zac for Windows (1)

Name

zac - Windows管理対象デバイスにインストールされて実行されるMicro Focus ZENworks Agentのコマンドライン管理インタフェースです。

構文

zac command options

説明

zacユーティリティは、ソフトウェアバンドルのインストールと削除、ポリシーの適用、およびデバイスの登録と登録解除など、ZENworks管理デバイス上でコマンドライン管理機能を実行します。

使用方法

ほとんどのコマンドには、長い形式と短い形式があります。

  • 長い形式: add-reg-key

  • 短い形式: ark

両方の形式が使用できる場合、コマンドは以下のように表示されます。

add-reg-key (ark)引数

コマンドを使用する場合は、長い形式または短い形式のいずれかのみを入力します。

zac add-reg-key引数

zac ark引数

引数は必須にもオプションにもできます。必須引数は、山括弧で囲まれます(<引数>)。オプションの引数は角括弧で囲まれます([引数])。引数にスペースを含める場合には、次のように引用符で囲みます。

zac ark "arg 1"

ヘルプコマンド

/hまたは--help

コマンドについての情報を表示します。

マルウェア対策コマンド

malware-agentstatus (mas)

ローカルトラブルシューティングのために、ZENworksマルウェア対策エンジンの現在のステータスを収集します。

例:

zac mas

zac malware-agentstatus

malware-clearfoldersecurity (mcfs)

%ZENWORKS_HOME%\\zav\\eventsフォルダのセキュリティ制限をクリアします。

例:

zac mcfs

zac malware-clearfoldersecurity

malware-disable-onaccess-scans (mdas)

コマンドで指定された分数の間、オンアクセススキャンを無効にします。時間が指定されていない場合、デフォルトは60分です。

例:

zac mdas

zac mdas --15

zac-disable-onaccess-scans --90

malware-enable-onaccess-scans (meas)

malware-disable-onaccess-scans zacコマンドで無効にされたオンアクセススキャンを有効にします。

メモ:このコマンドは、まだ残り時間のあるmdas zacコマンドの「undo」専用です。このコマンドは、ポリシーで無効にされた場合はオンアクセススキャンは有効にしません。

例:

zac meas

zac malware-enable-onaccess-scans

malware-install (mi) [オプション]

このデバイスにマルウェア対策エンジンをインストールします。

例:

zac mi

zac malware-install

malware-policy-list (mpl)

ゾーン内に割り当てられているすべてのマルウェア対策ポリシーを一覧にし、該当する場合は、マルウェア対策の実施、カスタムスキャン、ネットワークスキャン、およびスキャン除外ポリシーを含めます。

例:

zac mpl

zac malware-policy-list

malware-quarantine-delete (mqd) [--f <ファイル名> <ファイル名> ...][--a <すべてのファイルを削除>]

現在検疫中のマルウェア対策ファイルを削除します。デフォルトでは、すべての検疫済みファイルを削除します。

例:

zac mqd --f testfile.exe testfile02.bat

zac mqd --a

malware-quarantine-list (mql) [--filedetails (オプションの追加詳細)]

マルウェア対策スキャンおよびオンデマンドイベントから検出されたすべての検疫済みファイルを一覧にします。

例:

zac mql

zac mql --filedetails

malware-quarantine-restore (mqr) [--f <ファイル名> <ファイル名>...][--r <場所を復元 (デフォルト: 元のパス)>][--x <オンアクセスファイルスキャンから除外(1)、オンデマンドファイルスキャンから除外(2)、両方(4)>][--k <コピーを検疫に保持(デフォルトはfalse)>][--o <存在する場合はファイルを上書き(デフォルトはfalse)>])

マルウェア対策の検疫済みファイルを固有の場所に復元します。デフォルトで、既存のファイルを上書きしながらすべてのファイルを元の場所に復元します。このコマンドは、コピーを隔離状態に保持したり、すべてのファイルスキャンから除外したりしません。

例:

zac mqr

zac mqr --r c:\temp --k

zac mqr --x 4

malware-remove (mr)

マルウェア対策エンジンをこのデバイスから削除します。

例:

zac mr

zac malware-remove

malware-reportstatus (mrs)

ZENworksマルウェア対策エンジンの現在のステータスを収集し、それをZENworksサーバに報告します。

例:

zac mrs

zac malware-reportstatus

malware-scan (ms)[--full | --quick | --custom <カスタムポリシー>]

フルスキャン、クイックスキャン、カスタムスキャン、またはネットワークスキャンのいずれかを使用して、マルウェア感染についてデバイスをスキャンします。

例:

zac ms --full

zac ms --quick

zac ms --custom myCustom policyName

zac ms --custom myNetwork policyName

malware-scan-restart (msrs)

以前中止されたスキャンを再開します。

例:

zac msrs

zac malware-scan-restart

malware-setfoldersecurity (msfs)

%ZENWORKS_HOME%\\zav\\eventsフォルダのセキュリティ制限をデフォルト設定にリセットします。

例:

zac msfs

zac malware-setfoldersecurity

malware-support (msp)

%ZENWORKS_HOME%\\zav\\diagフォルダにマルウェア対策(AM)診断パッケージを作成します。これには数分かかり、エージェント通知設定が有効な場合は、デバイスに通知が表示される場合があります。

例:

zac msp

zac malware-support

malware-update (mus) [--signature | --agent])

最新スキャンおよび製品定義でZENworksマルウェア対策エンジンを更新します。

例:

zac mus --agent

zac mus --signature

認証サテライトサーバコマンド

authentication server reconfigure (asr) [-t all|config|casa] [-u ユーザ名] [-p パスワード]

有効化された認証サテライトを再設定します。

例:

設定ファイルをサーバから取得する場合:

zac asr -t config

CASA署名証明書を再設定する場合:

zac asr -t casa

サテライト全体を再設定する場合:

zac asr -t all -u Administrator -p パスワード

ユーザ名とパスワードが必要な場合、コマンドラインで指定しないと入力を求められます。

サテライトの役割コマンド

satellite server reconfigure (ssr) [-t jetty] [-u username] [-p password]

Jetty Webサーバを再設定します。

Jetty Webサーバを再設定する場合:

zac ssr -t jetty -u Administrator -p password

Import-satellite-cert (isc) [-pk <private-key.der>] [-c <signed-server-certificate.der>] [-ca<signing-authority-public-certificate.der>] [-ks <keystore.jks>] [-ksp<keystore-pass-phrase>] [-a <signed-cert-alias>] [-cp<signed-cert-passphrase>] [-u <username>] [-p <password>] [ -rc ]

外部署名証明書を使用してサテライトデバイスを設定します。

rc - 管理者に対して再設定が要求されないように、サテライトサーバの再設定を確認します。

バンドルコマンド

bundle-install (bin) <バンドル表示名>

指定したバンドルをインストールします。利用可能なバンドルと、その表示名のリストを取得するには、bundle-listコマンドを使用します。

例:

zac binバンドル1

bundle-launch (bln) <バンドル表示名> [-noSelfHeal]

指定したバンドルを起動します。利用可能なバンドルと、その表示名のリストを取得するには、bundle-listコマンドを使用します。

表示名に基づいたバンドルの起動例:

zac blnバンドル1

表示名に基づいてバンドルを起動し、起動アクションが失敗した場合の自己回復設定をオフ (デフォルトでは自己回復がオンの状態) にした例:

zac blnバンドル1 -noSelfHeal

bundle-list (bl)

デバイスおよびログインユーザに割り当てられているバンドルのリストを表示します。

例:

zac bl

bundle-props (bp) <バンドル表示名>

指定したバンドルのステータス、バージョン、GUID、および要件情報を表示します。利用可能なバンドルと、その表示名のリストを取得するには、bundle-listコマンドを使用します。

例:

zac blnバンドル1

bundle-refresh (br) <バンドル表示名またはGUID>

指定されたバンドルの情報を更新します。

例:

zac brバンドル1

bundle-uninstall (bu) <バンドル表示名>

指定したバンドルをアンインストールします。インストールされたバンドルと、その表示名のリストを取得するには、bundle-listコマンドを使用します。

例:

zac buバンドル1

bundle-verify (bv) <バンドル表示名>

インストールされたバンドル(bundle display nameで指定されたもの)を検証して、削除されたり壊れたりしたものがないことを確認します。インストールされたバンドルと、その表示名のリストを取得するには、bundle-listコマンドを使用します。

例:

zac bvバンドル1

証明書コマンド

cert-info (ci) [CA証明書のファイルパス] [-u <ユーザ名> -p <パスワード>]

既知のZENworksサーバごとに公開鍵証明書情報を一覧表示するか、デバイスの信頼するストアに信頼するルート証明書を追加します。ファイルは、ASN.1 DERフォーマットにすることも、----BEGIN CERTIFICATE----と----END CERTIFICATE--で区切ってBase64エンコードすることもできます。

例:

既知のZENworksサーバごとに証明書を一覧表示するには、次のコマンドを実行します。

zac ci

デバイスの信頼するストアに信頼するルート証明書を追加するには、次のコマンドを実行します。

zac ci c:\certs\mytrustcacert.der -u myuser -p mypassword

zac certificate-verify / cv

再作成リポジトリにコピーされたサーバ証明書とキーファイルが有効かどうかを確認し、結果をサーバに更新します。

コレクションロールアップコマンド

collection-point (cp)

コレクションの役割の状態と設定を表示します。

例:

collection-point [wake]

wake - コレクションを実行するモジュール(インベントリ、MDステータス、メッセージ送信側)を起動します。

collection-upload-orphans (cuo)

サテライトデバイス上の孤立したファイルを検索して、親コレクションサーバにロールアップするか、またはロールアップ済みの場合は削除します。

このコマンドは%zenworks_home%\work\collectionの下のフォルダにファイルリストを構築し、コレクション統計データベースの各エントリの元のアップロード情報を検索しようとします。

データベースにファイルのエントリがある場合は、ファイルがロールアップされていないことを示し、ファイルをロールアップします。エントリにファイルがロールアップ済みであることが示されている場合は、サテライトデバイスのファイルを削除します。データベースにファイルのエントリがない場合は、ファイルをロールアップします。このコマンドは、アップロードまたは削除されなかったファイルのリストも表示します。

このコマンドを実行する前に、Linuxではzac crwコマンドを実行し、Windowsではzac cp wakeコマンドを実行して、保留中のファイルを親サーバに送信する必要があります。

例:

zac cuo

コンテンツ配布コマンド

cdp-checksum (cchk) [-l:<ログへのパス>]

各ファイルのチェックサムを計算することによって、サテライトのコンテンツを検証します。

オプションのログファイルには、チェックサム比較結果の詳細が記録されます。

例:

zac cchk -l:"C:\Program Files\Novell\ZENworks\logs\cchk.log"

cdp-verify-content (cvc) [-c] [-l:<ログへのパス>]

このCDPでのコンテンツIDとその同期状態のリストを、プライマリサーバが想定しているものと比較します。

次のオプションを使用できます。

  • c - ローカルコンテンツのチェックサムを計算します。

例:

zac cvc -l:"C:\Program Files\Novell\ZENworks\logs\cvc.log"

cdp-import-content (cic) <コンテンツパス> [-l:<ログへのパス>]

content-pathで指定されたディレクトリから失われたコンテンツをインポートし、log-pathで指定されたファイルにログします。

例:

zac cic c:\import_source_directory -l:"C:\Program Files\Novell\ZENworks\logs\cic.log"

wake-cdp (cdp) [cleanup | replicate [ content type(s)]]

コンテンツ配布ポイントワーカースレッドを起動します。次のいずれかのオプションを使用できます。

  • cleanup - コンテンツの配布ポイントに保存されないようにするすべてのコンテンツを削除します。
  • replicate - 新しいコンテンツまたは変更されたコンテンツがあれば、コンテンツ配布ポイントの親ZENworksサーバからダウンロードします。1つ以上のコンテンツタイプを指定できます。コンテンツタイプが指定されていない場合、すべてのタイプが複製されます。

例:

zac cdp

zac cdp replicate

zac cdp replicate Windows-Bundle

このコマンドは、エージェントがサテライトサーバとして昇格されている場合にのみ適用できます。

コンテンツタイプには次のものが含まれます。

  • デフォルト

  • linux-bundle

  • ポリシー

  • Macintosh-Bundle

  • Patch-Informational-Bundles

  • zscm-policy

  • subscription-default

  • Patch-Critical-Bundles

  • Patch-System-Bundles

  • subscription-optional

  • Patch-Recommended-Bundles

  • subscription-recommended

  • イメージング

  • SystemUpdate-Agent

  • Patch-Software-Bundles

  • subscription-security

  • Windows-Bundle

    メモ:コンテンツタイプでは大文字と小文字が区別されます。

イメージングコマンド

file-system-guid (fsg)[-d] [-r]

イメージ取得の準備のために、ファイルシステム内で、ワークステーションGUIDの表示、削除、または復元を行います。

次に例を示します。

GUID値を表示する場合:

zac fsg

ファイルシステムからGUIDを削除し、conninfo.datも削除する場合:

zac file-system-guid -d

ファイルシステムにGUIDを復元する場合:

zac file-system-guid -r

GUID値を表示する場合:

zac fsg

インベントリコマンド

inventory [scannow | cdf | -f scannow]

インベントリスキャンを実行します。またはコレクションデータフォームを開きます。

例:インベントリスキャンを実行する

zac inv scannow

例:コレクションデータフォームを開く

zac inv cdf

例: フルスキャンを実行する

zac inv -f scannow

場所コマンド

config-location (cl)

設定場所を表示します。設定場所によって、認証、設定、コンテンツ、およびコレクションのためにデバイスが接続するZENworksサーバが指定されます。

例:

zac config-location

zac cl

ログコマンド

logger (log) [resetlog | level [MANAGED|ERROR|WARN|INFO|DEBUG] | managedlevel]

ZENworks Agentのロガーの設定を変更または表示します。

次のオプションを使用できます。

  • resetlog - ログをリセットします。
  • level - レベルを指定せずにこのオプションを使用する場合、現在の管理ログのレベルを表示します。レベルを指定した場合には、ログレベルを指定したレベルに変更します。
  • managedlevel - ゾーンのグローバルログレベルを表示します。

ログファイルをリセットする例:

zac logger resetlog

現在のログレベルを表示する例:

zac logger level

ログレベルをDEBUG以上に設定する例:

zac logger level DEBUG

OSターゲットコマンド

ostarget (os)

ワークステーションOSまたは指定されたバージョン文字列に関連付けられているostargetレコードを表示します。

例:

ワークステーションのバージョン文字列と対応するostarget情報を表示するには:

zac ostarget

特定のバージョン文字列の対応するostarget情報を表示するには:

zac ostarget "Windows XP Professional Service Pack 2 (ビルド2600)"

パッチ管理コマンド

patch-scan (ps)

デバイスの現在のパッチ署名(DAU)ファイルを使用して、パッチが適用されていないデバイスをスキャンします。その後、結果がサーバにアップロードされます。

パッチスキャンの実行例:

zac ps

patch-scan --quick (ps --quick)

サーバに最新スキャン結果をアップロードします。新たな検出スキャンは実行されません。

クイックパッチスキャンの実行例:

zac ps --quick

patch-scan --complete (ps --complete)

更新されたパッチ署名(DAU)ファイルを使用して、パッチが適用されていないデバイスをスキャンします。その後、結果がサーバにアップロードされます。

完全なパッチスキャンの実行例:

zac ps --complete

patch-apply-policy (pap)

すべてのパッチポリシーの最新バージョンを使ってデバイスを更新します。

パッチ適用ポリシーの実行例:

zac pap

patch-quarantine-release (pqr)

コマンドが検疫から実行されるデバイスで検疫済みパッチをリリースし、パッチポリシースケジュールまたは修復スケジュールのいずれかから、一度限りのインストールを試行できるようにします。

パッチ検疫リリースの実行例:

zac pqr

ポリシーコマンド

policy-list (pl)

現在デバイスに強制的に適用されているポリシー(有効ポリシー)を一覧表示します。すべてのポリシー(有効ポリシーと有効でないポリシー)を一覧表示するには、--allオプションを使用します。

例:

zac pl

zac pl --all

policy-refresh (pr)

デバイスとユーザに割り当てられているすべてのポリシーを適用します。

例:

zac pr

登録コマンド

add-reg-key (ark) <登録キー>

指定したキーを使用してデバイスを登録します。キーによる登録は追加的です。デバイスが以前キーで登録されていて、そのデバイスを新しいキーで登録する場合、デバイスは、両方のキーに関連付けられているすべてのグループの割り当てを受け取ります。

例:

zac ark キー12

register (reg) [-g] [-a <認証キー>] [-k <キー>] [-u <ユーザ名> -p <パスワード>] <ZENworksサーバアドレス:ポート>

デバイスを管理ゾーンに登録します。

このコマンドを実行するには、デバイスの登録を試みているフォルダで、デバイスの作成/削除権限を持っている必要があります。

次のオプションを使用できます。

  • g - 同じGUIDを持つ複数のデバイスがある場合、新しいGUIDとパスワードでデバイスに新しいデバイスオブジェクトを作成できます。このスイッチを使用してデバイスを登録すると、元のデバイスオブジェクトに割り当てられたすべての関連付け(ポリシーとバンドル)が削除されます。このオプションを使用して、プライマリサーバまたはサテライトデバイスに新しいGUIDを作成することはできません。ローカルユーザがこのオプションを使用するにはローカル管理者の権限が必要です。
  • k - 指定されたレジストリキーを使用してデバイスを登録できます。
  • p - 管理ゾーン管理者のパスワードを指定できます。
  • u - 管理ゾーン管理者のユーザ名を指定できます。
  • a - デバイスを認証するための認証キーを指定できます。

例:

zac reg -k キー1 https://123.456.78.90

zac reg -k key1 -u administrator -p novell https://zenserver.novell.com:8080

認証キーを追加または変更するには:

zac register -a c24e-b9b42

c24e-b9b42は認証キーです。

ポート番号は、ZENworksサーバが標準HTTPポート(80)を使用していない場合にのみ必要です。ユーザ名とパスワードを指定しなかった場合には、入力するように求められます。

reregister (rereg)[-u <ユーザ名> -p <パスワード>] <新規GUID>

デバイスを現在のゾーンに登録し、既存のデバイスオブジェクトのGUIDを割り当てます。現在関連付けられているデバイスオブジェクトは削除されます。

このコマンドを実行するには、デバイスの再登録を試みているフォルダで、デバイスの作成/削除権限を持っている必要があります。

たとえば、ハードドライブの交換後にデバイスのイメージを作成した場合、デバイスには新しいGUIDが与えられる可能性があります。しかし、reregisterコマンドを使用すれば、ハードドラウブを交換する前にデバイスが持っていたGUIDを割り当てることができます。

例:

再登録してユーザ名とパスワードを指定する

zac reregister -u myuser -p mypassword eaa6a76814d650439c648d597280d5d4

再登録して、ユーザ名とパスワードを入力するようプロンプトを表示する

zac reregister eaa6a76814d650439c648d597280d5d4

メモ:対応するデバイスオブジェクトがサーバ上にすでに存在し、そのデバイスオブジェクトで更新が発生した場合は、-g-kオプションは適用されません。

unregister (unr) [-f] [-s] [-a] [-u <ユーザ名> -p <パスワード>]

管理ゾーンからデバイスの登録を削除します。

このコマンドを実行するには、デバイスの登録解除を試みているフォルダで、デバイスの作成/削除権限を持っている必要があります。

例:

サーバに接続できないときに、強制的にローカルでデバイスを登録解除する場合:

zac unr -f -u myuser -p mypassword

ローカルで登録解除して、ユーザ名とパスワードのプロンプトを抑止する場合:

zac unr -s

非同期で登録解除するには、-aオプションを使用します。このオプションを使用すると、サーバによってデバイスが非同期で削除されます。

-a、-f、-u、および-pパラメータはオプションです。-uおよび-pパラメータを指定しないと、ユーザ名とパスワードを入力するよう求められます。-fパラメータはZENworksデータベースを無視し、強制的にローカルでデバイスを登録解除します。このオプションは、デバイスオブジェクトがZENworksデータベースからすでに削除済みか、またはデバイスがデータベースに接続できない場合にのみ必要です。-aオプションを指定した場合、ZENworksサーバによって登録解除コールが速やかに返されますが、データベースからのデバイスオブジェクトの削除は、後で非同期で実行されます。デバイス削除が完了していないのにデバイスの登録を再度試行した場合、ZENworksサーバがエラーを表示します。データベース内のデバイスに大量のデータが関連付けられている場合、デバイスの削除に長時間かかることがあります。サーバ上での実際のデバイス削除が長時間かかるため、エージェントの登録解除コマンドがタイムアウトする場合は、-aオプションを使用してください。

メモ:UNRコマンドを使用すると、データベースが過度に使用される可能性があります。これは、次のいずれかの理由による場合があります。

  • サーバ上でUNRコマンドが実行されている。

  • ゾーンに多数の管理対象デバイスが含まれている。

  • 管理対象デバイスに膨大な量の履歴がある。

  • パッチ管理が有効である。

reestablish-trust (retr) [-u <ユーザ名> -p <パスワード>]

現在の管理ゾーンとの信頼を再確立します。使用するユーザ名とパスワードはゾーン管理者のものであることが必要です。

例:

zac retr -u myuser -p mypassword

-uおよび-pパラメータはオプションです。-uおよび-pパラメータを指定しないと、ユーザ名とパスワードを入力するよう求められます。

リモート管理コマンド

request-remote-session, rrs

Zアイコンがない場合でも、管理対象デバイスからのリモート管理セッションを要求します。このコマンドは、11.3.1以降のバージョンの管理対象デバイスで使用できます。

例:

zac request-remote-session

zac rrs

ステータスコマンド

cache-clear (cc)

デバイスのZENworksキャッシュをクリアします。これにより、キャッシュデータベースのすべてのエントリと、これらのエントリに関連付けられたキャッシュファイルが削除されます。

例:

zac cc

メモ:ZENworks管理者がZENworks Agentのセルフディフェンス機能を有効にしている場合、zac ccコマンドを実行する前に、上書きパスワードを入力する必要があります。上書きパスワードを入力しないと、次のメッセージが表示されます。

You do not have permission to clear the cache. Please contact your ZENworks administrator.

ZENworks管理者から上書きパスワードを入手してください。上書きパスワードが設定されていない場合、コマンドを使用するには、ZENworks管理者が上書きパスワードを設定する必要があります。パスワードを受け取ったら、次の操作を実行します。

  1. システムトレイのZENworksアイコン([Z]アイコン)をダブルクリックし、エージェント(ステータスの下にあります)をクリックし、エージェントセキュリティ設定セクションのポリシーの上書きリンクをクリックをクリックして、[バージョン情報]ボックスを表示します。

  2. ポリシーの上書きをクリックし、上書きパスワードを入力して、上書きをクリックします。

  3. コマンドラインプロンプトに移動し、zac ccコマンドを実行します。

  4. キャッシュが正常にクリアされたら、[バージョン情報]ボックスに戻り、ポリシーのロードをクリックして、パスワードの上書きを無効にします。

dump-prop-pages (dpp) <ターゲットディレクトリ>

ZENworks Iconのプロパティページに表示されるHTMLページを、指定したターゲットディレクトリのファイルに出力します。

例:

zac dpp c:\temp

get-settings (gs) <キー>

設定は更新のたびに設定モジュールからローカルキャッシュにダウンロードされます。これは指定されたキーに関連付けられている有効な設定を返します。

例:

zac gs キー1

すべての有効なZENworks設定のキーは、%ZENWORKS_HOME%\cache\zmd\settingsディレクトリに保存されます。

リモート管理設定を一覧表示する例:

zac gs RemoteManagement

refresh (ref)[general | partial bundle <バンドル表示名> [bypasscache]

一般更新を呼び出してすべてのバンドル、ポリシー、登録、環境設定を更新します。部分更新を呼び出して、すべてのポリシー、登録、環境設定を更新します。

bypasscacheを使用して、更新中にサーバキャッシュからデータが使用されないようにします。このオプションはテストまたはトラブルシューティングに有効です。

例:

zac ref general bypasscache

zac ref partial bypasscache

set-proxy (sp) [オプション] <IPアドレス/ホスト名:ポート>

ZENworksサーバに直接接続する代わりに、接続するプロキシを指定します。

オプションは次のとおりです。

  • --default - 管理ゾーンのプロキシ設定によって上書きできるプロキシを設定します。
  • --clear - 現在のプロキシをクリアし、管理ゾーンのプロキシ設定を使用します。
  • --ipv6 - IPv6プロキシを設定します。

例:

IPv4:

zac sp 123.456.78.90:2349 administrator novell

zac sp /default 123.456.78.90:2349

zac sp /clear

IPv6:

zac sp /ipv6 [2001:db8:0:1:1:1:1:1]:2349 administrator novell

zac sp /default /ipv6 [2001:db8:0:1:1:1:1:1]:2349

zac sp /clear /ipv6

ユーザ名とパスワードを指定していない場合は、それらの入力を求められます。

winproxy-refresh (wpr)

このデバイスに割り当てられたプロキシ作業について、管理ゾーンに対してクエリを実行します。

例:

zac wpr

zenhttp-status(zhs)

登録ハンドラのポートとタグを一覧表示します。

例:

zac zhs

このコマンドは、エージェントがサテライトとして昇格される場合にのみ適用されます。

info-collect (zeninfo) [<ターゲットファイル>] [-q]

キャッシュデータ、環境設定データ、デバッグログ、製品インストール情報、更新時間、ステータスイベント、および基本システム情報を含むZENworksサポート情報を収集します。情報はzipファイルにパッケージ化され、指定した場所に保管されます。場所を指定しないと、Windowsの場合は${TEMP}\zeninfo-${DateTime}.zip、Linuxの場合は${TMPDIR}\zeninfo-${DateTime}.zipが使用されます。管理対象デバイスで問題が発生している場合は、Micro Focus Supportが、問題解決に役立てるためにこのコマンドを実行し、結果のzipファイルをMicro Focusに送信するよう依頼することがあります。

次のオプションを使用できます。

  • q - 収集後にエクスプローラの起動をスキップします。

zeninfoコマンドは、ローカル管理者が実行できます。ローカル管理者以外がこのコマンドを実行すると、管理者の資格情報を入力するようにシステムから求められます。 または、AllowZenInfoWithoutAdminPwd文字列の値をTrueに設定することもできます。このように設定すると、任意のユーザがzeninfoコマンドを実行可能になります。AllowZenInfoWithoutAdminPwd文字列の値を設定するには、次の手順に従います。

  1. レジストリエディタを開きます。

  2. HKLM\Software\Novell\ZCM\に移動します。

  3. AllowZenInfoWithoutAdminPwd文字列の値をTrueに設定します。

警告:AllowZenInfoWithoutAdminPwd文字列の値をTrueに設定すると、ローカル管理者以外のユーザも、取り扱いに細心の注意が必要なZENworks Configuration Management設定および環境設定情報を見ることが可能になります。

zone-config (zc) [-l]

デバイスが環境設定情報を求めてアクセスしているZENworksサーバの情報を表示します(設定サーバ)。または、設定サーバについての情報を一覧表示します。

例:

zac zc

zac zc -l

statussender (sts)

このコマンドは、プライマリサーバにステータス情報をロールアップします。前回ステータスがロールアップされてから更新された情報をロールアップするか、完全なステータス情報をロールアップすることができます。

例:

最後に成功したステータスロールアップ以降に更新されたステータス情報をロールアップするには:

zac sts rollup

同じスレッド上のステータス情報をロールアップするには

zac sts rollup syn

完全なステータス情報をロールアップするには:

zac sts rollup full

メモ:ZENworks 2020以降のリリースから、zac bsrコマンドが廃止されました。zac stsコマンドを実行して、バンドルステータス情報をロールアップします。

システムアップデートコマンド

zac zeus-refresh / zeus-ref

システム更新がデバイスに割り当てられている場合、そのシステム更新を取得します。

zac system-update-report-status / surs

管理者がシステム更新の状態を直ちにサーバに再送できます。

ZENworks Endpoint Security Managementのコマンド

zac zesm-refresh / zesm-ref

管理対象デバイス上のZENworks Endpoint Security Managementキャッシュをリセットします。