Deployment Guide
Guia de configuração 25
6
Configurar os componentes para
autorização/autenticação do Kerberos
Esta seção explica como configurar os componentes para uso com autenticação/autorização do Kerberos.
Configurar os componentes para autorização/autenticação do Kerberos
OBSERVAÇÃO: Se a autorização/autenticação do Kerberos for usada, então o servidor que contém o componente do servidor de chaves
terá de fazer parte do domínio afetado.
O servidor de chaves é um serviço que escuta os clientes conectarem em um soquete. Assim que um cliente se conecta,
uma conexão segura é negociada, autenticada e criptografada usando APIs Kerberos (se uma conexão segura não puder ser
negociada, o cliente será desconectado).
Em seguida o servidor de chaves verifica com o servidor de dispositivo para ver se o usuário que está executando o cliente
tem permissão para acessar as chaves. Este acesso é concedido no Console de gerenciamento remoto via domínios
individuais
.
Instruções de serviço do Windows
1
Navegue até o painel Serviços do Windows (Iniciar > Executar... > services.msc > OK).
2
Clique com o botão direito no servidor de chaves Dell e selecione
Propriedades
.
3
Vá para a guia
Log On
e selecione o botão de opção
Esta conta:
.
4
No campo
Esta conta:
, adicione o usuário de domínio desejado. Este usuário do domínio deve ter no mínimo direitos de
administrador local para a pasta do servidor de chaves (deve poder gravar no arquivo de configuração do servidor de
chaves, bem como poder gravar no arquivo log.txt.).
5
Clique em
OK
.
6
Reinicie o serviço (saia do painel de serviço do Windows aberto para continuar a operação).
7
Navegue até <Diretório de instalação do servidor de chave> log.txt para verificar se o serviço foi iniciado corretamente.
Instruções de arquivo de configuração do servidor de chave
1
Navegue até <Diretório de instalação do servidor de chave>.
2
Abra o Credant.KeyServer.exe.config com um editor de texto.
3
Vá para <add key="user" value="superadmin" /> e altere o valor "superadmin" para o nome do usuário apropriado (você
também pode deixar como "superadmin").
O formato "superadmin" pode ser qualquer método que possa autenticar no servidor. O nome de conta SAM, UPN ou
domínio\nome de usuário são aceitáveis. Qualquer método que puder autenticar no servidor é aceitável porque a
validação é necessária para
aquela
conta de usuário de autorização em relação aos diretórios ativos.
Por exemplo, em um ambiente multi-domínio, a simples digitação de um nome de conta SAM, como "jsilva",
provavelmente falhará porque o servidor não poderá autenticar "jsilva" porque ele não consegue encontrar "jsilva". Em
um ambiente multi-domínio, o UPN é recomendado, apesar do formato domínio\nome de usuário ser aceitável.
Em um ambiente de domínio único, o nome da conta SAM é aceitável.