Um das Anmeldefenster der Verwaltungskonsole zu starten klicken Sie auf
> > > > .Melden Sie sich bei der Verwaltungskonsole an, indem Sie Namen und Passwort des Administrators eingeben. Bevor Sie den Benutzernamen und das Passwort eingeben, müssen Sie eine Verbindung zur Domäne des Verzeichnisdienstes herstellen (siehe Abschnitt 7.2.1, eDirectory Services hinzufügen). Der eingegebene Benutzername muss zur Verwaltungsdienst-Domäne gehören.
Abbildung 7-5 Melden Sie sich bei der ZENworks Endpoint Security Management-Verwaltungskonsole an.
Klicken Sie im Anmeldebildschirm auf die Schaltfläche
. Das Konfigurationsfenster wird angezeigtAbbildung 7-6 Authentifizierungsverzeichnisse
Geben Sie einen Anzeigenamen (Friendly Name) für den Verzeichnisdienst ein und wählen Sie in der Pulldown-Liste für die Servicetypen den Eintrag
aus.Geben Sie im Feld
die IP-Adresse des eDirectory-Servers und im Feld den Baumnamen ein.Markieren Sie
, um die Domäne im Pulldown-Menü für die Anmeldung anzuzeigen.Deaktivieren Sie
in den .Geben Sie den Kontonamen im LDAP-Format ein. Beispiel: In "cn=admin,o=acmeserver" ist cn der Benutzer und o ist das Objekt, in dem der Benutzername gespeichert ist.
Geben Sie das Passwort für das Konto ein.
HINWEIS:Das eingegebene Passwort muss so eingestellt sein, dass es nicht abläuft. Außerdem darf dieses Konto nicht deaktiviert werden.
Klicken Sie zur Überprüfung der Kommunikation mit diesem Verzeichnisdienst auf
. Wenn keine Kommunikation möglich ist, wird der Benutzer über den Fehler informiert. Unzureichende Informationen werden durch die Schnittstelle während des Tests nach Möglichkeit korrigiert.Abbildung 7-7 Fertig ausgefüllter Verzeichnisbildschirm
Klicken Sie auf
, um diesen Verzeichnisdienst zur Datenbank hinzuzufügen. Dann klicken Sie auf , um der Datenbank weitere Verzeichnisdienste hinzuzufügen.Klicken Sie auf
oder , um das Konfigurationsfenster zu schließen und in das Anmeldefenster zurückzukehren.Im ZENworks Endpoint Security Management-Administratorenhandbuch finden Sie Informationen zur Konfiguration der Überwachung für zusätzliche Verzeichnisdienste, einschließlich der unterstützten Dienste Active Directory und NT Domänen.
Diese Abschnitt 11.0, Installation von ZENworks Endpoint Security Management im unverwalteten Modus für weitere Details).
befinden sich im Menü der Verwaltungskonsole. Zugriff ist nur für den primären Administrator des Verwaltungsdienstes und/oder Personen möglich, denen Zugriffsberechtigungen von diesem Administrator gewährt wurden. Diese Steuerung ist für die Einzelplatz-Verwaltungskonsole nicht verfügbar (sieheDie Berechtigungseinstellungen legen fest, welcher Benutzer oder welche Gruppe auf die Verwaltungskonsole, die Richtlinienveröffentlichung und die Einstellungen für Berechtigungsänderungen zugreifen können.
Während der Installation des Management Servers wird ein Administratoren- oder Ressourcenkonto-Name in das Konfigurationsformular eingegeben. Wenn der Test erfolgreich verlaufen ist und die Benutzerinformationen gespeichert wurden, werden diesem Benutzer automatisch fünf Berechtigungen gewährt.
Wenn die Verwaltungskonsole installiert ist, werden allen Benutzergruppen innerhalb der Domäne vollständige Berechtigungen gewährt. Der Benutzer der Ressource sollte allen die Berechtigungen entziehen, mit Ausnahme der Gruppen und Benutzer, denen der Zugriff gewährt werden soll. Der Benutzer der Ressource hat die Möglichkeit, weitere Berechtigungen für die festgelegten Benutzer zu einzurichten. Die gewährten Berechtigungen haben folgendes Resultat:
Zugriff auf die Verwaltungskonsole: Der Benutzer kann Richtlinien und Komponenten anzeigen und vorhandene Richtlinien bearbeiten. Benutzer, denen nur diese Berechtigung erteilt wurde, können Richtlinien weder hinzufügen noch löschen, da die Veröffentlichungs- und Berechtigungsoptionen nicht verfügbar sind.
Richtlinie veröffentlichen: Der Benutzer kann in der Verwaltungskonsole neue Richtlinien erstellen.
Berechtigung ändern: Der Benutzer hat die Möglichkeit, auf die Berechtigungseinstellungen für andere, bereits erstellte Benutzer zuzugreifen und diese zu ändern sowie neuen Benutzern Berechtigungen zu gewähren.
Richtlinien erstellen: Der Benutzer kann in der Verwaltungskonsole neue Richtlinien erstellen.
Richtlinien löschen: Der Benutzer kann in der Verwaltungskonsole alle Richtlinien löschen.
HINWEIS:Aus Sicherheitsgründen wird empfohlen, dass nur dem Benutzer der Ressource oder sehr wenigen Administratoren die Berechtigungen zum Ändern von Berechtigungen und zum Löschen von Richtlinien gewährt werden.
Die folgenden Abschnitte enthalten weitere Informationen:
Klicken Sie auf
> .Die dieser Domäne zugeordneten Gruppen werden angezeigt.
Abbildung 7-8 Verwaltungskonsolenfenster für Berechtigungseinstellungen
HINWEIS:Standardmäßig werden allen Gruppen vollständige Berechtigungen für die Verwaltungskonsole gewährt. Administratoren sollten alle Richtlinienaufgaben von nicht autorisierten Gruppen sofort deaktivieren. Der Zugriff auf die Konsole kann durch Deaktivieren dieser Berechtigung entfernt werden.
(Optional) So laden Sie Benutzer und neue Gruppen in diese Liste:
Klicken Sie im unteren Bildschirmbereich auf die Schaltfläche
, damit die Organisationstabelle angezeigt wird.Abbildung 7-9 Organisationstabelle für Berechtigungseinstellungen
Wählen Sie die geeigneten Benutzer und Gruppen aus der Liste aus. Wählen Sie mit der Steuerungs- oder Umschalttaste mehrere Benutzer aus.
Klicken Sie auf die Schaltfläche
, wenn alle Benutzer und Gruppen ausgewählt sind. Damit werden die sie der Tabelle im Berechtigungsformular hinzugefügt.Weisen Sie den verfügbaren Benutzern und Gruppen Berechtigungen zu.
Wenn Sie bestimmte Benutzer oder Gruppen entfernen möchten, heben Sie deren Namen hervor und klicken Sie auf
.Benutzern/Gruppen, für die
markiert ist, müssen Benutzer oder Gruppen zugewiesen werden, für die Richtlinien veröffentlicht werden. So legen Sie die Veröffentlichungseinstellungen fest:Klicken Sie auf die Registerkarte
.Wählen Sie die Benutzer und Gruppen, denen die Veröffentlichungsberechtigung gewährt wurde, aus der Drop-Down-Liste aus.
Abbildung 7-10 Einstellungen für "Veröffentlichen an"
So weisen Sie diesem Benutzer oder dieser Gruppe weitere Benutzer und Gruppen zu:
Klicken Sie im unteren Bildschirmbereich auf die Schaltfläche
, damit die Organisationstabelle angezeigt wird.Wählen Sie die geeigneten Benutzer und Gruppen aus der Liste aus. Mit der Steuerungs- und der Umschalttaste wählen Sie mehrere Benutzer aus.
Sobald alle Benutzer/Gruppen ausgewählt wurden, klicken Sie auf
.Abbildung 7-11 Liste "Veröffentlichen an"
Wenn Sie bestimmte Benutzer oder Gruppen entfernen möchten, heben Sie deren Namen in der Liste hervor und klicken Sie auf
.Die Berechtigungseinstellungen werden sofort implementiert, sodass der Administrator nur auf
klicken und die Änderungen akzeptieren muss, um zum Editor zurückzukehren.Wenn ein neuer Verzeichnisdienst hinzugefügt wird, werden dem Ressourcenkonto wie oben beschrieben vollständige Berechtigungseinstellungen gewährt.
So veröffentlichen Sie eine Sicherheitsrichtlinie mit den Standardeinstellungen:
Klicken Sie auf
.Geben Sie einen Namen für die Richtlinie ein und klicken Sie auf
.Speichern Sie die Richtlinie und klicken Sie auf die Registerkarte
.Da sich Endpoint Security Client-Benutzer anmelden müssen, um Elemente im Baum anzeigen zu können, wählen Sie den oberen Teil des Baums auf der linken Seite. Doppelklicken Sie, um das Veröffentlichungsfeld mit den aktuellen Gruppen und Benutzern auszufüllen.
Klicken Sie auf
, um die Richtlinie an den Richtlinienverteilungsservice zu senden.Die auf diese Weise generierte Richtlinie hat folgende Eigenschaften:
Es wird ein (unbekannter) Einzelstandort erstellt.
CD/DVD ROM-Laufwerke sind zulässig.
Wechselspeichergeräte sind zulässig.
Alle Kommunikationsports (einschließlich Wi-Fi) sind zulässig.
Die Richtlinie beinhaltet die Firewalleinstellung "Alle adaptiv" (Ausgangsverkehr über Networking-Ports ist zulässig, nicht angeforderter Eingangsverkehr über Networking-Ports ist unzulässig).
Informationen zum Erstellen einer besseren Sicherheitsrichtlinie und alle Details zu Richtlinienkomponenten finden Sie im ZENworks Endpoint Security Management-Administratorenhandbuch.
Fahren Sie mit Abschnitt 8.0, Installation des Client Location Assurance Services fort.