Deployment Guide

Importer un certicat Dell Manager.
Importer un certicat d'identité
Conguration des paramètres de certicat SSL du serveur
Congurer les paramètres SMTP pour Data Guardian ou les services de messagerie
Changer le nom de la base de données, l'emplacement, ou les informations d'identication
Migrer la base de données
Les services Dell Core Server et Compatibility Server ne peuvent pas s'exécuter en même temps que l'outil de conguration serveur.
Arrêtez le service Core Server et le service Compatibility Server dans Services (Démarrer > Exécuter. Tapez
services.msc
) avant de
démarrer l'outil de conguration serveur.
Pour lancer l'outil de conguration de serveur, accédez à Démarrer > Dell > Exécuter l'outil de conguration de serveur.
Les journaux de l'outil de conguration de serveur sont sauvegardés dans C:\Program Files\Dell\Enterprise Edition\Server
Conguration Tool\Logs.
Ajouter des certicats nouveaux ou mis à jour
Vous pouvez choisir le type de certicats à utiliser : auto-signé ou signé :
Les certicats auto-signés sont signés par leur propre créateur. Les certicats auto-signés conviennent aux projets pilotes, aux
démonstrations de faisabilité, etc. Dans un environnement de production, Dell recommande d'utiliser des certicats signés par une
autorité de certication publique ou un domaine.
Les certicats signés (qu'il s'agisse de certicats signés par une autorité de certication publique ou un domaine) sont signés par une
autorité de certication publique ou un domaine. Si les certicats sont signés par une autorité de certication publique (CA), le certicat
de l'autorité de certication signataire existera généralement déjà dans le magasin de certicats Microsoft. Par conséquent, la chaîne
d'approbation est automatiquement établie. En ce qui concerne les certicats signés par une autorité de certication de domaine, si la
station de travail a été associée au domaine, le certicat de l'autorité de certication signataire du domaine aura été ajouté au magasin
de certicats Microsoft de la station de travail, créant ainsi également une chaîne d'approbation.
Composants concernés par la conguration de certicats :
Services Java (par exemple, Device Server, etc.)
Applications .NET (Core Server)
Validation de cartes à puce utilisées pour l'authentication de préamorçage (Security Server)
Importation de clés de cryptage privées destinée à la signature d'ensembles de stratégies envoyés à Dell Manager. Dell Manager
eectue la validation SSL pour les clients Encryption gérés avec des disques à cryptage automatique, ou Gestionnaire BitLocker.
Postes de travail client :
Postes de travail exécutant Gestionnaire BitLocker
Postes de travail exécutant Encryption Enterprise (Windows)
Postes de travail exécutant Endpoint Security Suite Enterprise
Informations concernant le type de certicats à utiliser :
L'authentication de préamorçage à l'aide de cartes à puce exige une validation SSL avec le Security Server. Dell Manager eectue la
validation SSL lors de la connexion au Dell Core Server. Pour ces types de connexions, l'autorité de certication signataire doit se trouver
dans le magasin de clés (c'est-à-dire le magasin de clés Java ou Microsoft, selon le composant Serveur Dell concerné). Si vous choisissez
les certicats auto-signés, vous disposerez des options suivantes :
Validation de cartes à puce utilisées pour Preboot Authentication (authentication de préamorçage) :
Importez le certicat de signature « Root Agency » et la chaîne de conance complète dans le magasin de clés Java de Security
Server. La chaîne de conance complète doit être importée.
Conguration
postérieure à l'installation 37