Deployment Guide
28 구성 가이드
4
<add key="epw" value="<
암호의
암호화된
값
>" />
으로
가서
"epw"
를
"password"
로
변경합니다
.
그런
다음
"<
암호
의
암호화된
값
>"
을
3
단계의
사용자
암호로
변경합니다
.
이
암호는
Server
가
다시
시작할
때
다시
암호화됩니다
.
3
단계에서
"superadmin"
을
사용할
경우
superadmin
암호가
"changeit"
이
아니면
여기에서
변경해야
합니다
.
5
변경
사항을
저장하고
파일을
닫습니다
.
예시 구성 파일:
<?xml version="1.0" encoding="utf-8" ?>
<configuration>
<appSettings>
<add key="port" value="8050" />
[Server가 수신 대기할 TCP 포트. 기본값은 8050입니다. 필요하면 변경합
니다.]
<add key="maxConnections" value="2000" />
[Server가 허용할 활성 소켓 연결 수.]
<add key="url" value="https://keyserver.domain.com:8081/xapi" />
[장치 서버의 URL입니다. Enterprise Server
가 v7.7 이상인 경우 형식은 https://keyserver.domain.com:8443/xapi/입니다. Enterprise Server가 v7.7 이전인 경
우는 https://keyserver.domain.com:8081/xapi 형식입니다(맨 끝의 슬래시가 없음).]
<add key="verifyCertificate" value="false" />
[True일 경우 인증서를 검증함/검증하지 않거나 자체 서명 인증
서를 사용할 경우 false로 설정함]
<add key="user" value="superadmin" />
[Device Server와 통신하는 데 사용하는 사용자 이름. 이 사용자는
Remote Management Console에서 Forensic 관리자 유형을 선택한 상태여야 합니다. "superadmin" 형식으로는
Server에 인증할 수 있는 모든 방법이 허용됩니다. SAM 계정 이름, UPN 또는 도메인\사용자 이름이 허용됩니
다. Active Directory에 인증하려면 해당 사용자 계정에 대한 유효성 검사가 필요하므로 Server에 인증할 수 있
는 모든 방법이 허용됩니다. 예를 들어, 다중
도메인 환경에서 "jdoe"와 같은 SAM 계정 이름만 입력하면 서버
가 "jdoe"를 찾을 수 없어 "jdoe"를 인증할 수 없으므로 실패할 가능성이 높습니다. 다중 도메인 환경에서는 도
메인\사용자 이름 형식이 허용되더라도 UPN을 사용하는 것이 좋습니다. 단일 도메인 환경에서는 SAM 계정
이름이 허용됩니다.]
<add key="cacheExpiration" value="30" />
[Service가 키를 요청할 수 있는 사용자를 확인해야 하는 빈도(초).
Service는 캐시를 유지하고 경과 기간을 추적합니다. 캐시가 값(초)보다 오래된 경우 새 목록을 가져옵니다.
사용자가 연결되면 Key Server가 Device Server에서 인증된 사용자를 다운로드해야 합니다. 이러한 사용자의
캐시가 없거나 마지막 "x"초 동안 다운로드된 목록이 없을 경우 다시 다운로드됩니다. 폴링은 수행되지 않지
만
이 값은 새로 고침이 필요할 경우 새로 고침 전 목록의 기간을 구성합니다.
<add key="epw" value="암호의 암호화된 값" />
[Device Server와 통신하는 데 사용하는 암호. superadmin 암
호가 변경된 경우 여기에서 변경해야 합니다.]
</appSettings>
</configuration>
Windows Service 지침
1
Windows Service
패널로
돌아갑니다
.
2
Dell Key Server Service
를
다시
시작
합니다
.
3
<Key Server
설치
디렉토리
> log.txt
를
탐색하여
Service
가
올바르게
시작되었는지
확인합니다
.
4
Windows Service
패널을
닫습니다
.