• Start
  • Baza wiedzy
    • Baza wiedzy PL
    • Baza wiedzy ENG
    • Webinaria
    • FAQ
  • Forum
    • Forum użytkowników
    • Rejestracja
    • Odzyskaj hasło
  • NewsRoom
  • Nasze usługi
    • Pakiety techniczne
  • O nas
    • Comodo-Polska
    • Kontakt
  • Mapa integratorów
  • Start
  • Baza wiedzy
    • Baza wiedzy PL
    • Baza wiedzy ENG
    • Webinaria
    • FAQ
  • Forum
    • Forum użytkowników
    • Rejestracja
    • Odzyskaj hasło
  • NewsRoom
  • Nasze usługi
    • Pakiety techniczne
  • O nas
    • Comodo-Polska
    • Kontakt
  • Mapa integratorów

Baza Wiedzy

home/Documentation/Baza Wiedzy
popularne wyniki:demo Itarian, wyjątki do programów , aktywacja klucza
Rozwiń wszystko Zwiń wszystko
  •  Xcitium – Nowy Podręcznik
    • DASHBOARDS
    •   SECURITY
      •   [Security] Endpoint Security
        •   [Endpoint Security] - Alerty
          • # Alert Search
          • # Hash View
          • # Device View
    • MANAGED SECURITY
    •   ASSETS
      •   [Assets] Configuration Templates
        •   [CT] Profiles
          • # [Profiles] Containment
          • #[Profiles] External Devices Control
    • SOFTWARE INVENTORY
    • MANAGEMENT
    • SETTINGS
  •  Xcitium Platform – Poradnik
    • # Instalacja pakietów / Wdrażanie urządzeń poprzez ADDT
    • # Tworzenie raportów w konsoli
    •   # 2FA
      • [ITSM] Wyłączenie dwustopniowej weryfikacji 2FA
      • [ITSM] Brak telefonu - Resetowanie dwustopniowej weryfikacji 2FA
      • [ITSM] Włączenie dwustopniowej weryfikacji przez SMS
      • [ITSM] Wyłączenie i resetowanie 2FA dla administratora dodanego przez głównego Admina
    • # Nie mogę się zalogować ani zresetować hasła
    •   # Rozwiązywanie problemów
      • [CCC] Rozwiązanie problemu przy ponownej instalacji Agenta Komunikacji
      • [EM] Migracja urządzeń do innej konsoli EM
      • [CCC+CCS] Rozwiązanie niemożności instalacji CCC + CCS na systemie Windows 7
      • [ADDT] Wymagania Auto Discovery and Deployment Tool
      • [EM] Eksport profilu
      • [ITSM] Zmiana adresu email głównego konta Comodo One / ITarian (Account Admina)
      • [EM] Ręczne aktualizowanie baz sygnatur antywirusa CCS
      • [AEP] Awaryjne narzędzie do odinstalowania antywirusa
      • Brak dostępu do strony rejestrującej nasz nowy klucz licencyjny
      • [EM] Usuwanie ręczne starych i nadmiarowych urządzeń z CCS
      • [AEP] Comodo Uninstaller Tool - narzędzie dezinstalacyjne antywirusa CCS
      • [EM] Jak zdobyć bezpośredni adres URL do konsoli Endpoint Manager
    • # Tworzenie administratora z dostępem do określonej grupy/określanie dostępu do grup
    • # Migracja urządzeń za pomocą skryptu
    •   # O produkcie
      • Prezentacja rozwiązania Comodo AEP / ITSM
      • Comodo ITSM – rejestracja darmowej i bezterminowej konsoli Comodo One / ITarian / Dragon
      • Korzystanie z Comodo ITSM za darmo
      • Prezentacja konsoli Comodo MDM
      • Język polski w konsoli Comodo ITSM
      • Comodo ITSM - cechy produktu Endpoint Manager
    • # Aktualizacja dodatkowych pakietów Xcitium
    • # Rejestracja darmowej wersji 30 dniowej konsoli Xcitium
  •  Xcitium Platform – Podręcznik
    •   APLIKACJE
      •   Endpoint Manager
        •   PANEL STEROWANIA
          • [EM] Inwentaryzacja sprzętu
          • [EM] Labolatorium Comodo AEP – Valkyrie
          • [EM] Logi audytowe
          • [EM] Tworzenie raportów
        •   URZĄDZENIA
          •   Instalacja
            • [EM] Instalacja agenta komunikacji za pomocą linku
            • [EM] Instalacja MDM na systemie Android
            • [EM] Instalacja MDM na systemie iOS
            • [EM] Instalacja na starszych systemach Windows XP / 7 / Server
            • [EM] Instalacja na systemie z jądrem Linux
            • [EM] Instalacja na systemie Mac OS X
            • [EM] Wdrażanie za pomocą instalatora
            • [EM] Instalacja Comodo za pomocą paczki MSI
            • [EM] Pozyskanie nazwy hosta portu i tokena
            • [EM] Instalacja CCS + CCC na systemie MacOS bez certyfikatu APN
            • [EM] Szybka instalacja CCC oraz CCS
            • [EM] Instalacja dodatkowych pakietów Comodo
            • [EM] Wdrażanie Comodo poprzez Active Directory
            • [EM] Wdrażanie Comodo poprzez sieć lokalną
            • [EM] Doinstalowanie antywirusa do klienta komunikacji
            • [EM] Wdrażanie Comodo poprzez grupę roboczą
          • [EM] Usuwanie grup urządzeń
          •   Aktualizacja
            • [EM] Zdalna aktualizacja CCS
            • [EM] Zdalna aktualizacja CCC
          •   Dezinstalacja
            • [EM] Usuwanie urządzeń z konsoli Endpoint Manager
            • [EM] Deinstalacja Comodo Client Security z urządzeń MAC OS X
            • [EM] Ręczna dezinstalacja agenta komunikacji Linux
            • [EM] Usuwanie skryptem antywirusa innego producenta (na przykładzie Eseta)
          • [EM] Dodawanie grupy i przypisywanie urządzeń
          • [EM] Instalacja niestandardowych paczek MSI na urządzeniach Windows
          • [EM] Korzystanie ze zdalnego pulpitu Comodo RC
          • [EM] Przenoszenie urządzeń do innej firmy w konsoli
          • [EM] Zarządzanie urządzeniami mobilnymi MDM
          • [EM] Jak połączyć różne urządzenia w tym samym czasie przy użyciu Zdalnej Kontroli z Serwerem RDS
        •   UŻYTKOWNICY
          • Comodo ITSM - Zdalny pulpit i przesył plików dla pracowników
          • [EM] Importowanie użytkowników wraz z rolami
          • [EM] Dodawanie administratorów konsolowych oraz tworzenie i zarządzanie ich rolami
        •   SZABLONY KONFIGURACJI
          •   Profile
            •   Wyjątki
              • [EM] Wykluczenie wtyczki Roboform w HIPS
              • [EM] Wykluczenie programu Szafir - opcja nowa
              • [EM] Dodanie do wyjątku tworzenie Veeam Create Recovery Media
              • [EM] Dodanie wyjątku do programu SOWA
              • [EM] Dodawanie wyjątków do Firewall'a
              • [EM] Wyjątek do agenta pocztowego Outlook
              • [EM] Dodanie do wyjątków pliki PDF uruchamiane z poczty
              • [EM] Dodawanie wyjątków do automatycznej piaskownicy w konsoli
              • [EM] Dodawanie szybkich wyjątków
              • [EM] Wyjątek dla aplikacji WAPRO by Asseco
              • [EM] Wyjątek dla pakietu Office Starter
              • [EM] Tworzenie wykluczeń Sandbox / HIPS / Antywirus / Firewall
              • [EM] Wykluczenie programu Płatnik
            • [EM] Jak skonfigurować ogólne ustawienia firewall'a w profilu Windows
            • [EM] Klonowanie bezpiecznego profilu dla systemu Windows
            • [EM] Dodanie profilu EM do wszystkich urządzeń w grupie
            • [EM] Niezarządzalna stacja z konsoli
            • [EM] Przypisywanie bezpiecznego profilu do urządzeń
            • [EM] Profil Windows - Agent Discovery Settings
            • [EM] Profil Windows - Analiza skryptu
            • [EM] Zmiana interfejsu użytkownika na język polski
            • [EM] Przenoszenie polityk/profilów ustawień do innej konsoli
            • [EM] Tworzenie profilu
            • [EM] Dystrybucja aktualizacji CCC i CCS z lokalnej sieci
            • [EM] Zezwolenie użytkownikowi na nadpisywanie ustawień z profilu
            • [EM] Sprawdzanie przypisanego profilu do urządzenia
            • [EM] Wyłączenie filtrowania witryn internetowych w profilu
            • [EM] Profil - Xcitium Verdict Cloud
          •   Zapobieganie utracie danych
            • [EM] Blokowanie zewnętrznych pamięci masowych
            • [EM] Ochrona przed wyciekiem danych Data Loss Prevention
          •   Procedury
            • [EM] Importowanie procedur z repozytorium Comodo
        •   ZARZĄDZANIE SIECIĄ
          • [EM] Zarządzanie siecią
        •   SKLEP Z APLIKACJAMI
          • [EM] Repozytorium aplikacji Windows Android iOS
        •   PODSYSTEMY BEZPIECZEŃSTWA
          • [EM] Podsystemy bezpieczeństwa
          • Weryfikacja potencjalnych zagrożeń w Valkyrie
        •   ZARZĄDZANIE LICENCJAMI
          • [EM] Faktura z Comodo za przekroczenie licencji / blokowany interfejs użytkownika Konsoli
          • [EM] Zarządzanie kluczami licencyjnymi
        •   USTAWIENIA
          • [EM] Integracja Apple DEP z konsolą Endpoint Manager
          • [EM] Interwały czasowe zmian wprowadzanych na urządzeniach
          • Certyfikat APNs dla systemu iOS oraz MacOS
        • [ITSM] Przejście po migracji w panelu Xcitium Enterprise Platform do widoku klasycznego
        • [EM] Blokowanie użytkownikowi systemu Windows dostępu do komputera
        •   # Konfiguracja
          • [AEP/ITSM] Aktywacja zarejestrowanego klucza AEP w konsoli Endpoint Manager
          • [EM] Pełna instalacja i konfiguracja od podstaw
          • [EM] Pełne wdrożenie krok po kroku wersji testowej ITSM Comodo One / ITarian / Dragon
          • [AEP/ITSM] Rejestracja i aktywacja klucza oraz konsoli po zakupie
          • Blokowanie dostępu urządzeń i dodawanie wyjątków USB
          • Co Comodo blokuje / wirtualizuje czyli Dzienniki Zdarzeń (dodawanie wyjątków)
          • [CCS] Wirtualny Pulpit
          • Migracja z konsoli Itarian do konsoli Dragon
          • [EM] Dodawanie dodatkowych firm, oddziałów do konsoli ITSM (MSP)
          • [EM] Dostęp zdalny przez użytkowników (nie administratorów)
          • Active Directory-[GPO]
          • [CCS]Ręczna aktualizacja sygnatur
        • Patch Management
        •   _tmp|inne|
          • [EM] Reguły zapobiegania utracie danych
          • [EM] Wykluczenie programu Szafir - Contaimnent i HIPS
      • Secure Internet Gateway
      • CRM
      • Quote Manager
      • Secure Email Gateway
      •   SOCaaP
        • [SOCaaP] Najczęściej zadawane pytania
        • [SOCaaP] Logowanie do konsoli
        • [SOCaaP] Dashboard
        • [SOCaaP] SIEM
        • [SOCaaP] Instalacja czujników
        • [SOCaaP] Wprowadzenie
      • - Alerty i Eskalacje
      • Secure Web Gateway
      • Technology Assessment Platform
      •   Service Desk
        • [SD] Wprowadzenie
        • [SD] Wstępna konfiguracja / integracja e-mail
      • Wszystkie Aplikacje
    •   ZARZĄDZANIE
      •   Klienci
        • [ITSM] Dodanie dodatkowych firm do konsoli
      •   Personel
        • [ITSM] Dodawanie nowego administratora konsoli
      •   Role
        • [ITSM] Dodawanie nowej roli dla administratora
      •   Konto
        • [ITSM] Zarządzanie kontem ITarian / Comodo One / Dragon
      •   Dzienniki audytu
        • [ITSM] Dzienniki konsoli ITarian / Comodo One / Dragon
    •   SKLEP
      • Aplikacje panelu Comodo One / ITarian / Dragon
      • [ITSM] Porównanie aplikacji dla wersji Enterprise i MSP
    •   NARZĘDZIA
      • [ITSM] Narzędzia serwisowe
  •  Comodo – Podręcznik
    •   Comodo cWatch MDR
      • [MDR] Zakup licencji
      • [MDR] Ekran główny
      • [MDR] Logowanie do konsoli administratora
      • [MDR] Wprowadzenie
    •   Comodo Secure Internet Gateway
      • [SIG] Wprowadzenie
      • [SIG] Porty oraz DNS - dla agenta SIG
      • [SIG] Wstępna konfiguracja modułu
      • [SIG] Dodawanie stron do białej / czarnej listy oraz komunikatu
      • [SIG] Dodawanie sieci - dodawanie nowych sieci
      • [SIG] Modyfikowanie zasad bezpieczeństwa
      • [SIG] Zmiana blokowanych kategorii stron
    •   Comodo CRM
      • [CRM] Jak dodawać okazję biznesową / projekt sprzedażowy
      • [CRM] Opis interfejsu okazji biznesowej / projektu sprzedażowego w Comodo One / ITarian
      • Comodo CRM - Omówienie
      • [CRM] Zarządzaj kampaniami marketingowymi
      • [CRM] Rozwiązanie problemu z dostępem
    •   Comodo Quote Manager
      • [QM] Wprowadzenie
    •   Comodo Secure Email Gateway
      • [CSEG MSP] Wprowadzenie
      • [CSEG MSP] - Zakup licencji
      • [CSEG MSP] Konsola administratora
      • [CSEG MSP] Logowanie do konsoli administratora
      • [CSEG MSP] Początek konfiguracji
      • [CSEG MSP] Konfiguracja filtrowania poczty przychodzącej
      • [CSEG MSP] Konfiguracja filtrowania poczty wychodzącej
    •   Comodo Secure Web Gateway
      • [SWG] Wprowadzenie
      • [SWG] Zakup licencji
      • [SWG] Logowanie
      •   [SWG] Konfiguracja przekierowania ruchu
        • [SWG] Przekazywanie ruchu przez Direct Proxy lub PAC
        • [SWG] Przekierowanie ruchu za pomocą łańcucha Proxy
        • [SWG] Przekierowanie ruchu za pomocą protokołu ICAP
        • [SWG] Przekierowanie ruchu za pośrednictwem agenta SWG
      • [SWG] Łączenie z siecią Comodo SWG
      • [SWG] Podłączanie urządzeń roamingowych
      • [SWG] Konfiguracja ustawień uwierzytelniania użytkownika
      • [SWG] Dodawanie użytkowników
      • [SWG] Tworzenie polityk
      • [SWG] Stosowanie polityk bezpieczeństwa
      • [SWG] Generowanie raportów
    •   Comodo Technology Assessment Platform
      • [TAP] Wprowadzenie
      • [TAP] Logowanie
      • [TAP] Dostosowanie kwestionariusza
      • [TAP] Tworzenie kwestionariusza
      • [TAP] Wypełnienie kwestionariusza
      • [TAP] Raporty
    •   Comodo Internet Securiy (CIS)
      • [CIS] Instalacja i aktywacja
      • [CIS] Aktywacja klucza licencyjnego
      • [CIS] Opis obsługi po stronie stacji roboczej
    •   Comodo EM On-Premise
      • [Konsola lokalna] Przewodnik wdrożeniowy Endpoint Manager'a On-Premise
      • [Konsola lokalna] Jak działa
      • [Konsola lokalna] Wymagania sprzętowe
      • [Konsola lokalna] Komunikacja sieciowa
      • [Konsola lokalna] Wymagania Firewall
      • [Konsola lokalna] Wymagania systemowe
      • [Konsola lokalna] Wymagania DNS
      • [Konsola lokalna] Wymagania SSL
      • [Konsola lokalna] Instalacja przez instalator
      • [Konsola lokalna] Instalacja ręczna
      • [Konsola lokalna] Ręczna aktualizacja
      • [Konsola lokalna] Ustawienia SMTP
    •   Comodo EDR
      • Endpoint Detection and Response od teraz Open Source
  • _temp

[EM] Wdrażanie Comodo poprzez Active Directory

277 Wyświetleń 3

Wdrożenie przez AD

Ten poradnik wyjaśnia, jak używać Active Directory do instalacji klienta Endpoint Manager (EM) w punktach końcowych Windows. Po zainstalowaniu klienta można zarejestrować urządzenia do zarządzania.

Wyróżnia się dwa scenariusze instalacji, za pomocą:

  • aplikacji Auto Discovery and Deployment Tool (ADDT)
  • Serwera Windows Server

#Scenariusz dla aplikacji Auto Discovery and Deployment Tool (ADDT)

Przed wdrażaniem zobacz wymagania dla ADDT.

Film instruktażowy:

Zobacz więcej na kanale: Comodo Polska

#Scenariusz dla Serwera Windows Server

Wymagania systemowe:

  • Serwery AD – Windows Server 2008 lub wyższe
  • Komputery – Windows 7 lub wyższe

Poradnik opisuje sposób tworzenia polityki grupowej (GPO) w standardzie Windows Server 2008. Kroki te mogą się nieznacznie różnić w przypadku innych wersji Windows Server.

Krok 1 – Pobierz instalator offline

Pakiet klienta komunikacyjnego jest unikalny dla każdej firmy i użytkownika. Punkty końcowe, które mają zainstalowanego klienta są wymienione pod nazwą użytkownika punktu końcowego.

Aby wygenerować instalator kliknij tutaj (w skrócie) lub patrz poniżej:

  • Zaloguj się do Endpoint Manager’a
  • Kliknij ‘Urządzenia’ > ‘Zbiorczy pakiet instalacyjny’
  • Wybierz zakładkę ‘Zbiorczy pakiet instalacyjny’

Po prawej stronie otwiera się ekran konfiguracji pakietu instalacyjnego:

  • Wybierz ‘Windows’

Parameter Description
User Devices enrolled by AD GPO are assigned to the currently logged-in admin by default.

Specify a different user if required.

  • Start typing the name of a user and choose from the suggestions that appear.
Customer Choose the company to which the endpoints should be assigned.

  • This field only applies to Dragon MSP and C1 MSP customers. It does not apply to Dragon Enterprise, C1 Enterprise, or EM stand-alone customers.
Device Group  

The device group to which enrolled devices should be added (optional).

Profiles which apply to the group will apply to all devices you add.

Package Options Operating system – Select Window OS version – 64 bit, 32 bit or hybrid. The hybrid package will detect the OS version and install the correct client.

Clients:

  • Communication Client (CC) – Mandatory. This client enrolls the endpoint.
  • Comodo Client Security (CCS) – Optional. This client installs security software such as antivirus, firewall and auto-containment.
  • Note – You can choose the version of CC and CCS version to install if enabled in portal settings. If not enabled then you must install the ‘default’ version.

 

You can also configure the following for CCS:

Additional Options:

  • Database – Choose whether to include the latest virus database with the installation package. This increases file size. If disabled, the client will download the latest database anyway when you run the first scan.
  • Profile – Default is ‘Windows – Security Level 1’ profile. Choose a different profile if required.
    • Type the first few characters of a profile and choose from the suggestions that appear.
Restart Control Options CCS only. Reboot endpoints to complete CCS installation. You have the following restart options:

  • Force the reboot in… – Restart the endpoint a certain length of time after installation. Select the delay from the drop-down. A warning message is shown to the user prior to the restart.
  • Suppress reboot – Endpoint is not auto-restarted. The installation is finalized when the user next restarts the endpoint.

Optional. Type a custom message in the ‘Reboot Message’ field.

  • Warn about reboot and let users postpone it – Shows a message to the user which tells them that the endpoint needs to be restarted. The user can choose when the restart happens.

Optional. Type a custom message in the ‘Reboot Message’ field.

UI Options Configure which messages are shown to the user regarding the installation.

  • Show error messages if installation failed – Notifies the user if the installation is not successful.
  • Show a confirmation message upon completion of installation – Notifies the user if the installation is successful. Type your message in the box provided.
Proxy Settings Nominate a proxy server through which the client should connect to Endpoint Manager and other Comodo servers. If you do not set a proxy then the clients will connect directly as per network settings.

  • Enter the IP / hostname and port of the proxy server
  • Enter the UN/PW of an admin of the proxy server

Note: If you specify a proxy then you must configure the same proxy settings in the profile on the device:

  • Click ‘Configuration Templates’ > ‘Profiles’ > open the device profile > ‘Add Profile Section’ > ‘Clients Proxy’
  • Jeśli nie chcesz używać serwera proxy dla CCS i CC, kliknij “Download Installer” po skonfigurowaniu opcji użytkownika, firmy, grupy i klienta.
  • Jeśli chcesz korzystać z serwera proxy, wypełnij dodatkowo sekcję “Ustawienia proxy” i kliknij “Pobierz plik MST”.

Uwaga: plik .mst może być dodany do GPO tylko po jego skonfigurowaniu, jak wyjaśniono w poniższych krokach.

 

Krok 2 – Pobierz pakiety agentów EM

Następnym krokiem jest pobranie klienta komunikacyjnego EM (obowiązkowego) i klienta bezpieczeństwa (opcjonalnego) dla urządzeń z systemem Windows.

  • Przeczytaj w całości EULA klikając na link “Umowa licencyjna użytkownika końcowego”.
  • Download Installer – Pobierz plik instalacyjny klienta dla systemu Windows. Po instalacji klient łączy się z serwerem EM i zaczyna importować urządzenia.
  • Windows – Tworzy plik .msi w przypadku wybrania tylko klienta komunikacyjnego. Tworzy plik .exe, jeśli wybierzesz zarówno klienta komunikacyjnego (CCC) jak i ochrony (CCS).
  • Download MST File – Ustawienia tylko dla serwerów proxy. Pobierz instalator .mst, który zawiera informacje o serwerze proxy.

Zapisz pakiet na serwerze Active Directory, z którego chcesz zaimportować punkty końcowe.

Krok 3 – Stwórz współdzielony folder sieciowy i skonfiguruj poziom uprawnień

Teraz po pobraniu pliku konfiguracyjnego .msi, kolejnym krokiem jest utworzenie folderu współdzielonego w sieci.

  • Stwórz nowy folder w wybranej lokalizacji
  • Odpowiednio nazwij ten folder. Na przykład “EM_agent”.
  • Wybierz folder, kliknij prawym przyciskiem myszy i wybierz “Udostępnij” lub z paska narzędzi menu

  • Kliknij “Zaawansowane udostępnianie…”, a następnie zaznacz pole wyboru “Udostępnij ten folder”.

  • Kliknij “Uprawnienia”. Domyślnie zostanie wybrana opcja “Everyone”. Ponieważ wszystkie punkty końcowe muszą mieć co najmniej dostęp do odczytu do tego folderu współdzielonego, upewnij się, że uprawnienie jest skonfigurowane dla ‘Everyone’.

  • Upewnij się, że “Poziom uprawnień” jest ustawiony na “Odczyt” i kliknij “OK”.

  • Kliknij “Zastosuj”, a następnie “OK” w oknie dialogowym “Zaawansowane udostępnianie”.

  • Zanotuj lokalizację tego folderu współdzielonego i kliknij przycisk “Zamknij”.

Wykonaj podobne kroki, aby w razie potrzeby utworzyć lokalizację udostępnionego pliku dla pliku .mst.

Krok 4 – Utwórz politykę grupy i przypisz pakiet instalacyjny

Następnym krokiem jest stworzenie polityki grupy, która zainstaluje pakiet klienta na punktach końcowych.

  • Kliknij ‘Start’ > ‘Narzędzia administracyjne’ > ‘Zarządzanie polityką grupy’.
  • Kliknij prawym przyciskiem myszy na nazwę domeny i wybierz opcję “Utwórz GPO w tej domenie i połącz ją tutaj…”.

  • Wprowadź nazwę polityki grupy w oknie dialogowym “New GPO”.

  • Kliknij “OK”.

Nowo dodana polityka grupy zostanie wyświetlona na liście.

  • Kliknij prawym przyciskiem myszy na politykę i kliknij na opcję “Edytuj”.

Zostanie wyświetlony “Edytor zarządzania polityką grupy”.

  • Rozwiń “Konfigurację komputera” > “Polityki” > “Ustawienia oprogramowania”.

  • Kliknij prawym przyciskiem myszy na “Instalacja oprogramowania” i wybierz “Nowy” > “Pakiet”.

  • W oknie dialogowym “Otwórz” wprowadź ścieżkę do folderu współdzielonego, który został wcześniej odnotowany, wybierz plik i kliknij przycisk “Otwórz”.

  • Wybierz plik i kliknij “Open”.
  • W oknie dialogowym “Oprogramowanie wdrożeniowe” wybierz opcję “Assigned”.

Uwaga: Jeśli chcesz dodać plik MST również do GPO, wybierz opcję “Zaawansowane” i przejdź do instrukcji “Wdrażanie oprogramowania” w kroku 6. Jeśli chcesz dodać plik .mst później, zobacz instrukcje z kroku 6.

  • Kliknij “OK”.

Krok 5 – Przeprowadzenie aktualizacji GPO

Aby zainstalować pakiet klienta EM, należy uruchomić aktualizację GPO w wierszu poleceń.

  • Otwórz wiersz poleceń, wpisz gpupdate i naciśnij enter.

Zostanie uruchomiona aktualizacja polityki grupy i zostanie wyświetlony komunikat potwierdzający:

Po pomyślnej aktualizacji polityki grupy, punkty końcowe muszą zostać ponownie uruchomione, aby klient komunikacji EM mógł zostać zainstalowany.

To wszystko. Teraz pomyślnie zapisałeś punkty końcowe Windows przez AD przy użyciu metody GPO. Punkty końcowe można zobaczyć na ekranie ‘Lista urządzeń’ w EM

Uwaga: Może pojawić się komunikat o błędzie, jeśli spróbujesz ręcznie zainstalować klienta komunikacyjnego EM w punkcie końcowym, w którym zainstalowano i usunięto GPO. Wejdź na stronę pomocy technicznej firmy Microsoft pod adresem https://support.microsoft.com/en-us/mats/program_install_and_uninstall i uruchom narzędzie w punkcie końcowym.

Polityka grupy urządzeń, która została wybrana w formularzu zgłoszeniowym, zostanie automatycznie zastosowana do zarejestrowanych urządzeń. Jeśli skonfigurowano ustawienia proxy i pobrano plik .mst, przejdź do kroku 6, aby dodać plik MST do nowo utworzonego GPO.

Krok 6 – Dodanie pliku MST do GPO

Jeśli chcesz dołączyć plik MST do GPO, to pobierz go po podaniu szczegółów w polach ustawień proxy w formularzu.

  • Po pobraniu pliku, zapisz go na serwerze AD i utwórz folder współdzielony, jak wyjaśniono w kroku 3.
  • Jeśli dodajesz zarówno pliki MSI, jak i MST za jednym razem, wybierz “Zaawansowane” na końcu kroku 4.
  • Jeśli dodajesz plik później, otwórz Group Policy Management, kliknij prawym przyciskiem myszy na policy, a następnie kliknij ‘Edit’.

Otwarty zostanie “Group Policy Management Editor”.

  • Rozwiń “Konfigurację komputera” i kliknij prawym przyciskiem myszy na “Instalację oprogramowania”.
  • Kliknij “Nowy”, a następnie “Pakiet”.

  • Kliknij “Open”.

Zostanie otwarte okno dialogowe “Oprogramowanie wdrożeniowe”.

  • Wybierz “Zaawansowane” i kliknij “OK”. Jeśli wybierzesz jakąkolwiek inną opcję, nie będziesz mógł dodać pliku MST.

 

  • Kliknij zakładkę “Modyfikacje”.

  • Kliknij “Dodaj” i wprowadź lokalizację współdzielonego pliku MST w otwartym oknie dialogowym.

  • Kliknij “Open”.

Nazwa pliku zostanie wyświetlona w oknie dialogowym.

  • Ponownie kliknij “Otwórz”.

Plik MST zostanie dodany do GPO.

  • Kliknij “OK”, aby zakończyć konfigurację.
  • Otwórz wiersz poleceń, wpisz gpupdate i naciśnij enter, aby zaktualizować GPO.

To wszystko. Udało Ci się dodać plik MST do GPO.

Po pierwszym udanym połączeniu, profil(y) grupy urządzeń zostaną zastosowane, a ustawienia proxy klienta zostaną przejęte. Upewnij się, że profile (profile urządzeń, grupy urządzeń, użytkownika i/lub grupy użytkowników) zastosowane do zarejestrowanych urządzeń zawierają te same ustawienia proxy w komponencie ustawień proxy klienta.

Czy było to pomocne?

3 Tak  Nie
O nas

Firma it partners security sp. z o.o. od 15 lat nieprzerwanie
zajmuje się dystrybucją wyłącznie innowacyjnych produktów
z sektora IT security.

W naszym portfolio znajdują się oprócz zabezpieczeń endpointów
i serwerów także zabezpieczenia styku sieci i backupu.

Na skróty:
  • FAQ
  • Forum
  • Baza wiedzy
  • Wideo poradniki
Linki producenta:
  • Strona producenta
  • Procedury
  • Forum producenta
  • Support producenta
Linki dystrybutora:
  • Strona dystybutora
  • news-room
  • Webinaria
  • Logowanie do konsoli
  • Start
  • Baza wiedzy
  • Forum
  • NewsRoom
  • Nasze usługi
  • O nas
  • Mapa integratorów
  • © 2022 it partners security sp. z o. o. All Rights Reserved.

popularne wyniki:demo Itarian, wyjątki do programów , aktywacja klucza