Contents
11
n
ov
do
cx (e
n)
16
Ap
ril 20
10
Part VII Users
255
31 User Sources
257
31.1 Prerequisites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257
31.2 Managing User Sources. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258
31.2.1
Adding User Sources. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258
31.2.2
Deleting User Sources. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262
31.2.3
Editing User Sources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262
31.2.4
Adding a Container from a User Source . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263
31.3 Managing User Source Connections . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263
31.3.1
Creating User Source Connections . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 264
31.3.2
Editing User Source Connections . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 264
31.3.3
Removing User Source Connections. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265
31.3.4
Updating a Certificate for a User Source . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265
31.4 Managing Primary Server Connections for User Sources . . . . . . . . . . . . . . . . . . . . . . . . . . . 266
31.5 Managing Authentication Server Connections for User Sources . . . . . . . . . . . . . . . . . . . . . . 267
31.5.1
Assigning a Connection to an Authentication Server. . . . . . . . . . . . . . . . . . . . . . . . 267
31.5.2
Removing a Connection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268
31.5.3
Reordering Connections . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268
31.6 Providing LDAP Load Balancing and Fault Tolerance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268
31.6.1
Using ZENworks Control Center to Define Additional LDAP Servers for a ZENworks
Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269
31.6.2
Using the zman Command Line Utility to Define Additional LDAP Servers for a
ZENworks Server. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270
32 User Authentication
271
32.1 User Source Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271
32.2 Authentication Mechanisms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272
32.2.1
Kerberos (Active Directory only) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272
32.2.2
Shared Secret . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274
32.2.3
Username/Password (eDirectory and Active Directory). . . . . . . . . . . . . . . . . . . . . . 276
32.3 Credential Storage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277
32.4 Disabling ZENworks User Authentication. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277
32.5 Troubleshooting User Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278
Part VIII ZENworks 10 Product Licensing
283
33 ZENworks 10 Product Licensing
285
33.1 Evaluating a Product . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285
33.2 Extending the Evaluation Period of a Product . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 286
33.3 Activating a Product . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 286
33.4 Deactivating a Product . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 286
33.5 Possible License State Changes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287
33.6 Using ZENworks 10 Asset Management with ZENworks 7 Desktop Management . . . . . . . . 288
33.7 Viewing the Predefined Reports. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 288
Part IX Database Management
291
34 Embedded Database Maintenance
293
34.1 Retrieving and Storing the Credentials of the Embedded Sybase SQL Anywhere Database 293