Administrator Guide

File di configurazione di esempio
<?xml version="1.0" encoding="utf-8" ?>
<configuration>
<appSettings>
<add key="port" value="8050" /> [porta TCP su cui sarà in ascolto il Key Server. La porta predefinita è: 8050.]
<add key="maxConnections" value="2000" /> [numero di connessioni socket attive consentite dal Key Server]
<add key="url" value="https://keyserver.domain.com:8443/xapi/" /> [URL di Security Server (ex Device Server) (il formato è 8081/xapi
per un Security Management Server precedente a v7.7)]
<add key="verifyCertificate" value="false" /> [true abilita la verifica dei certificati. Impostare su false per non eseguire la verifica o se si
utilizzano certificati autofirmati.]
<add key="user" value="superadmin" /> [nome utente utilizzato per comunicare con il Security Server. Questo utente deve avere il ruolo
di amministratore selezionato nella Management Console. Il formato di "superadmin" può essere qualsiasi metodo in grado di eseguire
l'autenticazione al Security Management Server. È accettabile il nome dell'account SAM, l'UPN o il formato DOMINIO\Nome utente. È
accettabile qualsiasi metodo in grado di eseguire l'autenticazione al Security Management Server, poiché la convalida è richiesta per
l'account utente specifico ai fini dell'autorizzazione ad Active Directory. Per esempio, in un ambiente multidominio, se si immette solo un
nome di account SAM come "jdoe", l'operazione potrebbe avere esito negativo. Il Security Management Server, infatti, non sarà in grado di
autenticare "jdoe" poiché non riuscirà a trovarlo. In un ambiente multidominio è consigliabile usare l'UPN, sebbene sia accettabile anche il
formato DOMINIO\Nome utente. In un ambiente con un solo dominio è accettabile l'utilizzo del nome dell'account SAM.]
<add key="cacheExpiration" value="30" /> [frequenza (in secondi) con cui il servizio verificherà quali utenti sono autorizzati a chiedere
chiavi. Il servizio mantiene una cache e tiene traccia della data di creazione. Una volta che la data della cache avrà superato il valore
indicato, verrà creato un nuovo elenco. Nel momento in cui un utente si connette, il Key Server dovrà scaricare gli utenti autorizzati dal
Security Server. Se non è presente una memoria cache per questi utenti o l'elenco non è stato scaricato negli ultimi "x" secondi, verrà
nuovamente effettuato il download. Non si verificherà alcun polling, ma questo valore configurerà il livello di obsolescenza consentito per
l'elenco prima che quest'ultimo venga aggiornato.]
<add key="epw" value="encrypted value of the password" /> [password utilizzata per comunicare con il Security Management Server. Se
la password superadmin è stata modificata, sarà necessario cambiarla in questo punto.]
</appSettings>
</configuration>
Pannello Servizi - Riavvia servizio Key Server
1. Tornare al pannello servizi (Start > Esegui > services.msc > OK).
2. Riavviare il servizio Key Server.
3. Passare al file log.txt in <Key Server install dir> per verificare che il servizio sia stato avviato.
4. Chiudere il pannello servizi.
Management Console - Aggiungi amministratore
Forensic
1. Eseguire l'accesso alla Management Console come amministratore Dell.
2. Fare clic su Popolamenti > Domini.
3. Selezionare il dominio appropriato.
4. Fare clic sulla scheda Key Server.
5. In Account, aggiungere l'utente per eseguire le attività dell'amministratore. Il formato è DOMINIO\Nome utente. Fare clic su Aggiungi
account.
80
Configurare il Key Server