Deployment Guide

Tabla de contenido
Notas, precauciones y avisos......................................................................................................2
Capítulo 1: Información general...................................................................................................5
Requisitos de hardware y software..........................................................................................................................6
Requisitos de hardware de servidor..................................................................................................................6
Requisitos del explorador...................................................................................................................................6
Requisitos del sistema operativo.......................................................................................................................6
Capítulo 2: Instalación de EKM 3.0..............................................................................................7
Preparación para la instalación de EKM 3.0 en Microsoft Windows.......................................................................7
Preparación para la instalación de EKM 3.0 en Red Hat Enterprise Linux...............................................................8
Preparación para la instalación de EKM 3.0 en SUSE Linux Enterprise Server.......................................................8
Realización del procedimiento de instalación de EKM 3.0.......................................................................................9
Capítulo 3: Configuración de los servidores principal y secundario de EKM 3.0..............13
Instalación de EKM 3.0 en el servidor principal.....................................................................................................13
Uso de EKM 3.0 en el servidor principal.................................................................................................................13
Instalación de EKM 3.0 en el servidor secundario.................................................................................................13
Uso de EKM 3.0 en el servidor secundario.............................................................................................................14
Desinstalación de EKM 3.0 de los servidores principal y secundario....................................................................14
Capítulo 4: Creación de copias de seguridad y restauración a partir de una copia
de seguridad.................................................................................................................................15
Creación de una copia de seguridad de la clasificación de claves.......................................................................15
Restauración a partir de una copia de seguridad..................................................................................................16
Capítulo 5: Uso de EKM 3.0.........................................................................................................17
Conexión al portal de Encryption Key Manager 3.0................................................................................................17
Creación de una clasificación de claves maestra.................................................................................................18
Activación del servidor de seguridad en el servidor EKM 3.0................................................................................18
Configuración de EKM 3.0 para aceptar dispositivos que contactan a EKM 3.0 para obtener claves..................19
Creación de un grupo de dispositivos....................................................................................................................20
Creación de grupos de clave para un grupo de dispositivos.................................................................................20
Adición de un dispositivo a un grupo de dispositivos............................................................................................21
Adición y eliminación de claves en los grupos de claves......................................................................................22
Eliminación de grupos de claves............................................................................................................................22
Verificación del certificado de servidor.................................................................................................................23
Visualización de los detalles del certificado de servidor.................................................................................24