Deployment Guide

26 Guida alla configurazione
In un ambiente con un solo dominio è accettabile l'utilizzo del nome dell'account SAM.
4
Accedere a <add key="epw" value="<valore crittografato della password>" /> e modificare "epw" in "password".
Modificare quindi "<valore crittografato della password>" con la password dell'utente al passaggio 3. La password verrà
nuovamente crittografata al riavvio del server.
Se si utilizza "superadmin" (passaggio 3) e la password superadmin non è "changeit", dovrà essere modificata in questo
punto.
5
Salvare le modifiche e chiudere il file.
File di configurazione di esempio:
<?xml version="1.0" encoding="utf-8" ?>
<configuration>
<appSettings>
<add key="port" value="8050" />
[porta TCP su cui sarà in ascolto il server. L'impostazione predefinita è 8050,
ma può essere modificata.]
<add key="maxConnections" value="2000" />
[numero di connessioni socket attive consentite dal server.]
<add key="url" value="https://keyserver.domain.com:8081/xapi" />
[URL di Device Server. Se si dispone di
Enterprise Server 7.7 o versioni successive, il formato è https://keyserver.domain.com:8443/xapi/; se si dispone di
una versione precedente, il formato è https://keyserver.domain.com:8081/xapi (senza barra finale).]
<add key="verifyCertificate" value="false" />
[true abilita la verifica dei certificati. Impostare su false per non
eseguire la verifica o in caso di utilizzo di certificati autofirmati.]
<add key="user" value="superadmin" />
[nome utente utilizzato per comunicare con Device Server. Il tipo di
amministratore Forensic dell'utente deve essere selezionato nella console di gestione remota. Il formato di
"superadmin" può essere qualsiasi metodo in grado di eseguire l'autenticazione al server. È accettabile il nome
dell'account SAM, l'UPN o il formato dominio\nome utente. È accettabile qualsiasi metodo in grado di eseguire
l'autenticazione al server, poiché la convalida è richiesta per l'account utente specifico ai fini dell'autorizzazione
rispetto ad Active Directory. Ad esempio, in un ambiente multidominio, se si immette solo un nome di account
SAM come "jdoe", l'operazione potrebbe avere esito negativo, in quanto il server non sarà in grado di autenticare
"jdoe" poiché non riuscirà a trovarlo. In un ambiente multidominio è consigliabile utilizzare l'UPN, sebbene sia
accettabile anche il formato dominio\nome utente. In un ambiente con un solo dominio è accettabile l'utilizzo
del nome dell'account SAM.]
<add key="cacheExpiration" value="30" />
[durata (in secondi) in cui il servizio verificherà quali utenti sono
autorizzati a chiedere chiavi. Il servizio mantiene una cache e tiene traccia della data di creazione. Una volta che
la data della cache avrà superato il valore indicato (in secondi), verrà creato un nuovo elenco. Nel momento in cui
un utente si connette, Key Server dovrà scaricare gli utenti autorizzati da Device Server. Se non è presente una
cache per questi utenti o l'elenco non è stato scaricato negli ultimi "x" secondi, verrà nuovamente effettuato il
download. Non si verificherà alcun polling, ma questo valore configurerà il livello di obsolescenza consentito per
l'elenco prima che venga aggiornato.]
<add key="epw" value="encrypted value of the password" />
[password utilizzata per comunicare con Device
Server. Se la password superadmin è stata modificata, sarà necessario cambiarla in questo punto.]
</appSettings>
</configuration>