Deployment Guide
26 Guia de configuração
4
Vá até <add key="epw" value="<valor criptografado da senha>" /> e altere "epw" para "senha". Depois altere "<valor
criptografado da senha>" para a senha do usuário na etapa 3. Esta senha é re-criptografada quando o servidor for
reiniciado.
Se estiver usando "superadmin" na etapa 3 e a senha superadmin não for "changeit", ela deverá ser alterado aqui.
5
Salve suas alterações e feche o arquivo.
Exemplo de arquivo de configuração:
<?xml version="1.0" encoding="utf-8" ?>
<configuration>
<appSettings>
<add key="port" value=8050" />
[Que é a porta TCP que o servidor escutará. O padrão é 8050, altere se
necessário.]
<add key="maxConnections" value="2000" />
[Quantas conexões de soquetes ativos o servidor permitirá.]
<add key="url" value="https://keyserver.domain.com:8081/xapi" />
[URL do servidor de dispositivo. Se o
Enterprise Server for versão 7.7 ou posterior, o formato será https://keyserver.domain.com:8443/xapi/ -- Se o
Enterprise Server for anterior à versão 7.7, o formato será https://keyserver.domain.com:8081/xapi (sem a barra final.]
<add key="verifyCertificate" value="false" />
[O valor true verifica certificados/definir para false para não
verificar ou se estiver usando certificados auto-assinado]
<add key="user" value="superadmin" />
[Nome de usuário usado para se comunicar com o servidor de
dispositivo. Este usuário deve ter o tipo Administrador forense selecionado no Console de gerenciamento remoto.
O formato "superadmin" pode ser qualquer método que possa autenticar no servidor. O nome de conta SAM,
UPN ou domínio\nome de usuário são aceitáveis. Qualquer método que puder autenticar no servidor é aceitável
porque a validação é necessária para aquela conta de usuário de autorização em relação aos diretórios ativos. Por
exemplo, em um ambiente multi-domínio, a simples digitação de um nome de conta SAM, como "jsilva",
provavelmente falhará porque o servidor não poderá autenticar "jsilva" porque ele não consegue encontrar "jsilva".
Em um ambiente multi-domínio, o UPN é recomendado, apesar do formato domínio\nome de usuário ser
aceitável. Em um ambiente de domínio único, o nome da conta SAM é aceitável.]
<add key="cacheExpiration" value="30" />
[Com que frequência (em segundos) o serviço deve verificar para ver
quem está autorizado a pedir as chaves. O serviço mantém um cache e registra quantos tempo tem. Assim que o
cache for mais velho do que o valor (em segundos), ele obtém uma nova lista. Quando um usuário se conecta, o
servidor de chave precisa baixar os usuários autorizados do servidor de dispositivo. Se não houver um cache desses
usuários ou a lista não foi baixada nos últimos "x" segundos, ela será baixada novamente. Não há sondagem, mas
esse valor configura o quão obsoleta a lista pode se tornar antes de ser atualizada quando for necessária.]
<add key="epw" value="valor criptografado da senha" />
[Senha usada para se comunicar com o servidor de
dispositivo. Se for necessário alterar a senha superadmin, ela deverá ser alterada aqui.]
</appSettings>
</configuração>
Instruções de serviço do Windows
1
Retorne ao painel de serviços do Windows.
2
Reinicie
o serviço do servidor de chave Dell.
3
Navegue até <Diretório de instalação do servidor de chave> log.txt para verificar se o serviço foi iniciado corretamente.
4
Feche o painel de Serviços do Windows.