Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Добрый день. Как в политике KSC сделать запрет пользователям на установку WPS Office? Я попробовал сделать критерий по значению в метадате файла - "WPS Office Setup", так себя обозначает установочный файл. Не помогло. 

В пользователях, на которых распространяется запрет, выбрал "BULTIN\Users". Может надо делать запрет для всех, в этом дело?

Опубликовано

Здравствуйте, попробуйте установить запрет на группу Everyone. 

Опубликовано

Пробовал и по сертификату. И ставил галку "Deny for ohter users".

Такое ощущение, что политика просто не обновляется на машинах. Хотя сервер рапортует об успешности.

 

polycy.zip

Опубликовано (изменено)

О, я на эти замочки вообще не обращал внимание. То есть, если замочек открыт, то текущие настройки политики на пользовательских машинах превалируют над изменениями на сервере?

 

Теперь запрет работает. Невнимательно читал мануал, как говорится. Спасибо за помощь!

Изменено пользователем scaramuccia
Опубликовано

Если замочек открыт у параметра, то этот параметр можно менять в локальном интерфейсе KES. Рекомендую еще парольную защиту поставить в политике KES. 

  • mike 1 закрыл тема
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Igor1975
      Автор Igor1975
      Добрый день!
      Есть объект, на котором под Астра Линукс установлен KSC 15.
      По некоторым причинам не обновили лицензии на рабочие станции в сети, в результате сейчас нет в KSC активных лицензий.
      WEB консоль KSC не работает вообще, сервисы KSC не запущены.
      Связано ли это с отсутствием лицензии или причина в другом?
      Если причина в ключе, как его теперь можно добавить?
    • Physalis
      Автор Physalis
      Добрый день! Посадили на работе за KSC, стал с ним разбираться. Залез в политики, а часть из них имеет статус "нет данных" о приложении, при открытии, соответственно, требует плагин.
      При этом, часть политик определяют приложения: агент администрирования, kes. И соответственно нормально открываются и редактируются. Вопрос, куда копать, чтоб узнать плагин управления какого приложения поставить надо?

    • Rgn
      Автор Rgn
      Добрый день, Коллеги
       прошу вас помощью с решение проблемы при попытки синхраннизовация принудительно к устройству  очень долго происходит синхронизация. прошу помоч. 
    • Little_Wound
      Автор Little_Wound
      Здравствуйте!
       
      При попытке авторизоваться в Kaspersky Security Center, выходит сообщение:
       
      Требуется аутентификация. Сервер администрирования использует недоверенный сертификат. Перенастройте приложение, указав действительный сертификат, или обратитесь к Главному администратору.
       
      Поиск выдает три сертификата: 
      root@astra-test:~# sudo find /var/opt/kaspersky/ -name "klserver.cer" 2>/dev/null
      /var/opt/kaspersky/klnagent_srv/1103/klserver.cer
      /var/opt/kaspersky/klnagent_srv/1093/cert/klserver.cer
      /var/opt/kaspersky/klnagent/1103/klserver.cer
      Просмотрел командой openssl x509 -in /var/opt/kaspersky/*****/klserver.cer -noout -dates все три сертификата с актуальными датами.
       
      Подскажите, пожалуйста, куда копать? Как исправить?

       

    • Rgn
      Автор Rgn
      Добрый день, коллеги
      Прошу вас помочь и подсказать.
      ранее сделали Бэкап сервера и из него развернули на новой платформе.
      Подскажите, как правильно перевыпустить основной сертификат, чтобы не отвалились агенты .
      Знаю что  есть резервный сертификат,  возможно  резервный серт распространить на на устройства, после чего произвести  смену основного серта?

      Примерный план:
      1. Через сервер Администрирования KSC распространить резервный сертификат на все активы с помощь команды:
      klsetsrvcert.exe -f "ДД-ММ-ГГГГ чч:мм" -t CR -g <dns имя>

      2. На основном сервере администрирования перевыпускаем основной сертификат с помощью команды:
      openssl req -x509 -sha256 -nodes -days 397 -newkey rsa:2048 -keyout <название файла ключа>.key -out <название файла сертификата>.crt
      openssl pkcs12 -export -out -<название контейнера>.pfx -inkey <название файла ключа>.key -in <название файла сертификата>.crt

      в консоли запустите утилиту klsetsrvcert и выполните следующую команду:

      klsetsrvcert -t C -i <путь к контейнеру> -p <пароль от контейнера> -o NoCA

      3. Через сервер Администрирования KSC распространить новый основной сертификат на все активы с помощь команды:
      klsetsrvcert.exe -f "ДД-ММ-ГГГГ чч:мм" -t C -g <dns имя>

         
×
×
  • Создать...