Administrator Guide

Table Of Contents
Si se utiliza "superadmin" en el paso 3, y la contraseña del superadministrador no es "changeit", se debe cambiar aquí. Guarde y cierre
el archivo.
Ejemplo de archivo de configuración
<?xml version="1.0" encoding="utf-8" ?>
<configuration>
<appSettings>
<add key="port" value="8050" /> [El puerto TCP que escuchará Key Server. El valor predeterminado es 8050].
<add key="maxConnections" value="2000" /> [cantidad de conexiones activas de sockets que permitirá Key Server]
<add key="url" value="https://keyserver.domain.com:8443/xapi/" /> [URL de Security Server (antes Device Server) (el formato es
8081/xapi para un Security Management Server anterior a la versión 7.7)]
<add key="verifyCertificate" value="false" /> [El valor "verdadero" comprueba los certificados. El valor "falso" no los comprueba, y
también cuando se utilizan certificados auto-firmados]
<add key="user" value="superadmin" /> [El nombre de usuario para comunicarse con Security Server. Este usuario debe tener
seleccionada la función de administrador en la consola de administración. El formato "superadmin" puede ser cualquier método que pueda
autenticarse con Security Management Server. El nombre de la cuenta del SAM, el nombre UPN y también el formato "DOMINIO/Nombre
de usuario" son aceptables. Cualquier método que se pueda autenticar con Security Management Server es aceptable porque se requiere
la validación de esa cuenta de usuario para obtener autorización de Active Directory. Por ejemplo, en un entorno multidominios, si solo se
coloca el nombre de la cuenta del SAM, "jdoe", probablemente fallará porque Security Management Server no puede autenticar "jdoe", ya
que no puede encontrar "jdoe". En un entorno multidominios, se recomienda el formato UPN, aunque el formato "DOMINIO/Nombre de
usuario" también es aceptable. En un entorno de dominio único, es aceptable el nombre de la cuenta del SAM.]
<add key="cacheExpiration" value="30" /> [Con qué frecuencia (en segundos) debe comprobar Service para ver quiénes tienen
permiso de pedir claves. El servicio mantiene una memoria caché y lleva el seguimiento de la antigüedad. Una vez que la información
en la memoria caché tenga más antigüedad que el valor, se obtiene una lista nueva. Al conectarse un usuario, Key Server debe descargar
los usuarios autorizados desde Security Server. Si no hay información de los usuarios en la memoria caché o si la lista no se ha descargado
en los últimos “x” segundos, se volverá a descargar. No se hace sondeo, sino que este valor configura qué tan antigua puede llegar a ser la
lista antes de que se actualice, cuando se considere necesario].
<add key="epw" value="encrypted value of the password" /> [Contraseña que se utiliza para comunicarse con Security Management
Server. Si la contraseña "superadmin" fue cambiada, se debe cambiar aquí.]
</appSettings>
</configuration>
Panel Servicios: Reiniciar el servicio Key Server
1. Regrese al panel de servicios de Windows (Inicio > Ejecutar > services.msc > Aceptar).
2. Reinicie el servicio Key Server.
3. Vaya a <Key Server install dir> log.txt a fin de comprobar que el servicio arrancó correctamente.
4. Cierre el panel de servicios.
Management Console: agregar administrador forense
1. Como un administrador de Dell, inicie sesión en la Management Console.
2. Haga clic en Poblaciones > Dominios.
3. Seleccione el dominio adecuado.
4. Haga clic en la pestaña Key Server.
5. En Cuenta, agregue el usuario que realizará las actividades de administrador. El formato es DOMINIO\Nombre de usuario. Haga clic en
Agregar cuenta.
78
Configurar Key Server