Deployment Guide

Inhaltsverzeichnis
Anmerkungen, Vorsichtshinweise und Warnungen................................................................2
Kapitel 1: Übersicht........................................................................................................................5
Hardware- und Software-Anforderungen................................................................................................................6
Server-Hardwareanforderungen.......................................................................................................................6
Browser-Anforderungen....................................................................................................................................6
Betriebssystem-Anforderungen.........................................................................................................................6
Kapitel 2: EKM 3.0-Installation.....................................................................................................7
Vorbereitung der Installation von EKM 3.0 in Microsoft Windows..........................................................................7
Vorbereitung auf die Installation von EKM 3.0 in Red Hat Enterprise Linux.............................................................8
PVorbereitung auf die Installation von EKM 3.0 in SUSE Linux Enterprise Server...................................................8
Durchführung des EKM 3.0 Installationsverfahrens.................................................................................................9
Kapitel 3: Einrichtung von primären und sekundären EKM 3.0-Servern.............................13
Installation von EKM 3.0 auf dem primären Server................................................................................................13
Verwendung von EKM 3.0 auf dem primären Server..............................................................................................13
Installation von EKM 3.0 auf dem sekundären Server............................................................................................13
Verwendung von EKM 3.0 auf dem sekundären Server.........................................................................................14
Deinstallation von EKM 3.0 von den primären und sekundären Servern...............................................................14
Kapitel 4: Durchführung von Sicherungen und Wiederherstellung aus einer
Sicherung......................................................................................................................................15
Erstellung einer Sicherung des Keystores.............................................................................................................15
Wiederherstellung aus einer Sicherung ................................................................................................................16
Kapitel 5: EKM 3.0 - Verwendung..............................................................................................17
Anmeldung am Encryption Key Manager 3.0 Portal...............................................................................................17
Erstellung eines Master-Keystores .......................................................................................................................18
Aktivieren der Firewall in EKM 3.0 Server..............................................................................................................18
Konfigurieren von EKM 3.0 zum Akzeptieren von Geräten, die EKM 3.0 kontaktieren, um Schlüssel zu
erhalten...................................................................................................................................................................19
Erstellen einer Gerätegruppe.................................................................................................................................19
Erstellung von Schlüsselgruppen für eine Gerätegruppe......................................................................................20
Hinzufügen eines Gerätes zu einer Gerätegruppe.................................................................................................21
Hinzufügen und Löschen von Schlüsseln aus Schlüsselgruppen..........................................................................21
Löschen von Schlüsselgruppen..............................................................................................................................22
Überprüfung des Serverzertifikats..........................................................................................................................23