Deployment Guide
4 Guida alla configurazione
Polling forzato . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
Opzioni di inventario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Attivazioni non di dominio
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
6 Configurare componenti per l'autenticazione/autorizzazione Kerberos . . . 25
Configurare componenti per l'autenticazione/autorizzazione Kerberos . . . . . . . . . . . . . . . . . . . 25
Istruzioni per Servizi di Windows
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Istruzioni per il file di configurazione di Key Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
File di configurazione di esempio:
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Istruzioni per Servizi di Windows
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
Istruzioni per la console di gestione remota
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
7 Assegnazione del ruolo di Amministratore Forensic . . . . . . . . . . . . . . . . . . 29
Istruzioni per la console di gestione remota. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Disattivazione dell'autorizzazione Forensic
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
8 Espressioni Cron . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Introduzione alle espressioni Cron. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Formati di espressioni Cron . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Caratteri speciali
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Esempi
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
9 Creare un certificato autofirmato mediante Keytool e generare
una richiesta di firma del certificato . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
Generare una nuova coppia di chiavi e un certificato autofirmato . . . . . . . . . . . . . . . . . . . . . . 35
Richiedere un certificato firmato da un'Autorità di certificazione . . . . . . . . . . . . . . . . . . . . . . 36
Importare un certificato radice
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
Metodo di esempio per richiedere un certificato
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37