Deployment Guide

Guide de configuration 25
6
Configuration des composants pour
l'authentification/autorisation Kerberos
Cette section vous explique comment configurer les composants requis pour l'utilisation de l'authentification/autorisation
Kerberos.
Configuration des composants pour l'authentification/autorisation Kerberos
REMARQUE : Pour utiliser l'authentification/autorisation Kerberos, il est nécessaire d'intégrer le serveur qui contient le composant Key
Server dans le domaine concerné.
Key Server est un service qui écoute les clients qui se connectent à un socket. Dès qu'un client est connecté, une
connexion sécurisée est négociée, authentifiée et cryptée grâce aux API Kerberos (en cas d'échec de la négociation de la
connexion sécurisée, le client est déconnecté).
Key Server vérifie ensuite auprès de Device Server si l'utilisateur exécutant le client est autorisé à accéder aux clés. Cet
accès est accordé dans la Console de gestion à distance via des domaines
individuels
.
Instructions pour les services Windows
1
Accédez au panneau de configuration des services Windows (Démarrer>Exécuter...>services.msc>OK).
2
Effectuez un clic droit sur Dell Key Server, puis sélectionnez
Propriétés
.
3
Accédez à l'onglet
Connexion
et cochez la case d'option
Ce compte:
.
4
Dans le champ
Ce compte:
, ajoutez l'utilisateur de domaine de votre choix. Cet utilisateur de domaine doit au
minimum disposer des droits d'administrateur local pour le dossier Key Server (il doit disposer de droits d'écriture sur le
fichier de configuration Key Server ainsi que sur le fichier log.txt).
5
Cliquez sur
OK
.
6
Redémarrez le service (laissez le panneau de configuration des services Windows ouvert pour pouvoir y retourner
ultérieurement).
7
Naviguez jusqu'au fichier log.txt qui se trouve dans le <rép. d'installation de Key Server> pour vérifier que le service a
correctement démarré.
Instructions pour le fichier de configuration Key Server
1
Naviguez jusqu'au <rép. d'installation de Key Server>.
2
Ouvrez le fichier Credant.KeyServer.exe.config à l'aide d'un éditeur de texte.
3
Naviguez jusqu'à <add key="user" value="superadmin" /> et remplacez la valeur «superadmin» par le nom de
l'utilisateur concerné (vous pouvez également laisser la valeur «superadmin»).
Le format «superadmin» peut correspondre à n'importe quelle méthode permettant l'authentification sur le serveur.
Vous pouvez utiliser le nom de compte SAM, l'UPN ou le format domaine\nom d'utilisateur. Toutes les méthodes
permettant l'authentification sur le serveur sont acceptées car la validation est requise pour
ce
compte utilisateur pour
une autorisation en fonction d'Active Directory.
Par exemple, dans un environnement à domaines multiples, si vous saisissez uniquement un nom de compte SAM tel
que «jdoe», l'authentification risque d'échouer car le serveur ne pourra pas authentifier «jdoe» car «jdoe» est
introuvable. Bien que le format domaine\nom d'utilisateur soit accepté, nous vous recommandons d'utiliser l'UPN dans
un environnement à domaines multiples.
Dans un environnement à domaine unique, vous pouvez utiliser le nom de compte SAM.