tipo selecionado, neste caso
Autenticado [WinRM, SNMP, SSH, VMware, Hyper-V].
3. No campo Nome, insira um nome para a verificação.
Opção Descrição
Tempo esgotado O tempo após o qual a verificação termina se nenhuma resposta for retornada.
5. Opcional: Na seção Notificar, insira um endereço de e-mail para ser notificado quando a verificação de descoberta
completa. O email inclui o nome da programação de descoberta.
6. Especifique o agendamento da verificação:
DICA: Para manter o inventário de verificação sem verificação, defina o agendamento da configuração de verificação
para Nenhum.
Opção Descrição
Nenhum Execute em combinação com um evento, e não em uma data ou horário específico.
Todos os dias/específico Execute diariamente em um horário especificado ou em um dia da semana designado em um horário especificado.
dia em HH:MM tempo.
Corra no enésimo Execute no mesmo dia todos os meses, ou em um mês específico, no horário especificado.
de cada mês/
mês específico em
HH:MM
Corra no enésimo Executar no dia da semana específico de cada mês, ou em um mês específico, no horário especificado
dia da semana de cada tempo.
mês/específico
mês em HH:MM
Use o formato cron padrão de 5 campos (o formato cron estendido não é compatível):
*****
Opção Descrição
• Asteriscos (*): Inclui toda a faixa de valores em um campo com asterisco. Por exemplo, um asterisco no
campo hora indica cada hora.
• Vírgulas (,): Separe vários valores em um campo com uma vírgula. Por exemplo, 0,6 no campo dia da
semana indica domingo e sábado.
• Hífens (-): Indicam um intervalo de valores em um campo com um hífen. Por exemplo, 1-5 no campo do
dia da semana equivale a 1,2,3,4,5, que indica de segunda a sexta-feira.
• Barras (/): Especifique os intervalos em que uma ação com uma barra deve ser repetida. Por exemplo, */
3 no campo hora equivale a 0,3,6,9,12,15,18,21. O asterisco (*) especifica cada hora, mas /3
restringe isso a horas divisíveis por 3.
Exemplos:
Ver tarefa Clique para visualizar o agendamento da tarefa. A caixa de diálogo Agendamento de tarefas exibe uma lista de
Agendar tarefas agendadas. Clique em uma tarefa para revisar os detalhes da tarefa. Para obter mais informações, consulte
Exibir agendamentos de tarefas.
7. Clique em Salvar.
tópicos relacionados
Se sua empresa usa um ambiente virtual baseado em Hyper-V, você pode descobrir dispositivos Microsoft Hyper-V ou System Center Virtual
Machine Manager (SCVMM) usando agendamento de descoberta. Para verificar sua rede em busca de dispositivos Hyper-V ou SCVMM e
capturar informações sobre esses dispositivos, adicione uma Agenda de descoberta autenticada.
Os dispositivos importados para a solução usando esse método não consomem nenhuma licença. Cada dispositivo SCVMM e Hyper-V
consome apenas uma licença sem agente usada para inventariar os sistemas Windows subjacentes. Os dispositivos SCVMM e Hyper-V que
também são provisionados com o Agente KACE consomem duas licenças cada.
a. Faça login no Console do administrador da solução, https://appliance_hostname/admin. Ou, se a opção Mostrar menu da
organização no cabeçalho do administrador estiver ativada nas Configurações gerais da solução, selecione uma
organização na lista suspensa no canto superior direito da página, ao lado das informações de login.
2. Selecione o Tipo de Descoberta para exibir o formulário com as opções do tipo selecionado, neste caso
Autenticado [WinRM, SNMP, SSH, VMware, Hyper-V].
3. No campo Nome, insira um nome para a verificação.
Opção Descrição
Tempo esgotado O tempo, em segundos, até 1 minuto, após o qual a conexão será encerrada se não houver atividade.
Exigir Kerberos Se selecionado, Kerberos será necessário para autenticação. NTLM não será usado como
alternativa quando o Kerberos não estiver disponível.
O uso do Kerberos exige que a pesquisa de DNS esteja habilitada na mesma configuração
de descoberta. O servidor DNS também é necessário nas configurações de rede do dispositivo
local.
Procure por hiper Selecione esta opção para permitir que o dispositivo importe uma infraestrutura Microsoft Hyper-
V e Virtual V ou System Center Virtual Machine Manager usando gerenciamento sem agente. Para obter mais
Gerente de Máquina informações sobre esse recurso, consulte Adicionar uma programação de descoberta para um
Microsoft Hyper-V ou System Center Virtual Machine Manager.
Porta Se este campo for deixado em branco, a porta padrão 5985 será usada.
5. Opcional: Na seção Notificar, insira um endereço de e-mail para ser notificado quando a verificação de descoberta
completa. O email inclui o nome da programação de descoberta.
DICA: Para manter o inventário de varredura sem varredura, defina o agendamento da configuração de varredura
como Nenhum.
Opção Descrição
Nenhum Execute em combinação com um evento, e não em uma data ou horário específico.
Todos os dias/dia Execute diariamente em um horário especificado ou em um dia da semana designado em um horário
específico em HH:MM especificado.
Executado no Execute no mesmo dia todos os meses, ou em um mês específico, no horário especificado.
enésimo dia de cada
mês/mês específico às
HH:MM
Opção Descrição
Executado no Execute no dia da semana específico de cada mês, ou em um mês específico, no horário
enésimo dia da especificado.
semana de cada
mês/mês específico em HH:MM
Use o formato cron padrão de 5 campos (o formato cron estendido não é compatível):
*****
| | | | +ÿÿÿÿÿÿÿÿhora (0-23)
+ÿÿÿÿÿÿÿÿminuto (0-59)
• Asteriscos (*): Inclui toda a faixa de valores em um campo com asterisco. Por exemplo, um
asterisco no campo hora indica cada hora.
• Vírgulas (,): Separe vários valores em um campo com uma vírgula. Por exemplo, 0,6 no campo
dia da semana indica domingo e sábado.
• Hífens (-): Indicam um intervalo de valores em um campo com um hífen. Por exemplo, 1-5 no
campo do dia da semana equivale a 1,2,3,4,5, que indica de segunda a sexta-feira.
• Barras (/): Especifique os intervalos em que uma ação com uma barra deve ser repetida. Por
exemplo, */3 no campo hora equivale a 0,3,6,9,12,15,18,21. O asterisco (*) especifica cada
hora, mas /3 restringe isso a horas divisíveis por 3.
Exemplos:
Ver tarefa Clique para visualizar o agendamento da tarefa. A caixa de diálogo Agendamento de tarefas exibe uma
Agendar lista de tarefas agendadas. Clique em uma tarefa para revisar os detalhes da tarefa. Para obter mais
informações, consulte Exibir agendamentos de tarefas.
7. Clique em Salvar.
tópicos relacionados
• A conta de domínio deve ser membro do perfil Administrador somente leitura do SCVMM ou de um perfil com
os mesmos/maiores privilégios.
• A conta de domínio deve ser membro do grupo local de Administradores do Hyper-V em cada Hyper-V
dispositivo.
• A conta de domínio deve ter permissões para executar o inventário sem agente do Windows usando WinRM nos dispositivos
SCVMM e Hyper-V.
Para ativar o SNMP, a porta 161 deve estar aberta no dispositivo e no dispositivo.
SNMP (Simple Network Management Protocol) é um protocolo para monitorar dispositivos gerenciados em uma rede. O
SNMP v3 usa algoritmos de autenticação e criptografia para aumentar a segurança das comunicações SNMP. Quando você
configura as opções de SNMP v3, o dispositivo executa uma verificação de SNMP v3 nos dispositivos selecionados. Se essa
verificação falhar, o dispositivo tentará uma verificação SNMP v2 ou v1 usando a string pública especificada.
Os resultados da verificação SNMP incluem todos os dispositivos compatíveis com SNMP. As extensões de shell remoto permitem que o
dispositivo se conecte a dispositivos, execute comandos e capture informações de descoberta.
NOTA: Depois que um agendamento de descoberta for salvo, você não poderá alterar a autenticação SNMP para SSH.
2. Selecione o Tipo de Descoberta para exibir o formulário com as opções do tipo selecionado, neste caso
Autenticado [WinRM, SNMP, SSH, VMware, Hyper-V].
ÿ Pesquisa de DNS
ÿ Relé
ÿSSH
ÿ SNMP
4. No campo Intervalo de endereços IP, insira um intervalo de endereços IP para verificar. Use hífens para especificar intervalos de
classes de endereços IP individuais. Por exemplo, digite 192.168.2-5.1-200 para verificar todos os endereços IP entre 192.168.2-5.1
e 192.168.2-5.200, inclusive.
DICA: O dispositivo oferece suporte a endereços IPv6 (Protocolo de Internet versão 6) e IPv4.
CUIDADO: São suportados no máximo 25.000 endereços IP. Se você especificar um intervalo de IP que resulte em mais de
25.000 endereços, um aviso aparecerá quando você tentar salvar o agendamento de provisionamento.
Incluir a pesquisa de DNS permite que o Discovery identifique o nome do dispositivo. A pesquisa de DNS é importante se você deseja
que os nomes dos dispositivos apareçam nas listas de resultados da descoberta e de inventário.
Opção Descrição
Tempo esgotado O tempo, em segundos, após o qual uma pesquisa de DNS expira. Se um endereço não for encontrado
durante esse período, o processo “expirará”.
Configurar as opções de retransmissão permite configurar um Agente KACE para atuar como um túnel de tráfego WinRM, SSH e SNMP
para o protocolo de conexão do agente para programações de descoberta WinRM, SSH e SNMP, inventário sem agente e provisionamento
de agente.
Opção Descrição
Dispositivo de relé Especifique o dispositivo que você deseja usar como retransmissão para inventário de dispositivos sem agente.
Um dispositivo de retransmissão usado durante a descoberta como retransmissão é usado para inventário sem
agente, quando um novo dispositivo é provisionado automaticamente a partir dos resultados da descoberta.
Opção Descrição
SNMP Full Walk Habilita um Full Walk de dados na MIB (base de informações de gerenciamento) em dispositivos.
Se esta opção estiver desmarcada, o dispositivo realiza um Bulk GET, que pesquisa três OIDs principais
(identificadores de objeto). Ao selecionar esta opção, esteja ciente de que uma caminhada completa pode
Opção Descrição
leva até 20 minutos por dispositivo. O padrão, Bulk GET, leva aproximadamente um segundo e adquire
todas as informações necessárias para a descoberta.
NOTA: A caminhada de inventário SNMP não oferece suporte a caracteres que não sejam
do inglês em dispositivos Windows. Se encontrar caracteres que não sejam do inglês, o processo
de inventário SNMP reportará um erro e interromperá o carregamento das informações de inventário.
Tempo esgotado O tempo, em segundos, após o qual a verificação termina se nenhuma resposta for retornada.
Credenciais Os detalhes das credenciais SNMP v1/v2 necessárias para conectar-se ao dispositivo e executar
(SNMPv1/v2) comandos. Selecione as credenciais existentes na lista suspensa ou selecione Adicionar nova
credencial para adicionar credenciais ainda não listadas.
Consulte Adicionar e editar credenciais SNMP.
Credenciais Os detalhes das credenciais SNMP v3 necessárias para conectar-se ao dispositivo e executar
(SNMPv3) comandos. Selecione as credenciais existentes na lista suspensa ou selecione Adicionar nova
credencial para adicionar credenciais ainda não listadas.
Consulte Adicionar e editar credenciais SNMP.
8. Opcional: Na seção Notificar, insira um endereço de e-mail para ser notificado quando a verificação de descoberta
completa. O email inclui o nome da programação de descoberta.
DICA: Para manter o inventário de varredura sem varredura, defina o agendamento da configuração de varredura como
Nenhum.
Opção Descrição
Nenhum Execute em combinação com um evento, e não em uma data ou horário específico.
Todos os dias/dia Execute diariamente em um horário especificado ou em um dia da semana designado em um horário
específico em HH:MM especificado.
Executado no Execute no mesmo dia todos os meses, ou em um mês específico, no horário especificado.
enésimo dia de cada
mês/mês específico às
HH:MM
Corra no enésimo Execute no dia da semana específico de cada mês, ou em um mês específico, no horário especificado.
dia da semana de cada
mês/mês específico
em HH:MM
Use o formato cron padrão de 5 campos (o formato cron estendido não é compatível):
*****
Opção Descrição
| +ÿÿÿÿÿÿÿÿhora (0-23)
+ÿÿÿÿÿÿÿÿminuto (0-59)
• Asteriscos (*): Inclui toda a faixa de valores em um campo com asterisco. Por exemplo, um asterisco
no campo hora indica cada hora.
• Vírgulas (,): Separe vários valores em um campo com uma vírgula. Por exemplo, 0,6 no campo dia
da semana indica domingo e sábado.
• Hífens (-): Indicam um intervalo de valores em um campo com um hífen. Por exemplo, 1-5 no campo
do dia da semana equivale a 1,2,3,4,5, que indica de segunda a sexta-feira.
• Barras (/): Especifique os intervalos em que uma ação com uma barra deve ser repetida. Por exemplo,
*/3 no campo hora equivale a 0,3,6,9,12,15,18,21. O asterisco (*) especifica cada hora, mas /3
restringe isso a horas divisíveis por 3.
Exemplos:
Ver tarefa Clique para visualizar o agendamento da tarefa. A caixa de diálogo Agendamento de tarefas exibe uma
Agendar lista de tarefas agendadas. Clique em uma tarefa para revisar os detalhes da tarefa. Para obter mais
informações, consulte Exibir agendamentos de tarefas.
tópicos relacionados
Se os dispositivos no inventário corresponderem aos registros nos Resultados da descoberta, o status atual da conexão dos
dispositivos será exibido. O nome do dispositivo está vinculado à página Detalhes do inventário desse dispositivo, e a lista suspensa
Ações do dispositivo na coluna Pesquisa de DNS mostra as Ações do dispositivo disponíveis.
NOTA: Para obter informações sobre os requisitos do navegador para ações do dispositivo, acesse https://support.quest.com/
kb/148787.
Os resultados da descoberta são uma visualização "ponto no tempo" e quaisquer dispositivos recém-definidos para gerenciamento refletirão seu
estado na próxima vez que a descoberta for executada.
Os resultados que mostram o endereço IP no momento da verificação podem não refletir o endereço IP atual de um determinado
dispositivo se o endereço IP atribuído pelo DHCP tiver sido alterado.
• Selecione Escolher ação > Incluir itens inacessíveis. A lista exibe dispositivos que possuem conexão com a solução e
dispositivos que não podem ser alcançados no momento.
•
Na lista suspensa Exibir por, selecione Nome da descoberta. A lista é classificada para agrupar de acordo com o nome do
Cronograma de Descoberta sob o qual foram descobertos.
3. Para visualizar detalhes do dispositivo, clique no link na coluna Nome do host ou Endereço IP [Rótulos].
4. Para procurar dispositivos:
a. Clique na guia Pesquisa Avançada acima da lista à direita para exibir o painel Pesquisa Avançada. b. Selecione os critérios
de pesquisa:
ÿ Selecione um atributo na lista suspensa mais à esquerda. Por exemplo: Informações do dispositivo: Teste de ping.
c. Clique em Pesquisar.
Você pode provisionar o agente em dispositivos usando o endereço IP ou o nome do host na página Resultados da descoberta.
Depois que os dispositivos forem identificados nos Resultados da Descoberta, você poderá provisionar ou instalar o Agente nesses
dispositivos usando os links na página Resultados da Descoberta. Esta descoberta identifica os dispositivos a serem provisionados
desde o início, em vez de exigir uma varredura durante a fase de provisionamento para identificar os dispositivos.
O provisionamento do Agente é especialmente útil para dispositivos Windows. Os dispositivos Windows podem ser descobertos, mas
há poucas opções de gerenciamento disponíveis para dispositivos Windows, a menos que o Agente esteja instalado nesses dispositivos.
A página Detalhes do cronograma de provisionamento é exibida. As informações sobre os dispositivos selecionados aparecem na página.
Você pode interromper uma verificação em execução a qualquer momento do seu andamento.
Você pode interromper uma verificação de descoberta em execução na lista Programações de descoberta ou na página Detalhes da programação de
descoberta. Você pode interromper várias verificações na lista Programações de descoberta.
Quando você interrompe uma varredura com Parar, quaisquer dispositivos no intervalo de IP que foram varridos até aquele ponto aparecem nos
Resultados da descoberta.
Faça login no Console do administrador da solução, https://appliance_hostname/admin. Ou, se a opção Mostrar menu da
organização no cabeçalho do administrador estiver ativada nas Configurações gerais da solução, selecione uma
organização na lista suspensa no canto superior direito da página, ao lado das informações de login.
NOTA: Se algum dos agendamentos selecionados não estiver em execução, selecionar Parar não impedirá que a
verificação seja executada no próximo horário agendado.
1. Clique em Cronograma de Descoberta na coluna Nome para exibir a página Detalhes do Cronograma de Descoberta.
NOTA: Quando uma verificação está em execução, o botão Parar substitui o botão Executar agora.
A atividade de verificação é interrompida durante o cronograma de descoberta designado. A coluna Progresso na lista Programações de descoberta
exibe Parando até que a verificação seja totalmente interrompida, momento em que o status do progresso muda para Interrompido.
Você pode excluir programações de descoberta conforme necessário. Quando as programações de descoberta são excluídas, os resultados da
verificação relacionados a essas programações também são excluídos. Os dispositivos descobertos usando as programações e adicionados ao
inventário permanecem no inventário.
Faça login no Console do administrador da solução, https://appliance_hostname/admin. Ou, se a opção Mostrar menu da
organização no cabeçalho do administrador estiver ativada nas Configurações gerais da solução, selecione uma
organização na lista suspensa no canto superior direito da página, ao lado das informações de login.
• Habilite o gerenciamento sem agente para dispositivos. O gerenciamento sem agente é especialmente útil para dispositivos que não
podem ter o Agente KACE instalado, como dispositivos com sistemas operacionais não suportados. Consulte Gerenciando
dispositivos sem agente.
• Carregar informações de inventário de dispositivos manualmente. Consulte Adicionando dispositivos manualmente no Administrador
Console ou usando a API.
NOTA: Seu contrato de licença de produto lhe dá o direito de gerenciar um número específico de dispositivos classificados
como Computadores Gerenciados, Ativos e Servidores Monitorados. Os dispositivos contam para esses limites mesmo que
estejam MIA (ausentes em ação) ou não estejam mais em uso. No entanto, os dispositivos adicionados ao inventário
manualmente ou por meio da API não contam para os limites de licença. Consulte Exibir informações de licenciamento do produto.
Para obter informações sobre os recursos disponíveis para dispositivos, consulte Recursos disponíveis para cada método de
gerenciamento de dispositivos.
Para dispositivos Windows, a instalação do Agente oferece uma gama completa de recursos. Para dispositivos Linux® e dispositivos
que não podem ter o Agente instalado, como impressoras e dispositivos de rede, o gerenciamento sem agente é a opção
recomendada.
A tabela a seguir fornece uma visão resumida dos componentes e recursos disponíveis para dispositivos gerenciados.
NOTA: No Agentless, os sistemas operacionais não Win são Mac OS X, CentOS™, Debian®, FreeBSD®, Oracle®
Enterprise Linux, Red Hat Enterprise Linux, SUSE, Solaris® e Ubuntu.
WSAPI
Recurso ou componente Agente Sem agente manual
Lar
Inventário
WSAPI
Recurso ou componente Agente Sem agente manual
Somente
Windows
e Mac
Configurações de X
inventário SNMP: A lista de dispositivos
pode ser expandida. Consulte
Usando configurações de inventário
SNMP para identificar objetos SNMP
específicos e dispositivos que não sejam
de computador para adicionar ao inventário.
Monitoramento
WSAPI
Recurso ou componente Agente Sem agente manual
Ativos
Distribuição
WSAPI
Sincronizações de arquivos: X
podem ser usadas para gerenciar
arquivos em dispositivos. Consulte Criar
e usar sincronizações de arquivos.
Scripts
WSAPI
Recurso ou componente Agente Sem agente manual
Dispositivos OS X. Consulte
Gerenciando perfis do Mac.
Segurança
Balcão de atendimento
Downloads do usuário: o X
software pode ser baixado do
console do usuário para os dispositivos. Ver
Gerenciando downloads de usuários.
WSAPI
Recurso ou componente Agente Sem agente manual
Comunicando
Organizações
WSAPI
Recurso ou componente Agente Sem agente manual
O inventário inclui informações sobre dispositivos, aplicativos, processos, programas de inicialização e serviços em
dispositivos gerenciados na sua rede.
O estoque é:
•
Coletado pelo Agente KACE, que é instalado em dispositivos gerenciados
Você pode visualizar dados detalhados sobre dispositivos gerenciados individuais, bem como dados agregados coletados em todos
os dispositivos gerenciados. Além disso, você pode usar informações de inventário em relatórios e em decisões sobre atualizações,
solução de problemas, compras, políticas e assim por diante.
Esta seção se concentra no inventário de dispositivos. Para obter informações sobre outros itens de inventário, consulte:
Se as assinaturas do Histórico estiverem configuradas para reter informações, você poderá visualizar os detalhes das alterações feitas
nas configurações, ativos e objetos.
Essas informações incluem a data em que a alteração foi feita e o usuário que fez a alteração, o que pode ser útil durante a solução
de problemas. Consulte Sobre as configurações do histórico.
O histórico de alterações dos dispositivos começa quando há uma alteração nas informações coletadas durante o primeiro relatório.
Na primeira vez que um dispositivo gerenciado reporta o inventário à solução, as informações são consideradas um relatório de
linha de base. Como tal, não é registrado no histórico de alterações.
Você pode adicionar campos de dados personalizados para aplicativos adicionados manualmente na lista Software.
Adicionar campos de dados personalizados permite obter informações do registro e de outros lugares do dispositivo. Essas
informações podem ser visualizadas na página de detalhes do dispositivo e usadas em relatórios.
Por exemplo, você pode querer adicionar campos personalizados para obter o número da versão do arquivo DAT do registro, a data
de criação do arquivo, o editor do arquivo ou outros dados de um dispositivo. Você poderia então criar rótulos com base nessas
informações para agrupar dispositivos semelhantes ou criar relatórios usando essas informações.
Essas informações são usadas para identificar o campo de dados personalizado nas páginas de detalhes.
4. No campo Regra de inventário personalizado, insira a sintaxe apropriada para as informações que você deseja retornar:
• Para retornar um valor de registro, digite o seguinte, substituindo valueType por TEXT, NUMBER ou DATE. NUMBER é um
valor inteiro: RegistryValueReturn(string absPathToKey, string valueName, string valueType)
Exemplo: RegistryValueReturn(HKEY_LOCAL_MACHINE\Software\McAfee.com\Virusscan
Online,SourceDisk, TEXT)
• Em dispositivos Windows, Mac e Linux, você pode recuperar os seguintes atributos do arquivo
função estatística():
tempo de acesso, tempo de criação, tempo de modificação, tamanho do bloco, blocos, tamanho, ID do dispositivo,
grupo, inode, modo, número_links, proprietário, número do dispositivo
A solução coleta dados de inventário de hardware e software de dispositivos gerenciados por agente e sem agente de acordo
com o cronograma de coleta de dados da solução que você definir.
Para dispositivos gerenciados por agente, as informações de inventário de software estão disponíveis nas páginas Software e
Catálogo de software. Para obter mais informações sobre essas páginas, consulte Diferenças entre a página Software e a página
Catálogo de software.
Para dispositivos sem agente, as informações de software são listadas somente na página Software. Consulte Gerenciando
aplicativos na página Software.
Se o componente Organização estiver ativado na sua solução, você agendará a coleta de dados de inventário para cada
organização separadamente.
•
Se o componente Organização estiver ativado em seu dispositivo, faça login no console de administração do sistema
do dispositivo, https://appliance_hostname/system, ou selecione Sistema na lista suspensa no canto superior
direito da página ao lado das informações de login . Em seguida, clique em Organizações. Para exibir as
informações da organização, clique no nome da organização.
Na página Detalhes da organização que aparece, localize a seção Configurações de comunicação e agente.
•
Se o componente Organização não estiver habilitado em sua solução, faça login no Console do administrador
da solução, https://appliance_hostname/admin. Em seguida, selecione Configurações > Provisionamento e
clique em Configurações de comunicação no painel Provisionamento.
NOTA: Para reduzir a carga no dispositivo, limite o número de conexões do Agente a 500 por hora.
O número de conexões que aparece próximo aos intervalos de inventário, script e medição aplica-se somente à
organização atual. Se o componente Organização estiver ativado na sua solução, o número total de conexões de Agente
para todas as organizações não deverá exceder 500 por hora.
Registro de agente Habilitado Se a solução armazena resultados de script fornecidos por Agentes
instalados em dispositivos gerenciados. Os logs do agente podem consumir
até 1 GB de espaço em disco no banco de dados. Se o espaço em disco
não for um problema, ative o Log do Agente para manter todas as
informações de log dos dispositivos gerenciados pelo Agente. Esses
logs podem ser úteis durante a solução de problemas. Para economizar
espaço em disco e permitir uma comunicação mais rápida do Agente, desative o Log do Agente.
Inventário do Agente 12 horas A frequência com que os Agentes em dispositivos gerenciados relatam
o inventário. Essas informações são exibidas na seção Inventário.
Sem agente 1 dia A frequência com que os dispositivos sem agente reportam o inventário.
Inventário Essas informações são exibidas na seção Inventário.
Inventário de Catálogo 24 horas A frequência com que os dispositivos gerenciados reportam o inventário
à página Catálogo de software.
Atualização de script 4 horas A frequência com que os Agentes em dispositivos gerenciados solicitam
cópias atualizadas de scripts habilitados em dispositivos
gerenciados. Esse intervalo não afeta a frequência com que os scripts são executados.
Agente Splash Texto padrão: A mensagem que aparece aos usuários quando os
Mensagem da página Agentes estão executando tarefas, como execução
A solução de gerenciamento de sistemas
de scripts, em seus dispositivos.
KACE está verificando a configuração do seu PC e
gerenciando atualizações de software. Por
favor, aguarde...
Opção Descrição
Tempo limite de SSH O tempo, em segundos ou minutos, após o qual a conexão será encerrada se não houver atividade.
Tempo limite do SNMP O tempo, em segundos, após o qual a conexão será encerrada se não houver atividade.
Tempo limite do WinRM O tempo, em segundos ou minutos, após o qual a conexão será encerrada se não houver atividade.
5. Se o componente Organização não estiver habilitado em sua solução, especifique as configurações do Agente.
NOTA: Se o componente Organização estiver ativado na sua solução, as configurações do agente estarão localizadas na página
Configurações gerais da solução.
Opção Descrição
Última tarefa Este valor indica a data e a hora em que o rendimento da tarefa do dispositivo foi atualizado pela última vez.
Taxa de transferência
Atualizar
Carga atual O valor neste campo representa a carga de um dispositivo em um determinado momento. Para que o
Média aparelho funcione normalmente, o valor neste campo deve estar entre 0,0 e 10,0.
Taxa de transferência da tarefa O valor que controla como as tarefas agendadas, como coleta de inventário, scripts,
e correções de atualizações são balanceadas pelo dispositivo.
NOTA: Este valor pode ser aumentado somente se o valor na Média de Carga Atual não for
superior a 10,0 e o tempo de atualização da taxa de transferência da última tarefa for superior a 15
minutos.
6. Clique em Salvar.
7. Se você tiver diversas organizações, repita as etapas anteriores para cada organização.
tópicos relacionados
a. Faça login no Console do administrador da solução, https://appliance_hostname/admin. Ou, se a opção Mostrar menu da
organização no cabeçalho do administrador estiver ativada nas Configurações gerais da solução, selecione uma
organização na lista suspensa no canto superior direito da página, ao lado das informações de login. b. Na barra de
navegação esquerda,
2. Para expandir as seções da página Detalhes do dispositivo, clique em Expandir tudo acima da seção Resumo.
Os campos exibidos dependem do tipo de dispositivo e do sistema operacional. Por exemplo, se o dispositivo for uma máquina
virtual, o campo Monitor não será exibido, embora o Controlador de vídeo seja. Além disso, alguns campos estão disponíveis para
alguns sistemas operacionais, mas não para outros. Por exemplo, a Descrição do Sistema está disponível somente para dispositivos
Windows ou SNMP.
Para visualizar tabelas que descrevem o conteúdo dos grupos e seções que aparecem nesta página, consulte Grupos e seções de
itens nos detalhes do dispositivo.
3. Opcional: se o controle de alterações estiver ativado para informações de inventário, clique em Mostrar todo o histórico acima do
Seção de resumo para ver o histórico de alterações de inventário.
tópicos relacionados
Sobre SCAP
O tipo de informações disponíveis para esses dispositivos depende de eles terem ou não um Agente KACE instalado. Há três cenários possíveis
que determinam o tipo de informações coletadas de dispositivos Mac OS X registrados no KACE Cloud MDM:
1. Um dispositivo Mac OS X possui um Agente KACE instalado e configurado para se conectar à solução.
3. A solução reconhece o dispositivo como um dispositivo KACE Cloud MDM sem agente padrão.
3. A solução reconhece o dispositivo como um dispositivo KACE Cloud MDM sem agente padrão.
Para obter informações completas sobre os campos do dispositivo que aparecem na página Detalhes do dispositivo, consulte Grupos e seções
de itens nos detalhes do dispositivo.
NOTA: Se você tiver atribuído um subtipo de ativo, poderá optar por mostrar ou ocultar os detalhes que
aparecem para cada dispositivo na página Detalhes do dispositivo. Por exemplo, para o subtipo Impressora, as informações que são
irrelevante para impressoras, como os itens Programas Instalados, Software Descoberto e Software Medido,
poderia ser ocultado. Grupos inteiros também podem ser ocultados. Consulte Adicionar subtipos de ativos e selecionar dispositivo
Preferências da página de detalhes.
Os usuários com escopo definido podem ver os detalhes de todos os dispositivos, mas só podem editar os detalhes dos dispositivos associados
com o seu papel. Para obter mais informações sobre funções de usuário, consulte Adicionar ou editar funções de usuário.
• Grupo de resumo
•
Grupo de informações de inventário
• Grupo de software
•
Grupo de atividades
•
Grupo de segurança
•
Comando Dell | Grupo de monitores
•
Grupo de atualizações da Dell
• Grupo de ativos
Grupo de resumo
Informações básicas de identificação do dispositivo. Os itens não são separados em seções como nos outros grupos da página.
página. As entradas que aparecem na página Detalhes do dispositivo variam dependendo do dispositivo, sistema operacional (se
relevante), tipo de conexão e assim por diante.
Entrada manual Um campo que indica que as informações do inventário foram ENTRADA MANUAL
adicionado manualmente, por meio de WSAPI ou XML
carregar. clique em Editar para modificar as informações.
Tipo de entrada de dispositivo Um campo que indica como o dispositivo está sendo N/D
gerenciado: dispositivo com agente, dispositivo sem agente,
Registro inserido manualmente ou agente/sem agente
(inventário híbrido KACE Cloud MDM). Clique em Editar para
alterar protocolos de conexão.
Descrição do sistema Uma descrição do dispositivo, preenchida pelo Agentless DESCRIÇÃO DO SISTEMA
inventário para dispositivos Windows e SNMP.
Tempo de atividade desde o último A quantidade de tempo que o dispositivo está funcionando TEMPO DE ATIVIDADE
Fuso horário do dispositivo O fuso horário usado pelo Agente KACE instalado no TZ_AGENT
o dispositivo.
Nome de usuário O nome do usuário mais recente que fez login no dispositivo. DO UTILIZADOR
•
: um dispositivo gerenciado pelo agente está conectado
à solução.
•
: um dispositivo gerenciado por agente com servidor
o monitoramento habilitado está conectado ao
aparelho.
•
: um dispositivo gerenciado pelo agente não
está conectado à solução.
•
: A atividade do Agente está suspensa no
dispositivo usando a bandeja do sistema (Windows) ou
barra de menu (Mac OS) até a hora e data indicadas.
•
: um dispositivo adicionado manualmente está conectado
ao equipamento.
•
: um problema foi detectado em um dispositivo
gerenciado pelo agente. Para saber mais sobre
problemas de dispositivos, navegue até a página Problemas
de dispositivos. Para obter mais informações,
consulte Identificar problemas do dispositivo.
•
: O gerenciamento sem agente está habilitado para
o dispositivo.
•
: Gerenciamento e servidor sem agente
o monitoramento está habilitado para o dispositivo.
•
: O gerenciamento sem agente está habilitado para
o dispositivo, mas o dispositivo não está acessível no
momento.
Sem agente O protocolo, como o SNMP, usado para coletar informações N/D
Método de conexão de inventário do dispositivo.
Dispositivo modificado A data e hora em que o registro de inventário do dispositivo foi MODIFICADO
modificado.
UUID do VMware Este campo só fica visível quando você seleciona um dispositivo INSTANCE_UUID
VMware. O UUID é um identificador globalmente exclusivo para o
vCenter Server ou o host ESXi.
UUID do Hyper-V Este campo só fica visível quando você seleciona um dispositivo INSTANCE_UUID
Hyper-V. O UUID é um identificador globalmente exclusivo para o
SCVMM ou o servidor Hyper-V.
KACE Cloud Móvel Ao integrar com o KACE Cloud MDM e selecionar um dispositivo N/D
Gerenciador de Dispositivos KACE Cloud MDM, um conjunto adicional de comandos estará
Comandos (MDM) disponível nesta seção.
Dispositivo Intel AMT Em dispositivos Windows baseados em Intel com Intel AMT INTEL_AMT
tecnologia presente, exibe informações sobre
configuração.
Data de lançamento do BIOS A data em que a versão do BIOS foi lançada. BIOS_DATE
• W: Garantia
•
P: Pacote de cuidados fixo, equivalente à garantia
estendida
Nível de serviço: uma lista separada por vírgulas dos NÍVEL DE SERVIÇO
códigos de serviço do dispositivo.
Id: O ID da garantia. EU IA
Data de término do suporte A data final em que o dispositivo terá suporte. Isso é SUPPORT_END_DATE
aplicável apenas para os dispositivos adquiridos diretamente
do Google.
Número do pedido O número de pedido do dispositivo. Somente dispositivos diretamente NÚMERO DO PEDIDO
adquiridos do Google têm um número de pedido.
apenas dispositivos.
Tipo de dispositivo Somente dispositivos DMM. O tipo de dispositivo móvel. TIPO DE DISPOSITIVO
Roaming de voz Somente telefones Android KACE MDM. Um indicador se o telefone VOICE_ROAMING_ENABLED
Habilitado KACE MDM Android selecionado tem roaming de voz ativado.
Roaming de dados Somente telefones Android KACE MDM. Um indicador se o telefone DATA_ROAMING_ENABLED
Habilitado KACE MDM Android selecionado tem roaming de dados ativado.
Número de telefone Somente dispositivos DMM. Número de telefone associado ao NÚMERO DE TELEFONE
dispositivo.
Nível de bateria Somente dispositivos KACE MDM e DMM. Quantidade de carga NÍVEL DE BATERIA
da bateria na última atualização, em porcentagem.
Última Inscrição A data e hora em que o dispositivo foi registrado pela última vez LAST_ENROLLMENT_TIME
Tempo no Google Admin Console.
Modo perdido Somente dispositivos supervisionados KACE MDM iOS. Um ESTÁ PERDIDO
Bloqueio de ativação Somente dispositivos KACE MDM iOS gerenciados por DEP. ACTIVATION_LOCK_BYPASS_CODE
Código de desvio O código de desvio que pode ser usado como senha
do dispositivo, quando o bloqueio de ativação está ativado.
Permitir supervisionado Somente dispositivos KACE MDM iOS gerenciados por DEP. ATIVAÇÃO_LOCK_ALLOWED
Bloqueio de ativação Indica se o bloqueio de ativação está habilitado para o dispositivo.
O bloqueio de ativação permite que os usuários ignorem a
senha e façam login no dispositivo com o código de
desvio do bloqueio de ativação.
Perfil DEP Somente dispositivos KACE MDM iOS gerenciados por DEP. O DEP_PROFILE
nome do perfil DEP associado ao dispositivo.
Perfil DEP Somente dispositivos KACE MDM iOS gerenciados por DEP. O DEP_ASSIGNED_BY
Assinado por nome da conta de usuário que atribuiu o perfil DEP ao
dispositivo.
Perfil DEP Somente dispositivos KACE MDM iOS gerenciados por DEP. A DEP_ASSIGNED_DATE
Data Atribuída data em que o perfil DEP foi atribuído ao dispositivo.
Status do perfil DEP Somente dispositivos gerenciados por DEP KACE MDM iOS. O DEP_PROFILE_STATUS
status de gerenciamento do dispositivo:
Dispositivo configurado apenas para dispositivos gerenciados por DEP do KACE MDM iOS. IS_DEP_CONFIGURED
Primeiro inscrito A data em que o dispositivo foi registrado no KACE DATA DE INSCRIÇÃO
MDM.
iCloud ativado Somente dispositivos KACE MDM iOS. Indica se a nuvem está ICLOUD_ENABLED
ativado nos dispositivos.
Último backup do iCloud Somente para dispositivos KACE MDM iOS. A data em que ICLOUD_LAST_BACKUP
O último backup do Apple iCloud foi feito no dispositivo.
Conectado O horário em que o serviço de protocolo de mensagens do agente está ativado CONNECT_TIME
o dispositivo conectado ao aparelho.
de dados do dispositivo.
Entrada manual Um campo que indica que as informações de inventário foram ENTRADA MANUAL
adicionadas manualmente, por meio de WSAPI ou upload de
XML.
Tipo de entrada de dispositivo Um campo que indica como o dispositivo está sendo N/D
gerenciado: Dispositivo agente, Dispositivo sem agente ou
Registro inserido manualmente. Clique em Editar para alterar
os protocolos de conexão.
Última sincronização Para dispositivos gerenciados por agente, a hora em que o LAST_SYNC
dispositivo fez check-in pela última vez na solução. Para
dispositivos sem agente, a hora em que o dispositivo se conectou
pela última vez ao dispositivo e coletou o inventário.
Última atualização do agente A hora da atualização mais recente do Agente KACE, se LAST_CLIENT_UPDATE
houver.
Tarefas do Konductor O status das tarefas que estão atualmente em execução ou que N/D
estão programados para execução em dispositivos gerenciados por Agente.
Esta seção exibe as seguintes informações sobre cada tarefa:
•
Prioridade:A importância ou classificação da tarefa.
Registro de Quarentena Um link para os detalhes da quarentena deste Agente. Para MAS
Para obter mais informações, consulte Registrando o Agente KACE com
o aparelho.
Hora Aprovada A data e hora em que o Agente KACE foi autenticado APPROVED_TIME
pelo aparelho.
Tempo de atividade desde o último A quantidade de tempo que o dispositivo está funcionando TEMPO DE ATIVIDADE
Tamanho máximo do arquivo de paginação O tamanho máximo do arquivo de paginação do Windows. PAGEFILE_MAX_SIZE
•
1 - Desligando: A máquina virtual possui um
comando de desligamento pendente.
•
1 – Aviso: Possível problema.
nome de anfitrião O nome do host atribuído ao host ESXi ou ao servidor Hyper V. N/D
Se um dispositivo ESXi ou Hyper-V já estiver
adicionado ao inventário, seu nome nesta coluna
aparece como um hiperlink. Ao clicar no link, o
página é atualizada para exibir detalhes do dispositivo para o
dispositivo selecionado.
Recarregue apenas dispositivos MacOS. O número de vezes que a bateria foi recarregada. RECHARGE_COUNT
Tempo restante O número de minutos após os quais a bateria fica TEMPO RESTANTE
(Minutos) descarregada. Quando a bateria está conectada, este campo fica
em branco.
Grupo de software
Detalhes sobre os aplicativos instalados no dispositivo, incluindo informações sobre patches, processos em execução e programas de inicialização.
Inventário personalizado Uma lista de campos de inventário personalizado para este dispositivo, N/D
Campos juntamente com o nome e o valor do campo.
Arquivos enviados Os arquivos que foram carregados para a solução a partir deste dispositivo N/D
usando a ação de script carregar um arquivo.
Grupo de atividades
Se o sistema operacional não for compatível, esse fato será declarado em uma
mensagem.
Nível/Alerta Alertas ativos para este dispositivo, com ícones indicando o nível de alerta. N/D
Etiquetas Os rótulos atribuídos a este dispositivo. Os rótulos são usados para organizar e N/D
categorizar inventário e ativos.
Falha no gerenciamento Uma lista de instalações gerenciadas que não foram instaladas. Para acessar N/D
Instalações detalhes das instalações gerenciadas, clique no link Detalhes da instalação
gerenciada.
Instalação gerenciada Uma lista de instalações gerenciadas que estão programadas para serem enviadas N/D
Lista ao dispositivo na próxima vez que ele se conectar à solução.
Balcão de atendimento Uma lista dos tickets associados a este dispositivo. Podem ser tickets atribuídos ao N/D
Ingressos proprietário do dispositivo ou tickets enviados pelo proprietário do dispositivo.
Para visualizar detalhes do ticket, clique no ID do ticket (por exemplo, TICK:0032).
Inventário SNMP Uma lista de configurações de inventário SNMP associadas a este N/D
Configurações dispositivo. Para acessar detalhes das configurações, ou
Grupo de segurança
Detecção de patch/ Uma lista dos patches detectados e implantados no dispositivo. N/D
Status de implantação
Se tentativas de patch foram feitas, mas falharam, você pode clicar em
Redefinir tentativas para redefinir o número de tentativas de patch para o
máximo permitido.
Lista de ameaças de nível 5 Ameaças que são prejudiciais a aplicativos, processos e inicialização N/D
itens ou serviços no dispositivo.
Recurso do Windows Uma lista das tarefas de atualização de recursos do Windows detectadas
Atualizar o status e implantadas no dispositivo.
Se foram feitas tentativas de atualização, mas elas falharam, você pode clicar
em Redefinir tentativas para redefinir o número de tentativas de correção para
o máximo permitido.
Pacote Linux Uma lista de URLs para os repositórios de pacotes Linux associados N/D
Repositório ao dispositivo.
Informação
Pacote Linux Uma lista dos patches detectados e implantados no dispositivo. N/D
Status de atualizações
Se tentativas de patch foram feitas, mas falharam, você pode clicar em
Redefinir tentativas para redefinir o número de tentativas de patch para o
máximo permitido.
Informações adicionais de inventário sobre sistemas clientes Dell selecionados usando o Dell Command | Monitor.
Alertas Entradas de registro do DCM. Isso pode indicar erros de hardware detectados N/D
pelo firmware.
Para classes e propriedades consultadas pelo dispositivo usando o Dell Command | Monitor, consulte Sobre o Dell Command | Monitor.
Detecção de atualizações da Dell/ Uma lista das atualizações da Dell detectadas e implantadas no N/D
• Logs do serviço de gerenciamento: a principal função do serviço de gerenciamento do dispositivo é executar KScripts off-line. Os logs do
Serviço de Gerenciamento exibem as etapas executadas pelo Gerenciamento
• Serviço para executar KScripts offline. Essas etapas incluem baixar dependências e validar o arquivo KBOTS. Qualquer erro na execução do
KScript off-line é registrado nos logs do Management Service.
• Logs de inicialização: o dispositivo envia uma solicitação de inicialização para obter informações de inventário de dispositivos que fizeram
check-in pela primeira vez. Os logs relacionados a esta solicitação são exibidos nos logs do Bootstrap.
•
Logs do cliente: a solução envia uma solicitação ao agente para obter informações de inventário periodicamente. Um script é executado no
dispositivo e, em seguida, envia as informações de inventário para a solução e o inventário é carregado na solução. Os logs do Agente exibem
essas ações.
• Atualizador de scripts: uma solicitação é iniciada periodicamente no dispositivo para obter as informações mais recentes relacionadas às alterações
em KScripts off-line. Os logs do Atualizador de scripts exibem essas informações.
• Mensagens de status de inventário sem agente: o log exibe mensagens relacionadas à coleta e ao envio de dados de inventário de dispositivos
gerenciados sem agente.
Diagnóstico do agente Arquivos carregados selecionando Escolher ação > Carregar arquivos do agente N/D
arquivos nesta página.
Console do usuário Detalhes sobre os pacotes do console de usuário instalados neste dispositivo. N / D
Registros de instalação
Registros de script Scripts, como scripts de Política de Configuração, executados neste dispositivo, N/D
Dispositivo do lado do servidor Entradas de registro para o dispositivo selecionado. Esta seção mostra as últimas N/D
Dados de registro cinco entradas de cada log relacionado, permitindo solucionar quaisquer problemas
existentes.
Atividade do dispositivo Somente dispositivos Chrome. Ele mostra a data em que o dispositivo esteve ativo N/D
pela última vez, por quanto tempo o dispositivo esteve ativo e o histórico de
atividades. Cada entrada no histórico de atividades mostra a data e a duração de cada
sessão do usuário.
Grupo de recursos
Esta seção exibe os detalhes do ativo associado a este dispositivo. Clicar no link Editar este ativo permite
você pode editar as informações do ativo.
Informações sobre ativos Detalhes como a data e hora em que o registro foi N/D
criado e modificado pela última vez; o tipo de ativo, como
dispositivo; e o nome do ativo.
Um requisito para que o dispositivo possa coletar inventário detalhado de clientes Windows DDP|E é definir o
Chave DumpXmlInventory no cliente.
Chave: HKLM\SYSTEM\CurrentControlSet\services\DellMgmtAgent\Parameters
Valor DWORD: DumpXmlInventory
Dados: 0x1
Esse valor de registro faz com que o DDP|E grave um arquivo inventário.xml no dispositivo de destino, que é então analisado
por inventário. Consulte Adicionar uma chave de registro de inventário de despejo para permitir a coleta de inventário no cliente Windows DDP|E
dispositivos.
• Gerencie dados centralmente com políticas usando ferramentas colaborativas que se integram aos diretórios de usuários existentes.
janelas 7, 8, 8,1
MÁQUINA_DDPE
Item Descrição Campo de banco de dados
Nome do host do servidor Nome do host do servidor DDP|E que gerencia este DDP| SERVER_HOSTNAME
Cliente E.
Último inventário Carimbo de data/hora de quando foi feito o último inventário do cliente DDP|E PROTECTION_STATUS_UPDATED
Gerado ocorreu. Não deve ser confundido com o inventário K1.
MÁQUINA_DDPE_VOLUME
Item Descrição Campo de banco de dados
sistema operacional.
BitLocker
MACHINE_BITLOCKER_VOLUME
Item Descrição Campo de banco de dados
• Proteção desligada
• Proteção ativada
• Proteção desconhecida
•0
• 1
•2
• AES-128
• AES-256
• Criptografado
• Desconhecido
Valores possíveis:
• Desconhecido
• Não suportado
• Sem proteção
• Usa Software
• Usa hardware
MACHINE_BITLOCKER_VOLUME
Item Descrição Campo de banco de dados
• Desconhecido
• Desbloqueado
• Bloqueado
• Desconhecido
•
Totalmente descriptografado
•
Totalmente criptografado
•
Criptografia em andamento
• Descriptografia em andamento
•
Criptografia pausada
• Descriptografia pausada
• Desconhecido
MACHINE_BITLOCKER_VOLUME
Item Descrição Campo de banco de dados
• Desconhecido
• Senha Numérica
• TPM e PIN
• Senha
• Certificado TPM
ArquivoVault 2
MACHINE_FILEVAULT_VOLUME
Item Descrição Campo de banco de dados
Usuários autorizados Uma lista de contas que podem desbloquear a unidade no EFI. AUTHORIZED_USERS
MACHINE_FILEVAULT_VOLUME
Item Descrição Campo de banco de dados
Tipo de encriptação Tipo de criptografia usada. Por exemplo, AES-XTS. TIPO DE ENCRIPTAÇÃO
Versão VERSÃO
TPM é um microprocessador dedicado que protege o hardware integrando chaves criptográficas aos dispositivos.
MÁQUINA_TPM
Item Descrição Campo de banco de dados
Proteção de dados da Dell | A criptografia está instalada no dispositivo Windows. Acesse http://www.dell.com/support/home/us/
en/19/product-support/product/dell-data-protection-encryption/drivers.
O procedimento para adicionar a chave é diferente para dispositivos gerenciados por agente e dispositivos gerenciados sem agente.
Para dispositivos Windows gerenciados por agente, você pode usar um KScript off-line padrão do recurso de script do dispositivo
para definir a chave de registro de "inventário de despejo". Essa chave é necessária para que o agente DDP|E grave os dados XML
do inventário detalhado no sistema de arquivos do dispositivo.
NOTA: Depois de definir a chave de registro, o serviço DDP|E exigirá um agendamento completo de atualização de
política antes que o dispositivo possa coletar o inventário.
1. Vá para a página Detalhes do script do script Ativar inventário DDPE detalhado do K1000 (Windows).
a. Faça login no Console do administrador da solução, https://appliance_hostname/admin. Ou, se a opção
Mostrar menu da organização no cabeçalho do administrador estiver ativada nas Configurações gerais
da solução, selecione uma organização na lista suspensa no canto superior direito da página, ao lado das
informações de login.
b. Na barra de navegação esquerda, clique em Scripting e, em seguida,
clique em Scripts. c. Na lista, selecione K1000 Ativar inventário DDPE detalhado (Windows).
2. Na seção Configurar, especifique as configurações de script:
Opção Descrição
Nome K1000 Habilitar inventário DDPE detalhado (Windows), o nome deste script padrão.
Habilitado Marque esta caixa de seleção para executar o script nos dispositivos de destino. Não ative um
script até terminar de testá-lo e estar pronto para executá-lo. Ative o script em um rótulo de teste
antes de ativá-lo em todos os dispositivos.
Status Indica a prontidão do script para ser implementado na rede. Defina o status como Produção.
Descrição Contém a breve descrição das ações executadas pelo script padrão.
Opção Descrição
Todos os dispositivos Implante em todos os dispositivos. Desmarque a caixa de seleção para limitar a implantação a rótulos específicos ou
dispositivos.
Etiquetas Limite a implantação a dispositivos que pertençam a rótulos especificados. Para selecionar rótulos, clique em
Edite, arraste os rótulos para a janela Limitar implantação a e clique em Salvar.
Se você selecionar um rótulo que tenha um compartilhamento de replicação ou um local de download alternativo,
o dispositivo copia ativos digitais desse compartilhamento de replicação ou download alternativo
local em vez de baixá-los diretamente do dispositivo.
Dispositivos Limite a implantação a um ou mais dispositivos. Para encontrar dispositivos, comece a digitar no campo.
Operativo Os sistemas operacionais nos quais o aplicativo é executado. Os aplicativos são implantados apenas
Sistemas para dispositivos com os sistemas operacionais selecionados.
Você tem a opção de selecionar versões do sistema operacional por família, produto, arquitetura,
ID de lançamento ou versão de compilação. Você pode escolher uma versão de compilação específica ou uma versão pai
nó, conforme necessário. Selecionar um nó pai na árvore seleciona automaticamente
os nós filhos associados. Este comportamento permite que você selecione qualquer sistema operacional futuro
versões, à medida que dispositivos são adicionados ou atualizados em seu ambiente gerenciado.
Por exemplo, para selecionar todas as versões atuais e futuras da compilação associadas ao
Arquitetura Windows 10 x64, em Todos > Windows > Windows 10, selecione x64.
Opção Descrição
Nenhum Execute em combinação com um evento, e não em uma data ou horário específico.
Todos os dias/específico Execute diariamente em um horário especificado ou em um dia da semana designado em um horário especificado.
dia em HH:MM tempo.
Corra no enésimo Execute no mesmo dia todos os meses, ou em um mês específico, no horário especificado.
de cada mês/
mês específico em
HH:MM
Corra no enésimo Executar no dia da semana específico de cada mês, ou em um mês específico, no horário especificado
dia da semana de cada tempo.
mês/específico
mês em HH:MM
Use o formato cron padrão de 5 campos (o formato cron estendido não é compatível):
*****
Opção Descrição
| +ÿÿÿÿÿÿÿÿhora (0-23)
+ÿÿÿÿÿÿÿÿminuto (0-59)
• Asteriscos (*): Inclui toda a faixa de valores em um campo com asterisco. Por exemplo, um
asterisco no campo hora indica cada hora.
• Vírgulas (,): Separe vários valores em um campo com uma vírgula. Por exemplo, 0,6 no
campo dia da semana indica domingo e sábado.
• Hífens (-): Indicam um intervalo de valores em um campo com um hífen. Por exemplo, 1-5 no
campo do dia da semana equivale a 1,2,3,4,5, que indica de segunda a sexta-feira.
• Barras (/): Especifique os intervalos em que uma ação com uma barra deve ser repetida. Por
exemplo, */3 no campo hora equivale a 0,3,6,9,12,15,18,21. O asterisco (*) especifica cada
hora, mas /3 restringe isso a horas divisíveis por 3.
Exemplos:
Ver tarefa Clique para visualizar o agendamento da tarefa. A caixa de diálogo Agendamento de tarefas exibe uma
Agendar lista de tarefas agendadas. Clique em uma tarefa para revisar os detalhes da tarefa. Para obter mais
informações, consulte Exibir agendamentos de tarefas.
• Clique em Executar agora para enviar imediatamente o script para todos os dispositivos.
Use esta opção com cuidado. Consulte Usando os comandos Executar e Executar Agora.
• Clique em Salvar.
Para um dispositivo Windows gerenciado sem agente, o processo requer a criação de um novo Objeto de Política de Grupo em um dispositivo
Windows Server 2008 ou 2012 para que você possa implantar a configuração do Registro em vários dispositivos em um domínio.
1. Em um dispositivo Windows Server 2008 ou 2012, abra o Console de Gerenciamento de Política de Grupo.
3. Forneça um nome descritivo para o novo GPO (por exemplo, Dell Data Protection | Encryption: Inventory Registry Setting) e clique
em OK.
5. Navegue até Configuração do Computador > Preferências > Configurações do Windows > Registro.
6. Clique com o botão direito em Registro e selecione Novo > Item de registro.
Agora você pode vincular esse novo objeto de política de grupo a um domínio específico, unidade organizacional e assim por diante.
IMPORTANTE: Você deve testar o GPO em um computador ou conjunto de computadores específico antes de implantá-
lo em todos os sistemas.
Intel AMT é uma tecnologia baseada em hardware para gerenciamento remoto de dispositivos de computador baseados em Intel. Intel
AMT é um recurso dos processadores Intel® Core™ com tecnologia Intel® vPro™.
NOTA: A coleta de dados discutida aqui é separada dos dados do vPro e AMT que o dispositivo coleta usando o Dell Command
| Monitor. Consulte Sobre o Dell Command | Monitor.
Para que o dispositivo obtenha acesso às informações completas de inventário em um dispositivo AMT, o dispositivo deve
ter o Intel Management Engine instalado. Para downloads de drivers da Intel, acesse https://downloadcenter.intel.com/search?
keyword=intel+management+engine.
MÁQUINA_INTEL_AMT
•
Capacidade de gerenciamento total do AMT
• Modo PME
•
Modo Empresarial
• Nenhum
• Nenhum
Esse tipo de pesquisa é útil quando você deseja encontrar dispositivos com características específicas, como uma versão específica do BIOS,
endereço MAC ou sistema operacional. Consulte Pesquisando no nível da página com opções avançadas.
Você também pode realizar uma pesquisa simples para encontrar rapidamente um dispositivo específico. Por exemplo, você pode procurar um
dispositivo cujo código de barras contenha caracteres específicos.
Você pode configurar alertas para enviar mensagens de e-mail automaticamente aos administradores quando os dispositivos atenderem aos critérios
selecionados. Por exemplo, se quiser notificar os administradores quando os dispositivos atingirem os limites de espaço em disco, você poderá configurar
alertas por e-mail com base no uso do disco. Consulte Adicionar programações de notificação na seção Relatórios.
Para filtrar dispositivos com base em unidades organizacionais encontradas em servidores LDAP ou Active Directory, você pode usar rótulos LDAP.
Consulte Sobre rótulos LDAP.
Para ativar a medição de aplicativos do Catálogo de software, você deve aplicar um rótulo de medição habilitada aos dispositivos nos quais os aplicativos
estão instalados. Para obter mais informações sobre medição, consulte Usando medição de software.
Você pode adicionar rótulos manuais e aplicá-los ou removê-los dos dispositivos. Os rótulos manuais permanecem associados aos dispositivos até
que sejam removidos manualmente dos dispositivos.
1. Vá para a lista de Dispositivos:
a. Faça login no Console do administrador da solução, https://appliance_hostname/admin. Ou, se a opção Mostrar menu da
organização no cabeçalho do administrador estiver ativada nas Configurações gerais da solução, selecione uma
organização na lista suspensa no canto superior direito da página, ao lado das informações de login. b. Na barra de navegação
esquerda, clique em
Inventário e em Dispositivos.
2. Marque as caixas de seleção próximas a um ou mais dispositivos.
DICA: Evite usar barras invertidas (\) nos nomes dos rótulos. Se você precisar usar uma barra invertida no nome de um rótulo,
adicione uma segunda barra invertida (\\) para escapar dela.
Use rótulos inteligentes para localizar e rotular dispositivos automaticamente com base em critérios especificados.
Por exemplo, para rastrear laptops em um escritório específico, você pode criar um rótulo chamado “Escritório de São Francisco” e criar um
rótulo inteligente com base no intervalo de endereços IP ou sub-rede para dispositivos localizados no escritório de São Francisco.
Sempre que um dispositivo que se enquadra na faixa de endereços IP é inventariado, o rótulo inteligente “Escritório de São Francisco”
é aplicado automaticamente. Quando o dispositivo sai do intervalo de endereços IP e é inventariado novamente, o rótulo é removido automaticamente.
Os rótulos inteligentes são aplicados e removidos dos dispositivos gerenciados quando a solução processa o inventário de dispositivos.
Portanto, se você criar um rótulo inteligente que permita a medição em dispositivos, poderá levar algum tempo para que o rótulo inteligente seja
aplicado aos dispositivos e para que os dispositivos relatem informações de medição. A medição é habilitada para dispositivos que correspondem aos
critérios do rótulo inteligente somente depois que os dispositivos são inventariados e o rótulo inteligente é aplicado.
A tabela a seguir lista exemplos de rótulos inteligentes úteis que podem ser aplicados a dispositivos com base em atributos de inventário:
Disco baixo Win7 Dispositivos Windows 7 com menos de 1 GB de espaço livre no disco rígido
WS2012 Nº 2916993 Dispositivos Windows Server 2012 sem Hotfix 2916993 instalado
Você pode usar Ações do Dispositivo para executar ações em dispositivos remotamente, desde que esses programas estejam instalados nos dispositivos
remotos.
Você criou Ações do Dispositivo para escolher. Para obter informações sobre como adicionar ou editar ações do dispositivo, consulte Definir configurações
gerais da solução sem o componente Organização.
NOTA: Este recurso é compatível apenas com dispositivos Windows. O dispositivo Windows a partir do qual você está executando a ação
do dispositivo deve ter o Agente KACE versão 9.0 ou posterior instalado e conectado.
NOTA: Ao iniciar o dispositivo através do agente, o executável da ação deve ser colocado em %PATH%.
O agente é de 32 bits, portanto, em dispositivos Windows de 64 bits, use %windir%/System32 como um alias para o diretório %windir %/Wow64.
Se precisar executar um programa localizado no diretório %windir%/System32 em um sistema Windows de 64 bits, você deverá usar o
diretório virtual %windir%/SysNative. Você pode adicionar %windir%/SysNative à sua variável de ambiente %PATH% ou fornecer um caminho
totalmente qualificado acrescentando %windir%/SysNative ao seu executável ao definir a ação da sua máquina.
a. Faça login no Console do administrador da solução, https://appliance_hostname/admin. Ou, se a opção Mostrar menu da organização
no cabeçalho do administrador estiver ativada nas Configurações gerais da solução, selecione uma organização na lista
suspensa no canto superior direito da página, ao lado das informações de login.
NOTA: Se nenhuma ação do dispositivo tiver sido criada, a lista suspensa Ações não aparecerá.
DICA: Atribuir dispositivos a um usuário (Escolha Ação > Atribuir a) faz com que todos os dispositivos atribuídos apareçam
listados para o usuário selecionado na página Meus dispositivos no Console do usuário.
Quando o usuário tenta baixar e instalar software, ele pode selecionar um dispositivo de destino, conforme necessário.
2. Para filtrar a lista para mostrar apenas os dispositivos que foram adicionados manualmente:
a. Clique na guia Pesquisa Avançada acima da lista à direita para exibir o painel Pesquisa Avançada. b. Especifique os
Opção Critério
Operador é
c. Clique em Pesquisar.
Todos os agentes que tentarem se conectar à solução serão colocados em uma lista de quarentena. Se um Agente tiver um token válido,
o dispositivo autentica o Agente e concede acesso automaticamente ao dispositivo. Os agentes que não possuem token permanecem
em quarentena até que um administrador do sistema aprove sua solicitação de conexão.
Você pode criar e gerenciar tokens de agente e gerenciar solicitações de agentes em quarentena para se conectarem ao
dispositivo.
Cada token pode ser associado a um ou mais Agentes. Use a página Detalhes do token do agente para criar ou modificar
tokens do agente. Esta página também identifica todos os dispositivos que usaram um token específico para se conectar ao
dispositivo e permite fazer download de instaladores de agentes que incluem o token selecionado.
Quaisquer agentes que não possuam um token válido deverão ser aprovados pelo administrador da solução para estabelecer uma
conexão bem-sucedida. Para obter mais informações, consulte Revisar agentes KACE em quarentena.
A página Tokens do Agente é exibida, exibindo a lista de todos os tokens do Agente. Para cada token, ele mostra o
status do token, o nome do usuário que o criou, a data de expiração (se aplicável), o número de vezes que o token
é usado para registrar um dispositivo do Agente no dispositivo e o limite de uso (se aplicável). ).
3. Na página da lista Tokens do Agente exibida, conclua uma das etapas a seguir:
• Para criar um novo token de agente, clique em Escolher ação > Novo.
DICA: Para excluir ou revogar um ou mais tokens, selecione-os na lista e use os comandos aplicáveis no
menu Escolher ação. Você também pode executar esta ação na página Detalhes do token do agente.
Opção Descrição
Nome O nome do token do Agente. Escolha um nome que você possa reconhecer facilmente e
associar a um agente, plataforma ou propósito específico.
Expira Se desejar que esse token seja válido por tempo limitado, selecione Habilitar Expiração e
especifique a data e hora de expiração, conforme necessário.
Para alterar a data e hora especificadas, clique em Limpar e forneça o novo prazo de expiração.
Organização O nome da organização que usa esse token. Você pode selecionar uma organização
específica ou aplicar a todas as organizações selecionando Todas as organizações.
Opção Descrição
5. Se desejar especificar o número de vezes que o token pode ser usado para registrar um ou mais agentes na solução, em
Limite de uso, selecione Habilitar limite de uso e, no campo exibido, especifique a contagem máxima de uso.
A menos que o histórico de um agente seja excluído da solução, o agente se registra na solução apenas uma vez, portanto,
esse número representa o número total de vezes que um ou mais agentes podem se registrar na solução.
6. Clique em Salvar.
Se você criou um novo token de agente, a página exibirá algumas seções adicionais: Informações, Instaladores de pacote
de token de agente, Uso de token por máquinas e Uso de token por programações de provisionamento.
7. Opcional. Revise o conteúdo das seguintes seções:
Seção Descrição
Informação Informações gerais sobre o token do Agente, como quando ele foi criado, última
modificação, o nome do usuário que o criou, seu status e a sequência do token.
Para copiar a string do token para a área de transferência, no campo Token, clique no ícone.
Você pode especificar a string do token ao instalar o Agente KACE em um dispositivo de destino.
Para obter mais informações sobre a instalação do agente, consulte Implantação manual do Agente KACE.
Token do Agente Links para instaladores do Agente KACE para cada sistema operacional compatível. Cada pacote
Instaladores de pacotes do instalador inclui esse token do Agente.
Uso de token por Uma lista de dispositivos no inventário da solução que usam esse token de agente e a data e hora em
Máquinas que o administrador da solução aprovou o acesso para cada dispositivo.
Uso de token Uma lista de agendamentos de provisionamento que usam esse token do Agente. Para cada
por provisionamento entrada, a lista indica o intervalo de IP e se o agendamento está habilitado.
Horários
Em uma visualização padrão, a página da lista Quarentena mostra apenas os Agentes que estão aguardando registro. Você pode usá-
lo para revisar e registrar Agentes aplicáveis. Para exibir Agentes já conectados, basta alterar o filtro da lista.
NOTA: Na página da lista Quarentena, a coluna Zona mostra cada agente como Interno ou Externo. Se você configurar
seu firewall para mapear a porta 443 externamente para a porta 52230 do dispositivo, os agentes que se conectam por
meio do firewall à porta 443 aparecerão como Externos nesta página. Os agentes que se conectam diretamente à porta
443 do dispositivo aparecem como Internos. Esse recurso é opcional, mas você pode usá-lo, por exemplo, se o
dispositivo estiver hospedado em uma rede perimetral. Para mais detalhes. consulte https://go.kace.com/to/k1000-external
agent-port.
Os agentes que incluem um token válido são conectados automaticamente. Para obter mais informações sobre tokens, consulte
Gerenciar tokens do Agente KACE.
Uma lista de quarentena no nível do sistema inclui os Agentes associados a todas as organizações gerenciadas pela solução.
•
Se a sua solução não tiver o componente Organização ativado ou se você quiser acessar uma lista de quarentena
no nível da organização, faça login no Console do administrador da solução, https://appliance_hostname/admin. Ou, se
a opção Mostrar menu da organização no cabeçalho do administrador estiver ativada nas Configurações gerais da solução,
selecione uma organização na lista suspensa no canto superior direito da página, ao lado das informações de login. Em
seguida, selecione Inventário > Quarentena.
Uma lista de quarentena no nível da organização inclui apenas os Agentes associados à organização
selecionada.
A página da lista Quarentena é exibida. Por padrão, a lista usa o filtro Aguardando Ação, mostrando apenas os Agentes que
requerem aprovação. Você pode aplicar diferentes filtros para exibir Todos os Itens e Agentes Aprovados ou Bloqueados. Ao exibir
a coluna Status de aprovação, você pode ver quais agentes estão aprovados, bloqueados e aguardando ação.
Para aprovar um ou mais Agentes, selecione-os na lista e clique em Escolher Ação > Aprovar. Você também pode bloquear ou
excluir Agentes, conforme necessário. O bloqueio de um agente em quarentena apenas o remove da visualização Aguardando
ação na página da lista Quarentena. Você pode bloquear um agente que não deseja aprovar, em geral. Para remover um agente
bloqueado de todas as visualizações, você pode excluí-lo.
Um agente bloqueado reaparece na visualização Aguardando Ação se tentar uma reconexão. Por exemplo, se você vir um nome de
host suspeito vindo de um agente externo, poderá bloquear ou excluir esse agente. O status Bloqueado pretende ser uma lista
permanente de dispositivos bloqueados que permanecem ocultos na visualização Aguardando Ação e que não devem ser
aprovados em nenhum momento.
Esta página mostra os detalhes sobre o Agente KACE selecionado, como o nome do dispositivo no qual o Agente
está instalado, o endereço MAC do dispositivo e assim por diante. Se o Agente usou um token para se conectar ao
dispositivo, o nome do token aparecerá na página. Esta página também permite aprovar, bloquear ou excluir Agentes.
4. Somente agentes em nível de sistema. Se desejar associar um agente em nível de sistema a uma organização específica, selecione-
o na lista e clique em Escolher ação > Atribuir à organização > <nome da organização>
O registro do Agente selecionado agora aparece na página da lista de Quarentena no nível da organização, permitindo que o
administrador da organização revise e registre esse Agente, conforme aplicável. Se um Agente for aprovado sem ser atribuído
a uma organização, os filtros da Organização serão usados para atribuir o agente a uma organização após seu primeiro
inventário.
O Agente KACE é um aplicativo que pode ser instalado em dispositivos para ativar relatórios de inventário e outros recursos de
gerenciamento de dispositivos.
Os agentes instalados em dispositivos gerenciados se comunicam com a solução por meio de um protocolo de mensagens do agente.
Os agentes executam tarefas agendadas, como coletar informações de inventário e distribuir software para dispositivos gerenciados. A
comunicação entre um agente e a solução ocorre por meio de um KACE proprietário
túnel que é criptografado usando o protocolo TLS 1.3. O agente envia e recebe dados não criptografados por meio do túnel KACE
criptografado por TLS 1.3.
O gerenciamento sem agente está disponível para dispositivos que não podem ter o software do Agente instalado, como impressoras e
dispositivos com sistemas operacionais não suportados pelo Agente. Consulte Usando o gerenciamento sem agente.
Se as assinaturas do Histórico estiverem configuradas para reter informações, você poderá visualizar os detalhes das alterações feitas
nas configurações, ativos e objetos.
Essas informações incluem a data em que a alteração foi feita e o usuário que fez a alteração, o que pode ser útil durante a solução de problemas.
Consulte Sobre as configurações do histórico.
Você tem diversas maneiras de implantar o Agente KACE nos dispositivos que deseja gerenciar.
• Provisionamento usando o Agent Provisioning Assistant: você pode usar o Agent Provisioning Assistant
para realizar o provisionamento de dispositivos com sistemas operacionais Windows, Mac OS X e Linux. No Assistente, você
pode escolher entre usar a ferramenta de provisionamento de GPO do dispositivo para implantar o agente em dispositivos Windows
ou usar o provisionamento integrado para implantar o agente em dispositivos Windows, Mac OS X ou Linux.
A ferramenta de provisionamento de GPO é recomendada para dispositivos Windows porque o uso da ferramenta minimiza a pré-
configuração que deve acontecer no dispositivo de destino. Requer um ambiente Active Directory. A abordagem de provisionamento
integrado exige que você execute a configuração do lado do cliente nos dispositivos a serem gerenciados antes de iniciar o
provisionamento.
• Provisionamento usando implantação manual: a implantação manual é útil quando o provisionamento automatizado de agentes é
não é prático ou quando você deseja implantar o Agente KACE usando e-mail ou scripts de logon.
tópicos relacionados
Provisionamento do Agente KACE usando a Ferramenta de provisionamento de GPO para dispositivos Windows
Se o componente Organização estiver ativado em sua solução, consulte Habilitar o compartilhamento de arquivos no nível do sistema.
Caso contrário, consulte Habilitar o compartilhamento de arquivos sem o componente Organização habilitado.
Se o componente Organização estiver ativado em sua solução, você deverá ativar o compartilhamento de arquivos no nível do sistema para
provisionar o agente.
NOTA: Se o componente Organização não estiver habilitado em sua solução, siga as instruções em Habilitar compartilhamento de
arquivos sem o componente Organização habilitado.
Opção Descrição
Para soluções com o Use o compartilhamento de cliente da solução para armazenar arquivos, como arquivos usados para instalar
componente aplicativos em dispositivos gerenciados.
Organização
O compartilhamento de cliente do dispositivo é um servidor de arquivos integrado do Windows que o
ativado:
serviço de provisionamento pode usar para auxiliar na distribuição do cliente Samba em sua rede. A
Habilitar Quest recomenda que esse servidor de arquivos seja ativado somente quando você realizar instalações
Arquivo de organização de aplicativos em dispositivos gerenciados.
Ações
Exigir autenticação Habilite a autenticação NTLMv2 para os compartilhamentos de arquivos da solução. Quando essa
NTLMv2 configuração está habilitada, os dispositivos gerenciados que se conectam aos compartilhamentos de
para compartilhamentos de arquivos da solução exigem suporte para NTLMv2 e são autenticados na solução usando NTLMv2. Embora o
arquivos da solução NTLMv2 seja mais seguro que o NTLM e o LANMAN, as configurações não-NTLMv2 são mais comuns e
esta opção geralmente está desativada. Ativar esta opção desativa a autenticação lanman e a autenticação
ntlm no servidor Samba. Os níveis 1 a 4 do NTLMv2 são suportados. Se você precisar do NTLM v2 nível
5, considere provisionar manualmente o Agente KACE. Consulte Implantação manual do Agente KACE.
Exigir NTLMv2 para Force determinadas funções do dispositivo que são suportadas pelo cliente Samba, como o provisionamento
arquivo off-board de agente, para autenticação em compartilhamentos de arquivos de rede externos usando NTLMv2.
ações Embora o NTLMv2 seja mais seguro que o NTLM e o LANMAN, as configurações não-NTLMv2 são
mais comuns e esta opção geralmente está desabilitada. Ativar esta opção ativa a opção de autenticação
do cliente ntlmv2 para funções do cliente Samba.
3. Clique em Salvar.
Quando a solução for reiniciada, ative o compartilhamento de arquivos no nível da organização. Consulte Habilitar o compartilhamento de
arquivos no nível da organização com o componente Organização habilitado.
Verifique se os compartilhamentos de arquivos da organização estão habilitados. Para obter instruções, consulte Habilitar o compartilhamento de arquivos no nível do sistema.
a. Faça login no Console do administrador da solução, https://appliance_hostname/admin. Ou, se a opção Mostrar menu da
organização no cabeçalho do administrador estiver ativada nas Configurações gerais da solução, selecione uma
organização na lista suspensa no canto superior direito da página, ao lado das informações de login. b. Na barra de navegação
esquerda, clique em
Gerais.
Se os compartilhamentos de arquivos estiverem desabilitados, você deverá habilitá-los no nível do sistema. Consulte Definir configurações de
segurança para o dispositivo.
6. Se você tiver diversas organizações, repita as etapas anteriores para cada organização.
Se o componente Organização não estiver ativado em sua solução, você deverá ativar o compartilhamento de arquivos nas
configurações de segurança da solução para provisionar o Agente.
1. Vá para a página Configurações de
segurança: a. Faça login no Console do administrador da solução, https://appliance_hostname/admin. Ou, se a opção
Mostrar menu da organização no cabeçalho do administrador estiver ativada nas Configurações gerais da
solução, selecione uma organização na lista suspensa no canto superior direito da página, ao lado das informações
de login. b. Na barra
de navegação esquerda, clique em Configurações e em Painel de controle. c. No Painel
de Controle, clique em Configurações de Segurança.
2. Na seção Samba, selecione Habilitar compartilhamento de arquivos.
3. Opcional: Selecione opções de autenticação:
Opção Descrição
Exigir NTLMv2 para Habilite a autenticação NTLMv2 para os compartilhamentos de arquivos da solução. Quando essa
autenticação configuração está habilitada, os dispositivos gerenciados que se conectam aos compartilhamentos
compartilhamentos de de arquivos da solução exigem suporte para NTLMv2 e são autenticados na solução usando NTLMv2.
arquivos do dispositivo Embora o NTLMv2 seja mais seguro que o NTLM e o LANMAN, as configurações não-NTLMv2
são mais comuns e esta opção geralmente está desativada. Ativar esta opção desativa a
autenticação lanman e a autenticação ntlm no servidor Samba. Os níveis 1 a 4 do NTLMv2 são
suportados. Se você precisar do NTLM v2 nível 5, considere provisionar manualmente o Agente
KACE. Consulte Implantação manual do Agente KACE.
Exigir autenticação Force determinadas funções do dispositivo que são suportadas pelo cliente Samba, como o
NTLMv2 para provisionamento de agente, para autenticação em compartilhamentos de arquivos de rede externos usando NTLMv2.
arquivo externo Embora o NTLMv2 seja mais seguro que o NTLM e o LANMAN, as configurações não-NTLMv2
ações são mais comuns e esta opção geralmente está desabilitada. Ativar esta opção ativa a opção de
autenticação do cliente ntlmv2 para funções do cliente Samba.
4. Clique em Salvar.
A Ferramenta de Provisionamento de GPO usa o Active Directory® e a Política de Grupo para distribuir as configurações de instalação
e executar a instalação do Agente. A ferramenta cria um GPO ou modifica um GPO pré-existente para instalar o Agente KACE quando
um dispositivo é autenticado com o Active Directory.
Na primeira vez que um dispositivo de destino atualiza a Política de Grupo depois que a ferramenta conclui o processo de criação
ou modificação, uma nova dll de extensão do lado do cliente da Política de Grupo é registrada nos dispositivos que aplicam esse
GPO. Então, na próxima vez que o dispositivo atualizar a Política de Grupo, o Windows acionará a extensão do lado do cliente recém-
registrada para instalar o Agente KACE para Windows.
Para obter o artigo da base de conhecimento da Quest que contém o link para baixar a ferramenta de provisionamento de GPO, acesse
https://support.quest.com/kb/133776.
Antes de poder usar a ferramenta de provisionamento de GPO para implantar agentes em dispositivos Windows, você deve garantir
que seu sistema esteja configurado para usar a ferramenta.
Os seguintes requisitos de sistema são necessários para usar a ferramenta de provisionamento de GPO:
• Windows 7 e superior: as Ferramentas de Administração de Servidor Remoto (RSAT) permitem que os administradores de TI
gerenciem remotamente funções e recursos no Windows Server 2016, Windows Server 2012 R2 ou Windows Server 2012, a
partir de um computador que esteja executando o Windows 8.1, Windows 8 ou Janelas 7.
• Compartilhamento de distribuição: certifique-se de usar um compartilhamento que todos possam acessar. Por exemplo, não coloque
o arquivo .msi no compartilhamento NETLOGON, porque nem todos os usuários podem acessar esse compartilhamento e a falta
de acesso fará com que sua atualização falhe no futuro. Este local deve ser um compartilhamento permanentemente acessível.
O instalador é um arquivo MSI (Microsoft Installer). Para desinstalar ou atualizar software, o MSI precisa de acesso ao arquivo .msi.
Se não estiver acessível, o msiexec não será desinstalado.
• Você atendeu aos requisitos do sistema descritos em Preparar para usar a ferramenta de provisionamento de GPO para agente
Implantação.
Para concluir esta tarefa, deixe o dispositivo funcionando no Console de gerenciamento de política de grupo do Windows ou nas
Ferramentas administrativas do Windows usando a ferramenta de provisionamento de GPO do dispositivo antes de retornar ao dispositivo.
a. Faça login no Console do administrador da solução, https://appliance_hostname/admin. Ou, se a opção Mostrar menu
da organização no cabeçalho do administrador estiver ativada nas Configurações gerais da solução, selecione
uma organização na lista suspensa no canto superior direito da página, ao lado das informações de login. b. Na barra
de navegação
2. Marque a caixa de seleção Provisionamento usando a Política de Grupo do Windows (recomendado) e clique em Avançar para
exibir a página Assistente de provisionamento de agente: Etapa 2 de 3.
3. Clique no link para o artigo da Base de conhecimento sobre como usar a ferramenta de provisionamento de GPO do dispositivo para agente
implantação em https://support.quest.com/kb/133776.
O artigo da Base de Conhecimento fornece um link para baixar o MSI da ferramenta de provisionamento de GPO.
O assistente de implantação orienta você pelas etapas de configuração e aplicação de um GPO para implantação de
software. Sempre que possível, o assistente tenta usar padrões que reduzam a quantidade de configuração necessária.
NOTA: Somente GPOs para os quais você tem permissão para editar são exibidos na ferramenta.
6. Retorne à página Provisionamento de agente: Etapa 2 de 3 na solução quando tiver concluído o trabalho na ferramenta e clique em
Avançar.
Os agentes são instalados nos dispositivos clientes depois que a Política de Grupo é atualizada nesses dispositivos. Dependendo do
ambiente, essa instalação ocorre quando o dispositivo é reinicializado ou após um ciclo de atualização de 90 minutos para a Política de
Grupo.
Vá para a página Dispositivos para acompanhar o progresso dos dispositivos com os agentes instalados e com check-in.
Depois de preparar cada um dos dispositivos do cliente de destino, use o Assistente de provisionamento de agentes na solução
para identificar os dispositivos e configurar um agendamento de provisionamento.
Para obter informações sobre compartilhamento de arquivos, consulte Habilitando o compartilhamento de arquivos.
Os dispositivos gerenciados devem atender aos seguintes requisitos de sistema e poder acessar as portas necessárias:
Forneça credenciais de administrador para cada dispositivo. Para instalar o Agente KACE em vários dispositivos, as
credenciais do administrador devem ser as mesmas para todos os dispositivos.
ÿ Defina o controle de conta de usuário: execute todos os administradores no modo de aprovação de administrador como
desativado. Esta opção é recomendada porque é mais segura e pode ser configurada centralmente usando GPO. Para
encontrar essa configuração, abra a Política de Grupo (digite secpol.msc no campo Pesquisar programas e arquivos
no menu Iniciar) e vá para Políticas Locais > Opções de Segurança. Reinicie o dispositivo após aplicar as
configurações.
ÿ Desative o UAC. No Windows 7, vá para Painel de Controle > Sistema e Segurança > Central de Ações > Alterar
Configurações de Controle de Conta de Usuário. No Windows 8, vá para Painel de Controle > Sistema e Segurança
> Ferramentas Administrativas > Política de Segurança Local e, em Opções de Segurança na seção Políticas Locais,
escolha Desativado para cada um dos itens rotulados como Controle de Conta de Usuário.
Na página Configurações avançadas de compartilhamento, habilite a descoberta de rede e o compartilhamento de arquivos e impressoras.
Se o Firewall do Windows estiver ativado, você deverá ativar o compartilhamento de arquivos e impressoras na lista de exceções
da configuração do firewall. Para obter instruções, consulte o site de suporte da Microsoft.
O dispositivo verifica a disponibilidade das portas 139 e 445 nos dispositivos de destino antes de tentar executar qualquer
procedimento de instalação remota.
NOTA: Em dispositivos Windows, as portas 139 e 445, compartilhamento de arquivos e impressoras e credenciais de
administrador são necessárias somente durante a instalação do Agente. Você pode desabilitar o acesso a essas portas e
serviços após a instalação, se necessário. O Agente usa a porta 443 para comunicações contínuas.
NOTA: Após a instalação, o Agente é executado no contexto da Conta do Sistema Local, que é uma conta interna usada
pelos sistemas operacionais Windows.
• Você preparou todos os dispositivos alvo. Consulte Preparação para instalar o Agente KACE.
• Você tem informações sobre a conta do administrador que possui os privilégios necessários para instalar Agentes no
os dispositivos alvo.
Com o Assistente de provisionamento de agente, você pode criar programações de provisionamento para especificar como e quando
instalar o Agente KACE nos dispositivos da sua rede. O provisionamento de acordo com uma programação é útil para ajudar a garantir
que os dispositivos em um intervalo de endereços IP tenham o Agente instalado.
As programações de provisionamento configuram a solução para verificar periodicamente os dispositivos em um intervalo de endereços IP
especificado e instalar, reinstalar ou desinstalar o Agente KACE conforme necessário.
Para provisionar dispositivos Windows, você também pode usar a ferramenta de provisionamento de GPO do dispositivo. O uso
da ferramenta minimiza a pré-configuração que deve acontecer no dispositivo de destino. Consulte Provisionamento do Agente KACE
usando a ferramenta de provisionamento de GPO para dispositivos Windows.
a. Faça login no Console do administrador da solução, https://appliance_hostname/admin. Ou, se a opção Mostrar menu
da organização no cabeçalho do administrador estiver ativada nas Configurações gerais da solução, selecione
uma organização na lista suspensa no canto superior direito da página, ao lado das informações de login. b. Na barra de
navegação esquerda,
2. Selecione Provisionamento usando intervalo de IP (Windows, Mac, Linux) e clique em Avançar para exibir a página Detalhes do
cronograma de provisionamento.
Opção Descrição
Nome Um nome exclusivo que identifica esta configuração. O nome aparece na página
Programações de provisionamento.
Habilitado Habilite agendamentos de provisionamento. As programações serão executadas somente se esta caixa de seleção estiver selecionada.
Opção Descrição
Token do Agente O token que o Agente usa para se conectar ao dispositivo. Selecione um token de agente existente
ou adicione um novo:
ÿ Nome:
ÿ Ativar expiração: se desejar que esse token seja válido por tempo limitado, marque
essa caixa de seleção e especifique a data e hora de expiração, conforme
necessário. Para alterar a data e hora especificadas, clique em Limpar e forneça o
novo prazo de expiração.
ÿ Ativar limite de uso: se desejar especificar o número de vezes que o token pode ser
usado para registrar um ou mais agentes na solução, marque esta caixa de
seleção e, no campo exibido, especifique a contagem máxima de uso. A menos que
o histórico de um agente seja excluído da solução, o agente se registra na solução
apenas uma vez, portanto, esse número representa o número total de vezes que um ou
mais agentes podem se registrar na solução.
c. Clique em Salvar.
Se você não selecionar um token do Agente, quando o Agente se conectar à solução pela primeira
vez, ele permanecerá na lista de quarentena até que o administrador da solução aprove sua
solicitação de conexão. Para obter mais informações, consulte Registrando o Agente KACE na
solução.
Opção Descrição
Endereços Uma lista separada por vírgulas dos endereços IP ou nomes de host dos dispositivos de destino.
IP ou nomes de Use hífens para especificar intervalos de classes de endereços IP individuais.
host de destino
DICA: O dispositivo oferece suporte a endereços IPv6 (Protocolo de Internet versão 6) e
IPv4.
ÿ IPv6: fdef:22b9:e8ae:14a9::1a0:f000-f0aa
ÿ IPv4: 192.168.2-5.1-200
Opção Descrição
Opção Descrição
Nenhum Execute em combinação com um evento, e não em uma data ou horário específico.
Todos os dias/dia Execute diariamente em um horário especificado ou em um dia da semana designado em um horário
específico em HH:MM especificado.
Executado no Execute no mesmo dia todos os meses, ou em um mês específico, no horário especificado.
enésimo dia de cada
mês/mês específico às
HH:MM
Corra no enésimo Execute no dia da semana específico de cada mês, ou em um mês específico, no horário
dia da semana de cada especificado.
mês/mês específico
em HH:MM
Use o formato cron padrão de 5 campos (o formato cron estendido não é compatível):
*****
| | | | +ÿÿÿÿÿÿÿÿhora (0-23)
+ÿÿÿÿÿÿÿÿminuto (0-59)
• Asteriscos (*): Inclui toda a faixa de valores em um campo com asterisco. Por exemplo, um
asterisco no campo hora indica cada hora.
• Vírgulas (,): Separe vários valores em um campo com uma vírgula. Por exemplo, 0,6 no campo
dia da semana indica domingo e sábado.
• Hífens (-): Indicam um intervalo de valores em um campo com um hífen. Por exemplo, 1-5 no
campo do dia da semana equivale a 1,2,3,4,5, que indica de segunda a sexta-feira.
• Barras (/): Especifique os intervalos em que uma ação com uma barra deve ser repetida. Por
exemplo, */3 no campo hora equivale a 0,3,6,9,12,15,18,21. O asterisco (*) especifica cada
hora, mas /3 restringe isso a horas divisíveis por 3.
Opção Descrição
Exemplos:
Ver tarefa Clique para visualizar o agendamento da tarefa. A caixa de diálogo Agendamento de tarefas exibe uma
Agendar lista de tarefas agendadas. Clique em uma tarefa para revisar os detalhes da tarefa. Para obter mais
informações, consulte Exibir agendamentos de tarefas.
NOTA: Versões mais recentes do MS Windows, como o Windows 10, não suportam o download de arquivos de
compartilhamentos de arquivos, o que impede que o provisionamento de WinRM em local alternativo funcione conforme o esperado.
ÿ Especifique a porta WinRM usada para provisionamento de agente em dispositivos Windows. Para os agendamentos que
usam um método herdado para provisionar dispositivos Windows, você tem a opção de alterá-lo para WinRM. Para obter
mais informações sobre a configuração do WinRM, consulte https://support.quest.com/kb/260699/agent-provisioning
with-winrm.
ÿ Escolha o nível de informação a ser exibido no log. Para ver apenas as mensagens mais importantes, selecione Crítica. Para
ver todas as mensagens, selecione Depurar. Outras opções incluem Erro, Aviso, Aviso e Informações.
ÿ Especifique o dispositivo que deseja usar como retransmissão para inventário de dispositivos sem agente. Um dispositivo de
retransmissão usado durante a descoberta como retransmissão é usado para inventário sem agente, quando um novo
dispositivo é provisionado automaticamente a partir dos resultados da descoberta. Para obter mais informações, consulte
Adicionar uma programação de descoberta para realizar uma verificação rápida de "o que e onde" em sua rede.
ÿ Habilite uma desinstalação completa do Agente. Selecionar Remover KUID durante a desinstalação resulta em um
Agente existente sendo removido do dispositivo antes que o Agente seja instalado novamente. Neste caso, a solução
gera um novo KUID para o ativo e ele aparece como um novo dispositivo na solução.
7. Clique em Executar agora para exibir a página Programações de provisionamento e a nova configuração.
O dispositivo salva a configuração com o nome fornecido e, em seguida, executa a configuração nos endereços IP de destino.
A página Programações de provisionamento exibe o progresso das instalações bem-sucedidas após o horário de início da
programação.
tópicos relacionados
Provisionamento do Agente KACE usando a Ferramenta de provisionamento de GPO para dispositivos Windows
Você pode visualizar o status do cronograma de provisionamento e outros detalhes na página Agendamentos de provisionamento. Desta página
você também pode executar e editar programações de provisionamento conforme necessário.
Ao duplicar o agendamento de provisionamento, suas propriedades serão copiadas para a nova configuração. Se você está criando
uma configuração semelhante a uma configuração existente, começar com um agendamento duplicado pode ser mais rápido do que
criando uma configuração do zero.
Opção Descrição
Correndo O número total de dispositivos de destino nos quais o provisionamento está em execução (links para o
página Resultados de provisionamento).
Pendente O número total de dispositivos de destino nos quais o provisionamento ainda não foi iniciado (links para
página Resultados de provisionamento).
Sucesso O número total de dispositivos de destino nos quais o provisionamento foi bem-sucedido (links para o
página Resultados de provisionamento).
Fracassado O número total de dispositivos de destino nos quais o provisionamento falhou (links para o
página Resultados de provisionamento).
Taxa de sucesso O número total de dispositivos de destino nos quais o provisionamento foi bem-sucedido como um
percentagem.
Agendar O cronograma de provisionamento especificado. Por exemplo: A cada minutos, A cada n horas ou
Nunca.
Habilitado Se a configuração está habilitada ou desabilitada. Uma marca de seleção indica que o
o cronograma de provisionamento está ativado.
4. Cronogramas duplicados: a.
Clique no nome de uma programação.
b. Na seção Avançado, clique em Duplicar para exibir a página Agendamentos de provisionamento com o novo agendamento
listado como Cópia do nome do agendamento.
Você pode excluir programações de provisionamento quando quiser remover programações do dispositivo.
Quando os agendamentos de provisionamento são excluídos, os resultados associados a esses agendamentos também são excluídos. No
entanto, os dispositivos provisionados usando as programações não são removidos do inventário.
a. Faça login no Console do administrador da solução, https://appliance_hostname/admin. Ou, se a opção Mostrar menu da
organização no cabeçalho do administrador estiver ativada nas Configurações gerais da solução, selecione uma
organização na lista suspensa no canto superior direito da página, ao lado das informações de login. b. Na barra de
navegação esquerda,
em Agendamentos.
2. Marque a caixa de seleção ao lado de uma ou mais programações.
Você pode visualizar os resultados das ações executadas pelos agendamentos de provisionamento.
a. Faça login no Console do administrador da solução, https://appliance_hostname/admin. Ou, se a opção Mostrar menu da
organização no cabeçalho do administrador estiver ativada nas Configurações gerais da solução, selecione uma
organização na lista suspensa no canto superior direito da página, ao lado das informações de login. b. Na barra de
navegação esquerda,
em Agendamentos.
Item Descrição
nome de anfitrião O nome do host do dispositivo de destino. Clique no botão Conexão Remota para abrir uma Conexão de
Item Descrição
3. Para visualizar informações adicionais sobre um dispositivo de destino, clique em seu endereço IP.
Esta página exibe os resultados da execução de provisionamento mais recente e inclui informações como endereço IP,
configuração de porta e logs de cada etapa de provisionamento.
4. Para visualizar informações de inventário, clique no link [inventário do computador] próximo ao endereço MAC.
NOTA: O link [inventário do computador] aparecerá somente se o processo de provisionamento puder corresponder o
endereço MAC do dispositivo de destino aos dados de inventário atuais. Consulte Gerenciando dispositivos MIA.
Você pode definir as configurações do Agente, incluindo o intervalo em que os Agentes fazem check-in, mensagens exibidas aos
usuários e tempo de retenção de log, conforme descrito nesta seção. Se você tiver diversas organizações, defina as configurações do
Agente para cada organização separadamente.
•
Se o componente Organização estiver ativado em seu dispositivo, faça login no console de administração do sistema
do dispositivo, https://appliance_hostname/system, ou selecione Sistema na lista suspensa no canto superior
direito da página ao lado das informações de login . Em seguida, clique em Organizações. Para exibir as informações
da organização, clique no nome da organização.
Na página Detalhes da organização que aparece, localize a seção Configurações de comunicação e agente.
•
Se o componente Organização não estiver habilitado em sua solução, faça login no Console do administrador da
solução, https://appliance_hostname/admin. Em seguida, selecione Configurações > Provisionamento e clique
em Configurações de comunicação no painel Provisionamento.
NOTA: Para reduzir a carga no dispositivo, limite o número de conexões do Agente a 500 por hora.
O número de conexões que aparece próximo aos intervalos de inventário, script e medição aplica-se somente à
organização atual. Se o componente Organização estiver ativado na sua solução, o número total de conexões de Agente
para todas as organizações não deverá exceder 500 por hora.
Agente Habilitado Se a solução armazena resultados de script fornecidos por Agentes instalados em
Exploração madeireira dispositivos gerenciados. Os logs do agente podem consumir até 1 GB de espaço em
disco no banco de dados. Se o espaço em disco não for um problema, ative o Log do
Agente para manter todas as informações de log dos dispositivos gerenciados pelo
Agente. Esses logs podem ser úteis durante a solução de problemas. Para economizar
espaço em disco e permitir uma comunicação mais rápida do Agente, desative o Log do Agente.
Depuração de agente Habilitado Se selecionada, esta opção permite registrar o rastreamento de depuração do Agente.
Vestígio Essas informações permitem que os administradores monitorem o desempenho do
Agente e diagnostiquem problemas comuns.
Agente 12 horas A frequência com que os Agentes em dispositivos gerenciados relatam o inventário.
Inventário Essas informações são exibidas na seção Inventário.
Sem agente 1 dia A frequência com que os dispositivos sem agente reportam o inventário.
Inventário Essas informações são exibidas na seção Inventário.
Catálogo 24 horas A frequência com que os dispositivos gerenciados reportam o inventário à página
Inventário Catálogo de software.
Scripts 4 horas A frequência com que os Agentes em dispositivos gerenciados solicitam cópias
Atualizar atualizadas de scripts habilitados em dispositivos gerenciados. Esse intervalo não afeta
a frequência com que os scripts são executados.
Máx. Conforme necessário A velocidade máxima de download, conforme necessário. Escolha entre as opções
Download disponíveis.
Velocidade
Processo 1 hora O período máximo de tempo que o processo do agente é executado antes de
Tempo esgotado ser encerrado. Para obter mais detalhes, visite https://support.quest.com/kb/177093/
how-to-allow-more-time-for-a-kace-script-to-run-before-it-times-out-.
Desativar espera Desabilitado Se selecionada, esta opção impede que o agente execute tarefas de inicialização.
para inicialização
Tarefas
Desativar espera Desabilitado Se selecionada, esta opção impede o agente de executar tarefas de login.
para login
Tarefas
Status do Agente Habilitado Se selecionada, esta opção permite exibir o status do agente nos dispositivos
Ícone ativado gerenciados.
Dispositivo
Agente 1 soneca O número máximo de vezes que você pode adiar o agente por dia em dispositivos
Adiar Máx. gerenciados.
Contagem
(por dia)
Agente Como requerido Use esta seção para exibir links no menu do Agente KACE em dispositivos
Ícone de status gerenciados por agente. Você pode especificar até dez links. Links padrão
Atalhos Uniform Resource Identifier (URI) são suportados, como URLs https, ssh e ftp.
Para adicionar um link:
a.
Clique .
ÿ $(KACE_SYS_DIR)
ÿ $(KACE_MAC_ADDRESS) ÿ $
(KACE_IP_ADDRESS)
ÿ $(KACE_SERVER_URL)
ÿ $(KACE_SERVER)
ÿ$(KACE_COMPANY_NAME)
ÿ $(KACE_BUT)
ÿ$(KACE_APP_DIR)
ÿ $(KACE_DATA_DIR)
ÿ$(KACE_AGENT_VERSION)
Você pode usar os títulos das colunas para classificar a lista. No menu Agente
KACE, os links aparecem na ordem em que estão listados nesta página.
NOTA: Todas as alterações feitas nesta seção entrarão em vigor somente depois que o Agente KACE no
dispositivo gerenciado se reconectar à solução, seja reiniciando cada agente individual ou a solução.
Agente Splash Texto padrão: A mensagem que aparece aos usuários quando
Mensagem da página os Agentes estão executando tarefas,
Gerenciamento de sistemas KACE
como execução de scripts, em seus dispositivos.
O aparelho está verificando seu PC
Configuração e gerenciamento
Agente Splash Como requerido O caminho para um arquivo .bmp existente que você
Mapa de bits deseja usar como logotipo inicial.
5. Na seção Configurações sem agente, especifique as configurações de comunicação para dispositivos sem agente:
Opção Descrição
Tempo limite de SSH O tempo, em segundos, após o qual a conexão será encerrada se não houver atividade.
Tempo limite do SNMP O tempo, em segundos, após o qual a conexão será encerrada se não houver atividade.
Tempo limite do WinRM O tempo, em segundos, após o qual a conexão será encerrada se não houver atividade.
Tempo limite do VMware O tempo em segundos de espera por uma conexão com a API do VMware vSphere
serviço em execução em um host VMware.
6. Se o componente Organização não estiver habilitado em sua solução, especifique as configurações do Agente.
NOTA: Se o componente Organização estiver ativado em sua solução, essas configurações do agente estarão localizadas na página
Configurações gerais do console de administração do sistema da solução.
Opção Descrição
Última tarefa Este valor indica a data e a hora em que o rendimento da tarefa do dispositivo foi atualizado pela última vez.
Taxa de transferência
Atualizar
Carga atual O valor neste campo representa a carga de um dispositivo em um determinado momento. Para que o
Média aparelho funcione normalmente, o valor neste campo deve estar entre 0,0 e 10,0.
Taxa de transferência da tarefa O valor que controla como as tarefas agendadas, como coleta de inventário, scripts,
e correções de atualizações são balanceadas pelo dispositivo.
NOTA: Este valor pode ser aumentado somente se o valor na Média de Carga Atual não for
superior a 10,0 e o tempo de atualização da taxa de transferência da última tarefa for superior a 15
minutos.
7. Clique em Salvar.
8. Se você tiver diversas organizações, repita as etapas anteriores para cada organização.
tópicos relacionados
Você pode visualizar o status das tarefas que estão em execução no momento ou que estão agendadas para execução em tarefas gerenciadas pelo agente.
dispositivos.
•
Se o componente Organização não estiver ativado na solução, faça login na solução
Console do administrador, https://appliance_hostname/admin e selecione Configurações > Controle
Painel.
•
Se o componente Organização estiver ativado na solução, faça login no sistema da solução
Console de administração, https://appliance_hostname/system ou selecione Sistema na lista suspensa no canto superior direito
da página e selecione Configurações > Painel de controle.
3. Na seção Ferramentas de solução de problemas, clique em Exibir status da tarefa do agente para exibir a página Tarefas do agente.
Por padrão, as tarefas em andamento são listadas. Para visualizar outras tarefas, selecione diferentes opções de filtragem na caixa
Lista suspensa Exibir por, que aparece acima da lista à direita. As informações da tarefa incluem:
Coluna Descrição
Tipo O tipo de tarefa. Dependendo da configuração do dispositivo, os tipos de tarefas incluem alertas,
inventário, kbot, upload krash e atualizações de script.
As opções exibidas dependem do tipo de tarefas disponíveis no seu dispositivo. As opções típicas incluem:
ÿ Pronto para execução (conectado): tarefas que estão conectadas por meio do protocolo de mensagens e prestes a serem executadas.
correr.
ÿ Pronto para execução: tarefas que são enfileiradas para execução quando uma conexão de protocolo de mensagens é estabelecida.
4. Para visualizar detalhes sobre um dispositivo, clique em seu nome na coluna Nome do dispositivo.
•
Se o componente Organização estiver ativado na solução, faça login no sistema da solução
Console de administração, https://appliance_hostname/system ou selecione Sistema na lista suspensa no canto
superior direito da página e selecione Configurações > Painel de controle.
As mensagens pendentes aparecem nesta fila apenas durante a conexão contínua entre o Agente e
o aparelho.
NOTA: Alertas pendentes aparecem na página Fila de comando do agente mesmo se não houver conexão
entre o Agente e o dispositivo.
Opção Descrição
Nome do dispositivo O nome do dispositivo. Clique em um nome para ver os detalhes do dispositivo.
Expiração A data e hora em que a mensagem expira, também chamada de tempo de Keep Alive. Mensagens
são excluídos da fila automaticamente quando expiram.
tópicos relacionados
Você pode excluir mensagens que não são mais necessárias da fila de comandos do Agente.
•
Se o componente Organização estiver habilitado na solução, faça login no console de administração do sistema da
solução, https://appliance_hostname/system, ou selecione Sistema na lista suspensa no canto superior direito da página e
selecione Configurações > Controle Painel.
3. Na seção Ferramentas de solução de problemas, clique em Exibir fila de comandos do agente para exibir o comando do agente
Página final.
Quando as atualizações do Agente estão disponíveis, elas são baixadas automaticamente para a solução, desde que a solução
esteja conectada à Internet, e um alerta aparece na página inicial do Console do administrador da solução. No entanto, até que você
defina as configurações de implantação, as atualizações do agente não serão implantadas automaticamente nos dispositivos
gerenciados. Clique no link no alerta para definir as configurações de implantação.
Além disso, você pode verificar atualizações de software do Agente, obter atualizações do Agente manualmente e definir as
configurações de atualização do Agente a qualquer momento. Obter atualizações manualmente é útil se o seu aparelho não estiver conectado à Internet.
•
Se o componente Organização estiver habilitado na solução, faça login no console de administração do sistema da
solução, https://appliance_hostname/system, ou selecione Sistema na lista suspensa no canto superior direito da página e
selecione Configurações > Controle Painel.
A página Atualizações do dispositivo é exibida. O pacote atual do Agente aparece na seção Agente.
Depois que os agentes são instalados nos dispositivos, eles são projetados para se atualizarem automaticamente com base nas
configurações de atualização do agente escolhidas na página Atualizar configurações do agente. Isso é verdade independentemente
dos métodos de provisionamento usados para implantar os Agentes, incluindo provisionamento de dispositivos, assistente de GPO,
outras implantações de GPO ou implantação de imagem.
Se você tiver diversas organizações, defina as configurações de atualização do Agente para cada organização separadamente.
a. Faça login no Console do administrador da solução, https://appliance_hostname/admin. Ou, se a opção Mostrar menu da
organização no cabeçalho do administrador estiver ativada nas Configurações gerais da solução, selecione uma
organização na lista suspensa no canto superior direito da página, ao lado das informações de login. b. Na barra de navegação
esquerda, clique em
Agentes.
Se uma nova atualização do Agente estiver disponível, ela aparecerá na seção Pacote de Agente Disponível.
O novo número de versão do agente aparece na seção Atualizações anunciadas e a caixa de seleção Ativado na seção Configurações do
agente é desmarcada, desativando as atualizações automáticas. Isso permite testar as atualizações em dispositivos selecionados antes de
implantá-las em todo o sistema.
Opção Descrição
Habilitado Implante a atualização nos dispositivos de dispositivo selecionados durante o próximo intervalo de
inventário agendado. Desmarque a caixa de seleção para impedir a instalação de atualizações.
Modificado Somente leitura: a hora em que o pacote de agente mais recente foi baixado.
Todos os dispositivos Implante a atualização em todos os dispositivos que tenham o Agente KACE instalado. Se esta opção for
selecionada, os elementos Dispositivos e Rótulos não aparecerão na página.
Dispositivos Atualize apenas dispositivos específicos. Selecione os nomes dos dispositivos na lista suspensa que
aparece quando você clica no campo ou digite os primeiros caracteres do nome de um dispositivo para
classificar a lista. Por exemplo, digite Dev para listar nomes de dispositivos correspondentes, como
Dispositivo-1, Dispositivo-2 e assim por diante. Esta opção não está disponível quando você seleciona Todos
os dispositivos.
Gerenciar Exiba a caixa de diálogo Editar rótulos. Pesquise e selecione rótulos e atualize os dispositivos atribuídos
Etiquetas Associadas aos rótulos selecionados. Esta opção não está disponível quando você seleciona Todos os dispositivos.
4. Clique em Salvar.
A atualização é implantada nos dispositivos selecionados durante o próximo intervalo de inventário agendado. Se você usar compartilhamentos
de replicação e o failover para a solução não estiver selecionado, os agentes serão atualizados após a atualização dos compartilhamentos
de replicação.
5. Se você limitou a implantação a dispositivos específicos para teste, selecione dispositivos adicionais nas configurações do agente
da página Atualizar configurações do agente quando o teste for concluído.
A atualização é implantada nos dispositivos selecionados durante o próximo intervalo de inventário agendado.
6. Se você tiver diversas organizações, repita as etapas anteriores para cada organização.
tópicos relacionados
Na maioria dos casos, as atualizações do Agente são baixadas automaticamente para a solução quando ficam disponíveis.
No entanto, você pode baixar atualizações da Quest e carregar manualmente as atualizações do Agente para a solução conforme necessário.
Isso é útil se o seu dispositivo não estiver conectado à Internet ou se as atualizações do Agente estiverem disponíveis, mas ainda não
tiverem sido baixadas automaticamente para o dispositivo.
Para baixar atualizações do agente da Quest, você deve obter credenciais de login do cliente entrando em contato com o suporte
da Quest em https://support.quest.com/contact-support.
•
Se o componente Organização estiver habilitado na solução, faça login no console de administração do sistema da
solução, https://appliance_hostname/system, ou selecione Sistema na lista suspensa no canto superior direito da página e
selecione Configurações > Controle Painel.
2. Na barra de navegação esquerda, clique em Atualizações do Appliance para exibir a página Atualizações do Appliance.
a. Faça login no site de suporte da Quest usando suas credenciais de login de cliente:
https://support.quest.com/kace-systems-management-appliance/download-new-releases.
a. Faça login no Console do administrador da solução, https://appliance_hostname/admin. Ou, se a opção Mostrar menu
da organização no cabeçalho do administrador estiver ativada nas Configurações gerais da solução, selecione
uma organização na lista suspensa no canto superior direito da página, ao lado das informações de login. b. Na barra de
navegação esquerda,
•
Se uma nova atualização aparecer na seção Pacote de agente disponível, clique em Aplicar.
•
Se você baixou uma atualização manualmente, vá para a seção Carregar pacote de agente manualmente, clique em Procurar
ou escolher arquivo, localize o arquivo que você baixou e clique em Carregar.
O novo número de versão do agente aparece na seção Atualizações anunciadas e a caixa de seleção Ativado na seção
Configurações do agente é desmarcada, desativando as atualizações automáticas. Isso permite testar as atualizações em
dispositivos selecionados antes de implantá-las em todo o sistema.
7. Especifique as opções de implantação na seção Configurações do agente. Consulte Definir configurações de atualização do agente.
• E-mail: para implantar Agentes KACE por e-mail, você enviaria um e-mail aos usuários contendo um dos seguintes
a seguir:
• Scripts de logon: Os scripts de logon permitem implantar o Agente KACE quando os usuários fazem logon em um dispositivo.
Se você usar scripts de logon, faça upload do arquivo apropriado em um diretório acessível e crie um script de logon para
recuperá-lo.
Você pode encontrar os instaladores do Agente KACE para dispositivos Windows, Mac OS X e Linux na solução no seguinte
diretório:
\\appliance_hostname\client\agent_provisioning
NOTA: O compartilhamento de arquivos deve estar habilitado para acessar os instaladores. Consulte Habilitar o compartilhamento de arquivos no nível do sistema.
A solução usa um processo de registro, permitindo que Agentes KACE autenticados se conectem à solução, seja associando
um token a um Agente ou fazendo com que um administrador da solução aprove uma solicitação de conexão.
Os instaladores de agentes obtidos desta forma não incluem um token válido. Você pode passar o token do agente para o
instalador manualmente usando uma das seguintes opções:
• Dispositivos Windows:
ÿ Use as variáveis de ambiente KACE_HOST e KACE_TOKEN para especificar o nome do host da solução e o token do
agente antes de executar o arquivo de instalação ou:
Se você não especificar uma string de token válida durante a instalação do Agente, quaisquer solicitações de conexão resultarão
na quarentena do Agente.
Como alternativa, você pode fazer download dos pacotes do instalador do token do agente para seu sistema operacional na
página Detalhes do token do agente. Para obter informações completas, consulte Registrando o Agente KACE na solução.
Ao instalar o Agente manualmente, os arquivos executáveis do Agente devem ser instalados nos seguintes locais:
\\appliance_hostname\client\agent_provisioning\windows_platform
Você pode obter a string do token do agente na página Detalhes do token do agente. Para obter mais detalhes,
consulte Registrando o Agente KACE na solução.
As informações do dispositivo aparecem no inventário do dispositivo em alguns minutos. Consulte Gerenciando aplicativos na
página Software.
Por exemplo:
•
Em um arquivo em lote como parte de um script de logon que executa o instalador (msiexec) e define vários parâmetros,
como o valor do host.
• Alterar o nome do instalador, que define automaticamente o nome do servidor durante a instalação.
A tabela a seguir mostra os parâmetros de linha de comando usados para implantar o Agente.
Descrição Parâmetro
Exemplo:
msiexec /i ampagent-6.x.xxxxx-x86
Sinalizador de desinstalação /x
Exemplo:
Descrição Parâmetro
msiexec /x ampagent-6.x.xxxxx-x86
Exemplo:
Exemplo:
Exemplo:
definir KACE_SERVER=kboxmsiexec /i
ampagent-6.x.xxxxx-x86
1. O arquivo do instalador
Você pode obter a string do token do agente na página Detalhes do token do agente. Para obter mais detalhes, consulte Registro do
Agente KACE na solução
CUIDADO: Se você deixar o valor do host vazio, deverá definir a variável de ambiente. Caso contrário, o Agente não se
conectará ao dispositivo. A Quest recomenda que você use o nome de domínio totalmente qualificado como nome do host.
Para acessar o status do Agente KACE usando a bandeja do sistema, você deve ativar a opção Status do agente no dispositivo na
seção Configurações de agente e comunicação. Para obter mais informações, consulte Configurar comunicação do agente e
configurações de log.
1. No dispositivo em que o Agente KACE está sendo executado, na bandeja do sistema do Windows, clique em .
2. Para saber se o agente está conectado ao appliance, observe o ícone Status no menu.
Este é o mesmo indicador que aparece no ícone Agente, que informa se o agente está conectado, suspenso, tem
ações pendentes ou desconectado da solução, conforme descrito acima.
NOTA: Você só poderá adiar o agente se a opção Adiar agente no dispositivo estiver habilitada na seção Configurações
de agente e comunicação na solução e se o número máximo de adiamentos não for atingido. Para obter mais
informações, consulte Configurar comunicação do agente e configurações de log.
Adiar um agente não interrompe nenhum processo de agente em andamento no dispositivo. Apenas evita que o agente
inicie um novo processo. Se a suspensão do agente não for possível, por exemplo, devido à configuração, uma
mensagem de erro será exibida.
6. Para instalar os patches baixados no dispositivo do Agente, clique em Implantar patches preparados.
NOTA: Este item de menu só aparece quando um patch de detecção, preparação e implantação sob demanda ou programação
de recurso do Windows baixa todos os patches aplicáveis para o dispositivo do agente. Para obter mais informações,
consulte Configurar agendamentos de patches.
7. Para acessar links relacionados ao agente, clique em Atalhos no menu e, em seguida, clique em um link, conforme aplicável.
Quaisquer links padrão de URI (Uniform Resource Identifier) são suportados, como URLs https, ssh e ftp.
Este item de menu aparece apenas quando o administrador do sistema especifica um ou mais links. Para obter mais informações,
consulte Configurar comunicação do agente e configurações de log.
O link faz com que o sistema operacional inicie o aplicativo associado ao recurso selecionado. Por exemplo, para abrir
um link HTTP, seu sistema abre o link no navegador padrão.
ÿ Use as variáveis de ambiente KACE_HOST e KACE_TOKEN para especificar o nome do host da solução e o token do agente
antes de executar o arquivo de instalação ou:
Você pode obter a string do token do agente na página Detalhes do token do agente. Para obter mais detalhes, consulte
Registrando o Agente KACE na solução.
As informações do dispositivo aparecem no inventário do dispositivo em alguns minutos. Consulte Gerenciando aplicativos na página
Software.
exportar KACE_SERVER=kace_sma_name
A chamada de exportação deve preceder a chamada para o instalador. Por exemplo: exportar
KACE_SERVER=kace_sma_name rpm -Uvh kace_sma_agent-12345.i386.rpm
ÿ Use as variáveis de ambiente KACE_HOST e KACE_TOKEN para especificar o nome do host da solução e o token
do agente antes de executar o arquivo de instalação ou:
Você pode obter a string do token do agente na página Detalhes do token do agente. Para obter mais detalhes,
consulte Registro do Agente KACE na solução
CUIDADO: Se você deixar o valor do host vazio, deverá definir a variável de ambiente.
Caso contrário, o Agente não se conectará ao dispositivo. A Quest recomenda que você use o nome de domínio
totalmente qualificado como nome do host.
ÿ Use as variáveis de ambiente KACE_HOST e KACE_TOKEN para especificar o nome do host da solução e o token
do agente antes de executar o arquivo de instalação ou:
Você pode obter a string do token do agente na página Detalhes do token do agente. Para obter mais detalhes,
consulte Registrando o Agente KACE na solução.
/opt/quest/kace/bin/AMPTools start
/opt/quest/kace/bin/AMPTools parar
rm -rf /var/quest/kace/
raiz 6100 0,0 3,9 3110640 20384 ? SSL Mar03 0:00 /opt/quest/kace/bin/AMPAgent
--daemon
rpm -q agente
Esta seção fornece informações para implantar manualmente o Agente KACE em dispositivos Mac OS X. Opções adicionais
são descritas em Usar scripts de shell para implantar o Agente KACE.
ÿ Use as variáveis de ambiente KACE_HOST e KACE_TOKEN para especificar o nome do host da solução e o token do
agente antes de executar o arquivo de instalação ou:
Você pode obter a string do token do agente na página Detalhes do token do agente. Para obter mais detalhes,
consulte Registrando o Agente KACE na solução.
ÿ Use as variáveis de ambiente KACE_HOST e KACE_TOKEN para especificar o nome do host da solução e o token do
agente antes de executar o arquivo de instalação ou:
Você pode obter a string do token do agente na página Detalhes do token do agente. Para obter mais detalhes,
consulte Registrando o Agente KACE na solução.
Ao usar scripts de shell para implantar o Agente, você pode usar as seguintes opções de linha de comando:
1. O arquivo do instalador
• Use as variáveis de ambiente KACE_HOST e KACE_TOKEN para especificar o nome do host da solução e o token do
agente antes de executar o arquivo de instalação ou:
Você pode obter a string do token do agente na página Detalhes do token do agente. Para obter mais detalhes, consulte
Registro do Agente KACE na solução
Para obter informações sobre como usar scripts de shell e linhas de comando, acesse http://developer.apple.com.
CUIDADO: Se você deixar o valor do host vazio, deverá definir a variável de ambiente. Caso contrário, o Agente não se
conectará ao dispositivo. A Quest KACE recomenda que você use o nome de domínio totalmente qualificado como
nome do host.
cd "Biblioteca/Suporte a aplicativos/Quest/KACE/bin"
./AMPTools iniciar
./AMPTools param
O Agente é removido.
root 2159 0,0 1,1 94408 12044 p2 S 15:26 0:10,94 /Biblioteca/Suporte a aplicativos/ Quest/KACE/AMPAgent
Para acessar o status do agente KACE usando a barra de menus do Mac, você deve ativar a opção Status do agente no dispositivo
na seção Configurações de agente e comunicação. Para obter mais informações, consulte Configurar comunicação do agente e
configurações de log.
1. No dispositivo em que o Agente KACE está sendo executado, na barra de menus do Mac, clique em .
Este é o mesmo indicador que aparece no ícone Agente, que informa se o agente está conectado, suspenso, tem
ações pendentes ou desconectado da solução, conforme descrito acima.
NOTA: Você só poderá adiar o agente se a opção Adiar agente no dispositivo estiver habilitada na seção Configurações de agente
e comunicação na solução e se o número máximo de adiamentos não for atingido. Para obter mais informações, consulte
Configurar comunicação do agente e configurações de log.
Adiar um agente não interrompe nenhum processo de agente em andamento no dispositivo. Apenas evita que o agente inicie um
novo processo. Se a suspensão do agente não for possível, por exemplo, devido à configuração, uma mensagem de erro será
exibida.
6. Para acessar links relacionados ao agente, clique em Atalhos no menu e, em seguida, clique em um link, conforme aplicável. Quaisquer
links padrão de URI (Uniform Resource Identifier) são suportados, como URLs https, ssh e ftp.
Este item de menu aparece apenas quando o administrador do sistema especifica um ou mais links. Para obter mais informações,
consulte Configurar comunicação do agente e configurações de log.
O link faz com que o sistema operacional inicie o aplicativo associado ao recurso selecionado. Por exemplo, para abrir um
link HTTP, seu sistema abre o link no navegador padrão.
O ícone do agente é removido da barra de menu. Para exibi-lo novamente, faça logoff e logon. Como alternativa, você pode instalar o
agente novamente a partir do diretório Aplicativo.
O gerenciamento sem agente usa SSH, SNMP e outros métodos para conectar-se a dispositivos intolerantes a agentes, como impressoras,
dispositivos de rede e dispositivos de armazenamento, e relatar as informações de inventário coletadas ao Console do administrador da
solução. Usar o gerenciamento sem agente é útil para versões e distribuições de sistemas operacionais que não são suportadas pelo Agente
KACE e onde o gerenciamento sem agente é preferível à instalação do Agente.
Existem algumas diferenças entre os recursos suportados por dispositivos com agente e dispositivos sem agente.
Consulte Recursos disponíveis para cada método de gerenciamento de dispositivos.
A tabela a seguir mostra os sistemas operacionais de dispositivos compatíveis com o gerenciamento sem agente:
Sistema operacional
CentOS
SO Chrome
Sistema operacional
Debian
Fedora
FreeBSD
Mac OS X
SUSE*
Solaris
Ubuntu*
janelas
Servidor Windows
*As versões mais recentes também podem ser gerenciadas com o Agente KACE.
NOTA: Para dispositivos que não sejam de computador, como ativos, ou dispositivos sem sistemas operacionais
compatíveis com o gerenciamento sem agente, você pode mapear OIDs (Identificadores de Objeto) SNMP (Simple
Network Management Protocol) para campos específicos na tabela de inventário. Como resultado, você pode identificar
dispositivos específicos a serem inventariados para poder expandir o inventário de dispositivos gerenciados sem
agente. Consulte Usando configurações de inventário SNMP para identificar objetos SNMP específicos e dispositivos que não sejam de computador p
Sobre como ativar o gerenciamento sem agente em dispositivos gerenciados por agente
O gerenciamento sem agente pode ser ativado para qualquer dispositivo descoberto, incluindo dispositivos que tenham o Agente
KACE instalado.
No entanto, não é recomendado usar ambos os métodos para gerenciar um único dispositivo. Se ambos os métodos estiverem
habilitados para um dispositivo, tanto o dispositivo quanto seu software aparecerão duas vezes nas listas de inventário. Como
resultado, é melhor não ativar o gerenciamento sem Agente em dispositivos gerenciados por Agente.
Os recursos disponíveis para dispositivos sem Agente diferem daqueles disponíveis para dispositivos gerenciados por Agente.
Consulte Recursos disponíveis para cada método de gerenciamento de dispositivos.
Configurações, selecione uma organização na lista suspensa no canto superior direito da página ao lado das informações
de login.
O gerenciamento sem agente está habilitado para os dispositivos selecionados e um dos seguintes ícones aparece ao lado dos
nomes dos dispositivos:
: o gerenciamento sem agente está habilitado para o dispositivo, mas o dispositivo não está acessível no momento.
Dependendo do dispositivo, a solução usa vários tipos de conexão para executar comandos nos dispositivos selecionados, obter
informações de inventário e exibir essas informações na página Detalhes do dispositivo. As informações são atualizadas de acordo
com a programação de inventário para dispositivos sem agente. Ver:
Você pode escolher entre os seguintes tipos de conexão: SSH, SNMP, WinRM e VMware. WinRM é o tipo de conexão a ser usado
para dispositivos Windows.
a. Faça login no Console do administrador da solução, https://appliance_hostname/admin. Ou, se a opção Mostrar menu
da organização no cabeçalho do administrador estiver ativada nas Configurações gerais da solução, selecione
uma organização na lista suspensa no canto superior direito da página, ao lado das informações de login. b. Na barra de
navegação esquerda,
2. Selecione Escolher ação > Novo > Dispositivo sem agente para exibir os detalhes da conexão do dispositivo sem agente
página.
Opção Descrição
Subtipo de ativo A subcategoria do ativo, se aplicável. Essas informações permitem identificar e gerenciar subtipos
de ativos, como ativos de dispositivos que são computadores, impressoras, roteadores e ativos de
software executados em sistemas Windows, Mac ou Linux no inventário. Consulte Sobre subtipos
de ativos, campos personalizados e preferências de detalhes de dispositivos.
NOTA: Em uma instalação padrão, os Ativos do dispositivo incluem dois subtipos de ativos
para dispositivos de impressora: Impressora a laser: colorida e Impressora a laser:
monocromática. Cada um desses subtipos fornece um conjunto comum de campos que se aplicam à maioria das impressoras
A solução também vem com um conjunto de modelos de impressora para modelos típicos
de impressoras habilitadas para SNMP, com base nesses subtipos de ativos. Você pode editar
esses modelos ou adicionar novos, conforme necessário. Quando você aplica um modelo de
impressora a um dispositivo, os dados definidos no modelo, como níveis de toner ou descrições,
são coletados para a impressora no próximo ciclo de inventário. Para obter mais informações,
consulte Sobre modelos de impressora.
Opção Descrição
Tipo de conexão O método de conexão a ser usado para conectar-se ao dispositivo e obter inventário
informações, neste caso, SSH.
Porta O número da porta que o dispositivo usa para se conectar ao dispositivo. Nenhuma entrada é necessária
para seguir o número da porta padrão (22).
Senha Sudo O nome de uma conta de usuário de serviço com permissão para conectar-se a dispositivos. Usar uma conta de
serviço e uma senha Sudo é útil quando você deseja evitar o uso de credenciais root para acessar
dispositivos. Em alguns dispositivos, entretanto, privilégios mais altos permitem que a solução
recupere informações de inventário mais detalhadas.
Concha O shell a ser usado durante as conexões. Consulte Suporte Shell para conexões SSH.
Nível de registro O nível de informações a serem exibidas na página Detalhes do dispositivo. Para ver apenas as
mensagens mais importantes, selecione Crítica. Para ver todas as mensagens, selecione Depurar.
Habilitar inventário A opção de coleta de inventário. Se esta opção for selecionada, a solução coletará informações de
inventário do dispositivo de acordo com a programação de inventário de dispositivos sem agente.
Se esta opção estiver desmarcada, as informações de inventário não serão coletadas. Em ambos
os casos, entretanto, os dispositivos sem agente são contados.
Servidor dns O nome do host do servidor DNS a ser usado ao identificar o nome do host do dispositivo e outras
informações. Fornecer as informações do servidor DNS permite que o dispositivo corresponda o
dispositivo às informações de inventário existentes durante as atualizações. Se a solução não
conseguir detectar o dispositivo devido a alterações feitas em seu nome de host ou endereço
IP, o inventário falhará.
Dispositivo de relé O nome do dispositivo que você deseja usar como retransmissão para inventário de
dispositivos sem agente.
Um dispositivo de retransmissão usado durante a descoberta como retransmissão é usado para inventário
sem agente, quando um novo dispositivo é provisionado automaticamente a partir dos resultados da
descoberta. Você pode selecionar um dispositivo de retransmissão na página Discovery Schedule Detail.
Para obter mais informações, consulte Adicionar uma programação de descoberta para realizar uma
verificação rápida de "o que e onde" em sua rede.
Opção Descrição
Subtipo de ativo A subcategoria do ativo, se aplicável. Essas informações permitem identificar e gerenciar subtipos
de ativos, como ativos de dispositivos que são computadores, impressoras ou roteadores e ativos
de software executados em sistemas Windows, Mac ou Linux no inventário. Consulte Sobre subtipos
de ativos, campos personalizados e preferências de detalhes de dispositivos.
Opção Descrição
NOTA: Em uma instalação padrão, os Ativos do dispositivo incluem dois subtipos de ativos para
dispositivos de impressora: Impressora a laser: colorida e Impressora a laser: monocromática.
Cada um desses subtipos fornece um conjunto comum de campos que se aplicam à maioria das impressoras.
A solução também vem com um conjunto de modelos de impressora para modelos típicos
de impressoras habilitadas para SNMP, com base nesses subtipos de ativos. Você pode editar
esses modelos ou adicionar novos, conforme necessário. Quando você aplica um modelo de
impressora a um dispositivo, os dados definidos no modelo, como níveis de toner ou descrições,
são coletados para a impressora no próximo ciclo de inventário. Para obter mais informações,
consulte Sobre modelos de impressora.
Tipo de conexão O método de conexão a ser usado para conectar-se ao dispositivo e obter inventário
informações, neste caso, SNMP.
SNMP (Simple Network Management Protocol) é um protocolo para monitorar dispositivos gerenciados
em uma rede. Para ativar o SNMP, a porta 161 deve estar aberta no dispositivo e no dispositivo.
Os resultados da verificação SNMP incluem todos os dispositivos compatíveis com SNMP. As extensões
de shell remoto permitem que o dispositivo se conecte, execute comandos e capture informações que
podem ser gerenciadas como inventário. Para obter mais informações sobre opções de SNMP, consulte
Adicionar uma programação de descoberta para dispositivos que não sejam de computador habilitados para SNMP.
Versão SNMP A versão do SNMP a ser usada para conexões. SNMPv1 e SNMPv2c não usam autenticação ou
criptografia.
O SNMP v3 usa algoritmos de autenticação e criptografia para aumentar a segurança das comunicações
SNMP. Quando você configura as opções de SNMP v3, o dispositivo executa uma verificação de
SNMP v3 nos dispositivos selecionados. Se essa verificação falhar, o dispositivo tentará uma
verificação SNMP v1 usando a string pública especificada
Comunidade de leitura (SNMP v1, SNMP v2c) A cadeia de caracteres da comunidade a ser consultada. O padrão é Público. O
A string pública será necessária se a autenticação não for necessária. Quando a autenticação é
necessária, a varredura retorna o SNMP habilitado sem dados do sistema.
Inventário Uma ou mais configurações de inventário para o novo dispositivo SNMP sem agente, como Brother
Configurações Laser Printer: Color e outros.
NOTA: A caminhada de inventário SNMP não oferece suporte a caracteres que não sejam
do inglês em dispositivos Windows. Se encontrar caracteres que não sejam do inglês, o processo
de inventário SNMP reportará um erro e interromperá o carregamento das informações de inventário.
Nível de registro O nível de informações a serem exibidas na página Detalhes do dispositivo. Para ver apenas as
mensagens mais importantes, selecione Crítica. Para ver todas as mensagens, selecione Depurar.
Opção Descrição
Habilitar inventário A opção de coleta de inventário. Se esta opção for selecionada, a solução coletará informações de
inventário do dispositivo de acordo com a programação de inventário de dispositivos sem agente.
Se esta opção estiver desmarcada, as informações de inventário não serão coletadas. Em ambos
os casos, entretanto, os dispositivos sem agente são contados.
Servidor dns O nome do host do servidor DNS a ser usado ao identificar o nome do host do dispositivo e outras
informações. Fornecer as informações do servidor DNS permite que o dispositivo corresponda o
dispositivo às informações de inventário existentes durante as atualizações. Se a solução não
conseguir detectar o dispositivo devido a alterações feitas em seu nome de host ou endereço
IP, o inventário falhará.
Dispositivo de relé O nome do dispositivo que você deseja usar como retransmissão para inventário de
dispositivos sem agente.
Um dispositivo de retransmissão usado durante a descoberta como retransmissão é usado para inventário
sem agente, quando um novo dispositivo é provisionado automaticamente a partir dos resultados da
descoberta. Você pode selecionar um dispositivo de retransmissão na página Discovery Schedule Detail.
Para obter mais informações, consulte Adicionar uma programação de descoberta para realizar uma
verificação rápida de "o que e onde" em sua rede.
Opção Descrição
Subtipo de ativo A subcategoria do ativo, se aplicável. Essas informações permitem identificar e gerenciar subtipos
de ativos, como ativos de dispositivos que são computadores, impressoras ou roteadores e ativos
de software executados em sistemas Windows, Mac ou Linux no inventário. Consulte Sobre subtipos
de ativos, campos personalizados e preferências de detalhes de dispositivos.
NOTA: Em uma instalação padrão, os Ativos do dispositivo incluem dois subtipos de ativos
para dispositivos de impressora: Impressora a laser: colorida e Impressora a laser:
monocromática. Cada um desses subtipos fornece um conjunto comum de campos que se aplicam à maioria das impressora
A solução também vem com um conjunto de modelos de impressora para modelos típicos
de impressoras habilitadas para SNMP, com base nesses subtipos de ativos. Você pode
editar esses modelos ou adicionar novos, conforme necessário. Quando você aplica um
modelo de impressora a um dispositivo, os dados definidos no modelo, como níveis de toner ou
descrições, são coletados para a impressora no próximo ciclo de inventário. Para obter
mais informações, consulte Sobre modelos de impressora.
Tipo de conexão O método de conexão a ser usado para conectar-se ao dispositivo Windows e obter informações de inventário,
neste caso, WinRM.
Porta O número da porta que o dispositivo usa para se conectar ao dispositivo. Nenhuma entrada é necessária
para o seguinte número de porta padrão: 5985.
Exigir Kerberos Se selecionado, Kerberos será necessário para autenticação. NTLM não será usado como
alternativa quando o Kerberos não estiver disponível.
Opção Descrição
O uso do Kerberos exige que a pesquisa de DNS esteja habilitada na mesma configuração
de descoberta. O servidor DNS também é necessário nas configurações de rede do dispositivo
local.
Nível de registro O nível de informações a serem exibidas na página Detalhes do dispositivo. Para ver apenas as
mensagens mais importantes, selecione Crítica. Para ver todas as mensagens, selecione Depurar.
Habilitar inventário A opção de coleta de inventário. Se esta opção for selecionada, a solução coletará informações de
inventário do dispositivo de acordo com a programação de inventário de dispositivos sem agente.
Se esta opção estiver desmarcada, as informações de inventário não serão coletadas. Em ambos
os casos, entretanto, os dispositivos sem agente são contados.
Servidor dns O nome do host do servidor DNS a ser usado ao identificar o nome do host do dispositivo e outras
informações. Fornecer as informações do servidor DNS permite que o dispositivo corresponda o
dispositivo às informações de inventário existentes durante as atualizações. Se a solução não
conseguir detectar o dispositivo devido a alterações feitas em seu nome de host ou endereço
IP, o inventário falhará.
Inventário Hyper-V ou Selecione esta opção para permitir que o dispositivo importe uma infraestrutura Microsoft Hyper-
Máquina Virtual V ou System Center Virtual Machine Manager usando gerenciamento sem agente. Para obter mais
Gerente informações sobre esse recurso, consulte Adicionar uma programação de descoberta para um
Microsoft Hyper-V ou System Center Virtual Machine Manager.
Dispositivo de relé O nome do dispositivo que você deseja usar como retransmissão para inventário de
dispositivos sem agente.
Um dispositivo de retransmissão usado durante a descoberta como retransmissão é usado para inventário
sem agente, quando um novo dispositivo é provisionado automaticamente a partir dos resultados da
descoberta. Você pode selecionar um dispositivo de retransmissão na página Discovery Schedule Detail.
Para obter mais informações, consulte Adicionar uma programação de descoberta para realizar uma
verificação rápida de "o que e onde" em sua rede.
Opção Descrição
Subtipo de ativo A subcategoria do ativo, se aplicável. Essas informações permitem identificar e gerenciar subtipos
de ativos, como dispositivos VMware. Por exemplo, hipervisores (hosts ESXi). Consulte Sobre
subtipos de ativos, campos personalizados e preferências de detalhes de dispositivos.
Tipo de conexão O método de conexão a ser usado para conectar-se ao dispositivo VMware e obter informações de inventário.
Opção Descrição
credencial para adicionar credenciais ainda não listadas. Uma conta com acesso somente leitura
pode ser usado. Consulte Adicionar e editar credenciais de usuário/senha.
Nível de registro O nível de informações a serem exibidas na página Detalhes do dispositivo. Para ver apenas o mais
mensagens importantes, selecione Crítica. Para ver todas as mensagens, selecione Depurar.
Habilitar inventário A opção de coleta de inventário. Se esta opção for selecionada, o aparelho coleta
informações de inventário do dispositivo de acordo com o inventário de dispositivos sem agente
agendar. Se esta opção estiver desmarcada, as informações de inventário não serão coletadas. Em ambos
casos, entretanto, os dispositivos sem agente são contados.
Servidor dns O nome do host do servidor DNS a ser usado ao identificar o nome do host do dispositivo e
outra informação. Fornecer as informações do servidor DNS permite que o dispositivo
combine o dispositivo com as informações de inventário existentes durante as atualizações. Se o aparelho
não consegue detectar o dispositivo devido a alterações feitas em seu nome de host ou endereço IP,
o inventário falha.
O dispositivo sem agente é adicionado. Se Ativar inventário estiver selecionado, as informações de inventário serão atualizadas
de acordo com a programação de inventário de dispositivos sem agente. Consulte Programar coleta de dados de inventário para
dispositivos gerenciados.
A tabela a seguir mostra os shells disponíveis para conexões SSH para cada sistema operacional.
Tabela 22. Suporte Shell para conexões SSH por sistema operacional
Mac OS X eh bater, sh
Editar detalhes de conexão de dispositivos sem agente ou excluir dispositivos sem agente
Você pode editar os detalhes de conexão de dispositivos sem agente e excluir dispositivos sem agente conforme necessário.
a. Faça login no Console do administrador da solução, https://appliance_hostname/admin. Ou, se a opção Mostrar menu
da organização no cabeçalho do administrador estiver ativada nas Configurações gerais da solução, selecione
uma organização na lista suspensa no canto superior direito da página, ao lado das informações de login. b. Na barra de
navegação esquerda,
clique em Inventário e em Painel.
2. Clique no nome de um dispositivo sem agente inserido manualmente para exibir a página Detalhes do dispositivo.
3. Na seção Resumo, clique em Editar na linha Tipo de entrada de dispositivo para exibir o Dispositivo sem agente
Página Detalhes da conexão.
4. Execute um dos seguintes procedimentos:
• Modifique os detalhes da conexão conforme necessário e clique em Salvar. Consulte Habilitar o gerenciamento sem agente
inserindo informações do dispositivo manualmente.
• Para dispositivos sem agente registrados no KACE Cloud Mobile Device Managed (MDM), para remover a associação do
dispositivo com o KACE Cloud MDM e reverter para registros de inventário somente de agente, clique em Remover
integração sem agente.
Objetos SNMP e dispositivos que não sejam de computador para adicionar ao inventário
Você pode identificar objetos SNMP (Simple Network Management Protocol) específicos e dispositivos que não sejam de computador a
serem inventariados para que você possa expandir ou limitar o inventário para atender às suas necessidades. Além disso, o dispositivo
permite mapear OIDs (identificadores de objeto) SNMP para campos específicos na tabela de inventário do dispositivo, usando subtipos de ativos.
IMPORTANTE: Para dispositivos SNMP, você deve atribuir o subtipo de ativo apropriado quando o dispositivo for configurado.
Você não pode adicionar ou alterar subtipos de ativos SNMP depois de terem sido configurados.
O SNMP é um dos métodos possíveis que o dispositivo Agentless Inventory usa para extrair dados para inventário e integração no
dispositivo. O dispositivo usa o RFC1213 MIB (Management Information Base) como camada primária de coleta de dados, pois contém
dados específicos de todos os dispositivos compatíveis com SNMP. Todos os dispositivos compatíveis com SNMP expõem dados
RFC1213. Para obter mais informações, acesse http://tools.ietf.org/html/rfc1213.
Com o recurso de configuração de inventário SNMP do dispositivo, você pode definir um conjunto adicional de OIDs a serem coletados
durante o inventário além dos dados RFC1213 padrão. Isto permite extensibilidade e robustez instantâneas para o que de outra forma
seria limitado em termos da quantidade de dados que poderiam ser coletados de cada dispositivo.
Tópicos relacionados
Se você não tiver uma MIB (base de informações de gerenciamento) fornecida pelo fornecedor ou uma MIB geralmente disponível para
um objeto, poderá obter uma lista de identificadores de objeto usando o dispositivo para investigar o objeto.
Você pode definir um conjunto adicional de OIDs a serem coletados durante o inventário além dos dados padrão RFC1213, o que
expande a quantidade de dados que podem ser coletados de cada dispositivo. Para encontrar esses OIDs, você pode usar um MIB
navegador em MIBs que você obteve em outro lugar. Com o dispositivo, você pode executar uma caminhada completa do SNMP por meio da
descoberta de dispositivos ou do inventário de dispositivos, caso não tenha acesso a um MIB.
• Digitalizar usando uma programação de descoberta. Consulte Descobrindo dispositivos na sua rede.
• Digitalizar usando coleta de dados de inventário. Consulte Programar coleta de dados de inventário para gerenciamento
dispositivos.
a. Faça login no Console do administrador da solução, https://appliance_hostname/admin. Ou, se a opção Mostrar menu da
organização no cabeçalho do administrador estiver ativada nas Configurações gerais da solução, selecione uma
organização na lista suspensa no canto superior direito da página, ao lado das informações de login. b. Na barra de navegação
esquerda, clique em
3. Clique em Dados SNMP na seção Inventário para exibir os resultados da caminhada completa.
4. Colete os OIDs relevantes da lista.
Mapeie os OIDs para campos na tabela de inventário de dispositivos para que suas informações possam ser integradas ao inventário.
Consulte Mapear identificadores de objetos para campos na tabela de inventário.
ÿ Você usou um navegador MIB em uma Management Information Base fornecida pelo fornecedor.
ÿ Você executou uma caminhada completa do SNMP em um objeto de destino com o dispositivo e revisou os OIDs exibidos em Dados
SNMP da seção Informações de inventário da página Detalhes do dispositivo do objeto.
Consulte Descobrindo dispositivos na sua rede.
• Você criou subtipos de ativos apropriados para os dispositivos que não são computadores que deseja gerenciar no
inventário. Consulte Adicionar subtipos de ativos e selecione as preferências da página Detalhes do dispositivo.
A página de lista Configurações de inventário SNMP fornece a ferramenta para criar novos mapeamentos ou gerenciar os existentes.
Depois de determinar os dados OID que deseja coletar, selecione um subtipo para o dispositivo nas categorias que são iguais às da página
Detalhes do dispositivo. Em seguida, você seleciona uma propriedade dessa categoria, cujo resultado mapeia o OID para um campo na tabela de
inventário. O objeto SNMP aparece no inventário do dispositivo após a próxima verificação.
Por exemplo, se você tivesse uma impressora em inventário, adicionada manualmente ou por meio de um agendamento de descoberta, você
poderia usar uma configuração de inventário SNMP para que a impressora reportasse os níveis de tinta do cartucho para a solução. Nesse caso,
você usaria um subtipo de ativo de impressora criado como subtipo de dispositivo, com um campo chamado Nível de toner.
a. Faça login no Console do administrador da solução, https://appliance_hostname/admin. Ou, se a opção Mostrar menu da
organização no cabeçalho do administrador estiver ativada nas Configurações gerais da solução, selecione uma
organização na lista suspensa no canto superior direito da página, ao lado das informações de login. b. Na barra de navegação
esquerda, clique em
IMPORTANTE: Para dispositivos SNMP, você deve atribuir o subtipo de ativo apropriado quando o dispositivo for
configurado. Você não pode adicionar ou alterar subtipos de dispositivos SNMP depois de terem sido configurados.
4. Selecione um subtipo de ativo que identifique o tipo de dispositivo que você deseja inventariar.
6. Mapeie quantos OIDs adicionais desejar para seus propósitos e clique em Salvar na parte inferior esquerda da página.
Aplique a configuração a um objeto. Consulte Aplicar uma configuração de inventário SNMP a um dispositivo.
Você criou a configuração. Consulte Mapear identificadores de objetos para campos na tabela de inventário.
NOTA: Você pode aplicar configurações de inventário SNMP somente a dispositivos sem agente gerenciados por SNMP.
a. Faça login no Console do administrador da solução, https://appliance_hostname/admin. Ou, se a opção Mostrar menu
da organização no cabeçalho do administrador estiver ativada nas Configurações gerais da solução, selecione
uma organização na lista suspensa no canto superior direito da página, ao lado das informações de login.
3. Selecione Escolher ação > Aplicar configurações SNMP para exibir a caixa de diálogo Aplicar configurações SNMP.
4. Arraste as configurações que deseja aplicar para a caixa Aplicar estas configurações SNMP.
Você pode pesquisar uma configuração específica começando a digitar seu nome no campo Pesquisar configurações SNMP.
As informações aparecem para o dispositivo após o próximo horário de relatório programado regularmente ou atualização forçada de
inventário.
tópicos relacionados
Usando configurações de inventário SNMP para identificar objetos SNMP específicos e dispositivos que não sejam de computador para 425
adicionar ao inventário
Machine Translated by Google
A página da lista Configurações de inventário SNMP exibe os modelos de impressora disponíveis. Quando você aplica um modelo de
impressora a um dispositivo, os dados definidos no modelo, como níveis de toner ou descrições, são coletados para a impressora no
próximo ciclo de inventário.
Uma instalação padrão inclui um conjunto de modelos para as seguintes impressoras a laser, com duas variações para cada marca para
acomodar impressoras monocromáticas e coloridas: Brother, Canon, HP, Lexmark e Xerox.
Você pode editar ou criar esses modelos, conforme necessário. Para criar ou editar um modelo de impressora, você deve ter os OIDs
(Identificadores de Objeto) SNMP relevantes para os campos que existem como os Subtipos de Ativos associados. A solução vem com dois
subtipos de ativos que capturam campos específicos da impressora, como níveis de toner: Impressora a laser: colorida e Impressora a
laser: monocromática. Para obter mais informações sobre o mapeamento de OIDs, consulte Mapear identificadores de objetos para campos
na tabela de inventário. Para obter detalhes sobre subtipos de ativos e descobrir como eles se relacionam com configurações SNMP,
consulte Sobre subtipos de ativos, campos personalizados e preferências de detalhes de dispositivos.
Adicionar dispositivos manualmente é útil quando você deseja rastrear informações do dispositivo, mas não deseja gerenciá-los
instalando o Agente KACE ou usando o gerenciamento sem agente.
O inventário de dispositivos manuais deve ser atualizado ou carregado manualmente. A solução não recebe atualizações de inventário
programadas de dispositivos manuais.
• Habilite o gerenciamento sem agente para dispositivos. O gerenciamento sem agente é especialmente útil para dispositivos que não
podem ter o Agente KACE instalado, como dispositivos com sistemas operacionais não suportados. Consulte Gerenciando
dispositivos sem agente.
• Carregar informações de inventário de dispositivos manualmente. Consulte Adicionando dispositivos manualmente no Administrador
Console ou usando a API.
NOTA: Seu contrato de licença de produto lhe dá o direito de gerenciar um número específico de dispositivos classificados
como Computadores Gerenciados, Ativos e Servidores Monitorados. Os dispositivos contam para esses limites mesmo que
estejam MIA (ausentes em ação) ou não estejam mais em uso. No entanto, os dispositivos adicionados ao inventário
manualmente ou por meio da API não contam para os limites de licença. Consulte Exibir informações de licenciamento do produto.
Para obter informações sobre os recursos disponíveis para dispositivos, consulte Recursos disponíveis para cada método de
gerenciamento de dispositivos.
Essas informações incluem a data em que a alteração foi feita e o usuário que fez a alteração, o que pode ser útil
durante a solução de problemas. Consulte Sobre as configurações do histórico.
O histórico de alterações dos dispositivos começa quando há uma alteração nas informações coletadas durante o primeiro relatório.
Na primeira vez que um dispositivo gerenciado informa o inventário à solução, as informações são consideradas uma linha de base
relatório. Como tal, não é registrado no histórico de alterações.
Depois de criados, os registros manuais não são alterados ou modificados pela solução ou pelos agentes. Posteriormente, os campos em
um registro manual só pode ser atualizado manualmente por um administrador.
2. Selecione Escolher ação > Novo > Dispositivo manual para exibir a página Detalhes do dispositivo.
• Em Importar device.xml, clique em Escolher arquivo para localizar e importar um arquivo XML que inclua o dispositivo
informações de inventário. Consulte Esquema XML válido para Windows e Carregar um arquivo XML usando o
Console do administrador.
Na seção Resumo, insira um Nome para o dispositivo e pule para a etapa 10.
•
Na seção Resumo, forneça as seguintes informações:
Pacote de serviço O número da versão do service pack (somente Windows). PACOTE DE SERVIÇO
Fuso horário do dispositivo O Agente KACE instalado no dispositivo usa este TZ_AGENT
fuso horário.
Último usuário O nome do usuário mais recente que fez login no DO UTILIZADOR
8. Na seção Sistema operacional, forneça informações sobre o sistema operacional instalado no dispositivo.
Versão Secundária (2) Informações adicionais sobre a versão do sistema operacional. OS_MINOR2
Pacote de serviço
Última inicialização A última vez que o sistema operacional foi desligado. LAST_REBOOT
Último sistema A última vez que o sistema operacional foi desligado. LAST_SHUTDOWN
Desligar
Tempo de atividade desde o último O período de tempo que o sistema operacional esteve LAST_REBOOT
Reinício correndo.
9. Clique em Salvar.
O ícone do dispositivo manual aparece na coluna Status do dispositivo na página Dispositivos: os dispositivos . Estoque para
manuais devem ser atualizados manualmente.
Você pode adicionar dispositivos ao dispositivo manualmente criando um arquivo XML e fazendo upload desse arquivo para o dispositivo usando
a API (interface de programação de aplicativos). Adicionar dispositivos dessa maneira é útil para dispositivos que talvez não consigam executar
o Agente KACE por motivos de segurança e para dispositivos que não conseguem se conectar à LAN (rede local) para relatar o inventário.
O arquivo XML criado pode ser modelado no script de amostra desta seção.
Os dispositivos adicionados ao inventário por meio da API não contam para o limite de licença. Consulte Exibir informações de licenciamento
do produto.
O inventário de aplicativos carregado por meio da API é exibido na página Software, mas não é exibido na página Catálogo de software. Ver:
NOTA: A API de inventário suporta comunicações HTTP e HTTPS, dependendo da configuração do seu
dispositivo. Para fazer upload de informações de inventário, use o seguinte URL: http://appliance_hostname/
service/wsapi.php, onde appliance_hostname é o nome do host do seu dispositivo.
Para enviar o inventário usando a API, primeiro você precisa gerar um arquivo XML que contenha as informações do inventário.
Depois de gerar um arquivo XML com o conteúdo esperado, você poderá enviar o inventário usando a API.
Envie keyreq=true no corpo da solicitação para obter uma string de sessão em resposta.
autenticação.
Veja a seguir um exemplo de script Perl que carrega um arquivo XML criado pelo usuário na solução. Para obter informações
sobre como usar esse script, entre em contato com o suporte da Quest em https://support.quest.com/contact-support.
#!/usr/bin/perl use
estrito; usar
avisos; use
WWW::Curl::Easy; use
XML::Simples; usar
Dados::Dumper; use
Digest::MD5 qw(md5 md5_hex md5_base64); # Curl Output
Handler ... my $response; sub
write_data($$$$)
{ $resposta = shift; comprimento
de retorno($resposta);
""
.
$ch->errbuf "\n");
}
# ------------------------------------------------- -------
meu $auth = md5_hex("$sess|".md5_hex($senha)); #
------------------------------------------------- -------
# PASSO 3 - Solicite um novo UUID do dispositivo (se estiver criando um novo registro #device. Se estiver
editando um dispositivo existente #certifique-se de que ele esteja definido no XML #
---------------- ---------------------------------------- ...
if (1) print {
"Usando UUID do arquivo XML: $uuid\n"; } else { $ch-
# converte hash XML simples de volta para string XML ... my $xml = $simple-
>XMLout( $data, KeepRoot => 1, NoAttr
=> 1,
);
# ------------------------------------------------- ------- # PASSO 4 - Enviar XML para o aparelho... #
------------------------------ -------------------------- meu @curlHeader =
("Content-Type: text/xml"); $url = "$http://$host/service/wsapi.php?req=loadxml&key=$auth&KUID=
$uuid&version=6.0";
$ch->setopt(CURLOPT_URL, $url); # define url para postar em $ch-
>setopt(CURLOPT_HTTPHEADER, \@curlHeader); $ch-
>setopt(CURLOPT_POSTFIELDS, $xml); $out = $ch-
>executar; if ( $out != 0 ) { die
("Erro: $out "
""
. $ch->strerror($out) . . . . . $ch->errbuf "\n");
Os arquivos usados para carregar informações de inventário para dispositivos Windows devem estar em conformidade com esquemas XML válidos.
<OS_MAJOR>@@__m_operatingSystemVersionMajor__@@</ OS_MAJOR>
<OS_MINOR>@@__m_operatingSystemVersionMinor__@@</ OS_MINOR>
<SERVICE_PACK>@@__m_operatingSystemCsdVersion__@@</ SERVICE_PACK>
<USER>@@__m_userAccountName__@@</ USER>
<USER_FULLNAME>@@__m_userAccountFullName__@@</ USER_FULLNAME>
<DOMAIN>@@__m_computerSystemDomain__@@</ DOMAIN>
<OS_VERSION>@@__m_operatingSystemVersion__@@</ OS_VERSION>
<OS_BUILD>@@__m_operatingSystemBuildNumber__@@</ OS_BUILD>
<OS_INSTALLED_DATE>@@__m_operatingSystemInstallDate__@@</ OS_INSTALLED_DATE>
<LAST_REBOOT>@@__m_operatingSystemLastBootupTime__@@</ LAST_REBOOT>
<LAST_SHUTDOWN>@@__m_operatingSystemLastBootupTime__@@</ LAST_SHUTDOWN>
<UPTIME>@@__m_operatingSystemUptime__@@</ UPTIME>
<SYSTEM_DIRECTORY>@@__m_operatingSystemWindowsDirectory__@@</ SYSTEM_DIRECTORY>
<SYSTEM_DESCRIPTION>@@__m_operatingSystemDescription__@@</ SYSTEM_DESCRIPTION>
<RAM_TOTAL>@@__m_physicalMemoryTotalSize__@@</ RAM_TOTAL>
<RAM_USED>@@__m_operatingSystemUsedPhysicalMemory__@@</ RAM_USED>
<CS_MANUFACTURER>@@__m_computerSystemManufacturer__@@</ CS_MANUFACTURER>
<CS_MODEL>@@__m_computerSystemModel__@@</ CS_MODEL>
<CHASSIS_TYPE>@@__m_systemEnclosureChassisType__@@</ CHASSIS_TYPE>
<TZ_AGENT>@@__m_versionTimeZone__@@</ TZ_AGENT>
<USER_LOGGED>@@__m_computerSystemUserName__@@</ USER_LOGGED>
<CS_DOMAIN>@@__m_computerSystemDomain__@@</ CS_DOMAIN>
<USER_NAME>@@__m_userAccountName__@@</ USER_NAME>
<USER_DOMAIN>@@__m_userAccountDomain__@@</ USER_DOMAIN>
<BIOS_NAME>@@__m_biosName__@@</ BIOS_NAME>
<BIOS_VERSION>@@__m_biosVersion__@@</ BIOS_VERSION>
<BIOS_MANUFACTURER>@@__m_biosManufacturer__@@</ BIOS_MANUFACTURER>
<BIOS_DESCRIPTION>@@__m_biosDescription__@@</ BIOS_DESCRIPTION>
<BIOS_SERIAL_NUMBER>@@__m_biosSerialNumber__@@</ BIOS_SERIAL_NUMBER>
<MOTHERBOARD_PRIMARY_BUS>@@__m_motherboardDevicePrimaryBusType__@@
</MOTHERBOARD_PRIMARY_BUS>
<MOTHERBOARD_SECONDARY_BUS>@@__m_motherboardDeviceSecondaryBusType__@@
</MOTHERBOARD_SECONDARY_BUS>
<PROCESSADORES> Contagem de chips da CPU: @@__m_processorCount__@@
Contagem de núcleos de CPU: @@__m_processorCoreCount__@@
@@__m_processorList__@@ </PROCESSORS>
<SOUND_DEVICES>@@__m_soundDeviceDescription__@@</ SOUND_DEVICES>
<CDROM_DEVICES>@@__m_CDROMDeviceName__@@</ CDROM_DEVICES>
<VIDEO_CONTROLLERS>@@__m_videoControllerName__@@</ VIDEO_CONTROLLERS>
<REGISTRY_SIZE>@@__m_registryCurrentSize__@@</ REGISTRY_SIZE>
<REGISTRY_MAX_SIZE>@@__m_registryMaximumSize__@@</ REGISTRY_MAX_SIZE>
<DISK_DRIVES>
@@__m_logicalDiskDriveList__@@ </DISK_DRIVES>
<NETWORK_INTERFACES>
@@__m_networkAdapterConfigurationList__@@ </NETWORK_INTERFACES>
<IMPRESSORAS>@@__m_printerList__@@</ PRINTERS>
<STARTUP_PROGRAMS>
@@__m_startupProgramsList__@@ </STARTUP_PROGRAMS>
<PROCESSOS>
@@__m_processList__@@ </PROCESSOS>
<NT_SERVICES>
@@__m_servicesList__@@ </NT_SERVICES>
<INSTALLED_software>
@@__m_installedProgramsList__@@ </INSTALLED_software>
<CLIENT_VERSION>@@__m_appVersion__@@</ CLIENT_VERSION>
</MachineStruct>
A seguir está um exemplo de XML válido que usa o esquema em Esquema XML válido para Windows.
<USER_FULLNAME>Tom Silver</USER_FULLNAME>
<DOMAIN>WORK</DOMAIN>
<OS_VERSION>6.1.7601</OS_VERSION>
<OS_BUILD>17514</OS_BUILD>
<OS_INSTALLED_DATE>30/08/2017 14:22:39 -0400 </OS_INSTALLED_DATE>
<LAST_REBOOT>30/08/2017 14:25:05 -0400</LAST_REBOOT>
<LAST_SHUTDOWN>30/08/2017 14:25:05 -0400</LAST_SHUTDOWN> <UPTIME>4 dias
</UPTIME > <SYSTEM_DIRECTORY>C:
\WINDOWS</SYSTEM_DIRECTORY> <SYSTEM_DESCRIPTION>Máquina
Windows 7</SYSTEM_DESCRIPTION> <RAM_TOTAL>512,00MB</RAM_TOTAL>
<RAM_USED>180MB</RAM_USED>
<CS_MANUFACTURER>VMware, Inc.</
CS_MANUFACTURER> <CS_MODEL>Plataforma Virtual VMware</
CS_MODEL> <CHASSIS_TYPE>Outro</CHASSIS_TYPE>
<USER_LOGGED>Tom</USER_LOGGED>
<CS_DOMAIN>TRABALHO</CS_DOMAIN>
<USER_NAME>Administrador</
USER_NAME> <USER_DOMAIN>Trabalho</
USER_DOMAIN> <BIOS_NAME>PhoenixBIOS
4.0 versão 5.5</BIOS_NAME> <BIOS_VERSION>INTEL- 6040000</BIOS_VERSION>
<BIOS_MANUFACTURER>Phoenix Technologies LTD</
BIOS_MANUFACTURER> <BIOS_DESCRIPTION>PhoenixBIOS 4.0 versão 5.5</BIOS_DESCRIPTION>
<BIOS_SERIAL_NUMBER>VMware -56 4d bd d3 5e 4f a5 4e-6a ce a0 d3 39 bd ae 02 </
BIOS_SERIAL_NUMBER> <MOTHERBOARD_PRIMARY_BUS>PCI</MOTHERBOARD_PRIMARY_BUS>
<MOTHERBOARD_SECONDARY_BUS>ISA</MOTHERBOARD_SECONDARY_BUS>
<PROCESSORES>Contagem de chips da CPU: 1
</DISK_DRIVES>
<NETWORK_INTERFACES>
<Interface de rede>
<NIC>Adaptador Ethernet PCI da família AMD PCNET - Agendador de pacotes
Miniporta</NIC>
<MAC>00:0C:29:BD:AE:03</MAC>
<IP>192.168.220.132</IP>
<DHCP_ENABLED>Verdadeiro</DHCP_ENABLED>
</NetworkInterface> </
NETWORK_INTERFACES>
<PRINTERS></PRINTERS >
<STARTUP_PROGRAMS>
<StartupProgram>
<NAME>desktop</NAME> </
StartupProgram>
<StartupProgram>
<NAME>Ferramentas VMware</NAME>
<COMMAND_EXE>C:\Arquivos de programas\VMware\VMware Tools\VMwareTray.exe</COMMAND_EXE>
<COMMAND_ARGS />
<FILE_INFO>
<FILE_NAME>VMwareTray.exe</FILE_NAME>
<FILE_DESCRIPTION>Aplicativo de bandeja do VMware Tools</FILE_DESCRIPTION> <
FILE_VERSION>8.4.6.16648</FILE_VERSION>
<PRODUCT_NAME>VMware Tools</PRODUCT_NAME>
<PRODUCT_VERSION>8.4.6 build-385536</PRODUCT_VERSION>
<COMPANY_NAME>VMware, Inc.</COMPANY_NAME> </
FILE_INFO> </
StartupProgram>
<Programa de inicialização>
<NAME>Processo do usuário VMware</NAME>
<COMMAND_EXE>C:\Arquivos de programas\VMware\VMware Tools\VMwareUser.exe</COMMAND_EXE>
<COMMAND_ARGS />
<FILE_INFO>
<FILE_NAME>VMwareUser.exe</FILE_NAME>
<FILE_DESCRIPTION >Serviço VMware Tools</FILE_DESCRIPTION>
<FILE_VERSION>8.4.6.16648</FILE_VERSION>
<PRODUCT_NAME>VMware Tools</PRODUCT_NAME>
<PRODUCT_VERSION>8.4.6 build-385536</PRODUCT_VERSION>
<COMPANY_NAME>VMware, Inc.</COMPANY_NAME > </
FILE_INFO> </
StartupProgram> </
STARTUP_PROGRAMS>
<PROCESSOS>
<MachineProcess>
<NAME>konea.exe</NAME>
<COMMAND_EXE>C:\Arquivos de programas (x86)\Quest\KACE\konea.exe</COMMAND_EXE>
<COMMAND_ARGS/>
<FILE_INFO>
<FILE_NAME>konea.exe< /FILE_NAME>
<FILE_DESCRIPTION>konea</FILE_DESCRIPTION>
<FILE_VERSION>255.239.6</FILE_VERSION>
<PRODUCT_NAME>Agente KACE</PRODUCT_NAME>
<PRODUCT_VERSION>255.239.6</PRODUCT_VERSION>
<COMPANY_NAME>Quest Software Inc.</COMPANY_NAME > </FILE_INFO>
</MachineProcess>
</PROCESSES>
<NT_SERVICES>
<NtServiço>
<NAME>Alerta</NAME>
<DISPLAY_NAME>Alerta</DISPLAY_NAME>
<STATUS>SERVICE_STOPPED</STATUS>
<STARTUP_TYPE>SERVICE_DISABLED</STARTUP_TYPE>
<DESCRIPTION />
<LOGON_AS_USER>NT AUTHORITY\LocalService</LOGON_AS_USER>
<CAN_INTERACT_WITH_DESKTOP>Falso</CAN_INTERACT_WITH_DESKTOP> <
COMANDO_EXE> C:\WINDOWS\system32\svchost.exe</COMMAND_EXE>
<COMMAND_ARGS> -k LocalService</COMMAND_ARGS>
<FILE_INFO>
<FILE_NAME>svchost.exe</FILE_NAME>
<FILE_DESCRIPTION>Processo de host genérico para serviços Win32</FILE_DESCRIPTION>
<FILE_VERSION>6.1.7600.16385 (win7_rtm.090713-1255)</FILE_VERSION>
<PRODUCT_NAME>Sistema operacional Microsoft® Windows®</PRODUCT_NAME>
<PRODUCT_VERSION>6.1.7600.16385</PRODUCT_VERSION>
<COMPANY_NAME>Microsoft Corporation</COMPANY_NAME> < /
FILE_INFO>
</NtService>
</NT_SERVICES>
<INSTALLED_software>
<software>
<DISPLAY_VERSION>5.2.38916</DISPLAY_VERSION>
<HELP_LINK />
<README />
<INSTALL_DATE>20170830</INSTALL_DATE>
<PUBLISHER>Quest Software Inc.</PUBLISHER>
<UNINSTALL_STRING />
<URLINFO_ABOUT />
<DISPLAY_NAME>Quest KACE Agente</DISPLAY_NAME> </
software>
</INSTALLED_software>
<CLIENT_VERSION>8.0.xxxxx</CLIENT_VERSION> </
MachineStruct>
Os arquivos usados para fazer upload de informações de inventário para dispositivos Linux e Mac devem usar esquemas XML válidos.
<NOME>@@__m_versionHostName__@@</ NOME>
<CLIENT_VERSION>@@__m_appVersion__@@</ CLIENT_VERSION>
<IP>@@__m_IPAddress__@@</ IP>
<MAC>@@__m_versionKaceId__@@</ MAC>
<OS_NAME>@@__m_operatingSystemCaption__@@</ OS_NAME>
<OS_NUMBER>@@__m_operatingSystemVersion__@@</ OS_NUMBER>
<OS_MAJOR>@@__m_operatingSystemVersionMajor__@@</ OS_MAJOR>
<OS_MINOR>@@__m_operatingSystemVersionMinor__@@</ OS_MINOR>
<SERVICE_PACK></SERVICE_PACK>
<INSTALL_DATE></INSTALL_DATE>
<OS_ARCH>@@__m_operatingSystemOSArchitecture__@@</ OS_ARCH>
<OS_FAMILY>@@__m_operatingSystemOSFamily__@@</ OS_FAMILY>
<OS_VERSION>@@__m_operatingSystemVersion__@@</ OS_VERSION>
<OS_BUILD>@@__m_operatingSystemBuildNumber__@@</ OS_BUILD>
<DOMÍNIO>@@__m_userAccountDomain__@@</ DOMAIN>
<CS_DOMAIN>@@__m_userAccountDomain__@@</ CS_DOMAIN>
<LAST_REBOOT>@@__m_operatingSystemLastBootupTime__@@</ LAST_REBOOT>
<TZ_AGENT>@@__m_versionTimeZone__@@</ TZ_AGENT>
<UPTIME>@@__m_operatingSystemUptime__@@</ UPTIME>
<RAM_TOTAL>@@__m_operatingSystemTotalVisibleMemorySize__@@</ RAM_TOTAL>
<RAM_USED>@@__m_operatingSystemUsedPhysicalMemory__@@</ RAM_USED>
<CS_MANUFACTURER>@@__m_biosManufacturer__@@</ CS_MANUFACTURER>
<CS_MODEL></CS_MODEL>
<USER_LOGGED>@@__m_userAccountName__@@</ USER_LOGGED>
<USER>@@__m_userAccountName__@@</ USER>
<USER_NAME>@@__m_userAccountName__@@</ USER_NAME>
<USER_FULLNAME>@@__m_userAccountFullName__@@</ USER_FULLNAME>
<USER_DOMAIN>@@__m_userAccountDomain__@@</ USER_DOMAIN>
<BIOS_NAME>@@__m_biosName__@@</ BIOS_NAME>
<BIOS_VERSION>@@__m_biosVersion__@@</ BIOS_VERSION>
<BIOS_MANUFACTURER>@@__m_biosManufacturer__@@</ BIOS_MANUFACTURER>
<BIOS_DESCRIPTION>@@__m_biosName__@@</ BIOS_DESCRIPTION>
<BIOS_SERIAL_NUMBER>@@__m_biosSerialNumber__@@</ BIOS_SERIAL_NUMBER>
<MOTHERBOARD_PRIMARY_BUS></MOTHERBOARD_PRIMARY_BUS>
<MOTHERBOARD_SECONDARY_BUS></MOTHERBOARD_SECONDARY_BUS>
<PROCESSADORES>@@__m_processorList__@@</ PROCESSADORES>
<SOUND_DEVICES>@@__m_soundDeviceDescription__@@</ SOUND_DEVICES>
<CDROM_DEVICES>@@__m_CDROMDeviceName__@@</ CDROM_DEVICES>
<MONITOR>@@__m_desktopMonitorDescrição__@@</ MONITOR>
<VIDEO_CONTROLLERS>@@__m_videoControllerName__@@</ VIDEO_CONTROLLERS>
<DISK_DRIVES>
@@__m_logicalDiskDriveList__@@</ DISK_DRIVES>
<NETWORK_INTERFACES>
@@__m_networkAdapterConfigurationList__@@</ NETWORK_INTERFACES>
<IMPRESSORAS>@@__m_printerList__@@</ PRINTERS>
<STARTUP_PROGRAMS>
@@__m_startupProgramsList__@@</ STARTUP_PROGRAMS>
<PROCESSOS>
@@__m_processList__@@</ PROCESSOS>
<INSTALLED_software>
@@__m_installedProgramsList__@@</ INSTALLED_software>
</MachineStruct>
O Agente KACE é instalado no dispositivo ao qual as informações de inventário estão sendo adicionadas.
Você cria o arquivo XML no dispositivo a ser inventariado e depois vai para a solução para fazer upload do arquivo.
As informações de inventário manual aparecem na página Software, mas não na página Catálogo de software.
Ver:
a. Em um dispositivo onde o Agente KACE está instalado, abra um prompt de comando ou uma janela de
terminal. b. Acesse o diretório de instalação do Quest KACE.
Por exemplo:
Onde filename é o caminho para o arquivo XML que você deseja criar. Se o caminho contiver espaços, coloque todo
o caminho entre aspas duplas.
O Agente coleta os dados do inventário e gera o arquivo XML.
2. No Console do administrador da solução, acesse a lista Dispositivos: a. Faça
login no Console do administrador da solução, https://appliance_hostname/admin. Ou, se a opção Mostrar menu
da organização no cabeçalho do administrador estiver ativada nas Configurações gerais da solução,
selecione uma organização na lista suspensa no canto superior direito da página, ao lado das informações de login.
b. Na barra de
navegação esquerda, clique em Inventário e em Painel.
3. Selecione Escolher ação > Novo > Dispositivo manual para exibir a página Detalhes do dispositivo.
4. Em Importar dispositivo, clique em Procurar.
5. Selecione o arquivo e clique em Abrir ou Escolher.
6. Clique em Salvar.
As informações do dispositivo são adicionadas ao inventário. Se você tiver carregado um arquivo XML, a solução ignorará
todas as outras informações da página e usará o arquivo XML para obter informações de inventário.
Para forçar atualizações de inventário, uma das seguintes condições deve ser atendida:
• O Agente KACE deve estar instalado nos dispositivos e deve haver um protocolo de mensagens ativo
ligação entre o aparelho e os dispositivos.
Você não pode forçar uma atualização em dispositivos que não sejam gerenciados por Agente ou sem Agente.
Quaisquer instalações gerenciadas associadas a dispositivos selecionados são sempre implantadas em ordem, independentemente
de os pacotes de software especificados serem provenientes do Catálogo de software ou da lista de software.
Para evitar sobrecarregar o dispositivo, não selecione mais de 50 dispositivos para atualizar de uma só vez.
NOTA: Para Windows Vista e posterior, use Executar como Administrador ao executar o comando.
/Biblioteca/Suporte a aplicativos/Quest/KACE/bin/
sudo./runkbot2 0
/opt/quest/kace/bin/
sudo./runkbot2 0
NOTA: Seu contrato de licença de produto lhe dá o direito de gerenciar um número específico de dispositivos classificados como
Computadores Gerenciados, Dispositivos Monitorados e Ativos. Esteja ciente de que os dispositivos contam para esses limites mesmo
que estejam MIA (ausentes em ação) ou não estejam mais em uso. No entanto, os dispositivos adicionados ao inventário manualmente
ou por meio da API não contam para os limites de licença. Consulte Exibir informações de licenciamento do produto.
NOTA: Para aumentar a capacidade da sua licença, acesse o site da Quest: https://quest.com/buy.
Esteja ciente de que o processo que exclui dispositivos MIA é executado diariamente às 03h45 e pode excluir até 100 dispositivos durante uma única
execução. Se houver mais de 100 dispositivos MIA a serem excluídos ou se você precisar excluir dispositivos imediatamente, considere excluir
os dispositivos manualmente.
a. Faça login no Console do administrador da solução, https://appliance_hostname/admin. Ou, se a opção Mostrar menu da
organização no cabeçalho do administrador estiver ativada nas Configurações gerais da solução, selecione uma
organização na lista suspensa no canto superior direito da página, ao lado das informações de login. b. Na barra de navegação
esquerda, clique em
Inventário e em Painel.
2. Selecione Escolher ação > Definir configurações de MIA para exibir a página Configurações de MIA.
Opção Descrição
Automaticamente Arquive ou exclua dispositivos gerenciados que estejam MIA (ausentes em ação) após o período de tempo
Remover MIA especificado. Desmarque a caixa de seleção para evitar que dispositivos MIA sejam arquivados ou excluídos
Dispositivos automaticamente.
Depois de n dias O número de dias que os dispositivos MIA permanecem no inventário se a opção Excluir dispositivos MIA
automaticamente estiver selecionada. Os dispositivos gerenciados que não se comunicam com a solução durante
o número de dias especificado são automaticamente excluídos ou arquivados, conforme especificado.
Arquivo MIA Selecione esta opção para arquivar os dispositivos MIA após o número de dias especificado.
Dispositivos de ativos
Excluir MIA Selecione esta opção para excluir permanentemente os dispositivos MIA após o número especificado de dias.
Dispositivos
4. Clique em Salvar.
Os dispositivos são excluídos quando o processo de exclusão é executado diariamente às 03h45. O processo pode excluir até 100 dispositivos
durante uma execução.
Se houver mais de 100 dispositivos MIA a serem excluídos ou se você precisar excluir dispositivos imediatamente, considere excluir os dispositivos
manualmente. Consulte Excluir dispositivos MIA manualmente.
a. Faça login no Console do administrador da solução, https://appliance_hostname/admin. Ou, se a opção Mostrar menu da
organização no cabeçalho do administrador estiver ativada no dispositivo Geral
Configurações, selecione uma organização na lista suspensa no canto superior direito da página ao lado das
informações de
login. b. Na barra de navegação esquerda, clique em Inventário e em Painel.
2. Opcional: para visualizar dispositivos MIA: Na lista suspensa Exibir por, que aparece acima da tabela à direita, selecione MIA
e, em seguida, selecione o número de sincronizações que o dispositivo perdeu ou o número de dias em que o dispositivo
esteve ausente .
3. Marque a caixa de seleção ao lado de um ou mais dispositivos.
4. Selecione Escolher ação > Aplicar rótulos para exibir a caixa de diálogo Aplicar rótulos.
5. Procure rótulos ou arraste um rótulo listado para Aplicar estes rótulos e clique em Aplicar rótulos.
Para configurar o dispositivo para excluir automaticamente dispositivos MIA, consulte Definir configurações de MIA.
Por padrão, os Agentes KACE instalados em dispositivos gerenciados se comunicam com a solução usando HTTP pelas portas 80
e 443. Se houver conectividade de rede, mas os Agentes recém-instalados não se conectarem à solução, poderá haver problemas
com o nome de host kbox padrão no DNS .
janelas
Mac OS X
exportar KACE_SERVER=my_kace_sma
exportar KACE_SERVER=my_kace_smasudo rpm -ivh ampagent-6.x.xxxxx.xxxx.xx.rpm
2. Para corrigir o nome do servidor de um dispositivo já instalado, use o utilitário AMPTools:
janelas
Mac OS X
/opt/quest/kace/bin/AMPTools host=my_kace_sma
3. Verifique se você consegue executar ping no dispositivo e acesse-o por meio de um navegador
da Web em http://appliance_hostname.
4. Verifique se as Opções da Internet não estão configuradas para usar proxy. Verifique se o proxy foi excluído da rede
local ou do appliance_hostname.
5. Verifique se nenhum aplicativo de firewall ou antispyware está bloqueando a comunicação entre o equipamento e
qualquer um dos componentes do Agente, incluindo:
janelas ACUConfig.exe
AMPAgent.exe
AMPKickstart.exe
AMPTools.exe
AMPWatchDog.exe
Inventário.exe
KCopy.exe
KDeploy.exe
KInventory.exe
córnea.exe
kpatch.exe
KSWMeterSvc.exe
KUserAlert.exe
runkbot.exe
AMPAgentBootup
AMPctl
Ferramentas AMP
AMPWatchDog
Inventário
KBoxClient
KCopy
KDeploy
KInventário
córnea
kpatch
KSWMeterSvc
KUpdater
KUserAlert
runkbot
Se, após verificar esses itens, o Agente ainda não conseguir se conectar ao dispositivo, entre em contato com o Suporte da Quest em
https://support.quest.com/contact-support.
Este serviço funciona a cada quatro horas. Se você tiver várias organizações, o serviço selecionará uma organização diferente de forma
circular e coletará informações de garantia sobre aproximadamente 100 dispositivos por organização. Com o tempo, as informações de
garantia são coletadas e atualizadas para todos os dispositivos Dell.
Você pode atualizar as informações de garantia da Dell a qualquer momento e executar relatórios para rastrear as informações de garantia.
NOTA: As informações de garantia da Dell estão disponíveis apenas para computadores Dell que estão em estoque. Além disso,
o dispositivo deve ser capaz de acessar o seguinte domínio para coletar informações de garantia: api.dell.com.
Consulte Tornar os sites necessários acessíveis ao dispositivo.
Se você tiver muitos dispositivos Dell, poderá demorar um pouco para atualizar as informações de garantia por meio do serviço de
segundo plano do dispositivo.
2. Na lista de dispositivos, clique no nome de um dispositivo Dell para exibir a página Detalhes do dispositivo.
Configurações, selecione uma organização na lista suspensa no canto superior direito da página ao lado das
informações de
login. b. Na barra de navegação esquerda, clique em Inventário e em Painel.
2. Na lista de dispositivos, clique no nome de um dispositivo Dell para exibir a página Detalhes do dispositivo.
3. Na seção Informações de inventário, expanda Hardware.
4. Selecione o link support.dell.com na seção Informações de serviço Dell.
Você será direcionado ao site de suporte da Dell, onde poderá renovar sua garantia se ela estiver desatualizada ou visualizar
informações adicionais.
Se o componente Organização estiver ativado em sua solução, você gerenciará os aplicativos de cada organização separadamente.
As informações e recursos acessíveis na página Software diferem das informações e recursos disponíveis na página Catálogo de
software. Consulte Diferenças entre a página Software e a página Catálogo de Software.
Configurações, selecione uma organização na lista suspensa no canto superior direito da página ao lado das
informações de
login. b. Na barra de navegação esquerda, clique em Inventário e em Software.
Se as assinaturas do Histórico estiverem configuradas para reter informações, você poderá visualizar os detalhes das alterações feitas
nas configurações, ativos e objetos.
Essas informações incluem a data em que a alteração foi feita e o usuário que fez a alteração, o que pode ser útil durante a solução de
problemas. Consulte Sobre as configurações do histórico.
Os aplicativos são adicionados automaticamente ao inventário da página Software quando os dispositivos gerenciados carregam
informações de inventário para a solução. Além disso, você pode adicionar aplicativos manualmente à página Software, conforme necessário.
Você pode adicionar aplicativos manualmente à lista de inventário da página Software, conforme necessário.
Geralmente, é melhor adicionar aplicativos automaticamente ao inventário da solução do que adicionar aplicativos à solução
manualmente. No entanto, adicionar aplicativos manualmente será útil se você quiser adicionar um aplicativo que não esteja instalado
atualmente em dispositivos gerenciados. Você pode adicionar manualmente o aplicativo, criar uma instalação gerenciada para ele
e implantá-lo em dispositivos gerenciados.
Se você adicionar aplicativos manualmente, talvez queira incluir uma regra de inventário personalizado para que as informações sobre os
aplicativos sejam atuais e os pacotes não sejam reinstalados sempre que os agentes fizerem check-in. Consulte Escrevendo regras de inventário
personalizadas.
DICA: Os aplicativos adicionados manualmente são exibidos na página Software, mas não na página Catálogo de software.
Você não pode adicionar aplicativos manualmente à página Catálogo de software.
Para obter relatórios downstream adequados, insira essas informações de forma consistente em todo o inventário de software.
Opção Descrição
Opção Descrição
Suportado Os sistemas operacionais nos quais o aplicativo é executado. Os aplicativos são implantados somente
Operativo em dispositivos com os sistemas operacionais selecionados.
Sistemas
a. Clique em Gerenciar sistemas operacionais. b.
Você tem a opção de selecionar versões do sistema operacional por família, produto, arquitetura,
ID de lançamento ou versão de compilação. Você pode escolher uma versão de compilação
específica ou um nó pai, conforme necessário. Selecionar um nó pai na árvore seleciona
automaticamente os nós filhos associados. Esse comportamento permite selecionar quaisquer
versões futuras do sistema operacional, à medida que os dispositivos são adicionados ou atualizados em seu ambiente gerenciad
Por exemplo, para selecionar todas as versões atuais e futuras associadas à arquitetura Windows
10 x64, em Todos > Windows > Windows 10, selecione x64.
Inventário personalizado (Opcional) As regras de inventário personalizadas a serem aplicadas ao aplicativo. As regras de
Regra inventário personalizadas permitem detectar aplicativos e outros itens em um dispositivo e capturar
detalhes para geração de relatórios.
Por exemplo, o dispositivo primeiro verifica se um aplicativo está presente em um dispositivo antes de
implantá-lo. Em alguns casos, entretanto, os programas instalados não são registrados em Adicionar/
Remover Programas ou em áreas padrão do registro. Nesses casos, o dispositivo poderá não conseguir
detectar a presença do aplicativo sem informações adicionais do administrador. Portanto, o
dispositivo poderá repetir a instalação sempre que o dispositivo for conectado. As regras de inventário
personalizado podem evitar isso.
RegistryValueGreaterThan(HKEY_LOCAL_MACHINE\Software \Network
Associates\TVD\Shared Components\VirusScan Engine \4.0.xx,szDatVersion,4.0.44)
4. Ao lado de Carregar e associar arquivo, clique em Procurar ou Escolher arquivo para localizar um arquivo e clique em Abrir ou
Escolher.
Para distribuir aplicativos usando instalações gerenciadas ou sincronizações de arquivos, você precisa associar os arquivos
reais do aplicativo ao aplicativo.
5. Para evitar que o arquivo seja copiado para compartilhamentos de replicação, selecione Não replicar arquivo associado.
Isso é útil para arquivos grandes que você não deseja que os usuários instalem a partir de compartilhamentos de replicação, como
pacotes de software.
tópicos relacionados
Excluir aplicativos
A exclusão de aplicativos da página Software os remove do inventário da página Software e também remove instalações gerenciadas ou
sincronizações de arquivos associadas aos aplicativos.
No entanto, se os aplicativos excluídos forem instalados em dispositivos gerenciados, os registros desses aplicativos serão
recriados, com novos IDs, quando os dispositivos atualizarem as informações de inventário. No entanto, as instalações
gerenciadas e as sincronizações de arquivos associadas aos aplicativos excluídos não são recriadas.
Você pode criar ativos para aplicativos que foram adicionados à solução de forma automática ou manual.
NOTA: Os ativos de software não são necessários para configurar a conformidade de licença para aplicativos na página
Catálogo de software.
Se o componente Organização estiver ativado em sua solução, você criará ativos de software para cada organização separadamente.
Ativos de software também podem ser adicionados na seção Ativos. Consulte Adicionar ativos de software na seção Ativos.
Ativos de software também podem ser adicionados na seção Inventário. Consulte Adicionar ativos de software na seção Inventário.
2. Selecione Escolher ação > Novo > Software para exibir a página Detalhes do ativo de software.
b. Opcional: No campo Software, selecione o nome do aplicativo a ser associado ao ativo. Para pesquisar itens, comece a digitar no
campo. c. Opcional: No campo Rótulo de software,
selecione um rótulo na lista suspensa Selecionar rótulo. A lista estará vazia, a menos que você tenha criado um rótulo inteligente.
Para filtrar a lista de rótulos, insira alguns caracteres do nome do rótulo no campo Filtro.
4. Clique em Salvar.
Para associar vários arquivos a um aplicativo, crie um arquivo ZIP que contenha os arquivos e, em seguida, associe o arquivo resultante ao
aplicativo.
DICA: Os ativos digitais podem ser anexados a aplicativos exibidos na página Software, mas não podem ser anexados a itens na
página Catálogo de software.
Faça login no Console do administrador da solução, https://appliance_hostname/admin. Ou, se a opção Mostrar menu da
organização no cabeçalho do administrador estiver ativada nas Configurações gerais da solução, selecione uma
organização na lista suspensa no canto superior direito da página, ao lado das informações de login. b. Na barra de navegação
esquerda, clique em
• Ao lado de Carregar e associar arquivo descartado do cliente, clique em Procurar ou Escolher arquivo. Esta opção é
disponível somente se você tiver copiado arquivos para o local de descarte do cliente da solução ou da organização e esses
arquivos forem maiores que o tamanho especificado no filtro de tamanho de arquivo descartado do cliente da solução ou o
tamanho da organização no tamanho do arquivo descartado do cliente. Se o componente Organização estiver ativado na sua
solução, os arquivos estarão disponíveis somente para a organização selecionada. Para disponibilizar arquivos para diversas
organizações, copie os arquivos para o local de entrega do cliente de cada organização. Copie os arquivos para o local de entrega
do cliente da solução.
4. Na seção Sistemas Operacionais Suportados, selecione os sistemas operacionais nos quais o aplicativo pode ser
instalado.
caixa de diálogo Sistemas operacionais exibida, selecione as versões do sistema operacional na árvore de navegação,
conforme aplicável.
Na caixa de diálogo Sistemas operacionais exibida, selecione as versões do sistema operacional na árvore de
navegação, conforme aplicável.
Você tem a opção de selecionar versões do sistema operacional por família, produto, arquitetura, ID de lançamento ou versão
de compilação. Você pode escolher uma versão de compilação específica ou um nó pai, conforme necessário. Selecionar
um nó pai na árvore seleciona automaticamente os nós filhos associados. Esse comportamento permite selecionar
quaisquer versões futuras do sistema operacional, à medida que os dispositivos são adicionados ou atualizados em seu ambiente gerenciado.
Por exemplo, para selecionar todas as versões atuais e futuras associadas à arquitetura Windows 10 x64, em Todos >
Windows > Windows 10, selecione x64.
NOTA: Se nenhum sistema operacional for selecionado, o aplicativo não poderá ser distribuído para dispositivos
gerenciados. Implantações como instalações gerenciadas podem ser criadas, mas só poderão ser implementadas se as
informações corretas do sistema operacional suportado forem fornecidas.
NOTA: A tabela na parte inferior da página Detalhes do software mostra quais dispositivos possuem o software instalado.
• Habilite o compartilhamento de arquivos (Samba). Consulte Definir configurações de segurança para o dispositivo.
•
Se o componente Organização estiver ativado na sua solução, ative o compartilhamento de arquivos para cada organização. Consulte
Definir configurações gerais em nível de administrador ou específicas da organização.
•
Se o componente Organização não estiver habilitado em sua solução, defina a configuração Filtro de tamanho de arquivo descartado
do cliente para a solução. Consulte Definir configurações gerais da solução sem o componente Organização.
•
Se o componente Organização estiver ativado em sua solução, defina a configuração Tamanho do cliente para cada organização.
Consulte Definir configurações gerais em nível de administrador ou específicas da organização.
•
No Windows Explorer, insira um caminho UNC com o nome de host ou endereço IP do dispositivo. Por exemplo: \
\kbox\clientdrop. Use duas barras invertidas para indicar que o local é um caminho do Samba.
• No Mac OS X, vá > Conectar ao servidor e digite o endereço SMB no campo Endereço do servidor.
NOTA: Se o componente Organização estiver ativado, cada organização terá um local de entrega de cliente separado. Por
exemplo:
• ORG2: clientdrop_2
• ORG3: clientedrop_3
2. Se solicitado, forneça suas credenciais de login para o local de entrega do cliente. Essas credenciais são especificadas em
as configurações de segurança do dispositivo. Consulte Definir configurações de segurança para o dispositivo.
DICA: Se você estiver se conectando a partir de um dispositivo Windows, digite \admin no campo Nome de usuário.
Isso evita que o sistema use workgroup\admin ou domain\admin durante a autenticação.
3. Copie seus arquivos para o local de entrega do cliente. Se o componente Organização estiver ativado em sua solução, copie os
arquivos para o local de entrega do cliente da organização onde você deseja selecionar os arquivos.
ÿ Arquivos de aplicativo: Os arquivos estão disponíveis para seleção na página Detalhes do software, desde que sejam maiores
que o tamanho configurado para o dispositivo no Filtro de tamanho de arquivo descartado do cliente ou para a organização
no Tamanho de descarte do cliente. Se o componente Organização estiver ativado na sua solução, os arquivos estarão disponíveis
apenas para a organização selecionada. Para disponibilizar arquivos para diversas organizações, copie os arquivos para o local
de entrega do cliente de cada organização.
ÿ Arquivos de backup da solução: os arquivos de backup da solução colocados em qualquer local de entrega do cliente são
automaticamente identificados como arquivos de backup da solução e ficam disponíveis para seleção na página
Configurações de backup em cinco minutos.
Se você estiver fazendo upload de arquivos de aplicativos para serem selecionados na página Detalhes do software, verifique a configuração
do filtro de local de entrega do cliente. A configuração do filtro determina se os arquivos serão exibidos na página Detalhes do software, com
base no tamanho. Consulte Definir configurações gerais da solução sem o componente Organização ou Adicionar ou editar organizações.
Essas informações são disponibilizadas apenas para fins de rastreamento. O dispositivo não aplica políticas com base em níveis ou categorias
de ameaças.
As categorias de software classificam o software como pertencente a um grupo específico, como drivers de software ou aplicativos de
segurança. Para aplicativos listados na página Software, as categorias são atribuídas manualmente. Para aplicativos listados na página
Catálogo de software, as categorias de software são atribuídas automaticamente aos aplicativos.
a. Faça login no Console do administrador da solução, https://appliance_hostname/admin. Ou, se a opção Mostrar menu da
organização no cabeçalho do administrador estiver ativada nas Configurações gerais da solução, selecione uma
organização na lista suspensa no canto superior direito da página, ao lado das informações de login. b. Na barra de navegação
esquerda, clique em
Inventário e em Software.
3. Selecione Escolher ação > Definir nível de ameaça e selecione um nível de ameaça.
a. Faça login no Console do administrador da solução, https://appliance_hostname/admin. Ou, se a opção Mostrar menu da
organização no cabeçalho do administrador estiver ativada nas Configurações gerais da solução, selecione uma
organização na lista suspensa no canto superior direito da página, ao lado das informações de login. b. Na barra de navegação
esquerda, clique em
Inventário e em Software.
Por exemplo, você pode usar a Pesquisa Avançada para encontrar dispositivos com um sistema operacional específico que possua um aplicativo
específico instalado. Consulte Pesquisando no nível da página com opções avançadas.
• Selecione Inventário > Catálogo de software para exibir a página Catálogo de software.
DICA: Evite usar barras invertidas (\) nos nomes dos rótulos. Se você precisar usar uma barra invertida no nome de um rótulo,
adicione uma segunda barra invertida (\\) para escapar dela.
5. Clique em Salvar.
• Selecione Inventário > Catálogo de software para exibir a página Catálogo de software.
• Selecione Escolher ação > Aplicar rótulo e selecione o rótulo a ser aplicado.
• Selecione Escolher ação > Remover rótulo e selecione o rótulo a ser removido.
Para obter mais informações sobre rótulos, consulte Gerenciando rótulos manuais.
Por exemplo, você poderia usar um rótulo inteligente para agrupar todas as cópias de um aplicativo adquirido de um fornecedor
específico. O rótulo seria aplicado automaticamente aos aplicativos que você já comprou do fornecedor, bem como a qualquer um que possa
comprar no futuro. Consulte Gerenciando rótulos inteligentes.
NOTA: Os rótulos inteligentes não podem ser aplicados a aplicativos na página Catálogo de software.
3. Clique na guia Etiqueta Inteligente acima da lista de aplicativos à direita para exibir o painel Etiqueta Inteligente.
5. Clique em Testar.
• Selecione um rótulo existente para associar ao rótulo inteligente. Digite no campo Escolher rótulo para pesquisar rótulos
existentes.
NOTA: Se você selecionar um grupo de rótulos em vez de um rótulo, não será possível aplicar o rótulo inteligente a um
cronograma de aplicação de patches. As programações de aplicação de patches só podem usar rótulos inteligentes com base em um único item.
• Insira um novo nome para o rótulo inteligente no campo Escolher rótulo e pressione Enter ou Return.
NOTA: Pressione Enter ou Return depois de inserir um novo nome de rótulo inteligente para mover o texto do campo de
pesquisa para o campo do rótulo.
8. Clique em Criar.
Os rótulos inteligentes são automaticamente aplicados ou removidos dos aplicativos quando os aplicativos são atualizados na página Inventário
> Software, com base no fato de os aplicativos atenderem aos critérios especificados.
Patrocinado pela Quest KACE, ITNinja.com (anteriormente AppDeploy.com) é um site de comunidade independente de produtos com foco em
TI. É o principal destino da Internet para profissionais de TI compartilharem informações e fazerem perguntas sobre tópicos relacionados ao
gerenciamento de sistemas. O site oferece uma seção de perguntas e respostas e uma plataforma de blog.
Se você optar por compartilhar dados de uso anônimos com o ITNinja, o feed do ITNinja aparecerá em páginas como software, instalação
gerenciada e páginas de detalhes de sincronização de arquivos no Console do administrador. O feed não está disponível na página de detalhes do
Catálogo de software. Consulte Habilitar o feed ITNinja.
•
Se o componente Organização não estiver ativado na solução, faça login no Console do administrador da solução, https://
appliance_hostname/admin e selecione Configurações > Painel de controle.
•
Se o componente Organização estiver habilitado na solução, faça login no console de administração do sistema da solução,
https://appliance_hostname/system, ou selecione Sistema na lista suspensa no canto superior direito da página e selecione
Configurações > Controle Painel.
3. Na seção Compartilhar com a Quest, selecione Compartilhar dados de uso resumidos... e Compartilhar dados de uso detalhados...
caixas de seleção.
4. Clique em Salvar.
Para obter mais informações sobre as configurações gerais da solução, consulte Definir as configurações gerais da solução com o
componente Organização ativado.
NOTA: As informações do ITNinja estão disponíveis para software na página Software, mas não estão disponíveis para software
na página Catálogo de software.
3. Clique no nome de uma instalação gerenciada para exibir a página Detalhes da instalação gerenciada.
2. Selecione Distribuição > Sincronizações de Arquivos para exibir a página Sincronizações de Arquivos.
3. Clique no nome de uma sincronização de arquivos para exibir a página Detalhes da sincronização de arquivos.
•
Se o componente Organização estiver habilitado na solução, faça login no console de administração do sistema da
solução, https://appliance_hostname/system, ou selecione Sistema na lista suspensa no canto superior direito da página e
selecione Configurações > Controle Painel.
3. Na seção Compartilhar com a Quest, desmarque a caixa de seleção Compartilhar dados de uso detalhados....
4. Clique em Salvar.
Para obter mais informações sobre as configurações gerais da solução, consulte Definir as configurações gerais da solução
com o componente Organização ativado.
O Catálogo de software está disponível para todos os KACE SMAs que executam a versão 5.5 ou superior. O catálogo é continuamente
atualizado e mantido pela Quest para garantir que seja abrangente, preciso e atualizado.
Quando dispositivos gerenciados que executam o Agente versão 5.5 ou superior relatam o inventário de aplicativos, essas informações
de inventário são comparadas aos itens no Catálogo de software. As informações padronizadas de inventário de aplicativos são exibidas
na guia Catálogo de software.
• Habilite a medição para coletar informações detalhadas sobre o uso do software. Consulte Usando medição de software.
• Associar informações de licença ao software no Catálogo de software. Isso permite monitorar a conformidade e o uso da licença de
software dos dispositivos. Consulte Adicionar ativos de licença para inventário do Catálogo de Software.
•
Identifique e marque o software como Não permitido. Isso permite impedir o uso de software marcado como Não permitido.
Consulte Usando o Controle de Aplicativos.
O catálogo contém informações sobre software desenvolvido para execução somente nos sistemas operacionais Windows e Mac.
Software projetado para rodar em Linux e outros sistemas operacionais não suportados não estão disponíveis no catálogo.
Classificações de aplicativos
Os aplicativos que aparecem na página Catálogo de software são classificados como Descobertos, Não Descobertos (Catalogados) e Não
Catalogados. A classificação determina os tipos de ações que você pode executar e o tipo de informações disponíveis para os aplicativos.
Aplicativos descobertos
Os aplicativos descobertos são executáveis no inventário do dispositivo que correspondem às definições de aplicativos no Catálogo de
software. Você pode ativar a medição para aplicativos e suítes descobertos, marcá-los como Não permitidos e adicionar informações de
licença para eles. Além disso, a lista de aplicativos descobertos pode ser exportada em formato CSV.
Você pode exportar a lista de aplicativos descobertos, a lista não catalogada e a lista catalogada localmente; você não pode exportar
todo o Catálogo de Software.
Os aplicativos que não existem no inventário da solução, mas que existem no Catálogo de software Quest KACE, são chamados de
aplicativos não descobertos. Você pode ativar a medição para aplicativos não descobertos, marcá-los como não permitidos e adicionar
informações de licença para eles. No entanto, como os aplicativos não foram encontrados no inventário do dispositivo local, a lista de
aplicativos não descobertos não pode ser exportada no formato CSV.
Aplicativos não catalogados são executáveis que estão no inventário da solução, mas que não aparecem no Catálogo de software.
Você pode visualizar os aplicativos listados como Não catalogados na página Catálogo de software.
No entanto, você não pode ativar a medição para aplicativos não catalogados, marcá-los como Não permitidos ou adicionar informações
de licença para eles.
Os aplicativos não catalogados devem ser adicionados ao Catálogo de software local ou público antes que possam ser medidos,
marcados como Não permitidos ou associados a informações de licença. Consulte Adicionando aplicativos ao Catálogo de software.
NOTA: Se a retenção de dados estiver desabilitada para aplicativos não catalogados, a lista de aplicativos não catalogados
estará vazia. Consulte Definir configurações gerais em nível de administrador ou específicas da organização.
Os aplicativos Windows e Mac podem ser marcados como Não permitidos somente se forem classificados como aplicativos
descobertos, não descobertos ou catalogados localmente. Os aplicativos não catalogados não podem ser marcados como
Não permitidos até que sejam adicionados ao Catálogo de software. Os aplicativos marcados como Não permitidos podem
ser bloqueados ou negados acesso em dispositivos gerenciados se esses dispositivos tiverem um rótulo habilitado para
Controle de Aplicativos aplicado a eles.
Categorias de aplicativos
Os aplicativos no Catálogo de Software são agrupados em categorias, como Aplicativos de Produtividade e Utilitários Antivírus.
Essas categorias são úteis para relatórios e conformidade com licenças. Além disso, os aplicativos da categoria Sistema
Operacional não podem ser medidos.
As informações são comparadas com as informações do Catálogo de software para determinar se os aplicativos descobertos são
catalogados ou não catalogados. Consulte Agendar intervalos de medição e coleta de inventário.
Cada dispositivo possui um único catálogo de software. Se o componente Organização estiver ativado na solução, todas as
organizações usarão o mesmo Catálogo de software instalado na solução. Além disso, os aplicativos catalogados localmente
estão disponíveis para todas as organizações.
No entanto, aplicativos não catalogados e configurações como medição e configuração de licença são específicos da
organização. Por exemplo, se você habilitar a medição para um aplicativo em uma organização, ela será habilitada somente
para essa organização. Você habilita a medição e outras configurações separadamente para cada organização.
Da mesma forma, os aplicativos descobertos também são específicos da organização. Os aplicativos serão marcados como
Descobertos somente se forem encontrados no inventário da organização.
A equipe do catálogo Quest KACE usa essas informações para identificar novos aplicativos e padronizar nomes e versões de
aplicativos. Consulte Configurar preferências de compartilhamento de dados.
Para obter mais informações sobre como gerenciar informações na página Software, consulte Gerenciando aplicativos na página
Software. A tabela a seguir compara a página Software e a página Catálogo de software:
• Não descoberto:
aplicativos no catálogo de
software que não estão
instalados em dispositivos
gerenciados.
Rastreando informações de licença para Ativado pela criação de um ativo de Ativado criando um ativo de licença
aplicativos software e um ativo de licença e associando-o a um aplicativo no
para o aplicativo. As informações Catálogo de software. As informações
de licença aparecem no widget de licença aparecem na página
Painel de Conformidade de Licença. Ele Conformidade de Licença e no
não aparece na página Conformidade widget Painel de Conformidade de Licença.
com licenças.
Consulte Sobre conformidade de
licença para aplicativos do Catálogo de software.
Definir níveis de ameaça para Disponível na lista de software. Ver Não disponível.
software Usando níveis e categorias de ameaças
de software.
Configurando categorias de software Disponível em Detalhes do Software Predefinido pela equipe do Catálogo
Páginas. Consulte Atribuir categorias a de software Quest KACE.
aplicativos.
Os aplicativos descobertos são executáveis no inventário que correspondem às definições de aplicativos no Catálogo de
software. Você pode ativar a medição para aplicativos e suítes descobertos, marcá-los como Não permitidos e adicionar
informações de licença para eles. Além disso, a lista de aplicativos descobertos pode ser exportada em formato CSV. Você pode
exportar a lista de aplicativos descobertos, a lista não catalogada e a lista catalogada localmente; você não pode exportar todo
o Catálogo de Software.
Os aplicativos que não existem no inventário, mas que existem no Catálogo de software Quest KACE, são chamados de aplicativos
não descobertos. Você pode ativar a medição para aplicativos não descobertos, marcá-los como não permitidos e adicionar
informações de licença para eles. Entretanto, como os aplicativos não foram encontrados no inventário local, a lista de aplicativos
não descobertos não pode ser exportada no formato CSV.
A lista é filtrada para mostrar apenas os aplicativos classificados como Descobertos. As informações para aplicativos
descobertos incluem:
Item Descrição
Nome O nome e a versão do aplicativo. Se o aplicativo for uma suíte, o nome aparecerá em negrito.
Por exemplo, Microsoft Office 2010 Professional.
Editor O editor do aplicativo. Essas informações são normalizadas para garantir relatórios
precisos. Por exemplo, Microsoft Corp. e Microsoft Inc. são relatadas como Microsoft Corporation.
Instalado O número de dispositivos gerenciados que possuem o aplicativo instalado. Clique em um número
para visualizar informações do dispositivo.
Licenças O número de licenças disponíveis para o aplicativo. Essas informações estarão disponíveis somente
se um ativo de licença tiver sido associado ao aplicativo. Consulte Adicionar ativos de licença para
inventário do Catálogo de Software.
Variância O número de licenças não utilizadas restantes. Essas informações estarão disponíveis
somente se um ativo de licença tiver sido associado ao aplicativo.
Adicionados recentemente O número de dispositivos nos quais o aplicativo foi adicionado nos últimos sete dias.
Item Descrição
Recentemente O número de dispositivos dos quais o aplicativo foi removido nos últimos sete dias.
Removido
A lista é filtrada para mostrar apenas os aplicativos classificados como Não descobertos. As informações para
aplicativos não descobertos incluem:
Item Descrição
Nome O nome e a versão do aplicativo. Se o aplicativo for uma suíte, o nome aparecerá em
negrito. Por exemplo, Microsoft Office 2010 Professional.
Editor O editor do aplicativo. Essas informações são normalizadas para garantir relatórios
precisos. Por exemplo, Microsoft Corp. e Microsoft Inc. são relatadas como Microsoft
Corporation.
Plataforma O sistema operacional no qual o aplicativo foi projetado para ser executado. Por exemplo,
janelas.
4. Para incluir ou excluir um item do catálogo de software da página Conformidade com licenças ou de relatórios selecionados,
selecione-o na lista, clique em Escolher ação e selecione uma das seguintes opções, conforme necessário:
• Incluir em relatórios
DICA: Na página Catálogo de software, você pode pesquisar aplicativos usando Pesquisa Avançada e Visualizações
Personalizadas com base em critérios de Pesquisa Avançada. Consulte Pesquisando no nível da página com opções avançadas.
Aplicativos não catalogados são executáveis que estão no inventário da solução, mas que não aparecem no Catálogo
de software. Você pode visualizar aplicativos listados como Não catalogados na lista Catálogo de software.
No entanto, você não pode ativar a medição para aplicativos não catalogados, marcá-los como Não permitidos ou adicionar
informações de licença para eles. Os aplicativos não catalogados devem ser adicionados ao Catálogo de software local ou
público antes que possam ser medidos, marcados como Não permitidos ou associados a informações de licença.
As informações disponíveis para aplicativos não catalogados diferem das informações disponíveis para aplicativos cujos
títulos estão listados na versão pública do Catálogo de software. Por exemplo, algumas informações disponíveis para
aplicativos catalogados podem não estar disponíveis para aplicativos não catalogados. As informações disponíveis para
aplicativos não catalogados limitam-se às informações coletadas de dispositivos gerenciados.
Configurações, selecione uma organização na lista suspensa no canto superior direito da página ao lado
das informações de login.
b. Na barra de navegação esquerda, clique em Inventário e em Catálogo de software.
2. Clique na guia Não catalogado.
A lista é filtrada para mostrar apenas os aplicativos classificados como Não catalogados. As informações
disponíveis para aplicativos não catalogados incluem:
Item Descrição
3. Para incluir ou excluir um item do catálogo de software da página Conformidade com licenças ou de relatórios
selecionados, selecione-o na lista, clique em Escolher ação e selecione uma das seguintes opções, conforme necessário:
• Incluir em relatórios
Os aplicativos que não estão na versão oficial do Catálogo de software, mas que foram adicionados à versão local no
dispositivo, são chamados de aplicativos catalogados localmente. Os aplicativos catalogados localmente podem ser
medidos, marcados como Não permitidos e associados a ativos de licença.
A lista é filtrada para mostrar apenas os aplicativos catalogados localmente. As informações disponíveis para
aplicativos catalogados localmente incluem:
Item Descrição
Plataforma O sistema operacional no qual o aplicativo foi projetado para ser executado. Por exemplo,
Janelas.
Para visualizar detalhes de aplicativos não catalogados, a retenção de dados para aplicativos não catalogados deve estar habilitada. Você
não será possível visualizar detalhes de aplicativos não catalogados se a retenção de dados estiver desabilitada. Consulte Configurar nível de administrador ou
Configurações gerais específicas da organização.
DICA: Para obter informações sobre conformidade de licenças, acesse a página Conformidade de licenças. Consulte Ver licença
Informações de conformidade para aplicativos do Catálogo de Software.
Item Descrição
Resumo
Não permitido Indica se o pacote ou aplicativo está marcado como Não permitido. Marcando aplicativos como
Não permitido impede que eles sejam executados em dispositivos gerenciados por agente.
Medido Indica se a medição está habilitada para o conjunto ou aplicativo. Se a medição estiver ativada
para o aplicativo, os dados de uso são coletados para dispositivos gerenciados pelo Agente que também
ter a medição ativada. Consulte Habilitação e configuração de medição para dispositivos e
formulários.
Instalado O número de dispositivos gerenciados pelo Agente nos quais o conjunto ou aplicativo está instalado.
Item Descrição
Propriedades
Plataforma O sistema operacional no qual o conjunto ou aplicativo foi projetado para ser executado. Para
por exemplo, janelas.
Categoria A categoria do pacote ou aplicativo conforme estabelecido pela equipe do Catálogo de Software.
Disponibilidade geral A data em que o pacote ou aplicativo foi lançado pela primeira vez para os clientes.
Fim da vida A data em que o suporte para o pacote ou aplicativo foi descontinuado.
Preço sugerido ($) O preço de varejo sugerido pelo fabricante do conjunto ou aplicativo.
Medição habilitada A data e hora em que a medição foi habilitada para o conjunto ou aplicativo.
Versões ou
Formulários
Instalado
Item Descrição
Categoria A categoria do pacote ou aplicativo conforme estabelecido pela equipe do Catálogo de Software.
Linguagem O idioma para o qual o conjunto ou aplicativo foi projetado. Por exemplo, inglês.
Aplicativos que não são projetados para um idioma específico são designados como
Linguagem neutra.
Instalado O número de dispositivos gerenciados que possuem o pacote ou aplicativo instalado. Clique em um
número para visualizar informações do dispositivo.
catálogo de softwares. Para anexar um arquivo, clique , e selecione o local do arquivo. Você pode editar ou
em excluir arquivos anexados, conforme necessário.
• Para associar um arquivo a uma versão de software, navegue até o arquivo usando um arquivo
navegador.
•
Alternativamente, para arquivos maiores, use um compartilhamento Samba.
• Forneça uma observação sobre o arquivo. Por exemplo, Script Host 5.8 - x86 ou Script Host
5,8 - x64
• Para copiar o arquivo para o compartilhamento de replicação, certifique-se de que o Replicate Associated
A caixa de seleção Arquivo está selecionada.
Licenças Disponível somente se um ativo de licença tiver sido adicionado ao conjunto ou aplicativo.
Contar O número de instalações ou estações que a licença permite. Por exemplo, 50.
Modo O modo do ativo de licença. O modo é usado no gráfico Conformidade com licenças
que é exibido no Painel do Console do administrador. Valores que são
marcados como ignorados na página Detalhes do ativo são mostrados com um nível de uso de 100
por cento.
Chave, custo unitário e Informações adicionais sobre a licença. Você pode modificar e editar o padrão
Expiração informações, que podem ser capturadas para um tipo de ativo de licença.
Fornecedor O nome do ativo do Fornecedor que você deseja associar ao conjunto ou aplicativo. o
A lista suspensa de Fornecedores está vazia, a menos que você tenha adicionado um ativo de Fornecedor. Procurar por
um fornecedor, comece a digitar na lista.
Item Descrição
Comprado A data em que a licença foi obtida. Clique no campo e selecione uma data no calendário.
Medição
Última utilização O número de dispositivos gerenciados que iniciaram o pacote ou aplicativo nas últimas 24 horas.
(dias atrás)
1-7 O número de dispositivos gerenciados que iniciaram o pacote ou aplicativo nos últimos sete dias.
8-30 O número de dispositivos gerenciados que iniciaram o pacote ou aplicativo nos últimos 8 a 30
dias.
31-90 O número de dispositivos gerenciados que iniciaram o pacote ou aplicativo nos últimos 31 a 90
dias.
Não usado O número de dispositivos gerenciados que não iniciaram o pacote ou aplicativo nos últimos 90
dias.
Uma solicitação de catalogação é um formulário que você pode enviar para solicitar que um aplicativo que não esteja incluído no
Catálogo de software (não catalogado) seja adicionado ao Catálogo de software público. Quando a Quest recebe uma solicitação
de catalogação, essa solicitação é avaliada para determinar se o aplicativo deve ou não fazer parte do catálogo de software público.
Além disso, os aplicativos são adicionados automaticamente à versão local do Catálogo de software na solução quando as
solicitações de catalogação são enviadas.
Como alternativa, se você tiver aplicativos internos à sua organização e não quiser que esses aplicativos sejam adicionados
ao Catálogo de software público, poderá adicioná-los à sua versão local do Catálogo de software. Consulte Enviar solicitações de
catalogação.
O aplicativo então se torna Catalogado Localmente e pode ser medido, marcado como Não Permitido e associado a ativos de Licença.
Se o componente Organização estiver ativado na sua solução, você poderá enviar solicitações de catalogação de qualquer
organização e o título será adicionado imediatamente ao Catálogo de software da sua solução local. Ele está disponível para todas
as suas organizações.
IMPORTANTE: As solicitações de catalogação poderão ser enviadas somente se a retenção de dados para
aplicativos não catalogados estiver habilitada para a organização. Consulte Definir configurações gerais em nível de
administrador ou específicas da organização.
Os aplicativos catalogados localmente são adicionados à versão pública do Catálogo de software quando:
• Você envia uma solicitação de catalogação à equipe de catálogo da Quest KACE e a inscrição é aceita no
Catálogo de software.
• Outro cliente envia uma solicitação de catalogação à equipe de catálogo da Quest KACE e a aplicação é
aceito no Catálogo de Software.
Quando o Catálogo de software que contém o aplicativo for atualizado em seu dispositivo, o nome do aplicativo poderá mudar. Por
exemplo, se as características, como nome do executável, tamanho do arquivo, versão e outras informações do aplicativo
Catalogado, corresponderem às características do seu aplicativo Catalogado Localmente, as informações locais serão substituídas
pelas informações do catálogo. Se o nome do aplicativo corresponder, mas o tamanho do arquivo ou outras informações
diferirem significativamente, o novo aplicativo será adicionado, mas não substituirá as informações do catálogo local.
Em outras palavras, as informações do Catálogo de Software público sempre têm precedência sobre as informações do
catálogo local. Os aplicativos do Catálogo Local que correspondem aos aplicativos no Catálogo de Software público são
substituídos por entradas do Catálogo de Software público. No entanto, isso não afeta nenhuma informação adicionada ao
aplicativo, como informações de licenciamento, e não altera configurações como medição ou Não permitido.
Se você usar nomes customizados para aplicativos locais, os nomes customizados serão substituídos por nomes padrão
quando o aplicativo for adicionado ao Catálogo de software público. Por exemplo, se um aplicativo chamado Updater não estivesse
no catálogo público, você poderia criar uma entrada local para esse aplicativo. Você poderia nomear esse aplicativo, MyUpdater,
e ele apareceria como MyUpdater no catálogo local. Entretanto, se o aplicativo fosse posteriormente adicionado ao catálogo
público e o nome oficial fosse determinado como RealTime Updater, o nome MyUpdater seria substituído por RealTime Updater
quando o catálogo público fosse atualizado. Essa alteração de nome não afeta as configurações de medição, licença ou
histórico. No entanto, se você tiver visualizações ou pesquisas personalizadas com base no nome antigo do aplicativo, será
necessário atualizar essas visualizações e pesquisas se quiser continuar a usá-las.
A retenção de dados para aplicativos não catalogados está habilitada. Você não poderá enviar solicitações de catalogação se a retenção de
dados estiver desabilitada. Consulte Definir configurações gerais em nível de administrador ou específicas da organização.
Alguns aplicativos, como o suporte a executáveis para aplicativos que já estão catalogados, não podem ser catalogados.
Além disso, se você tiver um aplicativo não catalogado que tenha diversas versões, será necessário enviar solicitações de
catalogação para cada versão separadamente. Você não pode associar vários executáveis a uma única solicitação de
catalogação.
DICA: Você pode ajudar a melhorar o processo de solicitação de catalogação compartilhando seus dados de inventário com a
Quest. A equipe do Catálogo de Software usa esses dados para identificar novos aplicativos e padronizar nomes e versões de
aplicativos. Consulte Configurar preferências de compartilhamento de dados.
a. Faça login no Console do administrador da solução, https://appliance_hostname/admin. Ou, se a opção Mostrar menu
da organização no cabeçalho do administrador estiver ativada nas Configurações gerais da solução, selecione
uma organização na lista suspensa no canto superior direito da página, ao lado das informações de login.
Opção Descrição
Título do software O nome que você deseja usar para identificar o aplicativo. Consulte Como os nomes
personalizados são resolvidos quando aplicativos catalogados localmente são adicionados ao
Catálogo de software.
Categoria A categoria do aplicativo. As categorias podem ser úteis para organizar e gerenciar aplicativos.
Opção Descrição
• Adicione o título do software a esta solução e compartilhe com o catálogo Quest KACE: Envie
a solicitação à Quest e adicione o título à versão local do Catálogo de software.
Detalhes do contato Forneça suas informações de contato. A equipe do Catálogo de software usa essas
informações para entrar em contato com você caso tenha dúvidas sobre a solicitação.
7. Clique em Salvar.
A solicitação de catalogação é enviada à Quest. O botão Remover do catálogo de software local aparece na página Detalhes do
catálogo de software. Quando solicitações de catalogação são adicionadas ao Catálogo de software público e esse catálogo é
atualizado em seu dispositivo, o botão Remover do catálogo de software local não aparece mais na página Detalhes do catálogo de software.
O rastreamento de solicitações de catalogação não está disponível no momento.
NOTA: As informações dos títulos adicionados ao catálogo público podem diferir das informações originalmente enviadas. Isso
ocorre porque os títulos são padronizados quando são adicionados ao catálogo público.
Você pode cancelar solicitações de catalogação e remover aplicativos do Catálogo de software local se determinadas condições forem
atendidas.
• Nenhum ativo de licença está associado aos aplicativos. Você deve remover aplicativos dos ativos de licença
antes de remover aplicativos do catálogo.
•
Os aplicativos não foram aceitos pela equipe do Catálogo de Software nem adicionados ao catálogo público. Por exemplo,
se você enviar uma solicitação e cancelá-la no mesmo dia, a probabilidade de a equipe do Catálogo de software a aceitar
será baixa e, portanto, a solicitação poderá ser cancelada. No entanto, se você enviar uma solicitação e cancelá-la após alguns
dias ou semanas, a equipe do Catálogo de software poderá já ter aprovado a solicitação e tornado o título parte do Catálogo
de software público. Nesse caso, a solicitação de adição ao catálogo não poderá ser cancelada.
Você pode remover apenas aplicativos catalogados localmente. Os aplicativos catalogados não podem ser removidos do catálogo.
O título é removido da versão local do Catálogo de software e o botão Adicionar ao catálogo aparece na página Detalhes do catálogo
de software.
Os ativos de licença podem ser associados a itens no Catálogo de software ou a itens listados na página Software. No entanto, eles
não podem ser associados ao Catálogo de Software e aos itens da página Software ao mesmo tempo.
Se você tiver ativos de licença existentes, poderá migrá-los dos itens da página Software para os itens da página Catálogo de
software. Isso permite que você aproveite os recursos disponíveis no Catálogo de software, incluindo conformidade com licenças.
Consulte Migrar ativos de licença para aplicativos no Catálogo de software.
Você pode adicionar ativos de licença para aplicativos no inventário do Catálogo de software. Adicionar ativos de licença permite
visualizar informações de conformidade de licença na lista Conformidade de licença e no widget Painel de conformidade de
licença.
Os aplicativos do Catálogo de Software devem ser classificados como Descobertos, Não Descobertos ou Catalogados Localmente. Você
não pode adicionar ativos de licença para aplicativos classificados como Não catalogados.
Ao associar ativos de licença a aplicativos, você também poderá visualizar informações de licença na página Detalhes do catálogo
de software. Se o componente Organização estiver ativado em sua solução, você gerenciará as informações de licença de cada
organização separadamente.
DICA: Para adicionar ativos de licença para vários aplicativos de uma só vez, você pode importar as informações
de planilhas ou arquivos CSV. Veja Exemplo: Importar dados de licença de planilhas preparadas.
Opção Descrição
Subtipo O subtipo de ativo a ser associado à licença. Consulte Sobre subtipos de ativos, campos
personalizados e preferências de detalhes de dispositivos.
Status do ativo O status da licença, se aplicável. Você pode selecionar um status de ativo padrão ou personalizado
(se existir). Uma instalação padrão do dispositivo inclui os seguintes status de ativos:
Para obter mais informações, consulte Visualizar e definir configurações de ciclo de vida de ativos.
Localização O nome do local onde o ativo está localizado. Consulte Gerenciando locais.
Nome O nome da licença, como Office Professional PO #1234. Este é o nome que você usa para localizar
o ativo. Se você planeja ter diversas licenças associadas a um aplicativo, forneça o número do pedido
de compra ou a data de compra nos campos abaixo para diferenciar as licenças.
Aplica-se a Aplicativos no inventário do Catálogo de Software aos quais a licença se aplica. Você pode
Catalogado associar ativos de licença a vários aplicativos no Catálogo de software, se necessário. No
Programas entanto, não é necessário associar um ativo de licença a diversas versões do mesmo aplicativo
porque o dispositivo faz isso automaticamente para oferecer suporte a upgrades e downgrades.
Você pode simplesmente associar a versão atual ao ativo de licença ao adicionar as informações de
licença.
Opção Descrição
Além disso, se você atribuir aplicativos de editores diferentes, como Microsoft Office e Adobe Acrobat,
ao mesmo ativo de licença, o número total de licenças especificado no ativo de licença será atribuído
a cada aplicativo. Por exemplo, se o ativo de licença tiver 100 licenças, tanto o Microsoft Office
quanto o Adobe Acrobat receberão 100 licenças.
Aplica-se a Deixe este campo em branco. Uma licença de software não pode ser associada a aplicativos do
Programas inventário do Catálogo de software e do inventário da página Software ao mesmo tempo.
Para obter mais informações sobre como criar ativos de licença para software catalogado, consulte
Adicionar ativos de licença para inventário de páginas de software.
Modo de licença O modo do ativo de licença. Para aplicativos que exigem licenças e para exibir
informações de uso de licença na página Conformidade com licenças, selecione Licença corporativa ou
de unidade.
NOTA: A maioria dos modos, incluindo Não especificado, Licença de cliente, Assinatura,
Shareware, Freeware, OpenSource, Sem licenciamento e Licença de site, não são usados
para conformidade com licenças.
5. Clique em Avançar.
Opção Descrição
Aplica-se a Aplicativos no inventário do Catálogo de Software aos quais a licença se aplica. Você pode
Catalogado associar ativos de licença a vários aplicativos no Catálogo de software, se necessário. No entanto,
Programas não é necessário associar um ativo de licença a diversas versões do mesmo aplicativo porque o
dispositivo faz isso automaticamente para oferecer suporte a upgrades e downgrades. Você pode
simplesmente associar a versão atual ao ativo de licença ao adicionar as informações de licença.
Além disso, se você atribuir aplicativos de editores diferentes, como Microsoft Office e Adobe Acrobat,
ao mesmo ativo de licença, o número total de licenças especificado no ativo de licença será atribuído
a cada aplicativo. Por exemplo, se o ativo de licença tiver 100 licenças, tanto o Microsoft Office
quanto o Adobe Acrobat receberão 100 licenças.
Chave do produto A chave do produto associada à licença. Você pode modificar e editar as informações padrão,
que podem ser capturadas para um tipo de ativo de licença.
Custo unitário O custo unitário associado à licença. Você pode modificar e editar as informações padrão,
que podem ser capturadas para um tipo de ativo de licença.
Fornecedor O nome do ativo do Fornecedor que você deseja associar ao aplicativo. a lista suspensa Fornecedor
estará vazia, a menos que você tenha adicionado um ativo de Fornecedor. Para procurar um fornecedor,
comece a digitar na lista.
Opção Descrição
Data de compra A data em que a compra foi feita. Clique no campo e selecione uma data no calendário.
Comprar Selecione um ou mais registros de compra associados a esta licença. Consulte Gerenciando
registros de compras.
7. Clique em Avançar.
Opção Descrição
• Sim - Selecionar na lista: Escolha uma ou mais versões de software para as quais
você deseja conceder direitos de atualização. Na lista Atualizar software, clique em
Selecionar software catalogado para adicionar. A lista exibida é preenchida com versões
superiores do software selecionado para as quais a licença pode ser atualizada. Quando
você clica em uma entrada na lista, sua seleção aparece na caixa de listagem Atualizar
software. Você pode adicionar uma ou mais versões, conforme necessário. Para excluir um
item da lista, selecione-o na caixa de listagem Atualizar software e clique em Remover.
• Não: Se você não deseja conceder direitos de atualização ao software selecionado, selecione esta opção
opção.
Inclui Indica se a licença inclui direitos de downgrade. Os direitos de downgrade referem-se à capacidade
Downgrade de aplicar licenças de versões de software mais recentes a versões mais antigas do mesmo software.
Direitos Para obter mais informações, consulte Sobre downgrades de licença. Selecione uma das
seguintes opções:
• Sim - Selecionar na lista: Escolha uma ou mais versões de software para as quais você deseja
conceder direitos de downgrade. Na lista Downgrade de software, clique em Selecionar
software catalogado para adicionar. A lista que aparece é preenchida com valores inferiores
Opção Descrição
versões do software selecionado para as quais a licença pode ser rebaixada. Quando você clica em
uma entrada na lista, sua seleção aparece na caixa de listagem Fazer downgrade de software. Você
pode adicionar uma ou mais versões, conforme necessário. Para excluir um item da lista, selecione-
o na caixa de listagem Fazer downgrade de software e clique em Remover.
• Não: se você não quiser conceder direitos de downgrade ao software selecionado, selecione
esta opção.
9. Clique em Avançar.
10. Na página Detalhes do ativo de licença, na guia Relacionado, forneça as seguintes informações:
Opção Descrição
Aprovado para Os dispositivos aprovados para usar a licença. Essas informações são usadas nos relatórios de
Dispositivo conformidade de licenças. Por exemplo, se os dispositivos tiverem o aplicativo instalado, mas não
estiverem na lista de dispositivos aprovados, os dispositivos serão listados no relatório intitulado
Instalação de software não aprovado. No entanto, o dispositivo não impõe conformidade com a licença.
Por exemplo, a solução não impede que aplicativos sejam instalados em dispositivos gerenciados se
uma licença expirar ou estiver fora de conformidade.
Códigos de barra Adicione ou edite códigos de barras associados a esta licença, conforme necessário. Para obter mais
informações, consulte Adicionar códigos de barras a ativos.
12. Na página Detalhes do ativo de licença, na guia Personalizado, forneça dados personalizados adicionais. Você pode modificar o
Tipo de ativo de licença para incluir quantos campos adicionais forem necessários para atender aos seus objetivos de negócios. Para
obter mais informações, consulte Adicionar ou personalizar tipos de ativos.
13. Clique em Avançar.
14. Na página Detalhes do ativo de licença, na guia Notas, forneça as seguintes informações:
Opção Descrição
Texto da licença Qualquer informação suplementar sobre a licença, como um número de licença.
O novo ativo de licença aparece na página Licenças. O número de contagem de licenças não muda até que você atualize o ativo. No
entanto, o número na coluna Instalado muda quando os dispositivos gerenciados que têm o software instalado fazem check-in na
solução. Isso permite rastrear o número de licenças que foram compradas e instaladas.
• Habilite a medição do inventário do Catálogo de Software. Quando a medição está habilitada, a página Conformidade com licenças mostra
se os aplicativos foram ou não usados nos últimos 90 dias. Consulte Sobre a medição de software.
• Definir limites de aviso de uso de licença. Esses limites são usados pelo widget Painel de Conformidade de Licença para identificar
problemas de conformidade de licença.
Para migrar licenças, altere a atribuição de um aplicativo na lista Software para um aplicativo na lista Catálogo de software.
Os ativos de licença podem ser associados a aplicativos na lista Catálogo de software ou a aplicativos na lista Software. No entanto, eles
não podem ser associados aos dois tipos de aplicativos ao mesmo tempo.
a. Faça login no Console do administrador da solução, https://appliance_hostname/admin. Ou, se a opção Mostrar menu
da organização no cabeçalho do administrador estiver ativada nas Configurações gerais da solução, selecione
uma organização na lista suspensa no canto superior direito da página, ao lado das informações de login.
2. Clique no nome de uma licença associada a um aplicativo de lista de software para exibir Detalhes do ativo de licença
página.
Uma nota aparece na seção superior informando que a licença precisa ser transferida para ser aplicada a um item do
Catálogo de Software.
4. Na seção Aplica-se ao software catalogado, selecione o aplicativo que deseja associar à licença.
a. Faça login no Console do administrador da solução, https://appliance_hostname/admin. Ou, se a opção Mostrar menu
da organização no cabeçalho do administrador estiver ativada nas Configurações gerais da solução, selecione
uma organização na lista suspensa no canto superior direito da página, ao lado das informações de login.
3. Perto da parte inferior da página, clique em Adicionar nova instalação gerenciada para exibir os detalhes da instalação gerenciada
página.
4. Crie uma nova instalação gerenciada, conforme necessário. Para obter mais informações, consulte as seções a seguir, como
aplicável:
A coleta de informações inclui aplicativos da Windows Store, como o Bing Travel. A medição não está disponível para aplicativos
instalados em outros sistemas operacionais, como Linux. No Catálogo de Software, a medição pode ser habilitada para aplicativos
listados como Descobertos e Não Descobertos e para aplicativos Catalogados Localmente.
A medição não pode ser habilitada para software de sistema operacional, aplicativos instalados em sistemas operacionais não
suportados, como Linux, ou para aplicativos listados como Não catalogados no Catálogo de software.
No entanto, o sistema de medição do Catálogo de Software, que fornece informações mais detalhadas do que o Classic Metering,
substituiu o Classic Metering na versão 6.0. A Medição Clássica não está mais disponível na versão 6.0 e superior.
• Versão informação
• Número de instalações
Além disso, você pode configurar a frequência com que as informações de medição são coletadas e o período de tempo em que as
informações de medição são retidas. Consulte Configurar opções para medição de aplicativos do Catálogo de Software.
• Windows: em dispositivos Windows, a medição é um processo orientado a eventos que monitora ativos do Windows usando
Eventos WMI (Instrumentação de Gerenciamento do Windows).
• Mac: em dispositivos Mac, o script de medição identifica eventos de processo de forma assíncrona usando NSWorkspace
Centro de Notificação.
As informações, incluindo o nome do arquivo do aplicativo, a versão e o tamanho do arquivo, são comparadas com as
informações no Catálogo de software para identificar o aplicativo.
Se a medição estiver habilitada para um conjunto, como o Microsoft Office, o sistema verificará se algum dos aplicativos do conjunto está
em execução em dispositivos gerenciados com medição habilitada. As informações de uso são relatadas para o conjunto como um todo,
bem como para cada aplicativo individual.
Os dispositivos gerenciados que possuem qualquer aplicativo do conjunto instalado, conforme determinado por uma entrada Adicionar/
Remover programas, são contados como tendo o conjunto instalado. Os dispositivos não precisam ter todos os aplicativos do pacote
instalados para contar como tendo o pacote instalado.
Quando a medição está habilitada para um conjunto, ela também é habilitada para os aplicativos individuais que fazem parte do conjunto.
Você não pode ativar ou desativar a medição para aplicativos individuais em suítes.
Portanto, a Quest recomenda que você habilite a medição para todos os dispositivos Windows e Mac que você gerencia.
No entanto, seja seletivo ao escolher os aplicativos que deseja medir. Armazenar as informações de medição para um grande número de
aplicativos pode aumentar significativamente os requisitos de espaço em disco e impactar o desempenho do sistema.
Para aplicar um rótulo de medição habilitada aos dispositivos, siga um destes procedimentos:
• Aplique o rótulo integrado, MeteredDevices, aos seus dispositivos. Este rótulo tem a opção de medição habilitada. Ver
Configurando e usando rótulos para gerenciar grupos de itens.
• Crie um rótulo manual para medição e aplique-o aos dispositivos. Consulte Habilitar medição em dispositivos usando manual
rótulos.
• Crie um rótulo inteligente para medição (aplicado automaticamente aos dispositivos). Consulte Desativar medição para dispositivos
usando rótulos inteligentes.
DICA: Para ativar a medição em dispositivos gerenciados, você pode usar rótulos manuais ou rótulos inteligentes, mas deve usar
rótulos. A medição pode ser habilitada somente no nível do rótulo; a medição não pode ser habilitada nas configurações de
dispositivos individuais.
a. Faça login no Console do administrador da solução, https://appliance_hostname/admin. Ou, se a opção Mostrar menu da
organização no cabeçalho do administrador estiver ativada nas Configurações gerais da solução, selecione uma
organização na lista suspensa no canto superior direito da página, ao lado das informações de login.
DICA: Evite usar barras invertidas (\) nos nomes dos rótulos. Se você precisar usar uma barra invertida no nome de um
rótulo, adicione uma segunda barra invertida (\\) para escapar dela.
Opção Descrição
Local alternativo (opcional) O local alternativo de download para instalações gerenciadas, arquivo
Sincronizações e outras implantações executadas em itens atribuídos a esse rótulo. O local
especificado substitui a sequência KACE_ALT_LOCATION.
CUIDADO: Você não deve ter um dispositivo em dois rótulos que especifiquem um valor
neste campo.
Caminho Se você especificar um local de download alternativo, especifique o caminho para o local.
Conecte-se Se você especificar um local de download alternativo, especifique o nome de usuário e a senha do
local.
Senha
Restringir rótulo O tipo de rótulo. Para criar um rótulo que permita a medição, marque a caixa de seleção Inventário de
Uso para dispositivos. Você pode selecionar tipos de rótulo adicionais conforme necessário, mas a
Medição só poderá ser habilitada se o tipo de rótulo Dispositivos estiver selecionado.
Software de Medição Ative a medição em dispositivos que tenham o rótulo atribuído. Isso permite a medição apenas nos
Uso dispositivos. Para medir o software, você também precisa ativar a medição para aplicativos
individuais.
Permitir aplicativo Habilite o Controle de Aplicativos em dispositivos. Software marcado como Não permitido é impedido
Ao controle de ser executado em dispositivos aos quais o rótulo é aplicado.
Grupo de rótulos (Opcional) O grupo de rótulos ao qual o rótulo está atribuído. Para atribuir o rótulo a um grupo
de rótulos, clique em Editar próximo ao campo Grupo de rótulos e selecione um grupo de rótulos.
Isto é útil se você tiver um grande número de rótulos e quiser organizá-los em subrótulos. Por
exemplo, você pode incluir os rótulos dos seus aplicativos licenciados em um rótulo de grupo
denominado Licenças. Além disso, os rótulos herdam quaisquer restrições dos grupos aos quais
pertencem.
4. Clique em Salvar.
A página Rótulos é exibida e o novo rótulo aparece na lista. O ícone de medição aparece no
Um dos seguintes ícones de medição aparece próximo ao nome do dispositivo na lista Dispositivos:
Ícone Descrição
A medição está ativada no dispositivo e o Agente KACE está programado para relatar informações
de medição para aplicativos do Catálogo de software que também tenham a medição ativada.
Consulte Habilitação e configuração de medição para dispositivos e aplicativos.
Pode levar até 24 horas para que a solução exiba informações de medição no Console do administrador,
dependendo do intervalo de medição. Para alterar o intervalo de medição, consulte Habilitar medição para
aplicativos do Catálogo de Software.
A medição está programada para começar. Este ícone aparece quando o rótulo de medição é
aplicado a um dispositivo, mas esse dispositivo ainda não relatou informações de medição ao dispositivo.
Se a etiqueta de medição tiver sido aplicada a dispositivos que executam Linux ou outros sistemas
operacionais não suportados, os ícones de medição não serão exibidos.
Os rótulos inteligentes são aplicados e removidos dos dispositivos gerenciados quando a solução processa o inventário de dispositivos.
Portanto, se você criar um rótulo inteligente que permita a medição em dispositivos, poderá levar algum tempo para que o rótulo inteligente
seja aplicado aos dispositivos e para que os dispositivos relatem informações de medição. A medição é habilitada para dispositivos que
correspondem aos critérios do rótulo inteligente somente depois que os dispositivos são inventariados e o rótulo inteligente é aplicado.
a. Faça login no Console do administrador da solução, https://appliance_hostname/admin. Ou, se a opção Mostrar menu da
organização no cabeçalho do administrador estiver ativada nas Configurações gerais da solução, selecione uma
organização na lista suspensa no canto superior direito da página, ao lado das informações de login.
2. Selecione Escolher ação > Novo > Etiqueta inteligente do dispositivo para exibir o painel Etiqueta inteligente do dispositivo.
• Para adicionar um subconjunto de regras, selecione AND ou OR na lista suspensa de operadores à direita dos critérios do rótulo
inteligente e clique em Adicionar grupo.
4. Clique em Testar para exibir itens que correspondam aos critérios especificados.
6. Marque a caixa de seleção Medição ativada abaixo dos critérios do rótulo inteligente.
• Selecione um rótulo existente para associar ao rótulo inteligente. Digite no campo Escolher rótulo para pesquisar rótulos
existentes.
NOTA: Se você selecionar um grupo de rótulos em vez de um rótulo, não será possível aplicar o rótulo inteligente a um
cronograma de aplicação de patches. As programações de aplicação de patches só podem usar rótulos inteligentes com base em um único item.
• Insira um novo nome para o rótulo inteligente no campo Escolher rótulo e pressione Enter ou Return.
NOTA: Pressione Enter ou Return depois de inserir um novo nome de rótulo inteligente para mover o texto do
campo de pesquisa para o campo do rótulo.
8. Clique em Criar.
Quando os dispositivos gerenciados são inventariados, o rótulo inteligente será aplicado se os dispositivos atenderem aos
critérios especificados. Quando o rótulo é aplicado a um dispositivo, um dos seguintes ícones de medição aparece próximo ao
nome do dispositivo na lista Dispositivos:
Ícone Descrição
A medição está ativada no dispositivo e o Agente KACE está programado para relatar
informações de medição para aplicativos do Catálogo de software que também tenham a
medição ativada. Consulte Habilitação e configuração de medição para dispositivos e aplicativos.
Pode levar até 24 horas para que a solução exiba informações de medição no Console do
administrador, dependendo do intervalo de medição. Para alterar o intervalo de medição, consulte
Habilitar medição para aplicativos do Catálogo de Software.
A medição está programada para começar. Este ícone aparece quando a etiqueta de medição é
aplicada a um dispositivo, mas as informações de medição ainda não estão disponíveis para
o dispositivo. Se a etiqueta de medição tiver sido aplicada a dispositivos que executam Linux ou
outros sistemas operacionais não suportados, os ícones de medição não serão exibidos.
No entanto, você também precisa habilitar a medição para os dispositivos nos quais os aplicativos estão instalados. Em outras
palavras, você deve habilitar a medição tanto no dispositivo quanto no aplicativo para obter informações de medição.
Quando a medição está habilitada para um aplicativo e para dispositivos nos quais o aplicativo está instalado, as informações
de medição são exibidas na página Detalhes do catálogo de software do aplicativo. As informações de medição também são
exibidas na página de detalhes dos dispositivos gerenciados que possuem o aplicativo instalado. Consulte Visualizando
Informações de Medição do Catálogo de Software.
CUIDADO: A medição não está disponível para software de sistema operacional, aplicativos instalados em sistemas
operacionais não suportados, como Linux, ou para aplicativos listados como Não catalogados no Catálogo de software. No
entanto, você pode ativar a medição para aplicativos não catalogados depois de adicionar os aplicativos à versão local do
Catálogo de software.
Um ícone de medição aparece na coluna de medição ao lado dos aplicativos selecionados: . Desde que a medição esteja
habilitada para dispositivos com o aplicativo instalado, as informações de medição serão relatadas de acordo com a programação
de medição. Ver:
Se o componente Organização estiver ativado em sua solução, você definirá as configurações para cada organização separadamente.
•
Se o componente Organização estiver ativado em seu dispositivo, faça login no console de administração do sistema do
dispositivo, https://appliance_hostname/system, ou selecione Sistema na lista suspensa no canto superior direito da
página ao lado das informações de login . Em seguida, clique em Organizações. Para exibir as informações da
organização, clique no nome da organização.
Na página Detalhes da organização que aparece, localize a seção Configurações de comunicação e agente.
•
Se o componente Organização não estiver habilitado em sua solução, faça login no Console do administrador da
solução, https://appliance_hostname/admin. Em seguida, selecione Configurações > Provisionamento e clique em
Configurações de comunicação no painel Provisionamento.
Opção
Registro de agente
Inventário do Agente
Inventário de Catálogo
Medição
Atualização de script
3. Clique em Salvar.
4. Para definir as configurações de retenção de dados para medição, acesse a página Configurações gerais em nível de administrador:
a. Faça login no Console do administrador da solução, https://appliance_hostname/admin. Ou, se a opção Mostrar menu
da organização no cabeçalho do administrador estiver ativada nas Configurações gerais da solução, selecione
uma organização na lista suspensa no canto superior direito da página, ao lado das informações de login.
Opção Descrição
Reter medição O número de meses em que os dados de medição são retidos no banco de dados do dispositivo.
Dados Os dados de medição anteriores ao número de meses selecionado são excluídos do banco de dados
no primeiro dia de cada mês. Consulte Sobre informações de medição.
7. Se você tiver diversas organizações, repita as etapas anteriores para cada organização.
NOTA: As informações de medição estarão disponíveis somente se a medição estiver habilitada para dispositivos e aplicativos. Para
Para obter mais informações, consulte Ativação e configuração da medição para dispositivos e aplicativos.
A quantidade de informações de medição disponíveis na página Detalhes do Catálogo de Software é determinada pela medição
configurações de retenção de dados. Consulte Sobre informações de medição.
3. Clique no nome de um aplicativo medido para exibir a página Detalhes do catálogo de software.
Versões ou
Formulários
Instalado
Linguagem O idioma para o qual o aplicativo foi projetado. Por exemplo, inglês.
Aplicativos que não são projetados para um idioma específico são designados como
Linguagem neutra.
Instalado O número de dispositivos gerenciados que possuem o aplicativo instalado. Clique em um número
para visualizar informações do dispositivo.
Medição
Último dia O número de dispositivos gerenciados que iniciaram o aplicativo nos últimos 24
horas.
1 a 7 dias atrás O número de dispositivos gerenciados que iniciaram o aplicativo nos últimos 7
dias.
8 a 30 dias atrás O número de dispositivos gerenciados que iniciaram o aplicativo nos últimos 8 a 30
dias.
Você pode visualizar informações de medição para aplicativos do Catálogo de software na página Detalhes do dispositivo.
1. Vá para a lista de Dispositivos:
Aplicativo O nome do aplicativo medido. Clique no nome do aplicativo para acessar a página de detalhes do
aplicativo.
Versão A versão do aplicativo instalado. As versões principais são listadas separadamente no Catálogo
de Software e são medidas separadamente. Por exemplo, a versão 4.1 e a versão 4.2 de um
aplicativo aparecem como entradas separadas. Isso permite gerenciá-los e medir seu uso
separadamente. Versões secundárias, como 4.123, 4.134 e 4.145 aparecem na mesma entrada,
como 4.x. Cada versão agrupada na entrada 4.x é listada na página de detalhes do aplicativo.
Horas usadas O tempo que o aplicativo esteve em execução no dispositivo nos últimos sete dias, expresso como
decimal. Por exemplo, 0,75 indica que o aplicativo está em execução há 45 minutos.
Lançamentos O número de vezes que o aplicativo foi iniciado no dispositivo nos últimos sete dias.
Último lançamento A data e hora do lançamento mais recente nos últimos sete dias.
NOTA: Se novos aplicativos forem instalados entre o momento em que o inventário é coletado de um dispositivo e
o momento em que o relatório de medição é gerado, esses aplicativos não serão relatados até a próxima vez que o
inventário for coletado.
Se a medição estiver habilitada para aplicativos do Catálogo de software, você poderá desativá-la conforme necessário.
A medição é desativada e o ícone de medição é removido da coluna de medição ao lado dos aplicativos selecionados.
Os dados de medição, no entanto, são retidos.
Se a medição estiver habilitada para dispositivos que usam rótulos manuais, você poderá desativá-la desabilitando a medição nos detalhes do rótulo.
1. Vá para a lista Etiquetas:
a. Faça login no Console do administrador da solução, https://appliance_hostname/admin. Ou, se a opção Mostrar menu
da organização no cabeçalho do administrador estiver ativada nas Configurações gerais da solução, selecione
uma organização na lista suspensa no canto superior direito da página, ao lado das informações de login.
A medição está desativada em todos os dispositivos aos quais o rótulo está aplicado. Os dados de medição, no entanto, são retidos.
Se a medição estiver habilitada para dispositivos que usam rótulos inteligentes, você poderá desativá-la desativando a medição nos detalhes
do rótulo inteligente.
a. Faça login no Console do administrador da solução, https://appliance_hostname/admin. Ou, se a opção Mostrar menu
da organização no cabeçalho do administrador estiver ativada nas Configurações gerais da solução, selecione
uma organização na lista suspensa no canto superior direito da página, ao lado das informações de login.
A medição está desativada em todos os dispositivos aos quais o rótulo está aplicado. Os dados de medição, no entanto, são retidos.
Para obter informações sobre como ativar a medição, consulte Sobre informações de medição.
Os intervalos de medição e coleta de inventário determinam a frequência com que as informações de medição e inventário
é coletado de dispositivos gerenciados. Se o componente Organização estiver ativado em sua solução, você poderá
agende os intervalos de medição e coleta de inventário separadamente para cada organização.
•
Se o componente Organização estiver ativado em sua solução, faça login no sistema da solução
Console de administração, https://appliance_hostname/system ou selecione Sistema no
lista suspensa no canto superior direito da página ao lado das informações de login. Então clique
Organizações. Para exibir as informações da organização, clique no nome da organização.
Na página Detalhes da organização que aparece, localize a seção Configurações de comunicação e agente.
•
Se o componente Organização não estiver ativado em sua solução, faça login na solução
Console do administrador, https://appliance_hostname/admin. Em seguida, selecione Configurações >
Provisionamento. e clique em Configurações de comunicação no painel Provisionamento.
Inventário do Agente 12 horas A frequência com que os Agentes em dispositivos gerenciados reportam
inventário. Essas informações são exibidas na seção Inventário.
Sem agente 1 dia A frequência com que os dispositivos sem agente reportam o inventário.
Inventário Essas informações são exibidas na seção Inventário.
Inventário de Catálogo 24 horas A frequência com que os dispositivos gerenciados relatam inventário para
a página Catálogo de software.
Atualização de script 4 horas A frequência com que os Agentes em dispositivos gerenciados solicitam
cópias atualizadas de scripts habilitados em servidores gerenciados
dispositivos. Esse intervalo não afeta a frequência com que os scripts são executados.
3. Clique em Salvar.
O Controle de Aplicativos permite marcar aplicativos como Não Permitidos e bloqueá-los ou impedir sua execução
em dispositivos Windows e Mac gerenciados por agente. Isto é útil se você deseja restringir aplicativos específicos de
rodando em seu ambiente.
• Impedir a execução de aplicativos específicos em dispositivos Windows ou Mac gerenciados por Agente. Este recurso não é
disponível para dispositivos Linux ou sem agente. Consulte Requisitos para bloquear aplicativos.
• Crie relatórios sobre aplicativos marcados como Não permitidos. Consulte Criar relatórios mostrando aplicativos
marcado como Não permitido.
• Pesquise aplicativos marcados como Não permitidos usando a Pesquisa avançada. Consulte Procurando informações e filtrando
listas.
Os aplicativos marcados como Não permitidos são específicos da organização. Se o componente Organização estiver ativado na sua solução,
você marcará os aplicativos como Não permitidos para cada organização separadamente.
Para bloquear aplicativos e impedir que sejam iniciados em dispositivos gerenciados, você deve:
•
Instale o Agente KACE versão 6.0 ou superior nos dispositivos. O Controle de Aplicativos não está disponível para versões do Agente
inferiores a 6.0 e não está disponível para dispositivos Linux ou sem Agente. Consulte Atualização do Agente KACE em
dispositivos gerenciados.
• Aplique um rótulo que tenha o Controle de aplicativos ativado nos dispositivos. Isso permite que o Agente monitore inicializações
de aplicativos, incluindo aplicativos marcados como Não permitidos. Consulte Aplicar o rótulo Controle de Aplicativos aos
dispositivos.
• Marcar aplicativos como Não permitidos. Os aplicativos Windows e Mac podem ser marcados como Não permitidos somente se
estiverem no Catálogo de software como aplicativos descobertos, não descobertos ou catalogados localmente.
Os aplicativos não catalogados não podem ser marcados como Não permitidos até que sejam adicionados ao Catálogo de software.
Consulte Adicionando aplicativos ao Catálogo de software. Os aplicativos Linux não podem ser marcados como não permitidos.
• Especifique a versão do aplicativo a ser bloqueada. Por exemplo, se quiser bloquear todas as versões do Adobe Acrobat®, você deverá
marcar todas as versões do aplicativo como Não permitidas. Por exemplo, Acrobat 8.x, Acrobat 9.x e assim por diante. No entanto,
quando você marca um pacote como Não permitido, todos os aplicativos do pacote também são marcados como Não permitidos. Se
um aplicativo executado em dispositivos Windows e Mac estiver marcado como Não permitido, esse aplicativo será bloqueado em
dispositivos Windows e Mac.
A mensagem mostra o nome do aplicativo e indica que o aplicativo foi encerrado porque está na lista Não permitido. Os aplicativos
encerrados são identificados no banco de dados local que registra o uso do software.
Os seguintes aplicativos podem ser marcados como Não permitidos, mas não podem ser bloqueados ou impedidos de serem
executados em dispositivos gerenciados:
• Aplicativos Java®
Depois que o rótulo for aplicado aos dispositivos, os aplicativos marcados como Não permitidos serão bloqueados ou impedidos de
serem executados nos dispositivos.
Quando você marca um pacote como Não permitido, os aplicativos desse pacote também são marcados como Não permitidos. Se
desejar marcar apenas alguns aplicativos de um conjunto como Não permitidos, remova a designação Não permitido do conjunto
e marque os aplicativos individuais como Não permitidos.
Os aplicativos são marcados como Não permitidos e o ícone Não permitido aparece próximo aos nomes dos aplicativos:
• Clique na guia Descoberto ou Não Descoberto acima da lista à esquerda e, em seguida, clique no botão Não Permitido na página
Catálogo de Software para classificar os resultados por aplicativos marcados como Não Permitido.
Permitido: .
• Clique na guia Pesquisa avançada acima da lista à direita e especifique os critérios necessários para visualizar os aplicativos
marcados como Não permitidos:
Os relatórios no nível da organização incluem relatórios padrão para vários componentes da solução. Se o
componente Organização estiver ativado na sua solução, esses relatórios fornecerão informações específicas da
organização selecionada.
2. Selecione Escolher ação > Novo (assistente) para exibir a página Título do relatório.
Opção Descrição
Categoria Programas.
Mostrar números de linha (Opcional) Marque a caixa de seleção para adicionar uma coluna com números de linha ao relatório.
Opção Descrição
7. Arraste as colunas para definir a ordem em que deseja que as colunas apareçam no relatório e clique em Próximo para
exibir a página Classificar e Quebras.
8. Selecione as opções Classificar e Quebrar e clique em Avançar para exibir a página Filtros.
9. Clique em Especificar regras para filtrar os registros e especifique os critérios necessários para localizar aplicativos marcados como
Não permitido:
A lista Relatórios aparece com o novo relatório listado. a lista Exibir por, que aparece acima da tabela à direita, é automaticamente
definida para a categoria do novo relatório.
O relatório é gerado. Nos relatórios HTML, a primeira coluna de dados é automaticamente vinculada à página de detalhes do item no
Console do administrador. Para obter mais informações sobre relatórios, consulte Criando relatórios.
A designação Não permitido é específica da organização. Se o componente Organização estiver ativado na sua solução, você aplica e
remove a designação Não permitido dos aplicativos em cada organização separadamente.
DICA: Por padrão, os aplicativos são permitidos, a menos que você os marque como Não permitidos.
Se você tiver um dispositivo off-line que não se conecta à Internet, poderá obter atualizações do Catálogo de software entrando em contato
com o suporte da Quest em https://support.quest.com/contact-support.
NOTA: Quando as atualizações do catálogo são baixadas, a solução determina se algum aplicativo catalogado localmente foi
adicionado ao catálogo de software público. Se aplicativos tiverem sido adicionados, a Catalogação Local será removida.
Caso contrário, a Catalogação Local é preservada.
•
Se o componente Organização estiver habilitado na solução, faça login no console de administração do sistema da
solução, https://appliance_hostname/system, ou selecione Sistema na lista suspensa no canto superior direito da página e
selecione Configurações > Controle Painel.
•
Na seção Catálogo de software, clique em Verificar atualizações.
Se o Catálogo de Software estiver atualizado, a página Logs será exibida mostrando as informações da versão. Se uma
atualização estiver disponível, as informações de instalação serão exibidas. O catálogo completo poderá ser instalado se
alguma das seguintes condições for verdadeira: Se não houver nenhum catálogo de linha de base presente na solução, se
não houver caminho para atualizar o catálogo completo ou se houver mais de cinco atualizações disponíveis
•
Na seção Catálogo de software, clique em Reinstalar.
A versão do Catálogo de software armazenada na solução é substituída pelo Catálogo de software mais recente
disponível na Quest KACE. O Catálogo de Software completo inclui a versão completa mais recente do catálogo, bem
como quaisquer atualizações ou diferenciais que tenham sido adicionados desde o lançamento da versão completa mais
recente.
•
Se o seu dispositivo estiver off-line e não tiver acesso à Internet, entre em contato com o suporte da Quest em https://
support.quest.com/contact-support.
• Excluir processos
O inventário de processos não pode ser medido e você não pode bloquear processos. No entanto, você pode bloquear aplicativos.
Consulte Marcar aplicativos e suítes como não permitidos.
Opção Descrição
a. Seguro
b. Bastante seguro
c. Desconhecido
d. Pode ser prejudicial
e. Nocivo
3. Clique em Salvar.
DICA: Evite usar barras invertidas (\) nos nomes dos rótulos. Se você precisar usar uma barra invertida no nome de um rótulo,
adicione uma segunda barra invertida (\\) para escapar dela.
4. Clique em Salvar.
Os rótulos podem ser aplicados ou removidos dos processos no inventário conforme necessário.
1. Vá para a lista Processos:
a. Faça login no Console do administrador da solução, https://appliance_hostname/admin. Ou, se a opção Mostrar menu
da organização no cabeçalho do administrador estiver ativada nas Configurações gerais da solução, selecione
uma organização na lista suspensa no canto superior direito da página, ao lado das informações de login. b. Na barra de
navegação esquerda,
clique em Inventário e em Processos.
2. Marque a caixa de seleção próxima a um ou mais processos.
3. Execute um dos seguintes procedimentos:
• Selecione Escolher ação > Aplicar rótulo e selecione o rótulo a ser aplicado.
• Selecione Escolher ação > Remover rótulo e selecione o rótulo a ser removido.
Categorizar processos
Para organizar e gerenciar processos em estoque, você pode atribuí-los manualmente a categorias.
1. Vá para a lista Processos:
a. Faça login no Console do administrador da solução, https://appliance_hostname/admin. Ou, se a opção Mostrar menu
da organização no cabeçalho do administrador estiver ativada nas Configurações gerais da solução, selecione
uma organização na lista suspensa no canto superior direito da página, ao lado das informações de login. b. Na barra de
navegação esquerda,
clique em Inventário e em Processos.
2. Marque a caixa de seleção próxima a um ou mais processos.
3. Selecione Escolher ação > Definir categoria e selecione uma categoria.
Para gerenciar processos que possam representar ameaças a dispositivos e sistemas, você pode atribuir manualmente níveis de ameaça
a esses processos.
Os níveis de ameaça podem ser usados para indicar a segurança relativa dos itens e o número de dispositivos nos quais esses itens estão
localizados. Esta informação é apenas para fins de rastreamento. O dispositivo não aplica políticas com base em níveis de ameaça.
a. Faça login no Console do administrador da solução, https://appliance_hostname/admin. Ou, se a opção Mostrar menu
da organização no cabeçalho do administrador estiver ativada nas Configurações gerais da solução, selecione
uma organização na lista suspensa no canto superior direito da página, ao lado das informações de login. b. Na barra de
navegação esquerda,
clique em Inventário e em Processos.
2. Marque a caixa de seleção próxima a um ou mais processos.
3. Selecione Escolher ação > Definir nível e selecione um nível de ameaça.
Excluir processos
No entanto, se os processos excluídos forem encontrados em dispositivos gerenciados, os registros desses processos serão recriados, com
novos IDs, quando os dispositivos atualizarem as informações de inventário.
a. Faça login no Console do administrador da solução, https://appliance_hostname/admin. Ou, se a opção Mostrar menu
da organização no cabeçalho do administrador estiver ativada nas Configurações gerais da solução, selecione
uma organização na lista suspensa no canto superior direito da página, ao lado das informações de login.
• Marque a caixa de seleção ao lado de um ou mais processos e selecione Escolher ação > Excluir.
A página de inventário de inicialização permite visualizar e editar informações sobre programas de inicialização que foram detectados
em dispositivos gerenciados.
Os detalhes do inventário de inicialização incluem o nome do dispositivo que executa os programas de inicialização, a descrição do sistema e
o último usuário.
a. Faça login no Console do administrador da solução, https://appliance_hostname/admin. Ou, se a opção Mostrar menu
da organização no cabeçalho do administrador estiver ativada nas Configurações gerais da solução, selecione
uma organização na lista suspensa no canto superior direito da página, ao lado das informações de login.
Opção Descrição
a. Seguro
b. Bastante seguro
c. Desconhecido
e. Nocivo
3. Clique em Salvar.
a. Faça login no Console do administrador da solução, https://appliance_hostname/admin. Ou, se a opção Mostrar menu da
organização no cabeçalho do administrador estiver ativada nas Configurações gerais da solução, selecione uma
organização na lista suspensa no canto superior direito da página, ao lado das informações de login.
DICA: Evite usar barras invertidas (\) nos nomes dos rótulos. Se você precisar usar uma barra invertida no nome de um
rótulo, adicione uma segunda barra invertida (\\) para escapar dela.
4. Clique em Salvar.
a. Faça login no Console do administrador da solução, https://appliance_hostname/admin. Ou, se a opção Mostrar menu da
organização no cabeçalho do administrador estiver ativada nas Configurações gerais da solução, selecione uma
organização na lista suspensa no canto superior direito da página, ao lado das informações de login.
• Selecione Escolher ação > Aplicar rótulo e selecione o rótulo a ser aplicado.
• Selecione Escolher ação > Remover rótulo e selecione o rótulo a ser removido.
a. Faça login no Console do administrador da solução, https://appliance_hostname/admin. Ou, se a opção Mostrar menu da
organização no cabeçalho do administrador estiver ativada nas Configurações gerais da solução, selecione uma
organização na lista suspensa no canto superior direito da página, ao lado das informações de login.
Os níveis de ameaça podem ser usados para indicar a segurança relativa dos itens e o número de dispositivos nos quais esses itens estão
localizados. Esta informação é apenas para fins de rastreamento. O dispositivo não aplica políticas com base em níveis de ameaça.
a. Faça login no Console do administrador da solução, https://appliance_hostname/admin. Ou, se a opção Mostrar menu da
organização no cabeçalho do administrador estiver ativada nas Configurações gerais da solução, selecione uma
organização na lista suspensa no canto superior direito da página, ao lado das informações de login.
No entanto, se os programas de inicialização excluídos forem encontrados em dispositivos gerenciados, os registros desses programas
serão recriados, com novos IDs, quando os dispositivos atualizarem as informações de inventário.
a. Faça login no Console do administrador da solução, https://appliance_hostname/admin. Ou, se a opção Mostrar menu da
organização no cabeçalho do administrador estiver ativada nas Configurações gerais da solução, selecione uma
organização na lista suspensa no canto superior direito da página, ao lado das informações de login.
• Marque a caixa de seleção ao lado de um ou mais programas e selecione Escolher ação > Excluir.
Quando os serviços são detectados em dispositivos gerenciados, eles são relatados e ficam disponíveis para gerenciamento na seção Inventário.
A página de inventário de serviços permite rastrear os serviços em execução nos dispositivos gerenciados.
As páginas de detalhes do serviço fornecem informações sobre os serviços, incluindo o nome do dispositivo que executa os serviços, a
descrição do sistema e o último usuário.
Opção Descrição
a. Seguro
b. Bastante seguro
c. Desconhecido
d. Pode ser prejudicial
e. Nocivo
3. Clique em Salvar.
DICA: Evite usar barras invertidas (\) nos nomes dos rótulos. Se você precisar usar uma barra invertida no nome de um
rótulo, adicione uma segunda barra invertida (\\) para escapar dela.
5. Clique em Salvar.
• Selecione Escolher ação > Aplicar rótulo e selecione os rótulos a serem aplicados.
• Selecione Escolher ação > Remover rótulo e selecione os rótulos a serem removidos.
Categorizar serviços
Para organizar e gerenciar serviços no inventário, você pode atribuí-los manualmente a categorias.
1. Acesse a lista de Serviços:
Os níveis de ameaça podem ser usados para indicar a segurança relativa dos itens e o número de dispositivos nos quais esses itens estão
localizados. Esta informação é apenas para fins de rastreamento. O dispositivo não aplica políticas com base em níveis de ameaça.
3. Selecione Escolher ação > Definir nível de ameaça e selecione um nível de ameaça.
Excluir serviços
Você pode excluir manualmente os serviços do inventário conforme necessário.
No entanto, se os serviços excluídos forem encontrados em dispositivos gerenciados, os registros desses serviços serão recriados, com
novos IDs, quando os dispositivos atualizarem as informações de inventário.
• Marque a caixa de seleção ao lado de um ou mais programas e selecione Escolher ação > Excluir.
Você pode escrever regras de inventário personalizado para coletar informações detalhadas sobre os itens no inventário.
Para obter informações sobre como usar o componente Inventário, consulte Gerenciando aplicativos na página Software.
As regras de inventário personalizado permitem capturar informações personalizadas durante o processo de coleta de inventário.
• Gerenciar software que não esteja listado na seção Adicionar/Remover Programas do Windows.
• Gerenciar versões de software com a mesma entrada na seção Adicionar/Remover Programas do Windows,
especialmente com informações incorretas ou incompletas da versão de exibição.
As regras de inventário personalizado testam ou obtêm os valores de chaves e entradas de registro, programas, arquivos, scripts, variáveis
de ambiente, propriedades do sistema e a saída de comandos.
• Regras condicionais: Estas regras testam se existem condições nos dispositivos. Quando uma regra retorna verdadeira, o Agente
KACE relata o item como um Programa Instalado. Quando a regra retorna falsa, o item não aparece como um Programa
Instalado.
• Regras de retorno de valor: essas regras obtêm dados de dispositivos. Se o valor existir, o Agente KACE reportará o item como um
Programa instalado e definirá um campo de inventário personalizado correspondente.
Você pode criar aplicativos personalizados e regras de inventário personalizado para esses aplicativos, para que as informações sobre os
aplicativos sejam coletadas dos dispositivos gerenciados.
1. Vá para a página Detalhes do software:
a. Faça login no Console do administrador da solução, https://appliance_hostname/admin. Ou, se a opção Mostrar
menu da organização no cabeçalho do administrador estiver ativada nas Configurações gerais da solução,
selecione uma organização na lista suspensa no canto superior direito da página, ao lado das informações de login. b.
Na barra de
navegação esquerda, clique em Inventário e em Software. c. Selecione Escolher
ação > Novo.
Para obter relatórios downstream adequados, insira essas informações de forma consistente em todo o inventário de software.
Opção Descrição
Suportado Os sistemas operacionais nos quais o aplicativo é executado. Os aplicativos são implantados somente
Operativo em dispositivos com os sistemas operacionais selecionados.
Sistemas
Inventário personalizado (Opcional) As regras de inventário personalizadas a serem aplicadas ao aplicativo. As regras de
Regra inventário personalizadas permitem detectar aplicativos e outros itens em um dispositivo e
capturar detalhes para geração de relatórios.
Por exemplo, o dispositivo primeiro verifica se um aplicativo está presente em um dispositivo antes de
implantá-lo. Em alguns casos, entretanto, os programas instalados não são registrados em Adicionar/
Remover Programas ou em áreas padrão do registro. Nesses casos, o dispositivo poderá não conseguir
detectar a presença do aplicativo sem informações adicionais do administrador. Portanto, o
dispositivo poderá repetir a instalação sempre que o dispositivo for conectado. As regras de inventário
personalizado podem evitar essa repetição.
RegistryValueGreaterThan(HKEY_LOCAL_MACHINE\
Software\Network Associates\TVD\
4. Ao lado de Carregar e associar arquivo, clique em Escolher arquivo para localizar um arquivo e clique em Abrir ou Escolher.
Para distribuir aplicativos usando instalações gerenciadas ou sincronizações de arquivos, você precisa associar os
arquivos reais do aplicativo ao aplicativo.
5. Para evitar que o arquivo seja copiado para compartilhamentos de replicação, selecione Não replicar arquivo associado.
Essa configuração é útil para arquivos grandes que você não deseja que os usuários instalem a partir de compartilhamentos de
replicação, como pacotes de software.
tópicos relacionados
Sobre rótulos
O Agente executa todas as regras, bem como quaisquer outros processos agendados para aquela sessão. Portanto, depois que um
dispositivo é inventariado, pode levar vários minutos para que todas as regras e outros processos sejam executados antes que o
Agente relate os resultados.
Depois que o Agente relata os resultados, a página de detalhes do dispositivo mostra os resultados em Software em Programas
Instalados e Campos de Inventário Personalizados.
NOTA: Os aplicativos com regras de retorno de valor que definem um campo de inventário personalizado também aparecem como
programas instalados.
Se os resultados não forem os esperados, verifique se o dispositivo foi inventariado recentemente. O tempo de inventário é
mostrado no campo Último inventário da página de detalhes do dispositivo.
functionName(argumento,argumento,...)
Sintaxe da função
Insira o functionName seguido por um parêntese de abertura e coloque os argumentos entre um parêntese de fechamento.
Não são permitidos espaços entre o nome da função e o parêntese de abertura.
Sintaxe do argumento
Insira a sintaxe do argumento para todas as regras, exceto comando e regex (expressão regular), como segue:
• Vírgulas não são permitidas em nenhum outro lugar da string, exceto conforme descrito em Vírgulas e parênteses como
valores em uma regra.
Se vírgula, parêntese de abertura ou parêntese de fechamento forem usados como valores em uma regra, eles deverão ser escapados
como {{vírgula}}. {{op}} e {{cp}}, respectivamente.
•
Em argumentos onde vírgulas são necessárias como parte do valor do parâmetro, a vírgula precisa ser escapada como
{{vírgula}}, exceto para o último argumento da função.
Por exemplo, se o usuário quiser testar o valor do registro no qual o nome do valor é "teste,valor", o usuário precisará escapar
da vírgula nesse caso porque o nome do valor do registro não é o último argumento no inventário personalizado ( função CI).
• Um parêntese de abertura literal sem correspondência precisa ser escapado como {{op}}. Quando o analisador está tokenizando
os argumentos da função, ele conta o número de parênteses de abertura e fechamento para determinar o final da função e
do argumento. Portanto, um parêntese de abertura literal sem correspondência prejudicaria a contagem e faria com que o
valor do argumento fosse analisado incorretamente. Se um parêntese aberto literal for necessário como parte do valor do
argumento, ele deverá ser representado com {{op}}.
Por exemplo, se o usuário quiser fazer eco da string "Hello (World", o CI deverá ter a seguinte aparência:
ShellCommandTextReturn(echo Olá {{op}} mundo)
Enquanto o analisador tokeniza os argumentos da função, ele conta o número de parênteses de abertura e fechamento
para determinar o final da função quando encontrar os últimos parênteses de fechamento correspondentes. No
entanto, se o próprio valor do argumento contiver um parêntese fechado que não corresponda, o parêntese engana o
analisador para acreditar que é o fim da função e o valor do argumento será truncado prematuramente.
Se um parêntese literal for necessário como parte do valor do argumento, ele deverá ser representado com {{cp}}.
Por exemplo, se o usuário quiser fazer eco da string "Hello ) World", o IC deverá ter a seguinte aparência:
ShellCommandTextReturn(echo Olá {{cp}} mundo)
Ao usar uma regra condicional, se a regra retornar verdadeira, o Nome de exibição (Título) do aplicativo personalizado aparecerá na
seção Software: Programas instalados da página Detalhes do dispositivo na seção Inventário.
•
Verificando se uma condição existe (existem regras)
Quando a regra retorna falsa, o aplicativo não aparece na seção Programas Instalados nos detalhes do inventário do dispositivo.
DICA: Você pode visualizar uma lista de dispositivos que possuem o item instalado na página Inventário > Software >
Custom_item: Detalhe.
A tabela a seguir descreve quais tipos de dados podem ser usados para comparação.
DATA
• Antes da avaliação, os valores alvo são analisados como uma data usando as mesmas regras que
na classe PHP DateTime e depois normalizado para usar o seguinte formato:
MM/DD/AAAA HH:MM:SS
NÚMERO
• Somente números inteiros são avaliados.
•
Se um valor de destino contiver quaisquer outros caracteres (letras, sinais de pontuação e
e assim por diante), apenas os números até o primeiro não-número são avaliados.
• Somente números até o valor positivo máximo máximo inteiro de 32 bits (2.147.483.647)
são suportados.
TEXTO
• Os valores são avaliados literalmente, sem possíveis alterações de formatação (como
pode ocorrer com tipos de dados DATE e NUMBER).
• Vírgulas podem estar presentes nas strings que estão sendo avaliadas — nenhum escape é
obrigatório.
A tabela a seguir lista as regras condicionais disponíveis com links para detalhes específicos sobre como especificar os argumentos.
Para obter informações sobre Equals, GreaterThan e LessThan para FilenamesMatchingRegex, consulte Referência de
regras de expressão regular.
As regras cujo nome termina com Exists verificam a presença de um arquivo, diretório, chave de registro ou outro item. Se o
Agente KACE localizar o item no dispositivo, a regra retornará verdadeira e o item aparecerá nos detalhes do inventário do
dispositivo como um programa instalado.
• DirectoryExists (caminho)
• FileExists (caminho)
• RegistryKeyExists (registryPath)
• EnvironmentalVariableExists (var)
DiretórioExiste(C:\WINDOWS\)
ArquivoExiste(C:\WINDOWS\notepad.exe)
As regras cujo nome termina com Igual comparam o valor definido no dispositivo com o valor especificado na regra.
As regras retornam verdadeiro se os valores corresponderem exatamente.
As regras que usam argumentos com tipos de dados definidos só podem comparar valores do mesmo tipo.
O Windows 7 Service Pack 1 aparece em Adicionar/Remover programas para dispositivos que estavam originalmente no
Windows 7 e depois foram atualizados apenas para o SP1. O inventário de aplicativos padrão para este item não reflete
dispositivos que já estão no SP1 porque sua imagem foi originalmente criada no nível do SP1.
Ao usar a solução para implantar o Windows 7 Service Pack 1, crie a seguinte regra de inventário personalizado para um
aplicativo personalizado:
RegistryValueEquals(HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsNT\
Versão Atual, Versão CSD, Service Pack 2)
Você pode então excluir dispositivos com esse item instalado para evitar que a solução tente implantar o SP2 em dispositivos
que já estão nesse nível (ou seja, dispositivos Windows 7 que foram atualizados, bem como dispositivos com imagem
originalmente criada com SP1).
Funções cujos nomes terminam com Maior que e Menor que comparam valores listados na Tabela 24.
Use qualquer uma das seguintes regras Maior que e Menor que:
• FileInfoGreaterThan (caminho completo, atributo, tipo, valor) e FileInfoLessThan (caminho completo, atributo, tipo,
valor)
Para verificar se a versão de produção tem um determinado número ou superior, insira o seguinte:
Para testar se a versão do produto está dentro de um intervalo, combine as regras menor que e maior que:
IMPORTANTE: Não insira regras em linhas separadas. Separe as regras apenas por espaço. Ter regras em linhas
separadas invalida a regra composta.
Você pode unir regras usando operadores AND ou operadores OR para testar diversas condições.
NOTA: Não há suporte para o uso dos operadores AND e OR na mesma regra de inventário personalizado.
Configure aplicativos separados.
• Operador AND: Todas as regras devem retornar true para que os resultados retornem true e relatem o aplicativo como
um Programa Instalado.
• Operador OR: Apenas uma regra deve retornar verdadeira para que o aplicativo seja relatado como um Programa Instalado.
IMPORTANTE: Não insira regras em linhas separadas. Separe as regras apenas por espaço. Ter regras em linhas
separadas invalida a regra composta.
Use o operador AND para unir regras condicionais no campo de inventário personalizado quando desejar que o item seja
relatado como um programa instalado somente se todas as regras forem verdadeiras.
(argumentos...
) AND Função
(argumentos )
AND ...
Para verificar uma chave de registro e um valor de entrada de registro em um dispositivo Windows, use AND para combinar as regras
da seguinte maneira:
RegistryKeyExists(registryPath
) E RegistryValueEquals(registryPath, valorNome, valor)
Ao associar regras usando o operador OR, se alguma das regras no campo de inventário personalizado for
verdadeira, o aplicativo aparecerá na lista de programas instalados do dispositivo.
(argumentos)
OR Função
(argumentos)
OR ...
DICA: Para especificar um intervalo, use as regras RegistryValueGreaterThan e RegistryValueLessThan unidas pelo
operador AND.
Os valores retornados são definidos com o nome de exibição do aplicativo personalizado (Título). Isso aparece nos detalhes do dispositivo
página em Software em programas instalados e campos de inventário personalizados.
Use os valores do campo de inventário personalizado para gerenciar instalações e distribuir software, bem como relatórios,
Visualizar por filtragem, critérios de pesquisa de rótulo inteligente ou qualquer outro processo que possa ser executado automaticamente
configuração detectada.
•
Obtendo valores de chave de registro
•
Obtendo saída de comando
•
Obtendo valores PLIST
•
Obtendo vários valores
A tabela a seguir mostra todas as regras de retorno de valor disponíveis que você pode usar para definir um campo de inventário personalizado:
Você pode definir o campo de inventário personalizado para qualquer um dos atributos de informações de arquivo do
Windows usando a regra FileInfoReturn.
O exemplo a seguir define o campo de inventário personalizado para a versão do produto Mozilla Firefox como um NÚMERO:
Você pode definir o campo de inventário personalizado como uma chave de registro usando a regra RegistryValueReturn. Onde
RegistryPath (à esquerda) é o caminho para a entrada, o valueName (à direita) é a chave que você deseja retornar.
As regras de comando permitem definir a saída de um comando para um campo de inventário personalizado. O comando depende do
interpretador de comandos e do caminho executável no dispositivo.
Por exemplo, em dispositivos Windows você pode escrever comandos MS-DOS, mas não comandos UNIX estilo Cygwin, a menos que
o Cygwin esteja instalado e disponível no caminho padrão para todos os usuários.
Use qualquer uma das regras a seguir para definir a saída do comando para um campo de inventário personalizado:
• ShellCommandTextReturn (comando)
• ShellCommandDateReturn (comando)
• ShellCommandNumberReturn (comando)
As regras PlistValueReturn permitem definir uma chave de lista de propriedades (PList) como um campo de inventário personalizado.
Para distribuir aplicativos usando instalações gerenciadas com base no idioma fornecido pelo sistema, insira a regra a seguir para
obter a localidade do dispositivo e, em seguida, crie um rótulo inteligente correspondente que será aplicado ao dispositivo com base no
código de idioma relatado pelo agente KACE no inventário personalizado Campo:
Junte-se às regras ValueReturn usando o operador AND ou OR. A regra mostra o aplicativo como um Programa Instalado, se algum dos
valores não estiver vazio.
Os valores unidos são todos definidos no mesmo campo de inventário personalizado separados pelo operador e, portanto, são considerados
tecnicamente para fins de critérios de pesquisa, filtros, relatórios e outros processos do appliance como TEXTO.
Separe as instruções condicionais do operador com espaços. Não junte os operadores AND e OR na mesma regra.
Esta seção descreve as expressões regulares que correspondem a nomes de arquivos em regras condicionais e de retorno de valor usando uma
expressão regular.
NOTA: O Agente KACE fornece apenas funções que comparam nomes de arquivos usando expressões regulares.
DICA: Para obter mais informações sobre como escrever expressões regulares, acesse http://msdn.microsoft.com/en-us/library/
az24scfc.aspx.
A tabela a seguir fornece uma visão geral da sintaxe de expressão regular usada para corresponder nomes de arquivos:
Expressão
MeuArquivo.abc
Expressão
MeuArquivo.abc MeuArquivo.abc
meulog.log10
*
Correspondências de asterisco \.log1*$ a.log1 a.log1
o caractere arquivo.txt3 app.log
anterior zero ou
mais vezes. aplicativo.log appconf.log11
appconf.log11
meulog.log10
appconf.log11
meulog.log10
Expressão
personagem dentro do
aplicativo.log appconf.log11
colchetes.
appconf.log11 meulog.log10
Classe de personagem
e combinar appconf.log11
o anterior
meulog.log10
personagens e/
ou o anexo
personagens.
Para mais
informações, acesse
http://rexegg.com/
regex-capture.html.
repita o arquivo.txt3
caractere anterior
o número de aplicativo.log
A tabela a seguir fornece uma lista de regras que permitem usar expressões regulares.
Para sintaxe e uso de regras, consulte as tabelas em Verificando condições (regras condicionais), Obtendo valores de um dispositivo
(campo de inventário personalizado) e Correspondendo nomes de arquivos a expressões regulares.
path e fullpath são strings que especificam o caminho absoluto para um diretório ou arquivo no dispositivo. Por exemplo:
RegistryPath é uma string que especifica o caminho absoluto no registro para uma chave de registro. Por exemplo:
HKEY_LOCAL_MACHINE/aplicativo/kace
version é um número inteiro (o tipo é TEXT) que o Agente KACE compara com a versão do item que está sendo testado no dispositivo.
Por exemplo, o teste FileVersionGreaterThan retornará 'true' se o valor especificado for maior que o número da versão do arquivo
ou pasta e, caso contrário, retornará 'false'.
Para testar um intervalo, junte uma regra Menor que e Maior que da seguinte forma:
var é uma string que corresponde ao nome real da variável de ambiente no dispositivo.
Por exemplo, para testar se a variável de diretório Arquivos de Programas está definida corretamente:
EnvironmentVariableEquals(ProgramFiles, TEXT,
C:\Arquivos de Programas)
atributo é uma propriedade do sistema, uma propriedade de arquivo ou pasta ou uma propriedade atribuída ao Agente KACE no dispositivo.
O dispositivo fornece tipos de argumentos dependentes do sistema operacional.
Você pode usar as funções FileInfoGreaterThan, FileInfoLessThan e FileInfoEquals para testar uma propriedade de arquivo no Windows na
seguinte sintaxe:
Data de acesso DATA Última data e hora em que o arquivo foi acessado.
Versão do arquivo TEXTO Versão completa do arquivo mostrada nas propriedades do arquivo
Página de detalhes.
Marcas registradas legais TEXTO Marcas comerciais e marcas registradas que se aplicam a
o arquivo.
Data modificada DATA Último dia e hora em que o arquivo foi modificado.
Nome do arquivo original TEXTO Fornece o nome completo do arquivo quando ele foi colocado ou
instalado no dispositivo.
Em dispositivos Linux e Mac você pode usar os seguintes argumentos para testar atributos de arquivo:
tempo de acesso DATA A última vez que o usuário ou sistema acessou o arquivo
número do dispositivo NÚMERO O número de identificação do dispositivo (disco) que contém o arquivo
hora_modificação DATA A última vez que uma alteração foi feita e salva
• TEXTO é uma sequência. Válido apenas para correspondência exata em regras condicionais como Equals. Em ValorRetorno
regras, isso define o tipo de campo de inventário personalizado como string e, portanto, limita os critérios de pesquisa e a
filtragem aos operadores correspondentes.
• NÚMERO é um número inteiro. Válido em todas as regras condicionais, permite especificar um número inteiro para
comparação.
• DATA deve estar no formato MM/dd/aaaa HH:mm:ss. Por exemplo:28/09/2006 05:03:51. É necessário tempo. Por exemplo, em uma
comparação como maior que, você deve especificar pelo menos a hora como 00:00:00.
o valor normalmente segue o tipo, exceto em uma regra em que o tipo de dados é conhecido, como em uma regra de versão. O valor
especificado deve corresponder ao tipo. Consulte Especificando o tipo de dados.
valueName é uma sequência que corresponde ao nome da entrada do registro que você deseja testar. Usado somente em testes de registro
para dispositivos Windows.
entrada é NUMBER, TEXT ou DATE e corresponde a uma chave em um arquivo PLIST em um dispositivo Mac OS X. Se a chave
desejada estiver contida em uma matriz/dicionário dentro do arquivo PLIST, ela poderá ser referenciada especificando o nome/inteiro
para a matriz/dicionário, usando dois pontos delineados e, em seguida, o nome/inteiro da chave (dicionário:chave ) no argumento de entrada.
Exemplos de argumentos:
• Uma chave, Item 0, dentro de uma matriz, PackageGroups, é referenciada usando PackageGroups:0 para o
argumento
• Uma chave, contentType, dentro do dicionário, Item 102, é referenciada usando 102:contentType para o
argumento.
regex é uma expressão regular que corresponde a um nome de arquivo em uma regra condicional ou de retorno de valor. Consulte
Correspondência de nomes de arquivos com expressões regulares para obter mais detalhes.
Definindo comandos
As funções de comando do shell permitem especificar o comando que deseja executar no dispositivo. As diretrizes para escrever
argumentos de regras não se aplicam a comandos. No entanto, o espaço em branco após o parêntese de abertura e imediatamente antes
do parêntese de fechamento é removido do comando.
O Agente entra em contato com a solução e executa o inventário personalizado. Consultas e valores de retorno são exibidos.
Você pode implantar pacotes em dispositivos gerenciados para instalar software remotamente usando a solução.
DICA: A distribuição de software está disponível apenas para itens na página Software e para dispositivos gerenciados
por Agente. Ele não está disponível para itens na página Catálogo de software, software Microsoft Application Virtualization
(App-V) ou dispositivos sem agente.
A figura mostra um exemplo de alto nível de um processo de distribuição de software. Você pode modificar esse processo conforme necessário.
Quando a solução distribui software para dispositivos gerenciados, ela verifica se um pacote foi designado para um
determinado dispositivo ou sistema operacional. No entanto, o dispositivo não pode avaliar a compatibilidade do software com
outro software no dispositivo. Como resultado, você deverá desenvolver um processo para testar todas as implantações.
Por exemplo, você poderia criar um grupo de teste aplicando um rótulo aos dispositivos usados para teste. Em seguida,
implante o aplicativo necessário no grupo de teste usando o rótulo antes de implantar no grupo maior de dispositivos. Essa
prática ajuda você a verificar a compatibilidade do aplicativo com o sistema operacional e outros aplicativos do seu grupo de teste.
Para obter mais informações sobre rotulagem de dispositivos, consulte Adicionar ou editar etiquetas manuais.
Esta seção se concentra principalmente nas partes de teste, destino e implantação do processo. Para obter mais informações
sobre como gerenciar inventário, consulte Gerenciando aplicativos na página Software.
Essas informações incluem a data em que a alteração foi feita e o usuário que fez a alteração, o que pode ser útil durante a solução de problemas.
Consulte Sobre as configurações do histórico.
• Instalações gerenciadas: pacotes de instalação configurados para execução silenciosa ou com interação do usuário.
As instalações gerenciadas incluem instalação, desinstalação e parâmetros de linha de comando. Consulte Usando instalações
gerenciadas.
•
Sincronizações de arquivos: um método de distribuição de arquivos para dispositivos gerenciados. Ao contrário das instalações
gerenciadas, no entanto, as sincronizações de arquivos não instalam arquivos; eles simplesmente distribuem arquivos. Consulte Criar
e usar sincronizações de arquivos.
• Pacotes do console do usuário: pacotes de instalação que contêm drivers de impressora e outros aplicativos distribuídos por meio
do console do usuário. Consulte Sobre o Service Desk.
• Modelo do instalador MSI: um utilitário para criar políticas e definir argumentos básicos de linha de comando para execução
Instaladores baseados em Windows MSI. Consulte Adicionar scripts do instalador MSI.
• Você deseja enviar um comando, em vez de uma instalação ou arquivo digital, aos dispositivos.
• Você está redirecionando os Agentes KACE instalados em dispositivos gerenciados para recuperar o ativo digital, como
Arquivos EXE ou MSI, de um local de download alternativo.
Por exemplo, se o item de inventário for designado apenas para o Windows 7, o item de inventário não será implantado em dispositivos que executam
o Windows 8.
Além disso, os pacotes são implantados somente em dispositivos que atendem aos requisitos de etiqueta. Por exemplo, se o pacote estiver
definido para implantação em um rótulo denominado Office A, o pacote não será implantado em dispositivos que não sejam rotulados como
Office A. Quando a solução cria um item de inventário de aplicativos, ela registra apenas os sistemas operacionais nos quais o item foi instalado
no registro detalhado do inventário.
Para implantar instalações gerenciadas, você deve selecionar uma opção de execução e uma janela de implantação. Consulte Usando
instalações gerenciadas.
• Você tem sites remotos com largura de banda restrita que podem ter problemas para acessar o equipamento.
Um local de download alternativo pode ser qualquer local de rede que contenha todos os arquivos necessários para instalar um
aplicativo específico. Você pode distribuir pacotes de locais de download alternativos, incluindo um endereço UNC ou fonte DFS.
Os protocolos CIFS e SMB, servidores Samba e dispositivos de servidor de arquivos são suportados. Você especifica o local ao criar
uma instalação gerenciada.
Por exemplo, usando um compartilhamento de replicação, um dispositivo em Nova York poderia baixar arquivos de outro dispositivo
no mesmo escritório, em vez de baixar esses arquivos de um dispositivo em Los Angeles. Um Replication Share é uma replicação
completa de todos os ativos digitais e é gerenciado automaticamente pelo dispositivo. Sempre que um compartilhamento de replicação
é especificado para um rótulo, os dispositivos nesse rótulo vão para o compartilhamento de replicação para obter arquivos.
O Agente KACE sempre procura arquivos de distribuição na solução se nenhum compartilhamento de replicação for especificado para
qualquer rótulo aplicado a um dispositivo. Se a solução usar vários compartilhamentos de replicação, o agente fará uma seleção aleatória.
No Mac OS X, existe um instalador universal com a extensão de arquivo PKG usual. Você não pode fazer upload de um arquivo
PKG diretamente, pois esses arquivos consistem em diretórios de baixo nível e os navegadores da web não conseguem fazer
upload de diretórios inteiros.
Pacotes simples (APP), que podem ser instalados arrastando-os para a pasta Aplicativos no Mac, não requerem instaladores. No
entanto, os pacotes APP devem ser arquivados porque consistem em diretórios de baixo nível, semelhantes aos pacotes do instalador.
Você pode arquivar instaladores junto com aplicativos simples. O dispositivo executa os instaladores primeiro e depois copia
os aplicativos para a pasta Aplicativos.
As implantações de pacotes suportadas são PKG, APP, DMG, ZIP, TGZ e TAR.GZ.
Se você empacotar o arquivo como uma imagem de disco, o dispositivo o montará e desmontará silenciosamente. Esta seção
fornece exemplos para cada tipo de implantação. Para cada um desses exemplos, você já deve ter carregado o arquivo na
solução antes de criar o pacote de instalação gerenciada. A Quest recomenda que você instale o aplicativo em um dispositivo
de teste. Quando o Agente KACE se conecta à solução, a solução cria um item de inventário e um pacote de instalação gerenciada
para o aplicativo.
As instalações gerenciadas sempre ocorrem ao mesmo tempo em que os dispositivos gerenciados carregam dados de inventário
para a solução. Desta forma, o aparelho confirma que a instalação é realmente necessária antes de realizar a instalação. Os
pacotes de instalação podem ser configurados para execução silenciosa ou com interação do usuário. As instalações gerenciadas
podem incluir instalação, desinstalação e parâmetros de linha de comando.
As instalações gerenciadas requerem conexões de rede ativas com o dispositivo. Se a conexão for interrompida durante
uma instalação, o processo continuará quando o agente se reconectar.
No Windows, as implantações de pacotes de instalação gerenciada mais comuns são arquivos MSI, EXE e ZIP.
As implantações de pacotes compatíveis para dispositivos Linux incluem arquivos RPM, ZIP, BIN, TGZ e TAR.GZ.
Para adicionar um aplicativo que não esteja na página Software, você pode:
•
Instale o aplicativo em um dispositivo gerenciado e solicite uma atualização de inventário do dispositivo. Consulte Forçando
atualizações de inventário.
• Adicione manualmente o aplicativo ao inventário. Consulte Adicionar aplicativos manualmente ao inventário de páginas de software.
CUIDADO: Se o nome de exibição do item de inventário do aplicativo não corresponder exatamente ao nome
registrado pelo aplicativo em Adicionar/Remover programas, a solução poderá tentar implantar um pacote
repetidamente, mesmo que ele já esteja lá. Para resolver esse problema, adicione o aplicativo à lista de inventário
de software e use o nome do aplicativo registrado na Instalação gerenciada.
Ver:
Para criar pacotes com configurações especiais, como parâmetros, rótulos ou definições de implantação, você pode criar vários
pacotes de distribuição para um único item de inventário. Entretanto, a Instalação Gerenciada não pode ser verificada em relação
a mais de um item de inventário porque verifica a existência de apenas um item de inventário.
Para cada um desses exemplos, você já deve ter carregado o arquivo na solução antes de criar o pacote de instalação
gerenciada. A Quest recomenda instalar o aplicativo em um dispositivo de teste, aguardar que o Agente KACE se conecte à
solução e crie um item de inventário para o aplicativo e, em seguida, crie o pacote de instalação gerenciada a partir do aplicativo.
NOTA: A implantação do agente é discutida em Provisionamento do Agente KACE. Para obter informações sobre como
atualizar uma versão existente do Agente, consulte Carregar atualizações do Agente manualmente.
As definições empacotadas podem conter MSI, EXE, ZIP e outros tipos de arquivo para implantação de aplicativos. Se
um administrador instalar o arquivo em um dispositivo local, executando um único arquivo, arquivo BAT ou VBScript, o pacote
poderá ser instalado remotamente pela solução.
Para simplificar o processo de distribuição e instalação, a definição do pacote também pode conter parâmetros que são
passados ao instalador em tempo de execução no dispositivo local. Por exemplo, você poderia usar parâmetros como
configurações de instalação personalizadas para ignorar uma reinicialização automática.
Se esse pacote suportar parâmetros, eles serão exibidos. Por exemplo: /quiet, /norestart.
4. Use as definições de parâmetros identificadas para atualizar sua definição de pacote.
Ao criar instalações gerenciadas para a plataforma Windows, você pode especificar se deseja exibir mensagens aos usuários antes
e depois da instalação. Você também pode indicar se deseja implantar o pacote quando o usuário estiver conectado ou não e
limitar a implantação a um rótulo específico.
Para obter detalhes específicos sobre a criação de uma instalação gerenciada para um arquivo MSI, EXE ou ZIP, consulte Exemplos
de implantações comuns no Windows.
Para distribuir aplicativos para dispositivos gerenciados, você deve anexar os ativos digitais, que são os arquivos necessários para
instalação, aos aplicativos. Além disso, você deve selecionar os sistemas operacionais suportados para os aplicativos. Consulte
Anexar ativos digitais a aplicativos e selecionar sistemas operacionais compatíveis.
Configurações, selecione uma organização na lista suspensa no canto superior direito da página ao lado das
informações de
login. b. Na barra de navegação esquerda, clique em Distribuição e em Instalações gerenciadas. c.
Selecione Escolher ação > Novo.
Opção Descrição
Nome Um nome que identifica a Instalação Gerenciada. Esse nome aparece na página Instalações
gerenciadas.
• A qualquer momento: implante o pacote na próxima oportunidade, como na próxima vez que
o Agente KACE reportar informações de inventário à solução.
• Após o login: implantar o pacote depois que o usuário fizer login, mas antes do desktop
cargas.
• Enquanto o usuário estiver conectado: Implante o pacote enquanto o usuário estiver conectado.
• Enquanto o usuário estiver desconectado: implante o pacote somente quando o dispositivo estiver em execução
e o usuário está desconectado.
•
Se desejar exibir apenas o software que possui um ou mais arquivos associados, selecione
Exibir somente software com um arquivo associado.
Arquivo Associado Um título de Software e Software Catalogado pode ter um ou mais arquivos anexados a eles,
como necessário. Indique se deseja selecionar um arquivo específico associado ao título de
software selecionado.
• Escolher arquivo associado: Selecione esta opção se desejar associar um arquivo. Você pode
selecionar um arquivo na lista. Se você souber o nome do arquivo, comece a digitá-lo na
caixa e selecione-o nas entradas disponíveis na lista.
• Não associar arquivo: Selecione esta opção caso não queira associar um arquivo.
Local alternativo Especifique um local do qual os arquivos podem ser baixados para uma instalação gerenciada
específica.
Caminho: insira o local onde o Agente KACE pode recuperar os arquivos de instalação digital.
Soma de verificação: Insira uma soma de verificação alternativa (MD5) que corresponda à soma de verificação
MD5 no compartilhamento de arquivo remoto. Se nenhuma soma de verificação for inserida, o ativo digital no arquivo
Opção Descrição
•
Se um caminho de arquivo incluir espaços, coloque o caminho completo entre aspas
duplas. Por exemplo: "\\kace_share\demo files\share estes arquivos \setup.bat"
Substituir padrão Especifique os parâmetros completos da linha de comando. Consulte a documentação da linha de
Instalação comando do MSI para obter as opções de tempo de execução disponíveis.
•
Desinstalar: desinstale o aplicativo pela linha de comando.
• Executar somente comando (não baixar arquivo): Executa somente a linha de comando.
Opção Descrição
ITNinja Dicas de implantação do ITNinja. Essas dicas estarão disponíveis apenas se você compartilhar dados de uso.
Consulte Configurar preferências de compartilhamento de dados.
Opção Descrição
Todos os dispositivos Implante em todos os dispositivos. Desmarque a caixa de seleção para limitar a implantação a rótulos ou
dispositivos específicos.
Etiquetas Limite a implantação a dispositivos que pertençam a rótulos especificados. Para selecionar rótulos, clique
em Editar, arraste os rótulos para a janela Limitar implantação a e clique em Salvar.
NOTA: A solução usa um compartilhamento de replicação antes de usar o KACE Alt Location.
Dispositivos Limite a implantação a dispositivos específicos. Na lista suspensa, selecione os dispositivos nos quais
deseja implantar o aplicativo. Para filtrar a lista, digite alguns caracteres no campo Dispositivos. O número
próximo ao campo indica a quantidade de dispositivos disponíveis.
NOTA: Recuperação apenas de licenças de software não utilizadas. Todos os dispositivos dos quais
você deseja remover o software aplicável serão listados. Você pode editar a lista de dispositivos
conforme necessário. Para remover o software de todos os dispositivos, basta selecionar conforme,
descrito acima. Para obter mais informações, consulte Recuperar licenças de software não
utilizadas.
Opção Descrição
Alertar o usuário antes Exiba uma mensagem nos dispositivos gerenciados antes da instalação. Ao selecionar esta opção, os
correr seguintes campos serão exibidos:
• Ação: A ação que ocorre no final do período de tempo limite da mensagem inicial. As opções incluem
Instalar mais tarde ou Instalar agora. Selecione Instalar agora para instalar o aplicativo imediatamente
ou selecione Instalar mais tarde para adiar a instalação até que um usuário responda. Instalar mais
tarde é útil quando você deseja notificar os usuários sobre uma instalação ou reinicialização antes
que ela ocorra.
Mensagem Inicial Exiba uma mensagem nos dispositivos gerenciados antes da instalação. Ao selecionar esta opção, os
seguintes campos serão exibidos:
• Ação: A ação que ocorre no final do período de tempo limite da mensagem inicial. As opções incluem
Instalar mais tarde ou Instalar agora. Selecione Instalar agora para instalar o aplicativo imediatamente
ou selecione Instalar mais tarde para adiar a instalação
Opção Descrição
até que um usuário responda. Instalar mais tarde é útil quando você deseja notificar os usuários
sobre uma instalação ou reinicialização antes que ela ocorra.
Conclusão Exiba uma mensagem nos dispositivos gerenciados após a conclusão da instalação. Ao selecionar
Mensagem esta opção, os seguintes campos serão exibidos:
Opção Descrição
Implantação A hora, no formato de 24 horas, para início e término da implantação do pacote. O tempo da
Janela janela de implantação afeta todas as opções de ação. Além disso, os intervalos de execução
Começar
definidos nas configurações do dispositivo interagem ou substituem a janela de implantação de
pacotes específicos.
Fim
Ordem A ordem em que instalar ou desinstalar aplicativos. O valor mais baixo é implantado primeiro. Se
uma ação de instalação e uma ação de desinstalação tiverem o mesmo valor de pedido, a ação de
desinstalação será executada primeiro.
Máximo O número máximo de tentativas, entre 0 e 99, para indicar o número de vezes que o
Tentativas dispositivo tenta instalar o pacote. Se você especificar 0, a solução tentará instalar o pacote
indefinidamente.
6. Clique em Salvar.
Os arquivos MSI requerem uma opção /i ao usar outras opções com uma instalação.
A linha de parâmetro do dispositivo não requer o nome do arquivo ou a sintaxe msiexec. Somente a entrada /* é necessária:
/qn /I (correto)
NOTA: Para usar parâmetros com arquivos MSI, todos os dispositivos de destino devem ter a mesma versão do Windows
Installer (disponível na Microsoft). Algumas opções podem não estar ativas em versões mais antigas. A versão mais
atualizada do Windows Installer pode ser distribuída aos dispositivos do dispositivo.
DICA: Se você estiver usando o Windows Installer 3.0 ou superior, poderá identificar os parâmetros suportados selecionando
Executar programa disponível no menu Iniciar. Digite msiexec na janela pop-up. Uma janela que mostra a lista de parâmetros
suportados é exibida.
Os arquivos EXE diferem dos arquivos MSI da seguinte forma: /I não é necessário na linha Run Parameters ao usar um arquivo EXE.
Ao usar um arquivo executável, geralmente é útil identificar parâmetros de chave para uma instalação silenciosa ou silenciosa. Para alternar
parâmetros, especifique /? no campo Parâmetros de execução.
Por exemplo, um título de software pode exigir um arquivo setup.exe, arquivos de configuração e arquivos de dados. Se você tiver um CD-
ROM que contém um grupo de arquivos necessários para instalar um aplicativo específico, poderá empacotá-los em um arquivo ZIP e carregá-
los no dispositivo para implantação.
NOTA: O Agente KACE executa automaticamente pacotes de implantação com extensões MSI e EXE.
NOTA: Além disso, você pode criar um arquivo ZIP que contenha muitos arquivos e direcionar o equipamento para
descompactar o arquivo e executar um arquivo específico. Coloque o nome do arquivo que você deseja executar no campo de
comando (executável) do pacote de implantação (por exemplo, runthis.exe).
Para distribuir aplicativos para dispositivos gerenciados, você deve anexar os ativos digitais, que são os arquivos necessários para instalação,
aos aplicativos. Além disso, você deve selecionar os sistemas operacionais suportados para os aplicativos. Consulte Anexar ativos digitais
a aplicativos e selecionar sistemas operacionais compatíveis.
1. Navegue até o local que contém os arquivos de instalação necessários, selecione todos os arquivos e crie um arquivo ZIP usando um
utilitário como o WinZIP®.
Você pode fazer isso manualmente na página Inventário > Software ou instalando o pacote em um dispositivo que se conecta
regularmente ao dispositivo. Consulte a página Sobre o software.
c. Selecione o título do aplicativo ao qual o arquivo ZIP está associado na lista suspensa Software. Para ver todos os títulos de
aplicativos, desmarque a caixa de seleção Exibir somente registros com um arquivo associado.
8. Clique em Salvar.
Para distribuir aplicativos para dispositivos gerenciados, você deve anexar os ativos digitais, que são os arquivos necessários para
instalação, aos aplicativos. Além disso, você deve selecionar os sistemas operacionais suportados para os aplicativos. Consulte
Anexar ativos digitais a aplicativos e selecionar sistemas operacionais compatíveis.
2. Na lista suspensa Software, selecione um título de software. Para pesquisar um título, comece digitando no campo Software.
Por padrão, o Agente KACE tenta instalar o arquivo RPM usando o comando a seguir. Em geral, este comando é
suficiente para instalar um novo pacote ou atualizar um existente para uma nova versão:
Se você selecionar um arquivo ZIP, TGZ ou TAR.GZ, o conteúdo será descompactado e o diretório raiz será pesquisado em
busca de todos os arquivos RPM. O comando de instalação é executado em cada um desses arquivos. A solução localiza
automaticamente todos os arquivos RPM no nível superior de um arquivo, para que você possa instalar mais de um pacote
por vez. Você também pode criar um arquivo contendo um script de shell e, em seguida, especificar o nome desse script como
o comando completo. O dispositivo executa esse comando se for encontrado; caso contrário, o dispositivo registrará um erro.
Os parâmetros padrão são usados, a menos que você especifique parâmetros no campo Parâmetros de execução.
Você pode especificar curingas nos nomes de arquivos que usa. Se o nome do arquivo contiver espaços, coloque-o entre aspas
simples ou duplas. Os arquivos são extraídos para um diretório em /tmp e ele se torna o diretório de trabalho atual do comando.
NOTA: No Red Hat Linux, se você deseja apenas executar seu script, não precisa incluir nenhum outro arquivo em seu
arquivo.
Se a variável de ambiente path da sua conta root não incluir o diretório de trabalho atual e você quiser executar um script de
shell ou outro executável incluído em um arquivo, especifique o caminho relativo para o executável no campo Linha de
comando completa. O comando é executado dentro de um diretório ao lado dos arquivos que foram extraídos.
Por exemplo, para executar um script de shell chamado installThis.sh, empacote-o junto com um arquivo RPM e insira o
comando: ./installThis.sh no campo Comando de instalação. Se você arquivá-lo dentro de outro diretório, o campo
Comando de Instalação será:
./dir/nomedoarquivo.sh
Ambos os exemplos, bem como algumas outras funções do dispositivo, assumem que sh está no caminho da raiz. Se estiver
usando outra linguagem de script, talvez seja necessário especificar o caminho completo para o processador de comando que
deseja executar no comando de instalação, como:
/bin/sh ./nomedoarquivo.sh
Se você marcar a caixa de seleção de desinstalação nos detalhes de MI, o Agente KACE executará o seguinte comando no arquivo
RPM independente ou em cada arquivo RPM encontrado no arquivo, removendo os pacotes automaticamente:
//usr/sbin/rpm -e nomedopacote.rpm
O pacote será removido somente se o arquivo ou pacote tiver sido baixado para o dispositivo. Se você marcar a caixa de
seleção Desinstalar usando linha de comando completa, especifique uma linha de comando completa no campo Comando de
instalação para garantir que o comando de remoção correto seja executado no pacote correto. Como nenhum pacote
é baixado nesse caso, especifique o caminho no banco de dados de instalação onde o recebimento do pacote está armazenado.
Opção Descrição
Nome Um nome que identifica a Instalação Gerenciada. Esse nome aparece na página Instalações
gerenciadas.
Execução Selecione o momento mais apropriado para a implantação deste pacote. Para a plataforma
Linux, as opções são Anytime (próxima disponível) e Disabled.
•
Se desejar exibir apenas o software que possui um ou mais arquivos associados, selecione
Exibir somente software com um arquivo associado.
Arquivo Associado Um título de Software e Software Catalogado pode ter um ou mais arquivos anexados a eles,
como necessário. Indique se deseja selecionar um arquivo específico associado ao título de
software selecionado.
• Escolher arquivo associado: Selecione esta opção se desejar associar um arquivo. Você pode
selecionar um arquivo na lista. Se você souber o nome do arquivo, comece a digitá-lo na
caixa e selecione-o nas entradas disponíveis na lista.
• Não associar arquivo: Selecione esta opção caso não queira associar um arquivo.
Local alternativo Especifique um local do qual os arquivos podem ser baixados para uma instalação gerenciada
específica.
Caminho: insira o local onde o Agente KACE pode recuperar os arquivos de instalação digital.
Soma de verificação: Insira uma soma de verificação alternativa (MD5) que corresponda à soma
de verificação MD5 no compartilhamento de arquivo remoto. Se nenhuma soma de
verificação for inserida, o ativo digital no compartilhamento de arquivos deverá corresponder ao
ativo digital associado ao pacote de implantação no dispositivo. Além disso, o caminho de
destino deve incluir o nome completo do arquivo (por exemplo,\ \fileserver_one\software\adobe.exe).
Você pode criar a soma de verificação usando qualquer ferramenta, incluindo KDeploy.exe, que é instalado com o Agente KACE
Opção Descrição
Padrão Selecione esta opção se você tiver um arquivo RPM e quiser que o dispositivo execute o
Instalação comando de instalação padrão. Dispositivos Linux usam: rpm [-U | Parâmetros de execução]
"packagename.tgz"
Por exemplo, se você definir os parâmetros de execução como: -ivh --replacepkgs, o comando
executado no dispositivo será:
Substituir padrão Selecione esta opção para especificar a linha de comando completa aqui. Se você estiver usando
Instalação um arquivo compactado, este comando será executado em todos os arquivos RPM que encontrar.
Desinstalar Remova o pacote do dispositivo usando a linha de comando. Se você especificou um comando no
campo Linha de comando completa, o comando será executado. Caso contrário, o Agente KACE tentará
executar o comando, o que geralmente remove o pacote.
Comando de execução Execute apenas o comando. Isso não baixa o ativo digital real.
Apenas (não
baixe o arquivo)
ITNinja Dicas de implantação do ITNinja. Essas dicas estarão disponíveis apenas se você compartilhar dados de uso.
Consulte Configurar preferências de compartilhamento de dados.
Opção Descrição
Todos os dispositivos Implante em todos os dispositivos. Desmarque a caixa de seleção para limitar a implantação a rótulos ou
dispositivos específicos.
Etiquetas Limite a implantação a dispositivos que pertençam a rótulos especificados. Para selecionar rótulos,
clique em Editar, arraste os rótulos para a janela Limitar implantação a e clique em Salvar.
Opção Descrição
NOTA: A solução usa um compartilhamento de replicação antes de usar o KACE Alt Location.
Dispositivos Limite a implantação a dispositivos específicos. Na lista suspensa, selecione os dispositivos nos
quais deseja implantar o aplicativo. Para filtrar a lista, digite alguns caracteres no campo Dispositivos. O
número próximo ao campo indica a quantidade de dispositivos disponíveis.
NOTA: Recuperação apenas de licenças de software não utilizadas. Todos os dispositivos dos
quais você deseja remover o software aplicável serão listados. Você pode editar a lista de
dispositivos conforme necessário. Para remover o software de todos os dispositivos, basta ,
selecionar conforme descrito acima. Para obter mais informações, consulte Recuperar
licenças de software não utilizadas.
Opção Descrição
Alertar o usuário antes Exiba uma mensagem nos dispositivos gerenciados antes da instalação. Ao selecionar esta opção,
correr os seguintes campos serão exibidos:
• Ação: A ação que ocorre no final do período de tempo limite da mensagem inicial. As opções incluem
Instalar mais tarde ou Instalar agora. Selecione Instalar agora para instalar o aplicativo
imediatamente ou selecione Instalar mais tarde para adiar a instalação até que um usuário
responda. Instalar mais tarde é útil quando você deseja notificar os usuários sobre uma
instalação ou reinicialização antes que ela ocorra.
Mensagem Inicial Exiba uma mensagem nos dispositivos gerenciados antes da instalação. Ao selecionar esta opção,
os seguintes campos serão exibidos:
• Ação: A ação que ocorre no final do período de tempo limite da mensagem inicial. As opções incluem
Instalar mais tarde ou Instalar agora. Selecione Instalar agora para instalar o aplicativo
imediatamente ou selecione Instalar mais tarde para adiar a instalação até que um usuário
responda. Instalar mais tarde é útil quando você deseja notificar os usuários sobre uma
instalação ou reinicialização antes que ela ocorra.
Conclusão Exiba uma mensagem nos dispositivos gerenciados após a conclusão da instalação. Ao selecionar esta
Mensagem opção, os seguintes campos serão exibidos:
Opção Descrição
Implantação A hora, no formato de 24 horas, para início e término da implantação do pacote. O tempo da janela
Janela de implantação afeta todas as opções de ação. Além disso, os intervalos de execução definidos
Começar
Opção Descrição
Ordem A ordem em que instalar ou desinstalar aplicativos. O valor mais baixo é implantado primeiro. Se
uma ação de instalação e uma ação de desinstalação tiverem o mesmo valor de pedido, a ação de
desinstalação será executada primeiro.
Máximo O número máximo de tentativas, entre 0 e 99, para indicar o número de vezes que o dispositivo
Tentativas tenta instalar o pacote. Se você especificar 0, a solução tentará instalar o pacote indefinidamente.
7. Clique em Salvar.
Por exemplo, alguns aplicativos requerem vários arquivos, como RPM, configuração e arquivos de dados, para implantação.
Você pode empacotar esses arquivos em um arquivo TAR.GZ, carregá-los em seu dispositivo e criar instalações gerenciadas que
usam os arquivos TAR.GZ.
Para distribuir aplicativos para dispositivos gerenciados, você deve anexar os ativos digitais, que são os arquivos necessários para
instalação, aos aplicativos. Além disso, você deve selecionar os sistemas operacionais suportados para os aplicativos. Consulte
Anexar ativos digitais a aplicativos e selecionar sistemas operacionais compatíveis.
Você pode fazer isso manualmente na página Inventário > Software ou instalando o pacote em um dispositivo gerenciado que
se conecta regularmente à solução. Consulte a página Sobre o software.
c. Selecione o título do aplicativo ao qual o arquivo TAR.GZ está associado no menu suspenso Software
lista.
Durante a instalação, o arquivo é descompactado e o comando de instalação é executado em cada um dos pacotes
RPM.
Você não precisa especificar uma linha de comando completa. O dispositivo executa o comando de instalação sozinho.
O dispositivo Linux tenta instalar usando:
Para fazer isso, coloque o nome do arquivo que deseja executar no campo de comando (executável) do
pacote de implantação (por exemplo, runthis.exe). Forneça detalhes adicionais do pacote. Consulte
Usando instalações gerenciadas.
e. Clique em Salvar.
Para distribuir aplicativos para dispositivos gerenciados, você deve anexar os ativos digitais, que são os arquivos necessários para
instalação, ao aplicativo. Além disso, você deve selecionar os sistemas operacionais suportados pelo aplicativo.
Consulte Anexar ativos digitais a aplicativos e selecionar sistemas operacionais compatíveis.
Por padrão, o Agente KACE tenta instalar o arquivo PKG usando o seguinte comando:
Se você selecionou um DMG, ZIP ou TGZ, o conteúdo será descompactado e o diretório raiz será pesquisado em busca
de todos os arquivos PKG. O comando de instalação é executado em cada um desses arquivos PKG e os processa em
ordem alfabética.
Em seguida, o dispositivo procura todos os aplicativos simples (APP) no nível superior do arquivo e os copia para a pasta
Aplicativos usando o seguinte comando:
Para executar um script ou alterar qualquer uma dessas linhas de comando, você pode especificar a invocação de
script apropriada como Linha de Comando Completa. Você pode especificar curingas nos nomes de arquivos que usa.
Coloque o nome do arquivo entre aspas simples ou duplas se contiver espaços. Os arquivos são extraídos para um diretório
em /tmp, que se torna o diretório de trabalho atual do comando.
DICA: Se desejar executar seu script apenas no Mac OS X, não será necessário incluir nenhum outro arquivo em
seu arquivo.
Opção Descrição
Nome Um nome que identifica a Instalação Gerenciada. Esse nome aparece na página Instalações
gerenciadas.
Opção Descrição
• A qualquer momento: implante o pacote na próxima oportunidade, como na próxima vez que
o Agente KACE reportar informações de inventário à solução.
• Após o login: implantar o pacote depois que o usuário fizer login, mas antes do desktop
cargas.
• Enquanto o usuário estiver conectado: Implante o pacote enquanto o usuário estiver conectado.
• Enquanto o usuário estiver desconectado: implante o pacote somente quando o dispositivo estiver em execução
e o usuário está desconectado.
•
Se desejar exibir apenas o software que possui um ou mais arquivos associados, selecione
Exibir somente software com um arquivo associado.
Arquivo Associado Um título de Software e Software Catalogado pode ter um ou mais arquivos anexados a eles,
como necessário. Indique se deseja selecionar um arquivo específico associado ao título de
software selecionado.
• Escolher arquivo associado: Selecione esta opção se desejar associar um arquivo. Você pode
selecionar um arquivo na lista. Se você souber o nome do arquivo, comece a digitá-lo na
caixa e selecione-o nas entradas disponíveis na lista.
• Não associar arquivo: Selecione esta opção caso não queira associar um arquivo.
Local alternativo Especifique um local do qual os arquivos podem ser baixados para uma instalação gerenciada
específica.
Caminho: insira o local onde o Agente KACE pode recuperar os arquivos de instalação digital.
Soma de verificação: Insira uma soma de verificação alternativa (MD5) que corresponda à soma
de verificação MD5 no compartilhamento de arquivo remoto. Se nenhuma soma de verificação
for inserida, o ativo digital no compartilhamento de arquivos deverá corresponder ao ativo digital
associado ao pacote de implantação no dispositivo. Além disso, o caminho de destino deve incluir
o nome completo do arquivo (por exemplo, \ \fileserver_one\software\adobe.exe). Você pode criar a
soma de verificação usando qualquer ferramenta, incluindo KDeploy.exe, que é instalado com o Agente KACE.
Opção Descrição
Onde filename é o caminho UNC para o arquivo. Se o caminho contiver espaços, coloque todo o
caminho entre aspas duplas.
d. Pressione Ctrl C ou Command C para copiar a soma de verificação MD5. Você pode então colá-lo
em outros arquivos, como o Bloco de Notas.
Padrão Não é necessário especificar um comando de instalação. O servidor executa o comando de instalação
Instalação sozinho. O dispositivo Mac OS X tenta instalar o pacote usando este comando:
arquivo compactado, este comando será executado em todos os arquivos PKG ou APP que puder
encontrar.
Substituir padrão Especifique os parâmetros completos da linha de comando. Consulte a documentação da linha de
Instalação comando do MSI para obter as opções de tempo de execução disponíveis.
NOTA: Ao usar um pacote DMG, a linha de comando deve ser relativa ao caminho do arquivo
DMG montado.
•
Desinstalar: desinstale o aplicativo pela linha de comando.
• Executar somente comando (não baixar arquivo): Executa somente a linha de comando.
ITNinja Dicas de implantação do ITNinja. Essas dicas estarão disponíveis apenas se você compartilhar dados de uso.
Consulte Configurar preferências de compartilhamento de dados.
Opção Descrição
Todos os dispositivos Implante em todos os dispositivos. Desmarque a caixa de seleção para limitar a implantação a rótulos ou
dispositivos específicos.
Etiquetas Limite a implantação a dispositivos que pertençam a rótulos especificados. Para selecionar rótulos,
clique em Editar, arraste os rótulos para a janela Limitar implantação a e clique em Salvar.
NOTA: A solução usa um compartilhamento de replicação antes de usar o KACE Alt Location.
Dispositivos Limite a implantação a dispositivos específicos. Na lista suspensa, selecione os dispositivos nos
quais deseja implantar o aplicativo. Para filtrar a lista, digite alguns caracteres no campo Dispositivos. O
número próximo ao campo indica a quantidade de dispositivos disponíveis.
NOTA: Recuperação apenas de licenças de software não utilizadas. Todos os dispositivos dos
quais você deseja remover o software aplicável serão listados. Você pode editar a lista de
dispositivos conforme necessário. Para remover o software de todos os dispositivos, basta ,
selecionar conforme descrito acima. Para obter mais informações, consulte Recuperar
licenças de software não utilizadas.
Opção Descrição
Implantação A hora, no formato de 24 horas, para início e término da implantação do pacote. O tempo da janela
Janela de implantação afeta todas as opções de ação. Além disso, os intervalos de execução definidos nas
Começar configurações do dispositivo interagem ou substituem a janela de implantação de pacotes específicos.
Fim
Ordem A ordem em que instalar ou desinstalar aplicativos. O valor mais baixo é implantado primeiro. Se uma
ação de instalação e uma ação de desinstalação tiverem o mesmo valor de pedido, a ação de
desinstalação será executada primeiro.
Máximo O número máximo de tentativas, entre 0 e 99, para indicar o número de vezes que o dispositivo
Tentativas tenta instalar o pacote. Se você especificar 0, a solução tentará instalar o pacote indefinidamente.
6. Clique em Salvar.
•
Distribuindo software e usando Wake-on-LAN
As sincronizações de arquivos permitem distribuir arquivos para dispositivos gerenciados. Ao contrário das instalações gerenciadas, no
entanto, as sincronizações de arquivos não instalam arquivos; eles simplesmente distribuem arquivos. Use sincronizações de arquivos para
copiar arquivos de qualquer tipo para dispositivos gerenciados.
A sequência KACE_ALT_Location no campo Local alternativo é substituída pelo valor atribuído pelo rótulo correspondente.
Você não deve ter um dispositivo em mais de um rótulo com um Local Alternativo especificado.
Se esta opção não estiver disponível, não há aplicativos com os arquivos associados no inventário. Consulte Anexar
ativos digitais a aplicativos e selecionar sistemas operacionais compatíveis.
2. Na seção Configurar, forneça as seguintes informações:
Opção Descrição
Habilitado Habilite a sincronização de arquivos. Quando os Agentes KACE nos dispositivos selecionados
fazem check-in na solução, o arquivo é distribuído.
Nome Um nome que identifica a sincronização de arquivos. Este nome aparece na página
Sincronizações de arquivos.
Caminho O local do diretório, nos dispositivos de destino, no qual você deseja salvar o arquivo.
Criar caminho Crie o local especificado no campo Caminho se ele ainda não existir.
Arquivo O arquivo a ser distribuído aos dispositivos de destino. Para aparecer na lista, os aplicativos
devem ter arquivos associados no inventário. Consulte Anexar ativos digitais a aplicativos e
selecionar sistemas operacionais compatíveis.
Persistir Confirme se o arquivo ainda não existe nos dispositivos de destino antes de tentar distribuí-lo.
Criar atalho Crie um atalho na área de trabalho para o local do arquivo no dispositivo.
Opção Descrição
ITNinja Dicas de implantação do ITNinja. Essas dicas estarão disponíveis apenas se você compartilhar dados de uso.
Consulte Configurar preferências de compartilhamento de dados.
Opção Descrição
Todos os dispositivos Implante em todos os dispositivos. Desmarque a caixa de seleção para limitar a implantação a rótulos ou
dispositivos específicos.
Etiquetas Limite a implantação a dispositivos que pertençam a rótulos especificados. Para selecionar rótulos,
clique em Editar, arraste os rótulos para a janela Limitar implantação a e clique em Salvar.
NOTA: A solução usa um compartilhamento de replicação antes de usar o KACE Alt Location.
Dispositivos Limite a implantação a dispositivos específicos. Na lista suspensa, selecione os dispositivos nos quais
deseja implantar o aplicativo. Para filtrar a lista, digite alguns caracteres no campo Dispositivos. O número
próximo ao campo indica a quantidade de dispositivos disponíveis.
Janela de blackout O tempo durante o qual os Agentes em dispositivos gerenciados são impedidos de executar
Sincronizações de arquivos.
Local alternativo Especifique um local do qual os arquivos podem ser baixados para uma instalação gerenciada específica.
Caminho: insira o local onde o Agente KACE pode recuperar os arquivos de instalação digital.
Soma de verificação: Insira uma soma de verificação alternativa (MD5) que corresponda à soma de
verificação MD5 no compartilhamento de arquivo remoto. Se nenhuma soma de verificação for
inserida, o ativo digital no compartilhamento de arquivos deverá corresponder ao ativo digital associado
ao pacote de implantação no dispositivo. Além disso, o caminho de destino deve incluir o nome completo
do arquivo (por exemplo, \ \fileserver_one\software\adobe.exe). Você pode criar a soma de verificação
usando qualquer ferramenta, incluindo KDeploy.exe, que é instalado com o Agente KACE.
-hash=nome do arquivo
Onde filename é o caminho UNC para o arquivo. Se o caminho contiver espaços, coloque todo o
caminho entre aspas duplas.
d. Pressione Ctrl C ou Command C para copiar a soma de verificação MD5. Você pode então colá-lo em
outros arquivos, como o Bloco de Notas.
Opção Descrição
4. Clique em Salvar.
DICA: Para distribuir arquivos implantados anteriormente após o fechamento da janela de implantação, acesse a
página Detalhes da sincronização de arquivos da Sincronização de arquivos e clique em Salvar e reenviar arquivos na parte
inferior da página.
Usando Wake-on-LAN
Wake-on-LAN permite ligar dispositivos remotamente a partir da solução, independentemente de os dispositivos terem ou não o
Agente KACE instalado.
NOTA: Para usar Wake-on-LAN, os dispositivos devem estar equipados com placa de interface de rede (NIC) e BIOS
habilitados para Wake-on-LAN.
Para Wake-on-LAN, o dispositivo transmite o tráfego UDP em sua rede na porta 7. O dispositivo envia 16 pacotes por solicitação
Wake-on-LAN porque deve adivinhar o endereço de transmissão necessário para levar o “Pacote Mágico” ao dispositivo alvo. Este
tráfego é ignorado por dispositivos que não estão sendo ligados remotamente e o tráfego não deve ter um impacto perceptível na
rede.
Você pode ligar dispositivos pertencentes à mesma sub-rede do equipamento ou em sub-redes diferentes. Para ligar um dispositivo
associado a uma sub-rede diferente, você deve designar um Agente KACE como retransmissão Wake-on LAN.
Se o dispositivo que você deseja ativar não for inventariado pelo dispositivo, mas você souber o endereço MAC (hardware) e o último
endereço IP conhecido do dispositivo, poderá inserir manualmente as informações para ativar o dispositivo.
• Para ativar dispositivos que pertencem a rótulos, selecione rótulos na lista suspensa Rótulos.
• Para ativar dispositivos individuais, selecione dispositivos no campo Dispositivos gerenciados. Para pesquisar a lista, comece
digitando no campo.
• Para ativar dispositivos descobertos, selecione dispositivos no campo Dispositivos descobertos. Para pesquisar na lista,
comece a digitar no campo.
•
No campo Endereço IP, especifique o endereço IP de um dispositivo.
•
Na seção Entrada manual, especifique o endereço MAC de um dispositivo.
Os resultados na parte superior da página indicam o número de dispositivos que receberam a solicitação e os rótulos, se houver, aos quais
esses dispositivos pertencem.
Se quiser ativar dispositivos pertencentes a uma sub-rede diferente, você deverá encontrar uma máquina pertencente à sub-rede do dispositivo
e executando uma instância do Agente KACE e designar essa máquina como uma retransmissão, atribuindo-lhe um rótulo. Para obter mais
informações sobre rótulos, consulte Configurando e usando rótulos para gerenciar grupos de itens.
a. Faça login no Console do administrador da solução, https://appliance_hostname/admin. Ou, se a opção Mostrar menu da
organização no cabeçalho do administrador estiver ativada nas Configurações gerais da solução, selecione uma
organização na lista suspensa no canto superior direito da página, ao lado das informações de login.
• Para escolher dispositivos que pertencem a rótulos, na seção Configurar, em Rótulos, clique em Gerenciar rótulos associados. Na
caixa de diálogo Selecionar rótulos exibida, selecione um ou mais rótulos associados aos dispositivos que você deseja
selecionar. Feche a caixa de diálogo.
• Para escolher dispositivos por sistema operacional, clique em Gerenciar sistemas operacionais. Na operação
Na caixa de diálogo Sistemas exibida, selecione as versões do sistema operacional na árvore de navegação, conforme aplicável.
Você tem a opção de selecionar versões do sistema operacional por família, produto, arquitetura, ID de lançamento ou versão
de compilação. Você pode escolher uma versão de compilação específica ou um nó pai, conforme necessário. Selecionar um
nó pai na árvore seleciona automaticamente os nós filhos associados. Esse comportamento permite selecionar
quaisquer versões futuras do sistema operacional, à medida que os dispositivos são adicionados ou atualizados em seu ambiente gerenciado.
Por exemplo, para selecionar todas as versões atuais e futuras associadas à arquitetura Windows 10 x64, em Todos >
Windows > Windows 10, selecione x64.
4. Para ativar um dispositivo que pertence a uma sub-rede diferente, selecione uma máquina de retransmissão.
diálogo Selecionar rótulos exibida, selecione o rótulo associado ao dispositivo de relé. c. Feche a caixa de diálogo.
Opção Descrição
Nenhum Execute em combinação com um evento, e não em uma data ou horário específico.
Todos os dias/específico Execute diariamente em um horário especificado ou em um dia da semana designado em um horário especificado.
dia em HH:MM tempo.
Corra no enésimo Execute no mesmo dia todos os meses, ou em um mês específico, no horário especificado.
de cada mês/
mês específico em
HH:MM
Corra no enésimo Executar no dia da semana específico de cada mês, ou em um mês específico, no horário especificado
dia da semana de cada tempo.
mês/específico
mês em HH:MM
Use o formato cron padrão de 5 campos (o formato cron estendido não é compatível):
*****
• Asteriscos (*): Inclui toda a faixa de valores em um campo com asterisco. Para
por exemplo, um asterisco no campo hora indica cada hora.
• Vírgulas (,): Separe vários valores em um campo com uma vírgula. Por exemplo,
0,6 no campo do dia da semana indica domingo e sábado.
• Hífens (-): Indicam um intervalo de valores em um campo com um hífen. Por exemplo,
1-5 no campo do dia da semana equivale a 1,2,3,4,5, o que indica
De segunda a sexta.
• Barras (/): Especifique os intervalos em que uma ação com uma barra deve ser repetida. Para
por exemplo, */3 no campo hora é equivalente a 0,3,6,9,12,15,18,21. O
o asterisco (*) especifica cada hora, mas /3 restringe isso a horas divisíveis por 3.
Exemplos:
Opção Descrição
Ver tarefa Clique para visualizar o agendamento da tarefa. A caixa de diálogo Agendamento de tarefas exibe uma
Agendar lista de tarefas agendadas. Clique em uma tarefa para revisar os detalhes da tarefa. Para obter mais
informações, consulte Exibir agendamentos de tarefas.
6. Clique em Salvar.
• O dispositivo não possui uma placa de rede compatível com Wake-on-LAN ou não está configurado corretamente.
• O equipamento possui informações incorretas sobre a sub-rede à qual o dispositivo está conectado.
• O tráfego UDP não é roteado entre sub-redes ou está sendo filtrado por um dispositivo de rede.
• O tráfego de difusão não é roteado entre sub-redes ou está sendo filtrado por um dispositivo de rede.
•
O tráfego na porta 7 está sendo filtrado por um dispositivo de rede.
A exibição de alertas é útil quando você precisa comunicar informações urgentes ou notificar os usuários antes de executar ações ou
scripts em seus dispositivos.
Além disso, você pode criar notificações por e-mail que podem ser enviadas automaticamente quando critérios especificados forem
atendidos. Consulte Agendamento de notificações.
NOTA: A exibição de uma mensagem em um dispositivo gerenciado requer uma conexão entre o Agente e a solução. Para
obter informações sobre conexões do Agente, consulte Definindo as configurações do Agente.
NOTA: Esse tipo de alerta é gerado na solução para ser transmitido aos dispositivos gerenciados pelo Agente. O outro tipo de
alerta é o alerta de monitoramento, que chega ao dispositivo a partir dos dispositivos do servidor se você tiver ativado o
monitoramento neles para realizar o monitoramento básico do desempenho. Consulte Monitorando servidores.
Opção Descrição
Mensagem Digite o conteúdo do alerta a ser exibido. A mensagem pode conter até 500 caracteres.
Todos os dispositivos Exiba a mensagem em todos os dispositivos cujos Agentes KACE estão conectados à solução.
Urgente Exibir a mensagem no centro da tela, sem permitir que o usuário a mova ou envie para segundo
plano. O alerta deve ser resolvido antes que qualquer trabalho possa continuar.
Dispositivos Exiba a mensagem em dispositivos especificados. Use Ctrl-clique ou Command-clique para selecionar
vários dispositivos.
Etiquetas Exiba a mensagem apenas em dispositivos atribuídos aos rótulos selecionados. clique em
Gerenciar rótulos associados para selecionar rótulos de dispositivos. Use Ctrl-clique ou Command-clique para
selecione vários rótulos.
Expiração Especifique o período de tempo para a mensagem ser válida. Quando os dispositivos de destino
estão conectados ao dispositivo, a mensagem é transmitida e exibida até que o usuário confirme a
mensagem clicando em OK.
NOTA: Se um dispositivo não estiver conectado à solução, a mensagem de alerta será enviada
para a fila de comandos do agente e permanecerá lá até que o dispositivo se conecte à solução.
Quando o dispositivo de destino se conecta, a mensagem aparece independentemente
de o tempo de expiração ter decorrido.
Opção Descrição
Nenhum Execute em combinação com um evento, e não em uma data ou horário específico.
Executar Todos os Execute diariamente em um horário especificado ou em um dia da semana designado em um horário
dias/dia específico às especificado.
HH:MM
Corra no enésimo Execute no mesmo dia todos os meses, ou em um mês específico, no horário especificado.
de cada mês/
Opção Descrição
mês específico em
HH:MM
Corra no enésimo Executar no dia da semana específico de cada mês, ou em um mês específico, no horário especificado
dia da semana de cada tempo.
mês/específico
mês em HH:MM
Use o formato cron padrão de 5 campos (o formato cron estendido não é compatível):
*****
• Asteriscos (*): Inclui toda a faixa de valores em um campo com asterisco. Para
por exemplo, um asterisco no campo hora indica cada hora.
• Vírgulas (,): Separe vários valores em um campo com uma vírgula. Por exemplo,
0,6 no campo do dia da semana indica domingo e sábado.
• Hífens (-): Indicam um intervalo de valores em um campo com um hífen. Por exemplo,
1-5 no campo do dia da semana equivale a 1,2,3,4,5, o que indica
De segunda a sexta.
• Barras (/): Especifique os intervalos em que uma ação com uma barra deve ser repetida. Para
por exemplo, */3 no campo hora é equivalente a 0,3,6,9,12,15,18,21. O
o asterisco (*) especifica cada hora, mas /3 restringe isso a horas divisíveis por 3.
Exemplos:
Ver tarefa Clique para visualizar o agendamento da tarefa. A caixa de diálogo Agendamento de Tarefas exibe uma lista de
Agendar agendado. Clique em uma tarefa para revisar os detalhes da tarefa. Para obter mais informações, consulte Exibir
cronogramas de tarefas.
4. Clique em Salvar.
Sobre roteiros
Os scripts fornecem uma interface de apontar e clicar para executar tarefas que normalmente exigem um processo manual ou programação
avançada. Você pode criar scripts e executá-los para executar tarefas em dispositivos de destino em sua rede.
Opção Descrição
KScripts off-line Scripts executados em um horário agendado, com base no relógio do dispositivo de destino. Os
KScripts off-line podem ser executados mesmo quando os dispositivos de destino não estão conectados
à solução, como quando os dispositivos são inicializados ou quando os usuários fazem login. Você pode
criar esses scripts usando os modelos de script.
KScripts on-line Scripts executados somente quando um dispositivo de destino está conectado à solução. Os
KScripts on-line são executados em horários programados com base no relógio do dispositivo. Você
pode criar esses scripts usando os modelos de script.
Scripts de shell Scripts que são executados em horários programados com base no relógio da solução, mas que
on-line são executados somente quando o dispositivo de destino está conectado à solução. Os scripts de
shell online são criados usando scripts simples baseados em texto, como Bash, Perl, lote e assim por
diante, que são suportados pelo sistema operacional do dispositivo de destino. Arquivos em lote
são suportados no Windows, juntamente com os diferentes formatos de script de shell suportados
pelo sistema operacional específico dos dispositivos de destino.
• Metadados.
• Dependências, incluindo quaisquer arquivos executáveis de suporte necessários para executar um script, por exemplo,
Arquivos ZIP e BAT.
• Tarefas a serem concluídas, como KScripts off-line e KScripts on-line. Cada script pode ter qualquer número de tarefas e você pode
configurar se cada tarefa deve ser concluída com êxito antes da próxima ser executada.
• Configurações de implantação.
• Configurações de agendamento.
1. O dispositivo alvo
NOTA: Para obter informações sobre locais alternativos de download e compartilhamentos de replicação, consulte Distribuindo
pacotes de locais alternativos de download e compartilhamentos de replicação.
Se as assinaturas do Histórico estiverem configuradas para reter informações, você poderá visualizar os detalhes das alterações feitas
nas configurações, ativos e objetos.
Essas informações incluem a data em que a alteração foi feita e o usuário que fez a alteração, o que pode ser útil durante a solução de
problemas. Consulte Sobre as configurações do histórico.
Os scripts padrão são scripts pré-configurados que você pode usar para forçar os dispositivos a relatar inventário, ativar e desativar a
depuração em dispositivos, desligar dispositivos e executar outras tarefas em dispositivos remotamente.
Forçar check-in Força os dispositivos Windows com o Agente KACE instalado a fazer inventário e sincronizar
com a solução.
Forçar check-in (Mac/Linux) Force os dispositivos Mac e Linux com o Agente KACE instalado a fazer inventário e
sincronizar com a solução.
Programas de inicialização de inventário Em alguns dispositivos, uma entrada de registro ausente faz com que todo o conteúdo do
Consertar
diretório system32 seja relatado como Programas de Inicialização. Este script corrige a
entrada do registro se ela estiver faltando.
Emita um comando DOS Emite o comando DOS-DIR em um dispositivo Windows. Usado como um
Exemplo exemplo de como executar um comando DOS.
Emita um comando Mac Emite o comando AppDir.txt para listar o conteúdo do diretório de aplicativos do Mac OS
Exemplo X. Usado como exemplo de como executar um comando no Mac OS X.
K1000 Habilita DDPE detalhado Define uma chave de registro que faz com que o Dell Data Protection | Agente de
Inventário (Windows) criptografia para gravar dados de política no sistema de arquivos, o que permite que o
Agente KACE execute uma coleta de inventário mais detalhada. É necessário o
Windows PowerShell 2.0 ou superior.
Controle remoto K1000 Desativa a funcionalidade de controle remoto do dispositivo no Windows XP Professional
Desativador configurando os serviços de terminal corretamente.
Controle remoto K1000 Ativa a funcionalidade de controle remoto do dispositivo no Windows XP Professional
Facilitador configurando os Serviços de Terminal corretamente.
Faça unidades removíveis Permite que unidades removíveis sejam montadas somente como somente leitura. Esta
Somente leitura ação controla o acesso não autorizado aos dados.
Faça unidades removíveis Define as propriedades das unidades removíveis para que possam ser montadas como
Ler escrever habilitadas para leitura e gravação.
Script da janela de mensagens Ilustra o uso da Janela de Mensagens. Seu script deve ter comandos de criação/destruição da
Exemplo janela de mensagens emparelhados corretamente para funcionar corretamente. A janela de
mensagens aparece até que ocorra uma das seguintes situações:
NOTA: Este script funciona com Mac OS X 10.5 e superior. Não funciona com
versões anteriores do Mac OS X.
Redefinir MAS Exclui a chave do Registro que identifica um dispositivo Windows para que uma nova chave
possa ser gerada. Executa uma vez por dispositivo usando o sinalizador de registro
ResetKUIDRunOnce.
Desligar um Mac com soneca Um exemplo de KScript on-line que usa o recurso Alertar usuário antes de executar para
permitir que os administradores adiem o desligamento.
Desligar um sistema Windows Especifica um atraso (em segundos) enquanto a mensagem entre aspas é exibida ao usuário. Omita o
parâmetro -t para desligar dispositivos silenciosamente e imediatamente.
Desligue um sistema Windows com Um exemplo de KScript on-line que usa o recurso Alertar usuário antes de executar para permitir
Snooze que o administrador adie o desligamento.
• Crie um roteiro. Consulte Adicionar KScripts offline, KScripts online ou scripts de shell online.
DICA: O processo de criação de scripts é iterativo. Depois de criar um script, implante-o em um número limitado de
dispositivos para verificar se ele funciona conforme esperado antes de implantá-lo em todos os dispositivos gerenciados.
Você pode criar um rótulo de teste para fazer essa verificação. Habilite os scripts somente depois de testá-los.
Item Descrição
(KACE_DATA_DIR)\kbots_cache\packages\kbots\xxx
5.1: $(KACE_INSTALL)\pacotes\kbots\xxx
Windows: C:\Windows\System32
Mac OS X: /
Linux: /
Item Descrição
Linux: /opt/quest/kace/bin
Linux: /var/quest/kace
KScripts offline e online incluem uma ou mais tarefas. Dentro de cada seção Tarefa, há seções Verificação e Correção onde você pode
definir melhor o comportamento do script. Se uma seção estiver em branco, o padrão será Sucesso.
Opção Descrição
Nome Um nome significativo para o script que o distingue de outros na lista Scripts.
DICA: você pode ativar ou desativar um ou mais scripts na página Scripts. Para fazer isso,
selecione-os na tabela, clique e depois clique
, em Habilitar ou Desabilitar, conforme necessário.
Habilitado Se o script está habilitado para execução nos dispositivos de destino. Não ative um script até terminar
de editá-lo e testá-lo e estar pronto para executá-lo. Ative o script em um rótulo de teste antes de
ativá-lo em todos os dispositivos.
Categoria A categoria do roteiro. Escolha uma categoria existente na lista suspensa ou clique em Nova
categoria para adicionar uma categoria. Se você não quiser atribuir uma categoria a este script,
certifique-se de que este campo esteja definido como Nenhum.
DICA: Você pode atribuir uma categoria a um ou mais scripts na página Scripts. Para fazer
isso, selecione-os na tabela, clique em Escolher ação > Categoria e selecione uma categoria na
lista.
• KScripts on-line: scripts executados somente quando um dispositivo de destino está conectado
o aparelho. Os KScripts on-line são executados em horários programados com base no relógio
do dispositivo. Você pode criar esses scripts usando os modelos de script.
Opção Descrição
Status Se o script está em desenvolvimento (Rascunho) ou foi implementado em sua rede (Produção).
Use o status Modelo se estiver construindo um script para usar como base para scripts futuros.
Descrição (Opcional) Uma breve descrição das ações que o script executa. Este campo ajuda você a distinguir
um script de outro na lista Scripts.
Opção Descrição
Todos os dispositivos Implante em todos os dispositivos. Desmarque a caixa de seleção para limitar a implantação a rótulos ou
dispositivos específicos.
Etiquetas Limite a implantação a dispositivos que pertençam a rótulos especificados. Para selecionar
rótulos, clique em Editar, arraste os rótulos para a janela Limitar implantação a e clique em Salvar.
Dispositivos Limite a implantação a um ou mais dispositivos. Para encontrar dispositivos, comece a digitar no campo.
Operativo Os sistemas operacionais nos quais o aplicativo é executado. Os aplicativos são implantados
Sistemas somente em dispositivos com os sistemas operacionais
4. Especifique as configurações Executar como do Windows (para scripts de shell on-line e KScripts executados somente em dispositivos Windows):
Opção Descrição
Sistema Local Execute o script com privilégios administrativos no dispositivo local. Use esta configuração para
todos os scripts criados com um modelo.
Usuário logado Execute o script como o usuário conectado ao dispositivo local. Isso afeta o perfil do usuário.
Opção Descrição
Todos logados Execute o script uma vez para cada usuário conectado ao dispositivo. Isso afeta os perfis de todos os
Usuários usuários.
Credenciais Execute o Online Shell Script e KScripts no contexto das credenciais especificadas aqui. Selecione as
credenciais existentes na lista suspensa ou selecione Adicionar nova credencial para adicionar credenciais ainda
não listadas.
NOTA: Ao executar KScripts on-line em dispositivos Windows, as janelas de mensagens não são
exibidas nos dispositivos de destino quando você seleciona a opção para executar o script como um
usuário credenciado específico. Para exibir janelas de mensagens, execute o script como Sistema Local,
Usuário conectado ou Todos os usuários conectados.
5. Na seção Notificação do usuário, especifique as configurações de alerta do usuário. Os alertas estão disponíveis apenas para KScripts on-line e
scripts de shell on-line em dispositivos Windows e Mac que executam o Agente KACE versão 5.1 e superior:
Opção Descrição
Alertar o usuário antes Permita que o usuário execute, cancele ou adie a ação. Isto é especialmente importante quando são
Correr necessárias reinicializações. Se nenhum usuário estiver conectado, o script será executado imediatamente.
Opções Opções apresentadas ao usuário na caixa de diálogo de alerta (disponíveis quando você seleciona Alertar
usuário antes da execução):
Se o tempo especificado em Tempo limite expirar sem resposta do usuário, o script será executado nesse
momento.
• Somente o usuário do console pode ver a caixa de diálogo de alerta e, portanto, optar por Adiar
ou Cancelar, independentemente da configuração Executar como.
• A ativação de um alerta avisa o usuário do console mesmo que o script esteja definido para ser executado
como todos os usuários ou outro usuário.
Tempo esgotado A quantidade de tempo, em minutos, para a caixa de diálogo ser exibida antes que uma ação seja
executada. Se esse período de tempo decorrer sem que o usuário pressione um botão, o dispositivo
executará a ação especificada na lista suspensa Tempo limite.
Ação de tempo limite A ação a ser executada quando o período de tempo limite expirar sem que o usuário escolha uma opção.
Duração da soneca A quantidade de tempo, em minutos, durante o período após o usuário clicar em Suspender. Quando esse período decorre,
a caixa de diálogo aparece novamente.
Mensagem Inicial A mensagem a ser exibida aos usuários antes da execução da ação.
Para personalizar o logotipo que aparece na caixa de diálogo, consulte Definir configurações gerais da
solução sem o componente Organização.
Opção Descrição
Nenhum Execute em combinação com um evento, e não em uma data ou horário específico.
Todos os dias/específico Execute diariamente em um horário especificado ou em um dia da semana designado em um horário especificado.
dia em HH:MM tempo.
Corra no enésimo Execute no mesmo dia todos os meses, ou em um mês específico, no horário especificado.
de cada mês/
mês específico em
HH:MM
Corra no enésimo Executar no dia da semana específico de cada mês, ou em um mês específico, no horário especificado
dia da semana de cada tempo.
mês/específico
mês em HH:MM
Use o formato cron padrão de 5 campos (o formato cron estendido não é compatível):
*****
• Asteriscos (*): Inclui toda a faixa de valores em um campo com asterisco. Para
por exemplo, um asterisco no campo hora indica cada hora.
• Vírgulas (,): Separe vários valores em um campo com uma vírgula. Por exemplo,
0,6 no campo do dia da semana indica domingo e sábado.
• Hífens (-): Indicam um intervalo de valores em um campo com um hífen. Por exemplo,
1-5 no campo do dia da semana equivale a 1,2,3,4,5, o que indica
De segunda a sexta.
• Barras (/): Especifique os intervalos em que uma ação com uma barra deve ser repetida. Para
por exemplo, */3 no campo hora é equivalente a 0,3,6,9,12,15,18,21. O
o asterisco (*) especifica cada hora, mas /3 restringe isso a horas divisíveis por 3.
Exemplos:
Opção Descrição
Ver tarefa Clique para visualizar o agendamento da tarefa. A caixa de diálogo Agendamento de tarefas exibe uma
Agendar lista de tarefas agendadas. Clique em uma tarefa para revisar os detalhes da tarefa. Para obter mais
informações, consulte Exibir agendamentos de tarefas.
Opção Descrição
Execute também uma Executa o KScript off-line uma vez quando novos scripts são baixados da solução.
vez no próximo dispositivo
Execute também Executa o KScript offline quando os dispositivos são inicializados. Isso pode fazer com que os dispositivos
antes do login inicializem mais lentamente que o normal.
(somente para
NOTA: Se um dispositivo tiver uma configuração de Active Directory ou Objeto de Política de
KScripts off-line)
Grupo que exiba uma mensagem que o usuário deve confirmar antes de fazer logon, os scripts não
serão executados até que a mensagem seja confirmada.
Execute também Executa o KScript offline depois que os usuários inserem as credenciais de login do Windows.
após o login (antes do
carregamento da área
de trabalho) (somente para
KScripts off-line)
Permitir execução Permite que o KScript off-line seja executado mesmo que o dispositivo de destino não consiga entrar em
enquanto desconectado contato com a solução para relatar os resultados. Nesse caso, os resultados são armazenados no dispositivo
(somente para e carregados no aparelho durante a próxima conexão.
KScripts off-line)
Permitir execução sem Permite que o script seja executado mesmo que um usuário não esteja conectado. Para executar o script somente
um usuário logado quando o usuário estiver conectado ao dispositivo, desmarque esta opção.
Execute na Para KScripts ou Shell Scripts online, esta opção permite que o script seja executado em máquinas
próxima conexão offline quando elas ficarem online novamente.
se estiver offline
Quando um script é executado, ele calcula o número de máquinas nas quais deve ser executado com
base em seus rótulos ou sistemas operacionais, ou identificando manualmente as máquinas selecionadas.
Dado esse conjunto de máquinas, o script determina quais dessas máquinas estão on-line no momento
e coloca uma tarefa na fila para as máquinas on-line no Konductor.
Ao selecionar esta opção, o script ignora a etapa que identifica as máquinas online e é executado nas
máquinas online. Para as máquinas offline, a tarefa é adicionada à fila do Konductor e é executada quando
essas máquinas ficam online.
Quaisquer tarefas subsequentes para executar o mesmo script (por exemplo, para uma máquina off-line que
já existe na fila do Konductor) sobrescrevem as tarefas existentes, portanto nunca poderá haver mais de
uma tarefa na fila do Konductor para a mesma máquina.
9. Somente KScripts on-line ou off-line. Na seção Tarefas, clique em Nova tarefa para adicionar uma tarefa.
SE verificar ENTÃO
Sucesso
ELSE SE Remediação ENTÃO
Sucesso na remediação
OUTRO
Falha de correção
Opção Descrição
Se o script falhar, mas a correção for bem-sucedida, talvez você queira executar a tarefa novamente para
confirmar a etapa de correção. Para fazer isso, defina o número de tentativas para 2 ou mais. Se a seção
Verificar falhar, o script será executado o número de vezes especificado neste campo.
Em caso de falha
• Selecione Break para interromper a execução em caso de falha.
b. Na seção Verificar, clique em Adicionar para adicionar uma etapa e selecione uma ou mais etapas a serem executadas.
c. Nas seções On Success e Remediation, selecione uma ou mais etapas a serem executadas.
d. Nas seções Em caso de sucesso na remediação e Em caso de falha na remediação, selecione uma ou mais etapas
atuar.
DICA: Para remover uma dependência, clique no botão Excluir próximo ao item: aparece . Este botão
quando você passa o mouse sobre um item.
DICA: Clique no botão Editar ao lado de Política ou Regras de Trabalho para visualizar as variáveis de substituição de token
que pode ser usado em qualquer lugar do script: . As variáveis são substituídas em tempo de execução por
valores apropriados.
10. Somente scripts de shell on-line. Na seção Script, especifique as seguintes configurações:
Opção Descrição
Opção Descrição
Nome do arquivo de script Insira o nome e a extensão do arquivo que conterá o script especificado.
IMPORTANTE: Você deve garantir que a extensão de arquivo adequada esteja associada ao
script para permitir que ele seja executado no sistema operacional de destino. Por exemplo, você
pode executar scripts .sh em dispositivos Mac e Linux e scripts .ps1 do PowerShell em
dispositivos Windows.
Tempo limite (minutos) Especifique o número máximo de minutos que o script pode ser executado no dispositivo de destino.
Subir arquivo Se o script criar um arquivo e você quiser fazer upload desse arquivo para a solução, selecione essa opção
e forneça as seguintes informações:
Excluir Se o script exigir a execução de outros arquivos, como instaladores, e você desejar excluí-los após a
Arquivos baixados execução do script, selecione esta opção.
• Clique em Executar agora para enviar imediatamente o script para todos os dispositivos.
Use esta opção com cuidado. Consulte Usando os comandos Executar e Executar Agora.
• Clique em Salvar.
Editar scripts
Você pode editar os três tipos de scripts: KScripts offline, KScripts online e Shell Scripts online. Você também pode editar KScripts offline e
KScripts online com o editor XML.
Os usuários com escopo definido podem visualizar os detalhes de todos os scripts, mas podem salvar alterações somente naqueles scripts
que afetam os dispositivos ou rótulos associados ao seu escopo. Para obter mais informações sobre usuários com escopo definido, consulte
Adicionar ou editar funções de usuário.
a. Faça login no Console do administrador da solução, https://appliance_hostname/admin. Ou, se a opção Mostrar menu
da organização no cabeçalho do administrador estiver ativada nas Configurações gerais da solução, selecione
uma organização na lista suspensa no canto superior direito da página, ao lado das informações de login.
3. Selecione opções de configuração, implantação e agendamento. Consulte Adicionar KScripts off-line, KScripts on-line ou
scripts de shell on-line.
4. Para editar o XML bruto do script, vá até a seção Agendamento e clique em Editar XML.
5. Clique em Salvar.
</config>
<compliance> </
compliance> </
kbot> </
kbots>
No exemplo anterior, o elemento </config> corresponde à seção Configuração na página Detalhes do Script. Este elemento é onde você
especifica o nome da política ou trabalho (opcional) e o tipo de script (política ou trabalho).
Nesse elemento, você também pode indicar se o script pode ser executado quando o dispositivo de destino estiver desconectado ou
desconectado do dispositivo.
Você pode especificar se o script está ativado e descrever as tarefas específicas que o script deve executar no elemento <compliance>.
DICA: Para criar um script que execute algumas das mesmas tarefas de um script existente, duplique o script existente e abra-
o em um editor XML. O elemento <compliance> do script dá uma ideia de como o script funciona e como você pode alterá-lo.
Consulte Scripts duplicados.
Importar scripts
Você pode importar scripts para a solução conforme necessário.
Scripts duplicados
Se houver um script semelhante a um script que você deseja criar, você poderá duplicá-lo e editá-lo conforme necessário.
Usar a duplicação pode ser mais rápido do que criar um script do zero.
• Você suspeita que os dispositivos da sua rede estão infectados com um vírus ou outra vulnerabilidade e podem
comprometer toda a rede se não for resolvido imediatamente.
• Você deseja testar e depurar scripts em um dispositivo específico ou em um conjunto de dispositivos durante o desenvolvimento.
Para executar KScripts on-line, os dispositivos de destino devem ter uma conexão de agente com a solução.
DICA: Para minimizar o risco de implantação de scripts em dispositivos não intencionais, crie um rótulo que represente os dispositivos
nos quais você deseja executar o comando Executar agora.
• Páginas Executar agora e Detalhes do script: a execução de scripts na página Scripting > Executar agora permite que você execute
o script selecionado nos dispositivos de destino.
•
Página Scripts: a execução de scripts na página Scripts usando a opção Executar agora no menu Escolher ação permite executar vários
scripts ao mesmo tempo.
• Detalhes do perfil Mac: usar o comando Executar agora na página Detalhes do perfil Mac executa um script que instala ou remove o perfil Mac
selecionado em dispositivos de destino que possuem uma conexão de agente com a solução.
• Perfis Mac: selecionar Escolher ação > Executar na página Perfis Mac executa scripts que instalam ou removem vários perfis Mac ao mesmo
tempo, desde que os dispositivos de destino tenham uma conexão de agente com a solução.
NOTA: Caso você encontre um erro ao executar um script, consulte Códigos de erro causados por aplicação de patches e scripts para obter
uma lista de códigos de erro que podem ajudá-lo a diagnosticar o problema.
CUIDADO: Os scripts são implementados imediatamente quando você clica em Executar agora.
• Não clique em Executar agora, a menos que tenha certeza de que deseja executar o script nos dispositivos de destino.
a. Faça login no Console do administrador da solução, https://appliance_hostname/admin. Ou, se a opção Mostrar menu da
organização no cabeçalho do administrador estiver ativada nas Configurações gerais da solução, selecione uma
organização na lista suspensa no canto superior direito da página, ao lado das informações de login. b. Na barra de navegação
esquerda, clique em
2. Na lista suspensa Scripts, selecione um script. Para encontrar um script, comece a digitar no campo.
Etiquetas Limite a implantação a dispositivos que pertençam a rótulos especificados. Para selecionar rótulos, clique
em Editar, arraste os rótulos para a janela Limitar implantação a e clique em Salvar.
NOTA: A solução usa um compartilhamento de replicação antes de usar o KACE Alt Location.
Dispositivos Limite a implantação a um ou mais dispositivos. Para encontrar dispositivos, comece a digitar no campo.
Os usuários com escopo podem ver apenas os dispositivos associados à sua função, quando um rótulo é
atribuído à função. Para obter mais informações sobre o escopo de dispositivos para funções de usuário, consulte
Adicionar ou editar funções de usuário.
a. Faça login no Console do administrador da solução, https://appliance_hostname/admin. Ou, se a opção Mostrar menu da
organização no cabeçalho do administrador estiver ativada nas Configurações gerais da solução, selecione uma
organização na lista suspensa no canto superior direito da página, ao lado das informações de login.
a. Faça login no Console do administrador da solução, https://appliance_hostname/admin. Ou, se a opção Mostrar menu da
organização no cabeçalho do administrador estiver ativada nas Configurações gerais da solução, selecione uma
organização na lista suspensa no canto superior direito da página, ao lado das informações de login.
Certifique-se de que as configurações do firewall não impeçam a escuta do Agente KACE na porta 443.
O comando Executar agora se comunica pela porta 443. A implantação dos scripts poderá falhar se as configurações do firewall impedirem
o Agente KACE de escutar nessa porta. Para obter mais informações sobre requisitos de porta, consulte Verificando configurações de porta,
serviço NTP e acesso ao site.
a. Faça login no Console do administrador da solução, https://appliance_hostname/admin. Ou, se a opção Mostrar menu da
organização no cabeçalho do administrador estiver ativada nas Configurações gerais da solução, selecione uma
organização na lista suspensa no canto superior direito da página, ao lado das informações de login.
ÿ Nome: O nome do script. Clique neste nome de script para visualizar a página Executar agora detalhes.
ÿ Destino: o número de dispositivos nos quais o script está programado para execução.
ÿ Empurrado, Em Execução, Pendente: o número de dispositivos nos quais o script está tentando ser executado.
ÿ Bem-sucedido, com falha, concluído: o número de dispositivos nos quais o script foi executado.
ÿ Taxa de sucesso: a porcentagem de scripts executados com êxito nos dispositivos de destino.
Os números nas colunas Enviado, Em execução, Pendente, Bem-sucedido, Com falha e Concluído aumentam de acordo à medida que
o script é implantado nos dispositivos de destino. Se ocorrerem erros ao enviar os scripts para os dispositivos selecionados, você poderá
pesquisar os logs de scripts para determinar a causa. Consulte Pesquisar os logs de script.
3. Clique no link na coluna Iniciado de um script para exibir a página Detalhes do status Executar agora.
ÿ Estatísticas de execução agora: os resultados de um script que foi enviado por push, as falhas de push, os sucessos de push, os
dispositivos concluídos, os dispositivos em execução e os sucessos e falhas em números e porcentagem.
ÿ Falha na implantação: os dispositivos que o dispositivo não conseguiu contatar e, portanto, não receberam a política. Quando o script
é enviado por push, pode levar algum tempo para que o dispositivo conclua uma política.
ÿ Em execução: os dispositivos que receberam a política, mas não relataram seus resultados. Após a execução da política, ela relata
sucesso ou falha. Os resultados são classificados na seção apropriada. Cada página de dispositivo individual também contém os
resultados dos eventos Executar agora executados nesse dispositivo.
ÿ Execução bem-sucedida: os dispositivos nos quais o script foi executado com êxito.
Esta seção inclui descrições das configurações de cada um dos scripts que você pode criar.
NOTA: Se você editar uma política baseada em modelo, mantenha a configuração Executar como como sistema local.
• Ative a política de configurações de atualizações automáticas do Windows do dispositivo. Consulte Adicionar atualização automática
roteiros.
Se você usar a aplicação de patches do dispositivo para implantar automaticamente atualizações do Windows em um dispositivo, deverá
desabilitar as Atualizações Automáticas do Windows no dispositivo por qualquer outro processo para evitar conflitos entre os diferentes
processos de implantação.
O Windows Update é um recurso da Microsoft que atualiza automaticamente os dispositivos Windows com segurança e outros patches
importantes da Microsoft. Usando a política de Atualização Automática do Windows, você pode especificar como e quando as atualizações do
Windows serão baixadas para dispositivos gerenciados para que você possa controlar o processo de atualização.
a. Faça login no Console do administrador da solução, https://appliance_hostname/admin. Ou, se a opção Mostrar menu da
organização no cabeçalho do administrador estiver ativada nas Configurações gerais da solução, selecione uma
organização na lista suspensa no canto superior direito da página, ao lado das informações de login.
Opção Descrição
Nome Um nome que identifica o script. Este nome aparece na página Scripts.
Opção Descrição
Baixe as Baixe atualizações e forneça opções de instalação em vez de instalar atualizações automaticamente.
atualizações para
mim, mas deixe o
usuário final escolher
quando instalar os patches
Notificar o usuário Receba notificações quando atualizações estiverem disponíveis, mas evite que o dispositivo baixe
final, mas não baixar ou instale atualizações.
ou instalar patches
automaticamente IMPORTANTE: Esta configuração pode tornar sua rede mais vulnerável a ataques se você
deixar de recuperar e instalar as atualizações regularmente.
Desativar automático Impedir que o dispositivo use as Atualizações Automáticas do Windows. Essa configuração
Atualizações é recomendada se você quiser usar o recurso de aplicação de patches do dispositivo para gerenciar
atualizações de patches do Windows.
Reagendar Espera O intervalo, em minutos, de espera antes de reagendar uma atualização se ela falhar.
Tempo
logado
Servidor SUS O nome do servidor usado para o Windows Server® Update Service.
Estatísticas do SUS O nome do servidor de estatísticas usado para o Windows Server Update Service.
Servidor
4. Selecione opções de configuração, implantação e agendamento. Consulte Adicionar KScripts off-line, KScripts on-line ou
scripts de shell on-line.
5. Para editar o XML bruto usado no script, clique em Editar XML abaixo da seção Agendamento.
6. Clique em Salvar.
Usando o Dell Command | O Monitor fornece ao dispositivo os seguintes recursos para determinados dispositivos Dell:
Versões anteriores do Dell Command | Monitor foram denominados Dell OpenManage™ Client Instrumentation (OMCI). O
dispositivo oferece suporte apenas ao Dell Command | Monitore 9.0 ou superior.
•
Dell OptiPlex™
• Estação de trabalho Dell Precision™
• Dell Latitude™
O dispositivo, usando o Dell Command | Monitor, consulta a seguinte instrumentação de gerenciamento do Windows DCIM
(WMI) classes e propriedades.
As informações retornadas das consultas aparecem no Dell Command | Grupo de monitores nos detalhes do dispositivo
página do dispositivo de hardware Dell no inventário.
Você pode criar relatórios customizados que coletam qualquer combinação de propriedades usando o assistente de relatório. Consulte Criar
relatórios usando o assistente de relatório.
Descrição Descrição
Configurações DCIM_AMTS Compatível com AMTS Comando Dell | Monitor Compatível com AMT
- Configurações AMT
- Memória física
Fabricante Fabricante
Modelo Modelo
Pisando Pisando
Química Química
Nome Nome
Dados de registro
Formato de registro
As configurações a seguir determinam a quantidade de informações de alerta incluídas em um relatório criado com o assistente de relatório.
Descrição
Gravidade
Você tem dispositivos com hardware Dell e sistemas operacionais Microsoft compatíveis. Consulte Sobre o Dell Command | Monitor.
NOTA: Embora este tópico se refira à instalação, você também pode usar o Dell Command | Página do monitor para remover o
Dell Command | Monitore a partir de um dispositivo.
a. Faça login no Console do administrador da solução, https://appliance_hostname/admin. Ou, se a opção Mostrar menu da
organização no cabeçalho do administrador estiver ativada nas Configurações gerais da solução, selecione uma
organização na lista suspensa no canto superior direito da página, ao lado das informações de login.
4. Clique em Salvar para exibir a página Detalhes da instalação gerenciada com as informações de configuração preenchidas para a ação
escolhida.
A solução preenche automaticamente os campos Nome, Software, Software associado e Linha de comando completa.
Preencha o preenchimento das informações necessárias na página Detalhes da instalação gerenciada. Consulte Criar instalações
gerenciadas para dispositivos Windows.
Use este modelo para criar scripts que controlam as configurações de papel de parede da área de trabalho de dispositivos Windows.
O formato recomendado para arquivos de papel de parede é bitmap (BMP). O arquivo de papel de parede especificado é distribuído aos
dispositivos quando o script é executado.
trabalho: a. Faça login no Console do administrador da solução, https://appliance_hostname/admin. Ou, se a opção Mostrar
menu da organização no cabeçalho do administrador estiver ativada nas Configurações gerais da solução,
selecione uma organização na lista suspensa no canto superior direito da página, ao lado das informações de login.
Opção Descrição
Nome Um nome que identifica o script. Este nome aparece na página Scripts.
Usar papel de parede Exiba o arquivo de papel de parede na área de trabalho dos dispositivos de destino.
Arquivo bitmap de papel de parede Clique em Procurar ou Escolher arquivo para selecionar e fazer upload do arquivo a ser
usado como papel de parede. O arquivo deve estar no formato BMP ou JPG.
Opção Descrição
Use este modelo para criar scripts que adicionem atalhos da Internet à área de trabalho ou ao menu Iniciar de dispositivos Windows.
Por exemplo, você pode usar este script para adicionar um atalho para o site de uma empresa ou qualquer outro URL.
1. Vá para a página Atalhos da área de trabalho do Windows:
a. Faça login no Console do administrador da solução, https://appliance_hostname/admin. Ou,
se a opção Mostrar menu da organização no cabeçalho do administrador estiver ativada no dispositivo Geral
Configurações, selecione uma organização na lista suspensa no canto superior direito da página ao lado do
informações de login.
b. Na barra de navegação esquerda, clique em Scripting e em Políticas de configuração.
c. No painel Políticas de configuração, na seção Windows, clique em Atalhos da área de trabalho.
2. Forneça as seguintes informações:
Opção Descrição
Nome Um nome que identifica o script. Este nome aparece na página Scripts.
Opção Descrição
Alvo O caminho completo para o aplicativo, arquivo ou URL a ser iniciado quando o atalho for
selecionado. Por exemplo:
Para criar um atalho do compartilhamento UNC para explorer.exe, use este formato:
\\192.168.1.1\WINDOWS\explorer.exe
ou
\\Nome do host\WINDOWS\explorer.exe
Opção Descrição
Localização O local onde você deseja que o atalho apareça. As opções incluem: Desktop e
Menu Iniciar.
6. Clique em Adicionar atalho para adicionar mais atalhos. Para editar ou excluir um atalho, passe o mouse sobre ele e clique no botão
8. Selecione opções de configuração, implantação e agendamento. Consulte Adicionar KScripts off-line, KScripts on-line ou
scripts de shell on-line.
9. Para editar o XML bruto usado no script, clique em Editar XML abaixo da seção Agendamento.
10. Clique em Salvar.
Opção Descrição
Nome Um nome que identifica o script. Este nome aparece na página Scripts.
Arquivo de log O tipo de log que você deseja consultar: Software, Sistema ou Segurança.
Tipo de evento O tipo de evento que você deseja consultar: Informação, Aviso ou Erro.
Nome da fonte (Opcional) Os nomes das fontes às quais a consulta está restrita.
4. Selecione opções de configuração, implantação e agendamento. Consulte Adicionar KScripts off-line, KScripts on-line ou
scripts de shell on-line.
5. Para editar o XML bruto usado no script, clique em Editar XML abaixo da seção Agendamento.
6. Clique em Salvar.
7. Para visualizar o log de eventos de um dispositivo, clique em Inventário e, em seguida, clique no nome de um dispositivo.
8. Em Logs de script, em Políticas e trabalhos atualmente implantados, clique no link Exibir logs ao lado de Log de eventos.
Para opções de linha de comando, acesse a documentação de linha de comando do Microsoft MSI: http://
msdn.microsoft.com/en-us/library/windows/desktop/aa367988%28v=vs.85%29.aspx.
1. Vá para a página do instalador do Windows MIS:
a. Faça login no Console do administrador da solução, https://appliance_hostname/admin. Ou, se a opção Mostrar
menu da organização no cabeçalho do administrador estiver ativada nas Configurações gerais da solução,
selecione uma organização na lista suspensa no canto superior direito da página, ao lado das informações de login.
b. Na barra de
navegação esquerda, clique em Scripting e em Políticas de configuração. c. No painel Políticas
de configuração, na seção Windows, clique em Instalador MSI.
2. Forneça as seguintes informações:
Opção Descrição
Nome Um nome que identifica o script. Este nome aparece na página Scripts.
Ação A tarefa a ser executada. As tarefas incluem Instalar, Desinstalar, Reparar arquivos ausentes e
Reinstalar todos os arquivos.
Programas O aplicativo a ser usado para o script. Para procurar um aplicativo, comece a digitar no campo.
Nome do arquivo MSI O nome do arquivo MSI (obrigatório se o arquivo for um arquivo ZIP).
Interação do usuário Como a instalação aparece para os usuários. As opções incluem: Padrão, Silencioso, UI Básica,
UI reduzida e UI completa.
Adicional Quaisquer opções adicionais do instalador. Opções adicionais são inseridas entre os
Comuta argumentos msiexe.exe e /i foo.msi.
Adicional Quaisquer propriedades adicionais. Essas propriedades são inseridas no final da linha de comando.
Propriedades Por exemplo:
Lista de recursos Os recursos a serem instalados. Use vírgulas para separar recursos.
Armazenar configuração Se devem ser armazenadas informações de configuração para dispositivos individuais.
por dispositivo
Exploração madeireira As informações a serem registradas no log de instalação. Use Ctrl-clique ou Command-clique para
selecionar vários itens.
Opção Descrição
4. Selecione opções de configuração, implantação e agendamento. Consulte Adicionar KScripts off-line, KScripts on-line ou
scripts de shell on-line.
5. Para editar o XML bruto usado no script, clique em Editar XML abaixo da seção Agendamento.
6. Clique em Salvar.
Para obter mais informações sobre a categoria de relatórios Gerenciamento de energia, consulte Criando relatórios.
Você também pode configurar por quanto tempo as informações de tempo de atividade do dispositivo serão retidas. Consulte Definir
configurações gerais da solução com o componente Organização ativado. Esta opção é uma das últimas opções de configuração.
• Crie um rótulo inteligente no inventário para o tempo de atividade desde a última reinicialização que contenha o período em que você está
interessado.
a. Faça login no Console do administrador da solução, https://appliance_hostname/admin. Ou, se a opção Mostrar menu da
organização no cabeçalho do administrador estiver ativada nas Configurações gerais da solução, selecione uma
organização na lista suspensa no canto superior direito da página, ao lado das informações de login.
2. Na página Política de configuração: Gerenciamento de energia do Windows, selecione seu sistema operacional de destino.
NOTA: Se você escolher o perfil Personalizado e em Disco rígido definir Desligar disco rígido após (Segundos) como '0' (zero), o
disco rígido nunca será desligado.
5. Selecione opções de configuração, implantação e agendamento e clique em Salvar. Consulte Adicionar e editar
roteiros.
Opção Descrição
Nome Um nome que identifica o script. Este nome aparece na página Scripts.
Arquivo de registro Os valores de registro a serem aplicados quando o script for executado.
É criado um novo script que verifica se os valores no arquivo de registro correspondem aos valores encontrados nos
dispositivos de destino. Quaisquer valores ausentes ou incorretos serão substituídos.
• Serviços de Terminal: Para acessar um dispositivo Windows usando a Área de Trabalho Remota, os Serviços de Terminal devem ser
correndo. Este script verifica se os Serviços de Terminal estão em execução.
•
Configuração do Firewall: Se o Firewall do Windows estiver em execução no dispositivo, o script testará configurações que
possam bloquear solicitações de Controle de Área de Trabalho Remota.
Opção Descrição
Nome Um nome que identifica o script. Este nome aparece na página Scripts.
Opção Descrição
4. Selecione opções de configuração, implantação e agendamento. Consulte Adicionar KScripts off-line, KScripts on-line ou
scripts de shell on-line.
5. Para editar o XML bruto usado no script, clique em Editar XML abaixo da seção Agendamento.
6. Clique em Salvar.
Use este modelo para criar um script para distribuir o UltraVNC para dispositivos Windows. UltraVNC é um aplicativo gratuito que permite aos
administradores fazer login em dispositivos remotamente.
Opção Descrição
Nome Um nome que identifica o script. Este nome aparece na página Scripts.
O uso do framebuffer elimina diretamente o uso da CPU para blitting intensivo da tela, o que pode aumentar
a velocidade e reduzir a carga da CPU.
Instalar visualizador Instale o visualizador UltraVNC opcional. Viewer é uma ferramenta usada para conectar-se a servidores
VNC e visualizar desktops remotamente. Instale o Viewer somente se precisar iniciar sessões remotas a partir do
dispositivo gerenciado.
Desativar ícone da bandeja Impede que o ícone da bandeja UltraVNC apareça no dispositivo.
Desativar cliente Impedir que as opções do cliente apareçam no menu do ícone da bandeja dos dispositivos. Esta opção estará
opções no menu do disponível somente se Desativar ícone da bandeja estiver ativado.
ícone da bandeja
Opção Descrição
Exigir Windows Use a autenticação de logon do Windows e exporte a ACL da instalação do VNC®.
Entrar Use MSLogonACL.exe /e acl.txt. Copie e cole o conteúdo do arquivo de texto no campo ACL.
Chave de encriptação Use criptografia baseada em chave. Para usar a criptografia baseada em chave, crie e carregue
Opção Descrição
Nome Um nome que identifica o script. Este nome aparece na página Scripts.
Programas O aplicativo a ser usado para o script. Para procurar um aplicativo, comece a digitar no campo.
Diretório
Excluir diretório O nome completo do diretório a ser excluído após a execução do comando de desinstalação. Para
exemplo: C:\Arquivos de Programas\Example_App\.
Opção Descrição
Matar Processo O nome completo do processo a ser interrompido antes da execução do comando de desinstalação.
Por exemplo: notepad.exe.
Ao criar o script, você deve especificar um nome de usuário e uma senha para uma conta de rede com privilégios administrativos
para adicionar ou remover dispositivos do domínio especificado.
Opção Descrição
Nome Um nome que identifica o script. Este nome aparece na página Scripts.
Use este modelo para criar perfis de gerenciamento de energia para dispositivos Mac OS X. As configurações de uso de energia são uma troca entre
o uso da CPU e o uso de energia.
Para aplicar configurações exclusivas para cada fonte de energia, crie vários scripts de configuração. Alguns recursos podem não ser suportados em
alguns dispositivos.
Faça login no Console do administrador da solução, https://appliance_hostname/admin. Ou, se a opção Mostrar menu da
organização no cabeçalho do administrador estiver ativada nas Configurações gerais da solução, selecione uma
organização na lista suspensa no canto superior direito da página, ao lado das informações de login.
Opção Descrição
Nome Um nome que identifica o script. Este nome aparece na página Scripts.
• Melhor economia de energia: aplique configurações que economizem energia. Isso pode resultar em
desempenho inferior. Quando você seleciona essa configuração, as opções na seção Opções de
perfil não são editáveis.
• Normal: use as configurações padrão. Quando você seleciona esta configuração, as opções em
a seção Opções de perfil não é editável.
• Melhor desempenho: aplique configurações que otimizem o desempenho. Isso pode resultar em maior uso
de energia. Quando você seleciona essa configuração, as opções na seção Opções de perfil não
são editáveis.
• Personalizado: use opções de perfil personalizado. Quando você seleciona esta configuração, as opções
na seção Opções de perfil tornam-se editáveis.
•
Todos: A política sempre se aplica, independentemente da fonte de alimentação do dispositivo.
•
Bateria: a política se aplica somente quando o dispositivo está usando bateria interna.
• Carregador (alimentação de parede): a política se aplica somente quando o dispositivo está conectado a
uma tomada elétrica.
• UPS: A política se aplica somente quando o dispositivo está conectado a um UPS (fonte de
alimentação ininterrupta).
Sistema operacional Se você selecionar Personalizado na lista suspensa Perfil, especifique o sistema operacional ao qual esta política se
aplica. as opções de perfil são atualizadas para mostrar apenas as opções disponíveis para a versão
selecionada.
4. Selecione opções de configuração, implantação e agendamento. Consulte Adicionar KScripts off-line, KScripts on-line ou
scripts de shell on-line.
5. Para editar o XML bruto usado no script, clique em Editar XML abaixo da seção Agendamento.
6. Clique em Salvar.
Este script também ativa ou desativa o compartilhamento de tela, que requer um nome de usuário e senha de uma conta no Mac para
conectar-se a partir de outro Mac executando Mac OS X. Use este script com cuidado: embora as credenciais sejam criptografadas, a
sessão VNC pode não ser.
Opção Descrição
Nome Um nome que identifica o script. Este nome aparece na página Scripts.
3. No final da página, clique em clique aqui ao lado de uma das seguintes opções:
•
Para reeditar a política usando o editor original: Visualize e edite as configurações iniciais disponíveis no modelo.
•
Para editar a política usando este editor: Visualize e edite todas as configurações.
Quando os scripts são executados em dispositivos gerenciados, os logs são criados e carregados na solução. Você pode pesquisar
sequências de texto nos logs de script e aplicar rótulos a dispositivos cujos logs correspondam ao texto de pesquisa. Você pode
então executar ações nos dispositivos rotulados conforme necessário.
2. No campo Pesquisar, insira os critérios de pesquisa ou a sequência de texto que deseja localizar. As sequências de texto devem ter pelo menos
quatro caracteres de comprimento. Pesquisas com sequências de texto mais curtas resultam em zero correspondências.
Operador Função
+ Use um sinal de mais à esquerda para localizar entradas que incluam o texto.
-
Use um sinal de menos à esquerda para localizar entradas que não incluam o texto.
*
Use um asterisco à direita para localizar logs que contenham palavras que começam com os
caracteres especificados.
"
Coloque o texto entre aspas duplas para encontrar correspondências exatas para a frase.
Opção Descrição
Todos os logs carregados Pesquise todos os logs de script disponíveis. Se o componente Organização estiver ativado na página
appliance, a pesquisa pesquisará todos os logs da organização selecionada.
Últimos registros Pesquise os logs de script mais recentes. Se o componente Organização estiver ativado na solução, a
enviados pesquisa pesquisará todos os logs da organização selecionada.
Roteiro Pesquise logs relacionados a todos os scripts ou pesquise apenas o script especificado.
Opção Descrição
Rótulo Pesquise logs carregados por todos os dispositivos ou pesquise logs carregados por
dispositivos associados ao rótulo especificado.
4. Clique em Pesquisar.
Exportando scripts
Se você tiver diversas organizações ou dispositivos, poderá exportar scripts e transferi-los entre organizações e dispositivos
conforme necessário.
Você pode usar a solução para distribuir perfis Mac para dispositivos gerenciados por Agente. Os perfis Mac contêm cargas ou
definições de configuração para políticas em nível de usuário e de sistema.
Distribuir perfis Mac usando o dispositivo é uma maneira eficiente de definir configurações nos dispositivos Mac que você
gerencia e fornece uma alternativa à configuração e distribuição de perfis usando o OS X Server.
Você pode configurar cargas ou definições de configuração do perfil Mac no nível do usuário e do sistema no Console do
administrador da solução. Além disso, você pode criar cargas personalizadas usando o Apple Profile Manager, fazer download do
arquivo MOBILECONFIG que contém essas cargas e fazer upload desse arquivo para o dispositivo para distribuição.
Quando você adiciona ou carrega um novo perfil Mac, a solução cria o KScript on-line necessário para instalar ou remover o perfil
dos dispositivos. Assim como outros KScripts on-line, os scripts que contêm perfis Mac são executados quando o Agente KACE
está conectado ao dispositivo de destino de acordo com a programação e as opções de implantação especificadas no perfil.
Se as assinaturas do Histórico estiverem configuradas para reter informações, você poderá visualizar os detalhes das
alterações feitas nas configurações, ativos e objetos. Essas informações incluem a data em que a alteração foi feita e o usuário
que fez a alteração, o que pode ser útil durante a solução de problemas.
Você pode adicionar perfis de usuário e de sistema Mac ao dispositivo e pode editar perfis Mac conforme necessário. Além disso,
você pode fazer upload de arquivos MOBILECONFIG que contêm as informações de configuração para o dispositivo.
Se você estiver adicionando ou editando perfis, certifique-se de ter as informações da conta, do servidor e da porta necessárias para
configurar cargas úteis do Exchange, LDAP ou Mail.
NOTA: Você pode editar as cargas dos perfis configurados no Console do administrador.
No entanto, você não pode visualizar ou editar as cargas de perfis que foram carregados no Console do administrador.
Opção Descrição
Capacidade do usuário de remover perfil Se os usuários podem remover o perfil dos dispositivos.
As opções incluem:
Opção Descrição
•
Depois: O perfil está programado para ser removido
após o período de tempo especificado ter passado.
O tempo pode ser especificado em dias ou horas.
3. Opcional: Na seção Cargas, adicione ou edite definições de configuração para Exchange, LDAP ou Mail.
NOTA: Para solicitar que os usuários insiram suas próprias informações, como nome de usuário, endereço de e-mail,
ou senha, deixe os campos em branco. Alguns campos, como Nome da conta, entretanto, não podem ser deixados
em branco.
Opção Descrição
Use SSL para host interno do Exchange Se deve usar Secure Sockets Layer para email
transmitido dentro do domínio.
Use SSL para host externo do Exchange Se deve usar Secure Sockets Layer para email
transmitido para fora do domínio.
NOTA: Para solicitar que os usuários insiram suas próprias informações, como nome de usuário ou senha,
deixe os campos em branco. Alguns campos, como Nome do Host da Conta, entretanto, não podem ser deixados em branco.
Opção Descrição
Nome de usuário da conta O nome de usuário da conta a ser usada para fazer login
o servidor LDAP.
OU=usuários finais,DC=empresa,DC=com.
NOTA: Para solicitar que os usuários insiram suas próprias informações, como nome de exibição ou e-mail
endereço, deixe os campos em branco. Alguns campos, como Servidor de e-mail de entrada, entretanto, não podem ser deixados
em branco.
Opção Descrição
Opção Descrição
Servidor e porta de entrada de correio O nome do host ou endereço IP e número da porta usado
para correspondência recebida.
Servidor e porta de correio de saída O nome do host ou endereço IP e número da porta usado
para correspondência de saída. Use a seguinte porta padrão
atribuições:
Nome de usuário de e-mail recebido O nome de usuário a ser usado para o servidor de email de entrada.
Nome de usuário de e-mail de saída O nome de usuário a ser usado para o servidor de email de saída.
O e-mail recebido usa SSL Se deve usar Secure Socket Layer para correio
entregue na conta do usuário.
Correio de saída usa SSL Se deve usar o Secure Socket Layer para mensagens enviadas
da conta do usuário.
DICA: Você pode criar um perfil sem selecionar dispositivos de destino. No entanto, os perfis não podem ser
implantado até que os dispositivos de destino sejam selecionados.
Opção Descrição
Todos os dispositivos Distribuir o perfil para todos os gerenciados pelo Agente KACE
dispositivos que executam uma versão compatível do Mac OS X
(versão 10.8, 10.9 ou 10.10). Se a Organização
componente está habilitado em seu aparelho, este
distribuição inclui todos os dispositivos Mac suportados no
organização selecionada.
Opção Descrição
5. Na seção Agendamento, selecione as opções para distribuição do perfil aos dispositivos de destino:
Opção Descrição
Nenhum Não distribua o perfil de acordo com uma programação. Perfis que têm suas programações definidas
como Nenhum têm o status Desativado na lista de Perfis do Mac. No entanto, os perfis cujo
agendamento está definido como Nenhum ainda poderão ser implementados se você selecionar
Executar agora na parte inferior da página.
Todos os dias/dia Execute diariamente em um horário especificado ou em um dia da semana designado em um horário
específico em HH:MM especificado.
Corra no enésimo Execute no mesmo dia todos os meses, ou em um mês específico, no horário especificado.
de cada mês/mês
específico em
HH:MM
Opção Descrição
Executado no Execute no dia da semana específico de cada mês, ou em um mês específico, no horário
enésimo dia da especificado.
semana de cada
mês/mês específico em HH:MM
Use o formato cron padrão de 5 campos (o formato cron estendido não é compatível):
*****
| | | | +ÿÿÿÿÿÿÿÿhora (0-23)
+ÿÿÿÿÿÿÿÿminuto (0-59)
• Asteriscos (*): Inclui toda a faixa de valores em um campo com asterisco. Por exemplo, um
asterisco no campo hora indica cada hora.
• Vírgulas (,): Separe vários valores em um campo com uma vírgula. Por exemplo, 0,6 no campo
dia da semana indica domingo e sábado.
• Hífens (-): Indicam um intervalo de valores em um campo com um hífen. Por exemplo, 1-5 no
campo do dia da semana equivale a 1,2,3,4,5, que indica de segunda a sexta-feira.
• Barras (/): Especifique os intervalos em que uma ação com uma barra deve ser repetida. Por
exemplo, */3 no campo hora equivale a 0,3,6,9,12,15,18,21. O asterisco (*) especifica cada
hora, mas /3 restringe isso a horas divisíveis por 3.
Exemplos:
Ver tarefa Clique para visualizar o agendamento da tarefa. A caixa de diálogo Agendamento de tarefas exibe uma lista
Agendar de tarefas agendadas. Clique em uma tarefa para revisar os detalhes da tarefa. Para obter mais informações,
consulte Exibir agendamentos de tarefas.
6. Na seção Opções de implantação, selecione as opções para avisar os usuários sobre a instalação do perfil:
Opção Descrição
Prompt de tempo de Quando o Agente inicia a instalação do perfil, um prompt é exibido aos usuários que estão
execução para login conectados no dispositivo de destino.
Usuários
Solicitação de login para Sempre que os usuários fazem login no dispositivo de destino, eles são solicitados a instalar o
todos os usuários perfil, caso ainda não tenham feito isso.
Opção Descrição
Solicitações de tempo de Quando o Agente inicia a instalação do perfil, os usuários que estiverem conectados ao dispositivo de
execução e de login destino serão solicitados a instalar o perfil, caso ainda não o tenham feito. Os usuários que efetuam login
após a execução do script também serão solicitados a instalar o perfil.
Opção Descrição
Corra agora Nos dispositivos de destino que possuem uma conexão de agente ativa com o dispositivo, instale o
perfil agora de acordo com as opções de implantação selecionadas. Consulte Usando os comandos
Executar e Executar Agora.
Duplicado Crie uma cópia do perfil com Cópia de anexado ao nome do perfil. Esta opção não está disponível para
novos perfis que ainda não foram salvos. Consulte Adicionar perfis Mac usando perfis existentes como
modelos.
Remover Crie um perfil que possa ser usado para remover o perfil dos dispositivos de destino. Esta opção
não está disponível para novos perfis que ainda não foram salvos. Consulte Remover perfis Mac de
dispositivos gerenciados.
Excluir Remova o perfil do aparelho. Isso não remove o perfil dos dispositivos nos quais ele está instalado e esta
opção não está disponível para novos perfis que ainda não foram salvos. Consulte Excluir perfis Mac
do dispositivo.
Você pode adicionar perfis de sistema Mac à solução usando o Console do administrador. Os perfis do sistema contêm definições de
configuração que se aplicam aos dispositivos, como requisitos de senha. Os perfis do sistema que foram adicionados à solução podem
ser implantados em dispositivos Mac OS X gerenciados pelo agente. Para obter a lista de versões suportadas do Mac OS X,
consulte as especificações técnicas disponíveis na página de documentação do produto: https://support.quest.com/kace-systems-
management-appliance/technical-documents.
NOTA: Você pode editar as cargas dos perfis do sistema configurados no Console do administrador.
No entanto, você não pode visualizar ou editar as cargas de perfis que foram carregados no Console do administrador.
Opção Descrição
Capacidade do usuário de remover perfil Se os usuários podem remover o perfil dos dispositivos.
As opções incluem:
•
Depois: o perfil está programado para ser removido
após o período de tempo especificado.
O tempo pode ser especificado em dias ou horas.
Opção Descrição
Permitir aplicativos baixados de Se os usuários têm permissão para baixar aplicativos de:
Opção Descrição
Não permitir que o usuário substitua a configuração do Gatekeeper Se os usuários têm permissão para modificar o aplicativo
baixar configurações.
Opção Descrição
Permitir valor simples Permitir que os usuários selecionem senhas com caracteres
sequências que são repetidas, ascendentes e
descendente.
Exigir valor alfanumérico Exigir que os usuários selecionem senhas que contenham pelo menos
pelo menos uma letra e um número.
Número máximo de tentativas falhadas O número de vezes que os usuários podem inserir informações incorretas
Período máximo de carência para bloqueio de dispositivo Quando as configurações do sistema especificam que os dispositivos devem
ser bloqueado após um período de inatividade, esta configuração
fornece uma janela de tempo durante a qual os usuários
podem desbloquear seus dispositivos sem entrar em seus
senhas. Depois que o período de carência expirar, os usuários
devem inserir suas senhas para desbloquear dispositivos.
Idade máxima da senha em dias O número de dias após os quais as senhas devem ser
mudado.
Atraso após tentativas de login malsucedidas em minutos O número de minutos que devem passar antes que os usuários
pode tentar fazer login depois de atingir o máximo
número de tentativas de login malsucedidas.
Opção Descrição
Todos os dispositivos Distribuir o perfil para todos os gerenciados pelo Agente KACE
dispositivos que executam uma versão compatível do Mac OS X
Opção Descrição
6. Na seção Agendamento, selecione as opções para distribuição do perfil aos dispositivos de destino:
Opção Descrição
Nenhum Não distribua o perfil de acordo com uma programação. Perfis que têm suas programações definidas
como Nenhum têm o status Desativado na lista de Perfis do Mac. No entanto, os perfis cujo
agendamento está definido como Nenhum ainda poderão ser implementados se você selecionar
Executar agora na parte inferior da página.
Opção Descrição
Todos os dias/específico Execute diariamente em um horário especificado ou em um dia da semana designado em um horário especificado.
dia em HH:MM tempo.
Corra no enésimo Execute no mesmo dia todos os meses, ou em um mês específico, no horário especificado.
de cada mês/
mês específico em
HH:MM
Use o formato cron padrão de 5 campos (o formato cron estendido não é compatível):
*****
• Asteriscos (*): Inclui toda a faixa de valores em um campo com asterisco. Para
por exemplo, um asterisco no campo hora indica cada hora.
• Vírgulas (,): Separe vários valores em um campo com uma vírgula. Por exemplo,
0,6 no campo do dia da semana indica domingo e sábado.
• Hífens (-): Indicam um intervalo de valores em um campo com um hífen. Por exemplo,
1-5 no campo do dia da semana equivale a 1,2,3,4,5, o que indica
De segunda a sexta.
• Barras (/): Especifique os intervalos em que uma ação com uma barra deve ser repetida. Para
por exemplo, */3 no campo hora é equivalente a 0,3,6,9,12,15,18,21. O
o asterisco (*) especifica cada hora, mas /3 restringe isso a horas divisíveis por 3.
Exemplos:
Opção Descrição
Corra agora Em dispositivos de destino que tenham uma conexão de Agente ativa com a solução, instale o
perfil agora de acordo com as opções de implantação selecionadas. Consulte Usando o Run e
Execute comandos agora.
Duplicado Crie uma cópia do perfil com Cópia de anexado ao nome do perfil. Esta opção
não está disponível para novos perfis que ainda não foram salvos. Consulte Adicionar perfis Mac
usando perfis existentes como modelos.
Opção Descrição
Remover Crie um perfil que possa ser usado para remover o perfil dos dispositivos de destino. Esta
opção não está disponível para novos perfis que ainda não foram salvos. Consulte Remover
perfis Mac de dispositivos gerenciados.
Excluir Remova o perfil do aparelho. Isso não remove o perfil dos dispositivos nos quais ele está instalado
e esta opção não está disponível para novos perfis que ainda não foram salvos. Consulte Excluir
perfis Mac do dispositivo.
O perfil é duplicado e aparece na lista de perfis do Mac com Cópia de anexado ao nome do perfil. Perfis duplicados têm as
mesmas propriedades e números de identificação dos perfis originais, mas suas programações são automaticamente
definidas como Nenhum para evitar que ações duplicadas sejam executadas nos mesmos conjuntos de dispositivos
Você obteve um arquivo que contém as definições de configuração ou cargas necessárias para o perfil e esse arquivo
usa a extensão de nome de arquivo MOBILECONFIG. Por exemplo, mail.mobileconfig. Para obter informações sobre como
criar perfis Mac e baixá-los do servidor Mac OS X, acesse http://help.apple.com/profilemanager/mac/4.0.
NOTA: Você não pode visualizar ou editar as cargas de perfis que foram carregados no Console do administrador. No
entanto, você pode modificar as cargas no arquivo MOBILECONFIG fora do Console do administrador e depois carregar
o arquivo editado como um novo perfil.
4. Clique em Carregar
Você adicionou ou carregou um perfil Mac e possui dispositivos Mac OS X gerenciados por agente em seu inventário.
Faça login no Console do administrador da solução, https://appliance_hostname/admin. Ou, se a opção Mostrar menu
da organização no cabeçalho do administrador estiver ativada nas Configurações gerais da solução, selecione
uma organização na lista suspensa no canto superior direito da página, ao lado das informações de login. b. Na barra
de navegação
2. Na seção Agendamento, selecione as opções para distribuição do perfil aos dispositivos de destino:
Opção Descrição
Nenhum Não distribua o perfil de acordo com uma programação. Perfis que têm suas programações definidas
como Nenhum têm o status Desativado na lista de Perfis do Mac. No entanto, os perfis cujo
agendamento está definido como Nenhum ainda poderão ser implementados se você selecionar
Executar agora na parte inferior da página.
Todos os dias/dia Execute diariamente em um horário especificado ou em um dia da semana designado em um horário
específico em HH:MM especificado.
Executado no Execute no mesmo dia todos os meses, ou em um mês específico, no horário especificado.
enésimo dia de cada
mês/mês específico às
HH:MM
Use o formato cron padrão de 5 campos (o formato cron estendido não é compatível):
Opção Descrição
*****
• Asteriscos (*): Inclui toda a faixa de valores em um campo com asterisco. Por exemplo, um
asterisco no campo hora indica cada hora.
• Vírgulas (,): Separe vários valores em um campo com uma vírgula. Por exemplo, 0,6 no
campo dia da semana indica domingo e sábado.
• Hífens (-): Indicam um intervalo de valores em um campo com um hífen. Por exemplo, 1-5 no
campo do dia da semana equivale a 1,2,3,4,5, que indica de segunda a sexta-feira.
• Barras (/): Especifique os intervalos em que uma ação com uma barra deve ser repetida. Por
exemplo, */3 no campo hora equivale a 0,3,6,9,12,15,18,21. O asterisco (*) especifica cada
hora, mas /3 restringe isso a horas divisíveis por 3.
Exemplos:
3. Clique em Salvar.
A página Perfis do Mac é exibida. A coluna Alvo mostra o número de dispositivos programados para ter o perfil
instalado. A coluna Bem-sucedido mostra o número de dispositivos nos quais o perfil foi instalado. Os agentes nos
dispositivos de destino recebem instruções para instalar o perfil na próxima conexão de acordo com o agendamento
e as opções de implantação especificadas.
Você adicionou perfis Mac e possui dispositivos Mac OS X gerenciados por agente em seu inventário.
DICA: Ao usar a opção Executar para instalar perfis Mac em dispositivos, os perfis serão instalados somente se os
dispositivos tiverem uma conexão de agente com a solução quando o script for executado. Para garantir que os perfis
sejam instalados em dispositivos off-line, considere configurar agendamentos para implantar perfis. Consulte Distribuir
perfis do Mac de acordo com uma programação.
2. Para instalar o perfil em um conjunto diferente de dispositivos, clique em Duplicar na parte inferior da página para criar uma cópia
do perfil e, em seguida, clique no nome do perfil duplicado para retornar à página Detalhes do perfil Mac.
3. Na página Detalhes do perfil Mac, selecione os dispositivos de destino e as opções de implantação. Ver:
A página Perfis do Mac é exibida. A coluna Alvo mostra o número de dispositivos programados para ter o perfil
instalado. A coluna Bem-sucedido mostra o número de dispositivos nos quais o perfil foi instalado. Nos dispositivos de
destino que possuem uma conexão de agente ativa com o dispositivo, o perfil é instalado de acordo com as opções de
implantação selecionadas.
5. Para executar vários perfis de uma vez, marque as caixas de seleção ao lado dos perfis na página Perfis do Mac e clique em Escolher
ação > Executar.
6. Para visualizar detalhes adicionais sobre a instalação do perfil, clique em Status de Executar Agora na barra de navegação esquerda.
Faça login no Console do administrador da solução, https://appliance_hostname/admin. Ou, se a opção Mostrar menu
da organização no cabeçalho do administrador estiver ativada nas Configurações gerais da solução, selecione
uma organização na lista suspensa no canto superior direito da página, ao lado das informações de login. b. Na barra
de navegação
A tabela lista os dispositivos nos quais o perfil está instalado. A coluna Instalado indica a data em que o perfil foi instalado no
dispositivo. A coluna Última atualização indica a data mais recente em que o Agente KACE detectou que o perfil foi instalado no
dispositivo.
A tabela lista todos os perfis instalados no dispositivo. A coluna Instalado indica a data em que o perfil foi instalado no dispositivo.
A coluna Última atualização indica a data mais recente em que o Agente KACE detectou que o perfil foi instalado no dispositivo.
2. Na lista suspensa Exibir por, que aparece acima da tabela à direita, selecione uma das seguintes opções:
Opção Descrição
•
Ativo: Perfis configurados para execução de
acordo com um agendamento.
• Para exportar todos os perfis da lista, clique em Escolher ação > Exportar > Exportar tudo para formatar o nome.
• Para exportar apenas os perfis selecionados, clique em Escolher ação > Exportar selecionado para formatar o nome.
Você usou a solução para instalar um perfil em dispositivos gerenciados e o perfil original do Mac não foi excluído da solução.
IMPORTANTE: Se você excluir um perfil da solução, não poderá mais usá-la para remover esse perfil dos dispositivos
gerenciados.
A página Detalhes do perfil do Mac para um novo perfil, com a Ação definida como Remover, é exibida. O novo perfil tem o
mesmo Nome de Perfil e Identificador de Perfil que o perfil original. O perfil original, com a Ação definida como Adicionar,
permanece na lista com seu Agendamento definido como Nenhum. Isso evita que o mesmo perfil seja instalado ou removido
do mesmo conjunto de dispositivos e permite reativar o perfil original posteriormente, se necessário.
4. Na página Mac Profile Detail na seção Deploy, selecione os dispositivos dos quais deseja remover o
perfil:
Opção Descrição
Opção Descrição
5. Na seção Agendamento, selecione as opções para remover o perfil dos dispositivos de destino:
Opção Descrição
Nenhum Não remova o perfil de acordo com uma programação. Perfis que têm suas programações definidas para
Nenhum tem o status Desativado na lista de perfis do Mac. No entanto, perfis cujos
agendamento está definido como Nenhum ainda pode ser removido se você selecionar Executar agora na parte inferior do
a página.
Todos os dias/específico Execute diariamente em um horário especificado ou em um dia da semana designado em um horário especificado.
dia em HH:MM tempo.
Corra no enésimo Execute no mesmo dia todos os meses, ou em um mês específico, no horário especificado.
de cada mês/
mês específico em
HH:MM
Use o formato cron padrão de 5 campos (o formato cron estendido não é compatível):
*****
Opção Descrição
• Asteriscos (*): Inclui toda a faixa de valores em um campo com asterisco. Para
por exemplo, um asterisco no campo hora indica cada hora.
• Vírgulas (,): Separe vários valores em um campo com uma vírgula. Por exemplo,
0,6 no campo do dia da semana indica domingo e sábado.
• Hífens (-): Indicam um intervalo de valores em um campo com um hífen. Por exemplo,
1-5 no campo do dia da semana equivale a 1,2,3,4,5, o que indica
De segunda a sexta.
• Barras (/): Especifique os intervalos em que uma ação com uma barra deve ser repetida. Para
por exemplo, */3 no campo hora é equivalente a 0,3,6,9,12,15,18,21. O
o asterisco (*) especifica cada hora, mas /3 restringe isso a horas divisíveis por 3.
Exemplos:
Opção Descrição
Corra agora Em dispositivos de destino que tenham uma conexão de agente ativa com a solução, remova o
perfil agora de acordo com as opções de implantação selecionadas. Consulte Usando o Run e
Execute comandos agora.
Duplicado Crie uma cópia do perfil com Cópia de anexado ao nome do perfil.
A página Perfis do Mac é exibida. A coluna Alvo mostra o número de dispositivos que estão
programado para ter o perfil removido. A coluna Bem-sucedido mostra o número de dispositivos de
qual o perfil foi removido. Em dispositivos de destino que tenham uma conexão de Agente ativa com o
appliance, o perfil é removido de acordo com as opções selecionadas.
1. Você criou um perfil de sistema Mac com estas opções de agendamento e implantação:
2. Depois de criar o perfil, você percebe que não deseja que o perfil seja instalado em 10 dos 100 dispositivos de destino. Você
precisa remover o perfil dos 10 dispositivos e continuar mantendo o perfil disponível para os outros 90 dispositivos.
NOTA: Este exemplo usa um perfil de sistema Mac, mas você pode remover os perfis de sistema Mac e de usuário Mac
conforme necessário.
A página Detalhes do perfil do Mac para um novo perfil, com a Ação definida como Remover, é exibida. O novo perfil tem o
mesmo Nome de Perfil e Identificador de Perfil que o perfil original. Neste exemplo, este é o Perfil A Remover. O perfil original,
com a Ação definida como Adicionar, permanece na lista com seu Agendamento definido como Nenhum. Isso evita que o
mesmo perfil seja instalado ou removido do mesmo conjunto de dispositivos e permite reativar o Perfil A posteriormente,
se necessário.
4. Na página Mac Profile Detail para Profile A Remove, na seção Deploy, selecione os dispositivos dos quais deseja remover o perfil.
ÿ
Se você configurou o perfil para ser executado de acordo com uma programação, clique em Salvar na parte inferior da página.
ÿ Para executar o perfil em dispositivos que atualmente possuem conexão com a solução, clique em Executar agora.
A página Perfis Mac mostra o número de dispositivos de destino na coluna Alvo e o número de dispositivos dos quais o perfil
foi removido na coluna Bem-sucedido para Remoção do perfil A.
6. Quando a coluna Bem-sucedido mostrar que o perfil foi removido de todos os dispositivos de destino, a remoção do perfil A
não será mais necessária e você poderá excluí-lo da solução. Consulte Excluir perfis Mac do dispositivo.
A exclusão de um perfil não o remove de nenhum dispositivo em que tenha sido instalado. Para remover perfis de dispositivos,
use a opção Remover. Consulte Remover perfis Mac de dispositivos gerenciados.
NOTA: Se você excluir um perfil da solução, não poderá mais usá-la para remover esse perfil dos dispositivos gerenciados.
login no Console do administrador da solução, https://appliance_hostname/admin. Ou, se a opção Mostrar menu da organização no
cabeçalho do administrador estiver ativada nas Configurações gerais da solução, selecione uma organização na lista
suspensa no canto superior direito da página, ao lado das informações de login. b. Na barra de navegação esquerda, clique em
Scripting e em Perfis
O perfil é removido do dispositivo e não aparece mais na lista de Perfis do Mac. No entanto, o identificador do perfil continua a ser exibido na página
Detalhes do dispositivo dos dispositivos nos quais o perfil está instalado.
Você pode adicionar um ou mais cronogramas de patches, instalações gerenciadas, scripts, itens de sincronização de arquivos e solicitações Wake-
On LAN a uma cadeia de tarefas. Use Cadeias de Tarefas, por exemplo, quando precisar implantar instalações gerenciadas e depois executar scripts
em dispositivos de destino. A ordem das tarefas em uma Cadeia de Tarefas pode ser facilmente alterada, conforme necessário.
Cada Cadeia de Tarefas é executada em um conjunto configurado de dispositivos, conforme definido na Cadeia de Tarefas.
Se um dispositivo de destino em uma Cadeia de Tarefas estiver offline, você poderá configurar a Cadeia de Tarefas para ser executada quando o
dispositivo for conectado. Quando um dispositivo de destino é referenciado em várias cadeias de tarefas, apenas uma cadeia de tarefas é executada no
dispositivo por vez.
• Os dispositivos selecionados em uma Cadeia de Tarefas substituem aqueles definidos para aplicação de patches em cronogramas e scripts quando são executados como
parte de uma Cadeia de Tarefas.
• Os dispositivos selecionados em uma Cadeia de Tarefas não afetam nenhum item de Instalação Gerenciada (MI) ou Sincronização de Arquivos (FS)
associados a esses dispositivos. Quaisquer tarefas de inventário, MI e FS são enfileiradas para cada dispositivo na cadeia de tarefas e
quaisquer MI e FS configurados para execução em cada máquina são implantados.
• Os agendamentos Wake-on-LAN (WoL) são executados uma vez por Cadeia de Tarefas, quando o primeiro dispositivo na Cadeia de Tarefas
encontra a Tarefa WoL. A tarefa WoL é executada nos dispositivos selecionados na cadeia de tarefas.
NOTA: Uma tarefa WoL deve sempre ser agendada como a primeira tarefa em uma cadeia de tarefas. Isso faz com que os pacotes WoL
sejam enviados para todos os dispositivos de uma vez e os dispositivos aguardarão por esta tarefa, já que é a primeira tarefa. Quando
uma tarefa WoL não é a primeira tarefa na Cadeia de Tarefas, os pacotes WoL são enviados para todos os dispositivos de uma só vez,
independentemente do estado atual da tarefa em execução na cadeia de tarefas.