Deployment Guide

26 Guide de configuration
4
Accédez à <add key="epw" value="<valeur cryptée du mot de passe>" /> et remplacez «epw» par «password». Puis
remplacez la «<valeur cryptée du mot de passe>» par le mot de passe de l'utilisateur de l'étape 3. Ce mot de passe est
re-crypté dès que le serveur redémarre.
Si vous avez utilisé «superadmin» à l'étape3, et si le mot de passe superadmin n'est pas «changeit», vous devez le
modifier ici.
5
Enregistrez vos modifications, puis fermez le fichier.
Exemple de fichier de configuration:
<?xml version="1.0" encoding="utf-8" ?>
<configuration>
<appSettings>
<add key="port" value="8050" />
[Port TCP sur lequel le serveur écoutera. Le port par défaut est 8050,
modifiez-le si nécessaire.]
<add key="maxConnections" value="2000" />
[Nombre de connexions de socket actives que le serveur
autorisera]
<add key="url" value="https://keyserver.domain.com:8081/xapi" /> [URL de votre Device Server]
Si votre
Enterprise Server est à la version 7.7 ou une version ultérieure, le format est
https://keyserver.domain.com:8443/xapi/ -- Si Enterprise Server est antérieur à la version7.7, le format est le
suivant: https://deviceserver.domaine.com:8081/xapi https://keyserver.domain.com:8081/xapi (sans la dernière
barre oblique.]
<add key="verifyCertificate" value="false" />
[la valeur «vrai» vérifie les certificats; définissez-la sur «faux»
si vous ne souhaitez pas vérifier les certificats ou si vous utilisez des certificats auto-signés]
<add key="user" value="superadmin" />
[Nom d'utilisateur utilisé pour communiquer avec Device Server.
Notez que le type Administrateur Forensic doit être sélectionné pour cet utilisateur dans la Console de gestion à
distance. Le format «superadmin» peut correspondre à n'importe quelle méthode permettant l'authentification
sur le serveur. Vous pouvez utiliser le nom de compte SAM, l'UPN ou le format domaine\nom d'utilisateur. Toutes
les méthodes permettant l'authentification sur le serveur sont acceptées car la validation est requise pour ce
compte utilisateur pour une autorisation en fonction d'Active Directory. Par exemple, dans un environnement à
domaines multiples, si vous saisissez uniquement un nom de compte SAM tel que «jdoe», l'authentification
risque d'échouer car le serveur ne pourra pas authentifier «jdoe» car «jdoe» est introuvable. Bien que le
format domaine\nom d'utilisateur soit accepté, nous vous recommandons d'utiliser l'UPN dans un
environnement à domaines multiples. Dans un environnement à domaine unique, vous pouvez utiliser le nom de
compte SAM.]
<add key="cacheExpiration" value="30" />
[Fréquence (en secondes) à laquelle le service doit vérifier les
personnes autorisées à demander des clés. Le service conserve un cache et assure le suivi de son ancienneté.
Lorsque l'ancienneté du cache dépasse la valeur définie (en secondes), le service établit alors une nouvelle liste.
Lorsqu'un utilisateur se connecte, Key Server doit télécharger les utilisateurs autorisés à partir du Device Server.
S'il n'existe aucun cache pour ces utilisateurs, ou si la liste n'a pas été téléchargée au cours des «x» dernières
secondes, la liste est alors téléchargée à nouveau. Aucune interrogation n'est exécutée, mais cette valeur permet
de configurer le délai d'expiration de la liste après lequel une actualisation est nécessaire.]
<add key="epw" value="encrypted value of the password" />
[Mot de passe utilisé pour communiquer avec le
Device Server. Si vous avez modifié le mot de passe superadmin, vous devez également le modifier ici.]
</appSettings>
</configuration>
Instructions pour les services Windows
1
Retournez au panneau de configuration des services Windows.
2
Redémarrez
le service Dell Key Server.
3
Naviguez jusqu'au fichier log.txt qui se trouve dans le <rép. d'installation de Key Server> pour vérifier que le service a
correctement démarré.
4
Fermez le panneau de configuration des services Windows.