Kaspersky Security Center

À propos du transfert de l'Agent d'administration à d'autres Serveurs d'administration

24 avril 2024

ID 231193

L'application Kaspersky Security Center prévoit la possibilité de transférer l'Agent d'administration sur un appareil client vers d'autres Serveurs d'administration en cas de modification des caractéristiques du réseau suivantes :

  • Condition de l'adresse du serveur DHCP : modification de l'adresse IP du serveur DHCP (Dynamic Host Configuration Protocol) dans le réseau.
  • Condition de l'adresse de la passerelle de connexion par défaut : modification de la passerelle principale du réseau.
  • Condition du domaine DNS : modification du suffixe DNS du sous-réseau.
  • Condition de l'adresse du serveur DNS : l'adresse IP du serveur DNS dans le réseau a été modifiée.
  • Condition de l'adresse du serveur WINS : modification de l'adresse IP du serveur WINS dans le réseau. Ce paramètre est disponible uniquement pour les appareils exécutant Windows.
  • Condition de la résolution des noms : le nom DNS ou NetBIOS de l'appareil client a changé.
  • Condition du sous-réseau : modifie l'adresse et le masque du sous-réseau.
  • Condition de l'accessibilité du domaine Windows : modification de l'état du domaine Windows auquel l'appareil client est connecté. Ce paramètre est disponible uniquement pour les appareils exécutant Windows.
  • Condition de l'accessibilité de l'adresse de connexion SSL : l'appareil client peut ou ne peut pas (selon l'option sélectionnée) établir une connexion SSL avec un serveur défini (nom:port). Pour chaque serveur, vous pouvez également définir un certificat SSL. Dans ce cas, l'Agent d'administration vérifie le certificat du Serveur en plus de vérifier la capacité d'une connexion SSL. Si le certificat ne correspond pas, la connexion échoue.

Cette fonctionnalité est prise en charge uniquement pour les Agents d'administration installés sur des appareils fonctionnant sous Windows ou macOS.

Paramètres de connexion d'origine de l'Agent d'administration au Serveur d'administration lors de l'installation de l'Agent d'administration. Par la suite, quand des règles de permutation de l'Agent d'administration sur d'autres Serveurs d'administration sont rédigées, l'Agent d'administration réagit aux modifications des caractéristiques du réseau de la manière suivante :

  • Si les caractéristiques du réseau correspondent à une des règles formées, l'Agent d'administration se connecte au Serveur d'administration indiqué dans cette règle. Si la règle le prévoit, les applications installées sur les appareils clients adopteront les stratégies pour les utilisateurs autonomes.
  • Si une des règles n'est pas exécutée, l'Agent d'administration revient aux paramètres d'origine de connexion au Serveur d'administration définis lors de l'installation. Les applications installées sur les appareils clients reviennent aux stratégies actives.
  • Si le Serveur d'administration est inaccessible, l'Agent d'administration utilise les stratégies pour les utilisateurs autonomes.

L'Agent d'administration bascule vers la stratégie pour les utilisateurs autonomes uniquement si l'option Activer le mode de l'utilisateur autonome quand le Serveur d'administration n'est pas disponible est activée dans les paramètres de la stratégie de l'Agent d'administration.

Les paramètres de connexion de l'Agent d'administration au Serveur d'administration sont préservés dans le profil de connexion. Le profil de connexion permet de créer des règles de permutation des appareils clients vers les stratégies pour les utilisateurs autonomes, ainsi que de configurer le profil de sorte qu'il soit uniquement utilisé pour le téléchargement des mises à jour.

Voir également :

Création d'une règle de permutation de l'Agent d'administration selon l'emplacement réseau

Cet article vous a-t-il été utile ?
Que pouvons-nous améliorer ?
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.