Deployment Guide

28 구성 가이드
4
<add key="epw" value="<
암호의
암호화된
>" />
으로
가서
"epw"
"password"
변경합니다
.
그런
다음
"<
암호
암호화된
>"
3
단계의
사용자
암호로
변경합니다
.
암호는
Server
다시
시작할
다시
암호화됩니다
.
3
단계에서
"superadmin"
사용할
경우
superadmin
암호가
"changeit"
아니면
여기에서
변경해야
합니다
.
5
변경
사항을
저장하고
파일을
닫습니다
.
예시 구성 파일:
<?xml version="1.0" encoding="utf-8" ?>
<configuration>
<appSettings>
<add key="port" value="8050" />
[Server 수신 대기할 TCP 포트. 기본값은 8050입니다. 필요하면 변경합
니다.]
<add key="maxConnections" value="2000" />
[Server 허용할 활성 소켓 연결 .]
<add key="url" value="https://keyserver.domain.com:8081/xapi" />
[장치 서버의 URL입니다. Enterprise Server
v7.7 이상인 경우 형식은 https://keyserver.domain.com:8443/xapi/입니다. Enterprise Server v7.7 이전인
우는 https://keyserver.domain.com:8081/xapi 형식입니다( 끝의 슬래시가 없음).]
<add key="verifyCertificate" value="false" />
[True 경우 인증서를 검증함/검증하지 않거나 자체 서명 인증
서를 사용할 경우 false 설정함]
<add key="user" value="superadmin" />
[Device Server 통신하는 사용하는 사용자 이름. 사용자는
Remote Management Console에서 Forensic 관리자 유형을 선택한 상태여야 합니다. "superadmin" 형식으로는
Server 인증할 있는 모든 방법이 허용됩니. SAM 계정 이름, UPN 또는 도메인\사용자 이름이 허용됩니
. Active Directory 인증하려면 해당 사용자 계정에 대한 유효성 검사가 필요하므로 Server 인증할
모든 방법이 허용됩니다. 예를 들어, 다중
도메인 환경에서 "jdoe" 같은 SAM 계정 이름만 입력하면 서버
"jdoe" 찾을 없어 "jdoe" 인증할 없으므로 실패할 가능성이 높습니다. 다중 도메인 환경에서는
메인\사용자 이름 형식이 허용되더라도 UPN 사용하는 것이 좋습니다. 단일 도메인 경에서는 SAM 계정
이름이 허용됩니다.]
<add key="cacheExpiration" value="30" />
[Service 키를 요청할 있는 사용자를 확인해야 하는 빈도().
Service 캐시를 유지하고 경과 기간을 추적합니다. 캐시가 ()보다 오래된 경우 목록을 가져옵니다.
사용자가 연결되면 Key Server Device Server에서 인증된 사용자를 다운로드해야 합니. 이러한 사용자의
캐시가 없거나 마지막 "x" 동안 다운로드된 목록이 없을 경우 다시 다운로드됩니다. 폴링은 수행되지 않지
값은 새로 고침이 필요할 경우 새로 고침 목록의 기간 구성합니다.
<add key="epw" value="암호의 암호화된 " />
[Device Server 통신하는 사용하는 암호. superadmin
호가 변경된 경우 여기에서 변경해야 합니다.]
</appSettings>
</configuration>
Windows Service 지침
1
Windows Service
패널로
돌아갑니다
.
2
Dell Key Server Service
다시
시작
합니다
.
3
<Key Server
설치
디렉토리
> log.txt
탐색하여
Service
올바르게
시작되었는지
확인합니다
.
4
Windows Service
패널을
닫습니다
.