Deployment Guide
• Dell Manager-Zertikat importieren
• Identitätszertikat importieren
• Einstellungen für Server SSL-Zertikat kongurieren
• SMTP-Einstellungen für Data Guardian oder E- Mail-Dienste kongurieren
• Datenbankname, Speicherort oder Anmeldeinformationen ändern
• Datenbank migrieren
Dell Core Server und Dell Compatibility Server dürfen nicht zusammen mit dem Serverkongurationstool ausgeführt werden. Halten Sie
den Core Server-Dienst und den Compatibility Server-Dienst unter Dienste (Start > Ausführen an. Geben Sie
services.msc
ein) an,
bevor Sie das Serverkongurationstool starten.
Um das Serverkongurationstool zu starten, gehen Sie zu Start > Dell > Ausführen des Serverkongurationstools.
Die vom Serverkongurationstool erstellten Protokolle werden im Ordner C:\Programme\Dell\Enterprise Edition\Server Conguration
Tool\Logs gespeichert.
Neue oder aktualisierte Zertikate hinzufügen
Sie können auswählen, welchen Zertikatstyp Sie nutzen möchten: selbstsigniert oder signiert.
• Selbstsignierte Zertikate werden durch den Ersteller signiert. Selbstsignierte Zertikate eignen sich für Piloten,
Machbarkeitsnachweise usw. Für Produktionsumgebungen empehlt Dell die Verwendung von öentlichen, durch eine
Zertizierungsstelle signierte Zertikate oder domänensignierte Zertikate.
• Signierte (öentlich und von einer Zertizierungsstelle oder Domäne signierte) Zertikate werden von einer öentlichen
Zertizierungsstelle oder einer Domäne signiert. Für Zertikate, die von einer öentlichen Zertizierungsstelle signiert wurden, ist
normalerweise ein Zertikat der Zertizierungsstelle im Microsoft-Zertikatsspeicher vorhanden, und es wird automatisch eine
Vertrauenskette erstellt. Für Zertikate, die von einer Domäne und Zertizierungsstelle signiert wurden, gilt Folgendes: Wurde die
Workstation zur Domäne hinzugefügt, dann wurden das von der Domäne und Zertizierungsstelle signierte Zertikat zum Microsoft-
Zertikatsspeicher hinzugefügt und eine Vertrauenskette angelegt.
Komponenten, die durch Zertikatskonguration beeinusst werden:
• Java Services (zum Beispiel Device Server usw.)
• .NET-Anwendungen (Core Server)
• Die Validierung von Smart Cards wird für die Preboot-Authentizierung verwendet (Security Server)
• Import privater Verschlüsselungscodes, die zum Signieren von Richtlinienpaketen genutzt werden, die ihrerseits an Dell Manager
gesendet werden Dell Manager führt die SSL-Validierung für verwaltete Encryption-Clients mit selbstverschlüsselnden Laufwerken oder
BitLocker Manager aus.
• Client-Workstations:
– Workstations, auf denen BitLocker Manager ausgeführt wird
– Workstations, auf denen Encryption Enterprise (Windows) ausgeführt wird
– Workstations, auf denen Endpoint Security Suite Enterprise ausgeführt wird
Informationen zur Nutzung verschiedener Zertikatstypen:
Die Preboot-Authentizierung, die Smartcards verwendet, erfordert die SSL-Validierung durch den Security Server. Dell Manager führt
beim Herstellen der Verbindung mit dem Dell Core Server eine SSL-Validierung durch. Für diese Verbindungen muss sich die signierende
Zertikatsstelle im Keystore benden (entweder im Java-Keystore oder im Microsoft-Keystore, je nach Dell Server-Komponente). Falls
selbstsignierte Zertikate ausgewählt werden, stehen die folgenden Optionen zur Verfügung:
• Validierung von Smartcards, die für die Preboot-Authentizierung verwendet werden:
– Importieren Sie das Signierungszertikat „Root Agency“ und die vollständige Vertrauenskette in den Java-Keystore des Security
Servers. Die vollständige Vertrauenskette muss importiert werden.
38
Konguration nach der Installation










