Deployment Guide
Guida alla configurazione 25
6
Configurare componenti per
l'autenticazione/autorizzazione Kerberos
In questa sezione viene descritto come configurare componenti per l'utilizzo con l'autenticazione/autorizzazione Kerberos.
Configurare componenti per l'autenticazione/autorizzazione Kerberos
NOTA: se è necessario utilizzare l'autenticazione/autorizzazione Kerberos, il server contenente il componente Key Server dovrà essere
parte integrante del dominio coinvolto.
Key Server è un servizio in ascolto dei client per la connessione tramite un socket. Al momento della connessione di un
client, una connessione sicura verrà negoziata, autenticata e crittografata mediante API Kerberos (se non è possibile
negoziare una connessione sicura, il client verrà disconnesso).
Key Server verificherà quindi con Device Server se l'utente che esegue il client è autorizzato ad accedere alle chiavi. Questo
accesso viene consentito nella console di gestione remota tramite
singoli
domini.
Istruzioni per Servizi di Windows
1
Passare al pannello Servizi di Windows (Start > Esegui... > services.msc > OK).
2
Fare clic con il pulsante destro del mouse su Dell Key Server e scegliere
Proprietà
.
3
Accedere alla scheda
Connessione
e selezionare il pulsante di opzione
Account
.
4
Nel campo
Account
aggiungere l'utente di dominio desiderato. Questo utente dovrà disporre almeno dei diritti di
amministratore locale per la cartella Key Server (deve essere in grado di scrivere nel file di configurazione di Key Server e
nel file log.txt).
5
Fare clic su
OK
.
6
Riavviare il servizio (lasciare aperto il pannello Servizi di Windows per ulteriori operazioni).
7
Passare al file log.txt in <directory di installazione di Key Server> per verificare che il servizio sia stato avviato.
Istruzioni per il file di configurazione di Key Server
1
Passare a <directory di installazione di Key Server>.
2
Aprire il file Credant.KeyServer.exe.config con un editor di testo.
3
Accedere a <add key="user" value="superadmin" /> e modificare il valore "superadmin" con il nome dell'utente
appropriato (è possibile mantenere "superadmin").
Il formato di "superadmin" può essere qualsiasi metodo in grado di eseguire l'autenticazione al server. È accettabile il
nome dell'account SAM, l'UPN o il formato dominio\nome utente. È accettabile qualsiasi metodo in grado di eseguire
l'autenticazione al server, poiché la convalida è richiesta per l'account utente
specifico
ai fini dell'autorizzazione rispetto
ad Active Directory.
Ad esempio, in un ambiente multidominio, se si immette solo un nome di account SAM come "jdoe", l'operazione potrebbe
avere esito negativo, in quanto il server non sarà in grado di autenticare "jdoe" poiché non riuscirà a trovarlo. In un ambiente
multidominio è consigliabile utilizzare l'UPN, sebbene sia accettabile anche il formato dominio\nome utente.