Wiki source code of ACMP Server

Last modified by Sabrina V. on 2026/04/07 07:43

Show last authors
1 {{aagon.priorisierung}}
2 20
3 {{/aagon.priorisierung}}
4
5 {{aagon.floatingbox/}}
6
7 = Der ACMP Server =
8
9 Dieser Bereich ermöglicht es Ihnen die Entlastung Ihres ACMP Server.
10
11 {{figure}}
12 [[image:68_System_Einstellungen_Allgemein_1560.png||alt="ACMP Server - Performance Einstellungen3.png" data-xwiki-image-style-alignment="center"]]
13
14 {{figureCaption}}
15 ACMP Server - Performance Einstellungen
16 {{/figureCaption}}
17 {{/figure}}
18
19
20 === **Job Versand** ===
21
22 Geben Sie die Wartezeit bis zum nächsten Sendeversuch an, wenn ein Job fehlgeschlagen ist. Dieser Wert wird in Minuten angeben und ist auf 15 Minuten voreingestellt.
23
24 == **Performance Einstellungen** ==
25
26 Sie können die Leistungen über die Performance Einstellungen konfigurieren. Dazu stehen Ihnen 6 unterschiedliche Queues zur Verfügung, die jeweils einen eigenständigen Leistungsbereich abdecken.
27 Mit der Aufteilung wird möglichen Leistungsproblemen vorgebeugt. Diese sehen so aus, dass es ansonsten zu einer Verzögerung bei der Abarbeitung von Anfragen kommt. Mit den verschiedenen Queues können Sie die Anzahl von Threads festlegen, die die einzelnen Bereiche betreffen.
28
29 |**Queue**|**Beschreibung**
30 |Der Dispatcher-Queue zugewiesene Threads|Die Dispatcher-Queue ist für alle Anfragen verantwortlich und verteilt diese auf die anderen Queues. Es wird der Header ausgelesen und der SSL Handshake durchgeführt, wodurch alle Anfragen in die anderen Queues eingeordnet werden. Die Anzahl der vorgegebenen Threads (Standardwert: 4) reicht für kleine bis mittlere Umgebungen aus.
31 |Der Agenten-Queue zugewiesene Threads|Die Agenten-Queue gehört zu den relevantesten Einstellungen, wenn Sie viele Clients im Einsatz haben. Bei der Queue können Sie über die Active Client Connections in der Leistungsüberwachung prüfen, ob es zu Verzögerungen im Bereich der Leistungsabweichung kommt.
32 |Der Consolen-Queue zugewiesene Threads
33 |Sollten Sie zeitgleich viele Consolen in Betrieb haben, kann es bei vielen zeitgleichen Anfragen zu Verzögerungen bei der Abarbeitung kommen. Das kann beispielsweise dann passieren, wenn viele Consolen das Helpdesk im Einsatz haben. Sollte es in der Console zu Verzögerungen kommen, können Sie die Anzahl der Threads erhöhen, um einer Auslastung entgegen zu wirken.
34 |Der Web Interface-Queue zugewiesene Threads|Die Web Interface-Queue tritt ein, wenn in Ihrer Umgebung viele Browser gleichzeitig auf das Web Interface zugreifen und es dadurch zu Verzögerungen kommt. In diesem Fall kann es helfen, die Anzahl der Threads zu erhöhen.
35 |Der Agenten-Rollout-Queue zugewiesene Threads|Der Unterschied zwischen der Agenten-Queue und der Agenten-Rollout-Queue ist, dass sich letztere explizit auf die Clients bezieht, die ein Rollout zugewiesen bekommen.
36 |Der ACMP-Kiosk-Queue zugewiesene Threads|Diese Queue wird genutzt, wenn Sie beispielsweise Client Commands, Job Collection oder Managed Software über Ihre Clients und den ACMP Kiosk installieren wollen.
37
38 === Überprüfung der Queues auf Überlastung ===
39
40 Sie können über den Leistungsüberwachung oder den Performance Monitor überprüfen, ob es zu einer Überlastung der Queues kommt. Dazu müssen Sie über den Dienst //Leistungsüberwachung //einen neuen Leistungsindikator hinzufügen und die Instanz //ACMP Server //wählen.
41
42 {{figure}}
43 [[image:Performance Leistungen.png||data-xwiki-image-style-alignment="center"]]
44
45 {{figureCaption}}
46 ACMP Server als Leistungsindikator hinzufügen
47 {{/figureCaption}}
48 {{/figure}}
49
50 Eine Überlastung erkennen Sie an den Graphen, wenn dieser einen konstant hohen Wert hat und nicht gegen 0 geht. Lesen Sie anhand der verschiedenen Linien im Diagramm ab, welche Queue zu einer Verzögerung im System führt.
51
52 === **Port-Einstellungen** ===
53
54 Die Port-Einstellungen ermöglichen das individuelle Anpassen des Ports für die Server-Kommunikation der ACMP Console.
55
56 Zum Ändern des Ports aktivieren Sie zunächst die Checkbox Alternativen Port verwenden. Tragen Sie nun den gewünschten Port ein.
57
58 {{aagon.infobox}}
59 Bevor Sie Verbindungen von der ACMP Console zum ACMP Server über den Standardport blockieren können, müssen Sie sicherstellen, dass die ACMP Console über den alternativen Port mit dem ACMP Server verbunden ist.
60 {{/aagon.infobox}}
61
62 Wenn Sie den Port geändert haben speichern Sie Ihre Einstellungen.
63
64 {{aagon.infobox}}
65 Ein Zugriff über den Standardport ist jederzeit über die auf dem ACMP Server installierte ACMP Console möglich.
66 {{/aagon.infobox}}
67
68 == Console-Login-Einstellungen ==
69
70 Mit dieser Einstellung wird die Option, dass das Passwort im Console-Login-Dialog gespeichert wird, konfiguriert. Sollten Sie diese Option deaktivieren wollen, haken Sie die darunterliegende Checkbox an. Hierdurch das das Passwort nicht gespeichert und muss jedes Mal vom Benutzer manuell eingegeben werden.
71
72 = Active Directory =
73
74 ACMP ist in der Lage, Benutzer und Gruppen aus dem Active Directory auszulesen. Hierfür benötigen Sie ein Benutzerkonto, welches über Leserechte in der Domäne verfügt.
75
76 {{figure}}
77 [[image:69_System_Einstellungen_ActiveDirectory_1560.png||alt="68_System_Einstellungen_ActiveDirectory_1560.png" data-xwiki-image-style-alignment="center"]]
78
79 {{figureCaption}}
80 Systemeinstellungen: Active Directory
81 {{/figureCaption}}
82 {{/figure}}
83
84 == Active Directory verwalten ==
85
86 Tragen Sie unter Active Directory die benötigten Informationen ein. Klicken Sie dazu den Button //Ändern //und geben Sie die Daten für die Domäne, den Benutzernamen und das Passwort ein, welche verwendet werden. Entscheiden Sie zusätzlich, ob Sie eine Verschlüsselung für das Active Directory nutzen wollen (SSL/TLS), womit die zu übertragenden Daten verschlüsselt werden. Unter der Beschreibung können zusätzliche Informationen hinterlegt werden. Sollten Sie eine statische IP verwenden wollen, um einen bestimmten Domain Controller zu nutzen, müssen Sie die Checkbox entsprechend aktivieren. Es ist sinnvoll, eine statische IP (Domain Controller IP oder Global Catalog IP) zu benutzen, wenn z.B. der Domain Controller durch die Windows eigenen Mechanismen nicht aufgelöst werden kann. Andernfalls können Sie das Feld deaktiviert lassen.
87
88 {{figure}}
89 [[image:69_Einstellungen_Eigenschaften der Anmeldeinformationen_402.png||alt="63_Einstellungen_ActiveDirectory_EigenschaftenderAnmeldeinformationen_340.png" data-xwiki-image-style-alignment="center"]]
90
91 {{figureCaption}}
92 Eigenschaften der Anmeldeinformationen
93 {{/figureCaption}}
94 {{/figure}}
95
96 {{box}}
97 **Empfehlungen für die Nutzung mit dem Active Directory**
98 Für die Nutzung vom Active Directory gelten folgende Empfehlungen:
99
100 * Tragen Sie unter „Domäne des Benutzers“ den FQDN (Fully Qualified Domain Name) ein und nicht „nur“ den NetBios Namen. In dem Beispiel hier ist es die interne Windows Domäne (//aagon.local//).
101 * Verwenden Sie als Verschlüsselungsmethode SSL/TLS, um die Datenübertragung zu sichern.
102 * Vergewissern Sie sich, dass der Client, welcher die Abfrage ausführt, ein Domänenmitglied ist (zum Beispiel wäre das bei diesem AD Login der ACMP Server).
103 Weitere Beispiele: Bei den Kiosk Sichtbarkeiten müsste der Client Domänenmitglied sein, bei Client Commands der Ausführende selbst (entweder ACMP Console oder ACMP Agent).
104
105 Nur bei der Einhaltung der oben genannten Empfehlungen wird sichergestellt, dass Windows Kerberos zur Authentifizierung benutzt und nicht auf das NTLM zurückgreift.
106 {{/box}}
107
108 {{aagon.infobox}}
109 Beachten Sie, dass Sie nur LDAPS im ACMP verwenden können, wenn sich sowohl der Server als auch die Console in der gleichen Domäne befinden, da ansonsten die Zertifikate nicht übertragen werden. Sollten Sie sich in einer Arbeitsgruppe befinden, kann LDAP zwar funktionieren, jedoch aber nicht die verschlüsselte Variante (LDAPS), da hierfür zwingend eine Domäne erforderlich ist.
110 {{/aagon.infobox}}
111
112 == Mehrere Domänen ==
113
114 Sollten Sie mehrere Domänen für das Active Directory verwenden wollen, um diese beispielsweise nach Benutzern zu durchsuchen, können Sie hier globale Accounts zuweisen. Diese Accounts weisen Sie zu, indem Sie auf //Verknüpfen// klicken. Es öffnet sich eine Maske, in der Sie neue Konten hinzufügen, existierende bearbeiten oder komplett löschen können. Mit einem Klick auf //OK// wird der Account ab sofort verwendet, um die angegebene Domäne zu durchsuchen. Wenn Sie Ihre Auswahl aufheben wollen, wählen Sie die entsprechende Domäne aus und klicken auf den Button //Verknüpfung aufheben//. Mit dieser Funktion wird Ihnen eine Möglichkeit gegeben, alte Domänen aus Ihrem System zu löschen und von der Suche auszuschließen.
115
116 == Active Directory Login ==
117
118 Sie haben die Möglichkeit, Active Directory-Benutzer in die ACMP [[Benutzerverwaltung>>doc:ACMP.69.ACMP-Solutions.System.Benutzerverwaltung.WebHome]] zu importieren. Das heißt, dass die Benutzerkontenverwaltung komplett im Active Directory konfiguriert wird, aber die Berechtigungen weiterhin in der ACMP Benutzerverwaltung verwaltet werden.
119
120 Um die ACMP Anmeldung für AD-Benutzer zu ermöglichen, aktivieren Sie die Checkbox //Aktiviere ACMP Consolen-Anmeldung für Active Directory-Benutzer//. Zusätzlich müssen Sie die ACMP-Zugangsgruppe „AD Login“ konfigurieren und weisen dieser die AD-Gruppen zu, die sich am ACMP anmelden dürfen. Klicken Sie dafür auf den angezeigten Link unter der Überschrift „Zugangsgruppen“ und wechseln Sie in die Benutzerverwaltung, um die Zugangsgruppe anzupassen. Weisen Sie nun der ACMP-Gruppe „AD Login“ die Gruppen aus Ihren Domänen zu, denen es erlaubt sein soll, sich an der ACMP Console anzumelden.
121
122 {{aagon.infobox}}
123 Beachten Sie, dass Sie erst dann eine Domäne auswählen können, wenn Sie vorher unter [[Active Directory>>doc:||anchor="HActiveDirectory"]] ein Benutzerkonto mit den passenden Leserechten hinterlegt haben!
124 {{/aagon.infobox}}
125
126 == LDAP Ergebnis-Cache ==
127
128 Über das LDAP Ergebnis-Cache können Sie eine Zeit definieren, wie lange der ACMP Server die Ergebnisse der LDAP-Abfragen cachen soll. Der vordefinierte Wert beträgt 15 Minuten, als maximale Cache Lebensdauer können Sie 120 Minuten eintragen.
129
130 == AD-Benutzer importieren ==
131
132 Um einen AD-Benutzer zu importieren, müssen Sie zuerst einen AD-Account über //System > Einstellungen > ACMP Server > Active Directory// hinzufügen. Konfigurieren Sie dann einen [[AD-Login>>doc:||anchor="HActiveDirectoryLogin"]] und wählen Sie dazu eine AD-Gruppe aus. Führen Sie in der Benutzerverwaltung dann den Import der gewünschten AD-Benutzer aus.
133
134 == Bestehende ACMP Benutzer in AD-Benutzer umwandeln ==
135
136 Wird die AD-Anmeldung zu einem späteren Zeitpunkt aktiviert, so können die bestehenden ACMP Benutzer in AD-Benutzer umgewandelt werden. Die Umwandlung wird mithilfe der ADUserMigrate.exe, die sich im ACMP Serververzeichnis befindet, durchgeführt. Rufen Sie die Exe per Kommandozeile auf. Geben Sie zuerst den ACMP Benutzer und dann den AD-Benutzer an (z.B. "C:\Program Files (x86)\Aagon\ACMP Server\ADUserMigrate.exe" tester [[tester@domain.local>>path:mailto:tester@domain.local]]). Nach der Ausführung sind die Benutzer dann umgewandelt.
137
138 == **Weitere Benutzer einer Trusted Domain zulassen** ==
139
140 Wenn Sie weitere Benutzer einer Trusted Domain, also einer weiteren vertrauenswürdigen Domäne, zulassen möchten, müssen Sie dem abfragenden AD-Benutzer Leserechte auf das //ForeignSecurityPrincipal//-Objekt und die untergeordneten Objekte geben.
141
142 {{figure}}
143 [[image:Erweiterte Sicherheitseinstellungen für „ForeignSecurityPrincipals“.png||data-xwiki-image-style-alignment="center" height="509" width="750"]]
144
145 {{figureCaption}}
146 Erweiterte Sicherheitseinstellungen für „ForeignSecurityPrincipals“
147 {{/figureCaption}}
148 {{/figure}}
149
150 Aktivieren Sie dazu die erweiterten Features in Ihrer //Active Directory-Benutzer und Computer//-MMC. Im Reiter //Sicherheit// des //ForeignSecurityPrincipal//-Containers können Sie mit einem Klick auf //Erweitert// alle Benutzer und Gruppen einsehen, die bereits Zugriff auf dieses Objekt haben. Über //Hinzufügen// können Sie dann den Benutzer hinzufügen, der Zugriff auf die Trusted Domain haben soll. Achten Sie darauf, dass der Benutzer Leserechte erhält (in der Regel sind diese bereits ausgewählt) und die Berechtigungen auf //Dieses und alle untergeordneten Objekte// angewendet werden.
151
152 Dieser Benutzer muss dann auch im ACMP unter //Einstellungen// > //ACMP Server// > //Active Directory// eingetragen werden.
153
154 {{aagon.infobox}}
155 Beachten Sie, dass die Anmeldegruppe, die Sie im ACMP hinterlegt haben, dann eine Domänenlokale Gruppe sein muss. Die Benutzer, die Sie der Anmeldegruppe aus der Trusted Domain hinzufügen, müssen direkt mit dieser Gruppe verknüpft sein. Es kann hier keine Gruppe der Trusted Domain angegeben werden, da die LDAP-Suche an dieser Stelle keine Suche von verschachtelten Objekten aus Trusted Domains zulässt.
156 {{/aagon.infobox}}
157
158
159 = E-Mail-Service =
160
161 Auf dieser Seite tragen Sie die Verbindungsdaten zu Ihrem E-Mail-Service und dem Server ein. Somit können E-Mails automatisch abgeholt und als Tickets gespeichert werden. Ebenso können E-Mails automatisch versendet werden z.B. bei der automatischen Ticketgenerierung oder beim Erreichen einer entsprechenden Eskalationsstufe (siehe [[Eskalationen>>doc:ACMP.69.ACMP-Solutions.System.Einstellungen.Helpdesk.WebHome||anchor="HEskalationen"]] und [[Regeln>>doc:ACMP.69.ACMP-Solutions.System.Einstellungen.Helpdesk.WebHome||anchor="HRegeln"]]).
162
163 {{figure}}
164 [[image:68_Einstellungen_E-Mail Service Allgemein_1716.png||alt="33c_64_System_Einstellungen_E-MailService_1395.png" data-xwiki-image-style-alignment="center"]]
165
166 {{figureCaption}}
167 Einstellungen: E-Mail Service
168 {{/figureCaption}}
169 {{/figure}}
170
171
172 === **Server Informationen** ===
173
174 Legen Sie zunächst fest, ob der Empfang und Versand von E-Mails aktiviert werden soll. Hierfür müssen Sie einen Haken unter //E-Mail Service aktivieren //setzen. Dies ist auch zeitgleich die Bedingung dafür, um innerhalb der folgenden Abschnitte Änderungen vornehmen zu können. Fügen Sie den Absender und den Anzeigenamen ein. Der Absender sollte eine Mailadresse sein, der Anzeigename der, der beim Versand und Empfang angezeigt werden soll. Über das Timeout können Sie die Wartezeit, bis der Mailservice auf den Verbindungsaufbau reagiert, festlegen. Per Standard sind 30 Sekunden eingegeben. Auch können Sie die Zeit angeben, in welchem Intervall die eingetroffenen E-Mails abgeholt werden sollen.
175
176 Nachdem Sie alle relevanten Informationen für den E-Mail Empfang und Versand eingetragen haben, können Sie auch die Verbindung testen, ob alle eingegebenen Daten korrekt sind. 
177
178
179 === **E-Mail empfangen** ===
180
181 Aktivieren Sie zunächst die Checkbox //E-Mail-Empfang aktivieren//, um in diesem Abschnitt weitere Informationen hinterlegen zu können. Geben Sie anschließend den Posteingangshost ein. Über den Account werden dann per IMAP4 oder POP3 die neuen E-Mails abgerufen. Falls Sie IMAP nutzen, hinterlegen Sie zusätzlich den entsprechenden Eingangsordner. Neben der Eingabe des Posteingangsports haben Sie auch die Möglichkeit die Transportverschlüsselung festzulegen. Hierbei haben Sie folgende Möglichkeiten:
182
183 |=(% style="width: 166px;" %)Option|=(% style="width: 1197px;" %)Erläuterung
184 |(% style="width:166px" %)Kein SSL|(% style="width:1197px" %)Es wird eine unverschlüsselte Verbindung für die Kommunikation aufgebaut.
185 |(% style="width:166px" %)STARTTLS|(% style="width:1197px" %)Hierbei wird die Verbindung zunächst unverschlüsselt aufgebaut. Nachdem die Verschlüsselung ausgehandelt wurde, läuft die nachfolgende Verbindung verschlüsselt ab. Sollte die Verhandlung fehlschlagen, so wird unverschlüsselt weiter kommuniziert.
186 |(% style="width:166px" %)SSL/TLS|(% style="width:1197px" %)Hier wird zu Beginn des Verbindungsaufbaus eine Verschlüsselung ausgehandelt. Sollte diese fehlschlagen, kann nicht kommuniziert werden und es werden keine unverschlüsselten Daten übertragen.
187
188 {{aagon.infobox}}
189 Bei STARTTLS und SSL/TLS werden folgende SSL-Versionen werden unterstützt: TLS 1.0, TLS 1.1 und TLS 1.2
190 {{/aagon.infobox}}
191
192 Vergeben Sie nun einen Benutzernamen und ein Passwort für den Account.
193
194 Um die Passwortverschlüsselung zu definieren, stehen Ihnen neben dem Verschlüsselungsgrad folgende Möglichkeiten zur Verfügung:
195
196 |=(% style="width: 163px;" %)Option|=(% style="width: 1201px;" %)Erläuterung
197 |(% style="width:163px" %)Normales Passwort|(% style="width:1201px" %)Hierbei wird versucht als Authentifizierungsmechanismus PLAIN oder LOGIN zu verwenden. Sollte der Server in den Capabilities keine explizit unterstützten Mechanismen haben, wird der Protokoll-Standard benutzt.
198 |(% style="width:163px" %)Verschlüsseltes Passwort|(% style="width:1201px" %)Hierbei wird über den SASL-Mechanismus automatisch geregelt, welcher Authenitifizierungsmechanismus verwendet wird. Hier sind CRAM SHA1, CRAM MD5, SKEY, OTP und DIGEST möglich.
199 |(% style="width:163px" %)NTLM|(% style="width:1201px" %)Hier wird der Mechanismus NTLM verwendet.
200 |(% style="width:163px" %)OAuth|(% style="width:1201px" %)Mit dieser Verschlüsselungsmethode können Sie kein Passwort eingeben, dafür ist eine OAuth-Konfiguration möglich. Durch die Auswahl der Option //OAuth //wird die Konfiguration von OAuth aktiviert. Hier können Sie ein neues Token anfordern oder ein bestehendes löschen.
201
202 {{aagon.infobox}}
203 Lesen Sie hier nach, wie Sie [[OAuth2 für den E-Mail Service des ACMP Servers>>doc:.OAuth2 am ACMP Server einrichten.WebHome]] einrichten.
204 {{/aagon.infobox}}
205
206 Unter dem Eingangsordner können Sie eine Bezeichnung hinterlegen, wo vorausgewählt bereits //INBOX //steht. Sollten Sie E-Mails nach dem Abrufen vom Server löschen wollen, können Sie die gleichnamige Checkbox anhaken.
207
208 === **E-Mail senden** ===
209
210 Tragen Sie einige Angaben für den E-Mail-Versand ein. Geben Sie den Server und Port an, über welchen die Nachrichten versendet werden sollen. Hierfür müssen Sie den Portausgangsport angeben und die Transportmöglichkeit:
211
212 |(% style="width:171px" %)**Option**|(% style="width:1193px" %)**Erläuterung**
213 |(% style="width:171px" %)Kein SSL|(% style="width:1193px" %)Es wird eine unverschlüsselte Verbindung für die Kommunikation aufgebaut.
214 |(% style="width:171px" %)STARTTLS|(% style="width:1193px" %)Hierbei wird die Verbindung zunächst unverschlüsselt aufgebaut. Nachdem die Verschlüsselung ausgehandelt wurde, läuft die nachfolgende Verbindung verschlüsselt ab. Sollte die Verhandlung fehlschlagen, so wird unverschlüsselt weiter kommuniziert.
215 |(% style="width:171px" %)SSL/TLS|(% style="width:1193px" %)Hier wird zu Beginn des Verbindungsaufbaus eine Verschlüsselung ausgehandelt. Sollte diese fehlschlagen, kann nicht kommuniziert werden und es werden keine unverschlüsselten Daten übertragen.
216
217 Setzen Sie einen Haken, sollten Sie keine vertrauensvollen Zertifikate akzeptieren wollen. Als Authentifizierungsmechanismus können Sie aus verschiedenen Optionen (//Keine Authentifizierung//, //Einstellungen vom E-Mail Eingang übernehmen// oder //Diese Anmeldeinformationen verwenden//) wählen. Je nach Wahl werden die Benutzerdaten aus dem E-Mail Empfang übernommen oder Sie müssen eigene Daten angeben. Wählen Sie zusätzlich die Passwortverschlüsselung für den E-Mail Versand aus:
218
219 |(% style="width:174px" %)**Option**|(% style="width:1189px" %)**Erläuterung**
220 |(% style="width:174px" %)Normales Passwort|(% style="width:1189px" %)Hierbei wird versucht als Authentifizierungsmechanismus PLAIN oder LOGIN zu verwenden. Sollte der Server in den Capabilities keine explizit unterstützten Mechanismen haben, wird der Protokoll-Standard benutzt.
221 |(% style="width:174px" %)Verschlüsseltes Passwort|(% style="width:1189px" %)Hierbei wird über den SASL-Mechanismus automatisch geregelt, welcher Authenitifizierungsmechanismus verwendet wird. Hier sind CRAM SHA1, CRAM MD5, SKEY, OTP und DIGEST möglich.
222 |(% style="width:174px" %)NTLM|(% style="width:1189px" %)Hier wird der Mechanismus NTLM verwendet.
223 |(% style="width:174px" %)OAuth|(% style="width:1189px" %)Mit dieser Verschlüsselungsmethode können Sie kein Passwort eingeben, dafür ist eine OAuth-Konfiguration möglich. Durch die Auswahl der Option //OAuth// wird die Konfiguration von OAuth aktiviert. Hier können Sie ein neues Token anfordern oder ein bestehendes löschen.
224
225 == OAuth-Konfiguration ==
226
227 Mittels der OAuth-Konfiguration können Sie einen Token-Benutzernamen einsehen oder ein neues Token anfordern oder löschen. Voraussetzung für die beiden letzteren Optionen ist, dass Sie bereits einen Token bei sich haben. Mit dieser Option können Sie nur arbeiten, wenn Sie unter der Passwortverschlüsselung OAuth ausgewählt haben.
228
229 == Ende-zu-Ende-Verschlüsselung ==
230
231 Sie haben die Möglichkeit, im ACMP die Verschlüsselungstechnologie S/MIME für Ihren E-Mail-Verkehr zu nutzen. Es entsteht dann eine Ende-zu-Ende-Verschlüsselung, wenn sowohl der Sender als auch der Empfänger den jeweils öffentlichen Schlüssel der anderen Partei über eine E-Mail mit S/MIME erhalten hat. Dann können Inhalte der Kommunikation nur zwischen dem Sender und Empfänger gelesen werden. Der Zugriff von Dritten wird unterbunden.
232
233 Gehen Sie über //System > Einstellungen > ACMP Server > E-Mail Service > Ende-zu-Ende-Verschlüsselung//. Standardmäßig wird in ACMP keine Verschlüsselungstechnik von E-Mails genutzt. Wenn Sie S/MIME nutzen möchten, müssen Sie sich als erstes für einen Verschlüsselungsmodus entscheiden:
234
235 |**Verschlüsselungsmodus**|**Bedeutung**
236 |Keine Signierung/Verschlüsselung von E-Mails|S/MIME wird nicht genutzt, der E-Mail-Verkehr läuft ohne Verifizierung des Senders und unverschlüsselt ab.
237 |E-Mails signieren|Die E-Mail ist digital signiert und damit die Verifizierung der Urheberschaft des Senders. In diesem Fall ist jedoch das Mitlesen von Dritten weiterhin möglich. Eine Verschlüsselung ist nicht vorhanden.
238 |E-Mails signieren und verschlüsseln, aber unverschlüsselt zulassen|Die E-Mail ist digital signiert und verschlüsselt. E-Mails können jedoch weiterhin versendet werden, selbst wenn nicht für jeden Empfänger ein S/MIME-Zertifikat hinterlegt ist.
239 |E-Mails signieren und verschlüsseln, niemals unverschlüsselt zulassen|Die E-Mail ist digital signiert und verschlüsselt. E-Mails können jedoch nur versendet werden, wenn für JEDEN Empfänger ein S/MIME-Zertifikat hinterlegt ist.
240
241 **Zertifikate verwalten**
242
243 Damit Ihre Mails ein S/MIME-Zertifikat besitzen und somit verschlüsselt sind, müssen Sie vorab im ACMP Ihr Zertifikat angeben. Ein Zertifikat erhalten Sie entweder über eine eigene Zertifikatserzeugung oder über den Kauf eines CA-Zertifikats.
244
245 Gehen Sie über //Zertifikate verwalten > Zertifikat hinzufügen//.
246
247 Geben Sie die //Zertifikatsdatei// und die //Private Schlüsseldatei// an.
248
249 {{aagon.infobox}}
250 Häufig findet sich das Format PKCS#12 oder PFX/P12 vor. Dieses wird von ACMP prinzipiell nicht unterstützt, da die Zertifikats- und Schlüsseldatei hier in einer Datei kombiniert sind. Sie haben aber die Möglichkeit, über die OpenSSL-Befehle openssl pkcs12 -in path.p12 -out newfile.crt -clcerts –nokeys für das Zertifikat und openssl pkcs12 -in path.p12 -out newfile.pem -nocerts –nodes für den privaten Schlüssel 2 Dateien aus der Datei zu generieren.
251 {{/aagon.infobox}}
252
253 Geben Sie für die Private Schlüsseldatei unter //Passphrase// das dazugehörige Passwort an. Klicken Sie auf OK. Es werden automatisch die Seriennummer und die Gültigkeit des Zertifikats ausgelesen und ausgefüllt.
254
255 Wenn Sie dann eine E-Mail verschicken, wird automatisch ein Zertifikat mit S/MIME angehangen.
256
257 Möchten Sie im Nachhinein das Zertifikat löschen, klicken Sie //Zertifikate verwalten > Zertifikat löschen//.
258
259 **Empfänger-Zertifikate manuell hinzufügen**
260
261 Standardmäßig werden von empfangenen E-Mails die öffentlichen Zertifikate automatisch abgespeichert. Sollten Sie jedoch den Fall haben, dass ein Zertifikat eines Senders über einen anderen Weg als über eine E-Mail zu Ihnen gelangt ist, können Sie ein Zertifikat manuell hinzufügen.
262
263 Gehen Sie dazu in der Ribbonleiste auf //Stammdaten > Kontakte//. In den //Kontaktdetails// des bereits bestehenden oder neu zu erstellenden Kontakts können Sie im Feld //E-Mail// auf das Symbol klicken und hier das Zertifikat einpflegen.
264
265 {{figure}}
266 [[image:64_System_Stammdaten Kontakte_1504.png]]
267
268 {{figureCaption}}
269 Zertifikat für Kontakte in Stammdaten hinzufügen
270 {{/figureCaption}}
271 {{/figure}}
272
273 = Geplante Serveraufgaben =
274
275 Um die Auslastung des Servers zu steuern, können Sie hier vordefinierte Serveraufgaben und ihre individuellen Startbedingungen festlegen.
276
277 {{figure}}
278 [[Einstellungen - Geplante Serveraufgaben>>image:68_Einstellungen_GeplanteServeraufgaben_1918.png||alt="68_Einstellungen_GeplanteServeraufgaben_1611.png" data-xwiki-image-style-alignment="center"]]
279
280 {{figureCaption}}
281
282 {{/figureCaption}}
283 {{/figure}}
284
285 Die Startbedingungen können Sie mit einem Doppelklick auf die entsprechende Aufgabe selbst wählen. Hierzu stehen Ihnen folgende Möglichkeiten zur Verfügung:
286
287 |**Möglichkeit**|**Erläuterung**
288 |Bestimmte Zeit|Die Aufgabe wird täglich zur angegebenen Uhrzeit ausgeführt.
289 |Datumsintervall|Die Aufgabe wird an dem angegebenen Zeitpunkt durchgeführt.
290 |Letzter Tag des Monats (veraltet)|Hierbei wird die Ausführung immer am letzten Tag des Monats gestartet. Zusätzlich können Sie angeben, ob die Ausführung zu einer bestimmten Zeit, beim Herunterfahren, anhand eines Startintervalls oder innerhalb eines Zeitfensters durchgeführt werden soll.
291 |Startintervall|Geben Sie einen Intervall in Minuten, Stunden oder Tagen an.
292 |Tag der Woche|Geben Sie einen oder mehrere Tage an. Anschließend können Sie eine Bestimmte Zeit, ein Startintervall oder ein Zeitfenster angeben.
293 |Tag des Monats|Geben Sie einen Tag des Monats an. Anschließend können Sie eine Bestimmte Zeit, ein Startintervall oder ein Zeitfenster angeben.
294 |Zeitfenster|Geben Sie ein Zeitfenster für die Ausführung an.
295
296 {{aagon.infobox}}
297 Bei der Eingabe eines Zeitfensters können Sie die Option Vor Ausführung prüfen aktivieren. Hierdurch wird vor der Ausführung der Aufgabe auf dem Endgerät erneut das Zeitfenster geprüft und gewährleistet, dass die Aufgabe nicht außerhalb des Zeitfensters ausgeführt wird.
298 {{/aagon.infobox}}
299
300 Zusätzlich können Sie über //Jetzt starten// die Ausführung manuell anstoßen.
301
302 Sie haben die Wahl zwischen folgenden vordefinierten Serveraufgaben:
303
304 |=Allgemein|=
305 |Auf Elemente mit neuem Verteilungsring prüfen|Prüft, ob Elemente in den nächsten Verteilungsring verschoben werden können.{{aagon.infobox}}Diese Option bezieht sich sowohl auf die Managed Software als auch das Windows Update Management (inklusive Defender- und Office 365-Updates).{{/aagon.infobox}}
306 |Berechnung der Client-Mandantenbeziehung|Verknüpft anhand des Mandantenfilters dynamisch Clients mit Mandanten.
307 |Bereinigung der ACMP Gateway Logs|Entfernt die abgelaufenen Zertifikate vom ACMP Gateway.
308 |Bereinigung der Servermonitor Logs|Entfernt Ausführungen von Serverjobs, die älter als 30 Tage (Default) sind.
309 |Clients dynamisch in Containern gruppieren|Berechnet Dynamische Verknüpfungen von Clients zu Containern neu.
310 |Client-Zertifikate erneuern|Erneuert die Gateway-Zertifikate auf den Clients.
311 |Netzwerk scannen|Durchsucht das Netzwerk nach neuen Clients.
312 |Update der Server-Lizenz|(((
313 Ruft neue Lizenzinformationen vom Aagon Lizenzserver ab.
314
315 {{aagon.infobox}}
316 Eine Deaktivierung dieser Serveraufgabe führt dazu, dass keine Lizenzinformationen vom Lizenzserver abgerufen und aktualisiert werden können. Vermeiden Sie eine Deaktivierung, da ansonsten der Arbeitsprozess mit ACMP beeinträchtigt wird!
317 {{/aagon.infobox}}
318 )))
319 |VMware vSphere Scanner|Durchsucht VMware vSphere Server nach Gastsystemen.
320 |Werteverzeichnis generieren|Aktualisiert die verfügbaren Werte für Filter.{{aagon.infobox}}Diese Option führt dazu, dass die Inventurdaten geprüft werden, um die Filter-Wertelisten zu vervollständigen. Diese wird bei Anfragen mit dem IN-Operator verwendet.{{/aagon.infobox}}
321 | |
322 |**Client Commands**|
323 |Bereinigung der Client Command Versionen|(((
324 Bereinigt Client Command Versionen, deren letztes Änderungsdatum älter als 120 Tage (Default) ist.
325
326 {{aagon.versionierungsbox}}
327 Diese geplante Serveraufgabe ist erst mit der ACMP Version 6.9 vorhanden.
328 {{/aagon.versionierungsbox}}
329
330 {{aagon.infobox}}
331 Eine neue Client Command Version ist eine vollständige Kopie der Vorgängerversion. Dadurch kann der ACMP Server und die ACMP Datenbank bei der Erstellung vieler Versionen mit überflüssigen Daten wachsen, weshalb eine Bereinigung sinnvoll ist.
332 Mit einem Doppelklick auf die Einstellung können Sie im Wizard Aufräumoptionen bestimmen.
333 Eine Client Command Version wird dann gelöscht, wenn die folgenden Bedingungen zutreffen:
334 1. Die Client Command Version hat den Status "Removed From Production".
335 2. Das letzte Änderungsdatum liegt mindestens 120 Tage (Defaultwert) zurück.
336 3. Es gibt mindestens eine weitere Version mit dem Status "Removed From Production" in der bisher ermittelten Menge.
337 Die Anzahl der Löschoperationen pro Serveraufgabe pro Ausführung ist ebenfalls begrenzt (Defaultwert 50), um die Last am ACMP Server und an den verteilten File Repositories zu minimieren.
338 {{/aagon.infobox}}
339 )))
340 |Bereinigung der Client Command Logs|(((
341 Bereinigt Logs, die älter als 30 Tage (Default) sind.
342
343 {{aagon.infobox}}
344 Mit einem Doppelklick auf die Einstellung können Sie im Fenster Aufräumoptionen bestimmen, welche Logs nach wie vielen Tagen gelöscht werden sollen. Dabei können Sie unterscheiden zwischen den Log-Details (z.B. Client Command Logdateien, Inhalte der Detailansichten z.B. im Job Monitor für ausgeführte Client Commands, etc.) und einfachen Logs (z.B. ein Eintrag im Job Monitor selbst). Beide Log-Varianten sind standardmäßig auf 180 Tage eingestellt, bis sie automatisch gelöscht werden. Wenn Sie die einfachen Logs nicht automatisch löschen lassen wollen, dann entfernen Sie das Häkchen in der Checkbox //Einfache Logs löschen//.
345 {{/aagon.infobox}}
346 )))
347 |Bereinigung der Job Logs|(((
348 Bereinigt Logs, die älter als 30 Tage (Default) sind.
349 )))
350 | |
351 |**Defender Management**|
352 |Bereinigung der Defender Ereignisse|Bereinigt Logs, die älter als 30 Tage (Default) sind.
353 |Bereinigung der Logeinträge der Defender Quarantäne|Bereinigt Logs, die älter als 40 Tage (Default) sind.
354 | |
355 |**Helpdesk**|
356 |Mail Service Bereinigung|Löscht nicht mehr vorhandene Message-IDs auf dem E-Mail Server aus der Datenbank.
357 |Tickets eskalieren|Prüft Eskalationsbedingungen und eskaliert ggf. Tickets.
358 | |
359 |**Lizenzmanagement**|
360 |Automatische Vertragsverlängerung|Verlängert automatisch entsprechende Verträge.
361 |Microsoft 365 Lizenzdaten importieren|Importiert Microsoft 365 Lizenz- und Produktdaten für das Lizenzmanagement.
362 |DNA2 Katalogaktualisierung|Aktualisiert den DNA2 Katalog und berechnet neue und nicht erkannte Software zur Verbesserung der Erkennungsrate und meldet diese an ACMP.
363 |Neuberechnung der Daten für die Compliance Ansicht|Führt eine Neuberechnung der Compliance Daten durch.
364 | |
365 |**Managed Software**|
366 |Managed Software Bereinigung|Löscht nicht mehr benötigte Managed Software Versionen und gibt so Speicherplatz frei.
367 |Managed Software Katalog-Update|Aktualisiert den Software-Katalog für Managed Software.
368 |Managed Software Versionsdownload|Lädt neue Managed Software Versionen herunter.
369 | |
370 |**Schwachstellen Management**|
371 |Bereinigung der Schwachstellen Historie|Bereinigt die Logs,die älter als 90 Tage sind.
372 |Schwachstellendefinitionsdatei aktualisieren|Aktualisiert die Schwachstellendefinitionsdatei.{{aagon.infobox}}Bei der Schwachstellendefinitionsdatei handelt es sich um die CVE-Liste.{{/aagon.infobox}}(((
373
374 )))
375 | |
376 |**Windows Update Management**|
377 |Bereinigung der Windows Update Logs|Bereinigt Logs, die älter als 30 Tage (Default) sind.
378 |Neuberechnung Windows Updates für verwaltete Clients|Berechnet dynamische Verknüpfungen von Clients neu, die mit ACMP Windows Update Management verwaltet werden.
379 |Windows Update Management bereinigen|Gibt Festplattenspeicher frei, der von nicht benötigten Windows Updates belegt ist.
380 |Windows Update Management Metadaten herunterladen|Lädt Metainformationen über Windows Updates herunter.
381 |Windows Update Management Setup herunterladen|Lädt Setup-Dateien für Windows Updates herunter.
382
383 = Globale Nutzerkonten =
384
385 Hier können Sie Globale Benutzerkonten anlegen. Diese werden für den Zugriff auf verteilte File Repositories, den Domänenbeitritt im OS Deployment, zur Ausführung von AD-Abfragen, zur Agenteninstallation und in Client Commands verwendet.
386
387 === **Globales Nutzerkonto hinzufügen** ===
388
389 Zum Hinzufügen eines neuen Benutzerkontos klicken Sie auf den Hinzufügen-Button. In das neu geöffnete Fenster tragen Sie den Benutzernamen und das Passwort ein. Das Passwort muss ein weiteres Mal zur Passwortbestätigung eingetragen werden. Nach der Bestätigung mit OK wird das Benutzerkonto in der Übersicht angezeigt. Dieses können Sie bei Bedarf bearbeiten oder löschen.
390
391 {{figure}}
392 [[image:68_System_Einstellungen_ACMPServer_GlobaleNutzerkonten_1918.png||data-xwiki-image-style-alignment="center"]]
393
394 Globale Nutzerkonten
395 {{/figure}}
396
397
398 === **Globales Nutzerkonto bearbeiten** ===
399
400 Um ein globales Nutzerkonto zu bearbeiten markieren Sie dieses in der Übersicht und klicken rechts auf den Button Bearbeiten. Sie können nun alle Felder bearbeiten, die Ihnen auch beim [[Hinzufügen>>doc:||anchor="HGlobaleNutzerkonten"]] zur Verfügung stehen. Nachdem Sie die gewünschten Anpassungen vorgenommen haben, klicken Sie auf OK.
401
402 === **Globales Nutzerkonto löschen** ===
403
404 Zum Löschen eines globales Nutzerkontos markieren Sie das Nutzerkonto in der Übersicht und klicken rechts auf den Button Löschen. Es wird nun geprüft, ob das zu löschende globale Nutzerkonto von anderen Elementen in ACMP verwendet wird. Das Ergebnis wird Ihnen in einem Dialog angezeigt.
405
406 {{aagon.infobox}}
407 Beachten Sie, dass Sie auf Elemente nicht mehr verwenden können, wenn das eingetragene globale Nutzerkonto gelöscht wird. Ein Zugriff auf File Repositories ohne globales Nutzerkonto ist nicht möglich.
408 {{/aagon.infobox}}
409
410 = HTTP API =
411
412 Innerhalb dieser Einstellung können Sie Angaben zu dem Port machen, der für die Dateiübertragung in der ACMP App benutzt bzw. für die aktive SICS-Verbindung verwendet wird. Der ACMP HTTP API Port ist für die Up- und Downloads der Dateien verantwortlich. Per Default ist die Checkbox aktiviert. Zum Deaktivieren müssen Sie den Haken explizit rausnehmen. Geben Sie zudem den Port an, der für die Verbindung genutzt werden soll.
413
414 Haken Sie außerdem die weitere Checkbox an, sollten Sie die TLS-Legacy deaktivieren wollen. Hierbei werden die Versionen deaktiviert, die ab der Windows Server Version 2022 verfügbar sind.
415
416 {{figure}}
417 [[ >>image:68_System_HTTP API_1007.png||alt="Einstellungen zu der HTTP API"]]
418
419 {{figureCaption}}
420 Einstellungen zu der HTTP API
421 {{/figureCaption}}
422 {{/figure}}
423
424
425 = Mandantenfähigkeit =
426
427 {{aagon.infobox}}
428 Bevor Sie die Mandantenfähigkeit aktivieren, müssen Sie Ihre Clients bereits in passende Mandantengruppen und Mandanten eingeteilt haben. Außerdem sollten alle vorhandenen Konflikte aufgelöst und die Benutzerberechtigungen korrekt eingerichtet sein. Erst dann kann die Mandantenfähigkeit aktiviert werden.
429 {{/aagon.infobox}}
430
431 Um die Mandantenfähigkeit allgemein in ACMP nutzen zu können, klicken Sie auf //Mandantenfähigkeit// //aktivieren//.
432
433 ~1. Klicken Sie auf „Mandantenfähigkeit aktivieren“. Es öffnet sich ein Wizard.
434
435 2. Auf der ersten Seite sehen Sie eine grafische Darstellung des Aufbaus der Mandantenfähigkeit. Klicken Sie auf Weiter.
436
437 3. Auf der zweiten Seite prüft das System, ob alle Voraussetzungen erfüllt sind:
438
439 * Mindestens ein Mandant muss existieren.
440 * Es müssen Benutzer vorhanden sein, die Berechtigungen für mindestens einen Mandanten besitzen oder als Mandanten-Administrator eingetragen sind.
441
442 {{box}}
443 **Achtung:**
444
445 Alle Benutzer, bei denen keine Berechtigungen für einzelne Mandanten oder Rolle Mandanten-Administrator angegeben ist, können sich nach der Aktivierung der Mandantenfähigkeit nicht mehr an der ACMP Console anmelden. Falls es entsprechende Benutzer gibt, wird Ihnen eine entsprechende Warnung angezeigt!
446 {{/box}}
447
448 4. Im nächsten Schritt legen Sie zwei Dinge fest:
449
450 * Anmeldung:
451
452 Hier bestimmen Sie, ob ein Benutzer sich gleichzeitig bei mehreren Mandanten anmelden darf.
453
454 * Ausführung des Commands "SQL Abfrage"
455
456 Sie entscheiden, ob die Option "Auf ACMP Server/Datenbank ausführen" in den SQL-Commands ein- oder ausgeschaltet sein soll.
457
458
459 5.  Nach der Konfiguration klicken Sie auf „Fertig“ und speichern die Einstellungen über die Ribbonleiste, um die Mandantenfähigkeit endgültig zu aktivieren.
460
461 Wichtige Hinweise nach der Aktivierung
462
463 {{box}}
464 **Wichtige Hinweise nach der Aktivierung**
465
466 **Job‑ und Clientmonitor**
467 Bereits gelaufene Jobs werden unter Umständen nicht mehr angezeigt. Das liegt daran, dass die Anzeige nach Mandanten gefiltert wird – Sie sehen nur noch die Jobs des Mandanten, bei dem Sie angemeldet sind.
468 **Mandanten auswählen**
469 Falls Sie bestimmte Jobs wieder einsehen möchten, wählen Sie einfach beim Anmelden den entsprechenden Mandanten aus.
470 {{/box}}
471
472
473 = Netzwerke =
474
475 Hier lassen sich die Netzwerke für den Netzwerkstatus der Container definieren.
476
477 Legen Sie zunächst fest, ob die Netzwerke mobil/VPN oder lokal sind. Diese Angabe ordnet die Clients später als "lokal" oder "mobil/VPN" ein.
478
479 {{aagon.infobox}}
480 Wählen Sie Angegebene Netze sind lokal, so werden Clients mit anderen Netzwerkadressen automatisch als mobil gekennzeichnet. Es ist daher zu empfehlen die lokalen und mobilen Clients in unterschiedlichen Subnetzen zu organisieren.
481 {{/aagon.infobox}}
482
483 Wenn Sie ihre Auswahl getroffen haben, klicken Sie auf den Hinzufügen-Button, um ein neues Netzwerk hinzuzufügen. Geben Sie die IP-Adresse und die Netzwerkmaske an.
484
485 (% style="text-align:center" %)
486 [[image:XWiki.Images.WebHome@hmfile_hash_8b3f62ba.png||alt="9.4.4 - Netzwerkadresse Editieren" height="150" width="268"]]
487 Netzwerkadresse editieren
488
489 Diese Angaben werden über den OK–Button gespeichert und in der Übersicht angezeigt. Um die Angaben zu korrigieren, markieren Sie den entsprechenden Eintrag und klicken auf Bearbeiten. Es erscheint wieder eine Eingabemaske mit den voreingestellten Daten. Zum Löschen markieren Sie einen Eintrag und klicken auf Löschen.
490
491 {{figure}}
492 [[image:68_System_Einstellungen_Netzwerke_1678.png||data-xwiki-image-style-alignment="center"]]
493
494 {{figureCaption}}
495 Systemeinstellungen: Netzwerke
496 {{/figureCaption}}
497 {{/figure}}
498
499 Im unteren Bereich geben Sie vertrauenswürdige Webserver an, können vorhandene Einträge bearbeiten und löschen. Die Angabe eines vertrauenswürdigen Webservers ist wichtig, wenn Sie das Helpdesk Web Interface lizenziert und auf einem anderem Server als dem ACMP Server installiert haben. Die IP-Adresse des ACMP Servers wird bereits bei der Installation eingetragen. Diese müssen Sie nicht erneut eingeben.
500
501 = Server-Proxy-Konfiguration =
502
503 Der ACMP Server benötigt für einige Module Zugriff auf das Internet. Sofern Sie den Internetzugriff mit einem Proxy realisieren, müssen Sie einige Konfigurationen vornehmen.
504 In dem Kapitel [[Checkliste zum Setup>>doc:ACMP.69.ACMP installieren.Checkliste zur Installation.WebHome||anchor="#HErforderlicheURLs"]] sind alle Hosts aufgelistet, die Sie für die Verbindung zwischen dem ACMP Server und den jeweiligen Modulen benötigen.
505
506 {{aagon.infobox}}
507 Alle dort genannten Hosts werden über HTTPS (Port 443) angesprochen.
508 {{/aagon.infobox}}
509
510 Setzen Sie einen Haken unter //Diese Proxy-Einstellungen anstelle der Proxy-Einstellungen des Active Update verwenden//, sollte dies auf Ihre Arbeit zutreffen. Wählen Sie danach aus dem DropDown-Menü eine der vorhandenen Optionen aus: //Proxy nicht verwenden//, //Proxy-Einstellungen des Systems verwenden //oder //Manuelle Proxy-Einstellungen verwenden//. Nur wenn Sie die letzte Option auswählen, können Sie in den darunterliegenden Feldern einen Proxy und Port angeben.
511
512 Aktivieren Sie die Checkbox //Proxy-Authentifizierung verwenden// um dort einen Benutzer und ein Passwort zu hinterlegen. Andernfalls bleiben diese Zeilen ausgegraut. Speichern Sie Änderungen über den gleichnamigen Button in der Ribbonleiste.
513
514 {{figure}}
515 [[image:68_Server Proxy Konfiguration_906.png||alt="68_System_Einstellungen_ServerProxy-Konfiguration_655.png" data-xwiki-image-style-alignment="center"]]
516
517 {{figureCaption}}
518 Proxy-Einstellungen des ACMP Servers
519 {{/figureCaption}}
520 {{/figure}}
521
522 = SICS-Verbindung =
523
524 Nachdem Sie den AESB installiert haben, müssen Sie die SICS-Verbindung (Smart Infrastructure Communication Service) aktivieren. Navigieren Sie dazu zu //System// > //Einstellungen// > //ACMP// //Server// > //SICS-Verbindung//.
525
526 {{figure}}
527 [[image:68_System_Einstellungen_SICS-Verbindung_1172.png||data-xwiki-image-style-alignment="center"]]
528
529 {{figureCaption}}
530 SICS-Verbindung herstellen
531 {{/figureCaption}}
532 {{/figure}}
533
534 Setzen Sie zunächst einen Haken in der Checkbox, um die Verbindung zu aktivieren. Tragen Sie anschließend den Host und den Port ein, ebenso wie den Benutzernamen und das Passwort für den Operator. Den entsprechenden Operator haben Sie während der Installation des AESB angegeben, den Sie hier ebenfalls benennen müssen. Legen Sie fest, ob versucht werden soll, eine unverschlüsselte Verbindung aufzubauen, sollte SSL/TLS fehlschlagen. Um Ihre Eingaben zu überprüfen, können Sie die Verbindung testen, während Sie sich weiterhin in den Servereinstellungen befinden. Klicken Sie auf den gleichnamigen Button und der Test startet. Das entsprechende Ergebnis, ob die Verbindung erfolgreich war oder nicht, wird Ihnen in einem kleinen Fenster mitgeteilt.
535
536 Unterhalb der Anmeldeinformationen zu der SICS-Verbindung werden zusätzliche Verbindungsinformationen genannt. Sollte von Ihnen bisher keine Verbindung eingetragen worden sein, lautet der Status //Getrennt//. Erst nach erfolgreicher Verbindung ändert sich der Status und es werden der Routing Key und der Virtual Router automatisch hinterlegt. Eine manuelle Änderung der beiden zuletzt genannten Felder ist nicht möglich.
537
538 === **Public API Zugriffsberechtigung** ===
539
540 Sie können festlegen, ob Sie SICS-Benutzern den Zugriff auf die Public API von ACMP gewähren wollen. Standardmäßig ist die dafür vorgesehene Checkbox //Zugriff gewähren// nicht ausgewählt. Sollten Sie jedoch einen Zugriff gewähren wollen, aktivieren Sie die entsprechende Checkbox.
541
542 === **Public API Antwort** ===
543
544 An dieser Stelle können Sie die maximale Anzahl der Elemente festlegen, die in einer Public API Antwort zurückgeschickt werden sollen. Lassen Sie den Wert auf 0 stehen, ist keine Begrenzung eingestellt. Die maximale Anzahl der Elemente, die innerhalb einer Public API Antwort gesendet werden sollen, liegt mit der Auslieferung von ACMP bei 1000. Definieren Sie Ihren eigenen Wertebereich, der am besten bei Ihnen passt.
545
546 === **QR-Code für App-Login** ===
547
548 In diesem Bereich können Sie einen QR-Code zur vereinfachten Anmeldung für die ACMP Mobile App generieren. Hierzu steht Ihnen, bei aktivierter SICS-Verbindung, auch ein entsprechender [[Menüpunkt im Systemmenü>>doc:ACMP.69.Arbeiten mit der ACMP Console.Aufbau der Console.Ribbonleiste.WebHome]] zur Verfügung. Sie können auch zusätzlich alternative Verbindungsinformationen hinterlegen. Aktivieren Sie dazu die Checkbox und geben Sie den alternativen Hostnamen und den SICS-Port ein. Die hinterlegten Angaben werden dafür benötigt, um die Generierung des QR-Codes zu starten.
549
550 = Virtualisierung =
551
552 === **Gasteinstellungen** ===
553
554 Geben Sie zunächst das Kriterium an, welches zur eindeutigen Identifizierung von Hyper-V und vSphere-Gästen verwendet werden soll. Hier stehen Ihnen die MAC Adresse und der Computername zur Verfügung.
555
556 {{aagon.infobox}}
557 Wenn das ausgewählte Kriterium in Ihrem Netzwerk nicht eindeutig ist, werden die Scandaten Ihrer Hyper-V und vSphere-Gäste überschrieben.
558 {{/aagon.infobox}}
559
560 === **Blocklisten für Computernamen** ===
561
562 An dieser Stelle können Sie Clients eintragen, die entweder Hyper-V oder vSphere installiert haben und bei einem der Virtualisierungsscanner nicht beachtet werden sollen. D.h., dass ein Mapping zwischen Host und VM nicht stattfindet.
563
564 Clients können auf die Blockliste über einen dynamischen Filter oder statisch über eine Abfrage gesetzt werden. Beim Filter stehen die Wildcards * (beliebige Zeichenfolge) und ? (ein Zeichen) zur Verfügung.
565
566 {{aagon.infobox}}
567 Bereits vorhandene Host-VM-Beziehungen werden nach der Ausführung vom Hyper-V Scanner bzw. vSphere Scanner gelöscht. Bereits inventarisierte Clients, welche auf der Blockliste stehen werden nicht automatisch gelöscht. Zudem werden Clients, auf denen der Agent installiert ist, trotzdem inventarisiert.
568 {{/aagon.infobox}}
569
570 Wenn Sie der Blockliste über eine Abfrage oder manuell einen Computernamen hinzufügen werden ggf. vorhandene Host-VM-Beziehungen nachträglich gelöscht. Den Client selbst müssen Sie in diesem Fall manuell aus der Datenbank entfernen.
571
572 Der Hyper-V- bzw. der vSphere-Server werden auch dann in die DB eingetragen, wenn sie auf der Blockliste stehen.
573
574 Alle Clients, die in die DB eingetragen werden, verbrauchen eine Lizenz.
575
576 === **ACMP vSphere Scanner** ===
577
578 {{aagon.infobox}}
579 Beachten Sie, dass für die Nutzung des vSphere Scanners die VMware vSphere PowerCLI Tools auf dem ACMP Server installiert sein müssen. Wenn Sie sich unsicher sind, können Sie mit //PowerCLI prüfen// die Verfügbarkeit kontrollieren.
580 {{/aagon.infobox}}
581
582 Sofern die PowerCLI Tools bei Ihnen nicht oder nicht im Systemkontext installiert sind, gehen Sie folgendermaßen vor:
583
584 ~1. Öffnen Sie eine CMD mit administrativen Rechten.
585
586 2. Geben Sie folgenden Command ein:
587
588 {{{powershell}}}
589
590 3. Führen Sie direkt im Anschluss folgendes Command aus, welches dann PowerCLI Tools installiert:
591
592 {{{Install-Module -Name VMware.PowerCLI -Scope AllUsers -Force -SkipPublisherCheck -AllowClobber}}}
593
594 {{aagon.infobox}}
595 Der Start der Installation und die Installation können etwas Zeit in Anspruch nehmen.
596 {{/aagon.infobox}}
597
598 {{figure}}
599 [[image:PowerCLI Tools CMD.png]]
600
601 {{figureCaption}}
602 Die CMD mit den passenden Commands
603 {{/figureCaption}}
604 {{/figure}}
605
606 Erst nachdem Sie die Tools installiert haben, können Sie den/die Server angeben und ACMP kann die virtuellen Clients korrekt scannen. Zusätzlich muss sichergestellt werden, dass die installierten vSphere PowerCLI Tools mit dem installierten vSphere Server kompatibel sind.
607
608
609 Legen Sie dann einen vSphere Server an. Gehen Sie folgendermaßen vor:
610
611 Klicken Sie zunächst auf //Hinzufügen// und tragen im neuen Fenster den Anzeigenamen, den Server (DNS oder IP) sowie einen Benutzernamen und das Passwort ein. Zusätzlich ist eine optionale Beschreibung möglich.
612
613 {{aagon.infobox}}
614 Beachten Sie, dass der eingetragene Benutzer über ausreichende Berechtigungen verfügt, um Ihre vSphere Umgebung zu scannen.
615 {{/aagon.infobox}}
616
617 Wenn Sie alle Werte angegeben haben, können Sie über //Test// prüfen, ob der eingetragene Server erreichbar und der Benutzer ausreichende Berechtigungen hat. Wenn die Prüfung erfolgreich beendet wird, bestätigen Sie Ihre Angaben mit //OK//.
618
619 Vorhandene vSphere Server können Sie über die entsprechenden Buttons bearbeiten und löschen. Wenn Sie an Ihrer Konfiguration etwas geändert haben, können Sie auch nachträglich einen Verbindungstest durchführen.
620
621 Nachdem Sie alle notwendigen Server eingetragen haben, können Sie unter der Auflistung angeben, ob ausgeschaltete Systeme ignoriert werden sollen. Hierzu muss die Checkbox aktiviert werden.
622
623 Nachdem Sie Ihre vSphere Server eingetragen haben, wechseln Sie in den Einstellungen zu den [[Geplante Serveraufgaben>>doc:||anchor="HGeplanteServeraufgaben"]] und konfigurieren dort den VMware vSphere Scanner.
© Aagon GmbH 2026
Besuchen Sie unsere Aagon Community