Deployment Guide

26 Konfigurationsleitfaden
4
Gehen Sie zu <add key="epw" value="<verschlüsselter Wert des Passworts>" /> und ändern Sie „epw“ in „password“.
Ändern Sie dann „<verschlüsselter Wert des Passworts>“ in das Passwort des Benutzers aus Schritt3. Beim Neustart
des Servers wird dieses Passwort neu verschlüsselt.
Wenn Sie in Schritt3 „superadmin“ verwendet haben und das Superadmin-Passwort nicht „changeit“ lautet, muss es
hier geändert werden.
5
Speichern Sie Ihre Änderungen und schließen Sie die Datei.
Beispielkonfigurationsdatei:
<?xml version="1.0" encoding="utf-8" ?>
<configuration>
<appSettings>
<add key="port" value="8050" />
[Der vom Server abgehörte TCP-Port. Die Standardeinstellung ist 8050, die
bei Bedarf geändert werden kann.]
<add key="maxConnections" value="2000" />
Die Anzahl der vom Server zugelassenen Socketverbindungen.]
<add key="url" value="https://keyserver.domain.com:8081/xapi" />
[Device Server-URL. Bei Versionen ab
Enterprise Server v7.7 gilt das Format https://keyserver.domain.com:8443/xapi/ – bei älteren Versionen als
Enterprise Server v7.7 gilt das Format https://keyserver.domain.com:8081/xapi (ohne den folgenden
Schrägstrich)].
<add key="verifyCertificate" value="false" />
[Bei „true“ werden Zertifikate überprüft. Legen Sie „false“ fest,
wenn keine Überprüfung erfolgen soll oder selbstsignierte Zertifikate verwendet werden.]
<add key="user" value="superadmin" />
[Der für die Kommunikation mit dem Device Server verwendete
Benutzername. Für diesen Benutzer muss der Typ „Forensischer Administrator“ in der Remote Management
Console ausgewählt sein. Das Format von „superadmin“ kann jede Methode sein, die sich beim Server
authentifizieren kann. Der SAM-Kontoname, der UPN oder das Format „Domäne\Benutzername“ sind
akzeptabel. Jede Methode, die sich beim Server authentifizieren kann, ist akzeptabel, da für dieses Benutzerkonto
eine Überprüfung zur Autorisierung bei Active Directory erforderlich ist. Beispiel: In einer Umgebung mit
mehreren Domänen würde die Eingabe eines SAM-Kontonamens wie „jdoe“ vermutlich fehlschlagen, da der
Server „jdoe“ nicht authentifizieren kann, weil er den Namen nicht findet. In einer Umgebung mit mehreren
Domänen wird der UPN empfohlen, obwohl das FormatDomäne\Benutzername“ akzeptabel ist. In einer
Umgebung mit einer Domäne kann der SAM-Kontoname verwendet werden.]
<add key="cacheExpiration" value="30" />
[Wie oft (in Sekunden) der Dienst überprüfen soll, wer Schlüssel
abrufen darf. Der Dienst unterhält einen Cache und verfolgt dessen Alter. Wenn der Cache älter ist als der Wert
(in Sekunden), erhält er eine neue Liste. Wenn ein Benutzer eine Verbindung herstellt, muss der Key Server
autorisierte Benutzer vom Device Server herunterladen. Wenn kein Cache mit diesen Benutzern existiert oder
die Liste in den letzten n Sekunden nicht heruntergeladen wurde, wird sie erneut heruntergeladen. Es erfolgt
keine Abfrage, doch dieser Wert bestimmt, wie alt die Liste werden kann, bevor sie bei Bedarf aktualisiert wird.]
<add key="epw" value="encrypted value of the password" />
[Das für die Kommunikation mit dem Device
Server verwendete Passwort. Wenn das Superadmin-Passwort geändert wurde, muss es auch hier geändert
werden.]
</appSettings>
</configuration>
Anleitungen für das Windows-Dialogfeld „Dienste“
1
Gehen Sie zurück zum Windows-Dialogfeld „Dienste“.
2
Führen Sie einen
Neustart
des Dell Key Server Service durch.
3
Navigieren Sie zu „<Key Server-Installationsverzeichnis> log.txt“, um zu überprüfen, ob der Dienst korrekt gestartet
wurde.
4
Schließen Sie das Windows-Dialogfeld „Dienste“.