Deployment Guide

Guide de configuration 3
Sommaire
1 Configuration de Compatibility Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
server_config.xml . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
gkresource.xml . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Activation du format Domaine\Nom d'utilisateur
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
run-service.conf
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2 Configuration de Core Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Remplacement de l'arbitrage des règles le plus sécurisé par l'arbitrage des règles le moins sécurisé . . 13
PolicyService.config
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Désactiver des Services Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Activation des notifications de licence par e-mail sur le serveur SMTP
. . . . . . . . . . . . . . . . . . . 14
NotificationObjects.config
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
Notification.config
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
Ajouter l'emplacement du dossier Compatibility Server au fichier de configuration du Core Server
. . . . 15
Donner la permission au Core Server d'effectuer une itération via des méthodes d'authentification
. . . . 15
3 Configuration de Device Server. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
eserver.properties . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
run-service.conf
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
4 Configuration de Security Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
context.properties . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
5 Configuration des fonctionnalités de cryptage . . . . . . . . . . . . . . . . . . . . . . 21
Empêcher la suppression des fichiers temporaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Masquer des icônes en transparence
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Masquer une icône de barre d'état système
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Activation par plages horaires
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21