Deployment Guide
Préparation de la check-list - Mise à niveau/
Migration
Cette check-list s’applique uniquement à Security Management Server.
REMARQUE :
Mettez à jour Security Management Server Virtual depuis le menu de configuration de base dans le terminal de votre Dell Server.
Pour plus d'informations, reportez-vous au Guide de démarrage rapide et d'installation de Security Management Server Virtual.
Consultez la check-list suivante pour vous assurer de remplir toutes les conditions préalables avant de commencer à mettre à niveau
Encryption ou Endpoint Security Suite Enterprise.
Les serveurs répondent-ils aux spécifications logicielles requises ?
Windows Server 2012 R2 (Standard ou Datacenter), Windows Server 2016 (Standard ou Datacenter), ou Windows
Server 2019 (Standard ou Datacenter) est installé. Une autre solution est d'installer un environnement virtualisé.
La version 4.0 (ou ultérieure) de Windows Installer est installée.
.NET Framework 4.6.1 est installé.
Microsoft SQL Native Client 2012 est installé, si vous utilisez Microsoft SQL Server 2012 ou SQL Server 2016. SQL
Native Client 2014 peut être utilisé, le cas échéant.
REMARQUE : SQL Express n'est pas pris en charge avec Security Management Server.
Le pare-feu Windows est désactivé ou configuré de manière à autoriser les ports (entrants) 8 000, 8 050, 8 081,
8 084, 8 443, 8 888 et 61 613.
La connectivité est disponible entre Security Management Server et Active Directory (AD) sur les ports 88, 135,
389, 443, 636, 3268, 3269, 49125+ (RPC) (entrants vers AD).
L’UAC est désactivé avant l’installation sur Windows Server 2012 R2 lors de l’installation dans C:\Program Files. Il
faut redémarrer le serveur pour que cette modification prenne effet. (Voir le Panneau de configuration Windows >
Comptes utilisateurs).
● Windows Server 2012 R2 : le programme d'installation désactive UAC.
● Windows Server 2016 R2 : le programme d'installation désactive UAC.
Les comptes de service créés ont-ils été créés avec succès ?
Compte de service avec un accès en lecture seule à AD (LDAP) : un compte d’utilisateur/domaine de base est
suffisant.
Le compte de service doit disposer de droits d'administrateur local aux serveurs d'application Security Management
Server.
Pour utiliser l'authentification Windows pour la base de données, un compte de services de domaine doté de droits
d'administrateur système. Le compte d’utilisateur doit être au format DOMAINE\Nomd’utilisateur et doit posséder le
Schéma par défaut de permissions du serveur SQL : dbo et Database Role Membership : dbo_owner, public.
Pour utiliser l'authentification SQL, le compte SQL utilisé doit posséder des droits d'administrateur système sur SQL
Server. Le compte d’utilisateur doit posséder le Schéma par défaut de permissions du serveur SQL : dbo et
Database Role Membership : dbo_owner, public.
4
12 Préparation de la check-list - Mise à niveau/Migration