Install Guide

サンプル設定ファイル
<?xml version="1.0" encoding="utf-8" ?>
<configuration>
<appSettings>
<add key=”port” value=”8050" /> [Key Server がリッスンする TCP ト。デフォルトは 8050 です。]
<add key=”maxConnections” value=”2000” /> [Key Server で許可されるアクティブなソケット接続数]
<add key="url" value="https://keyserver.domain.com:8443/xapi/" /> [Security Server(以前の Device ServerURLv7.7 より前の
Security Management Server では、形式は 8081/xapi]
<add key="verifyCertificate" value="false" /> [true では証明書が証されます / 証しない場合、または自己署名暗化を使用する
場合は false に設定してください]
<add key=”user” value=”superadmin” /> [Security Server との通信に使用されるユ名。このユには、管理コンソルで選
した管理者ロルが必要です。superadmin」形式には、Security Management Server する認証を行うことが可能な任意の方法を
使用できます。SAM アカウント名、UPNまたは DOMAIN\Username を使用できます。Active Directory する承認のためのユ
アカウントには証が必要であることから、Security Management Server して認証できる方法ならどれでも使用できます。
例えば、マルチドメイン環境では、jdoe」などの SAM アカウント名のみを入力すると失敗する場合があります。これは、Security
Management Server が「jdoe」を見つけられず、jdoe」を認証できないためです。マルチドメイン環境では、UPN が推されますが、
DOMAIN\Username の形式も使用できます。一ドメイン環境では、SAM アカウント名を容認できます。]
<add key="cacheExpiration” value="30" /> [誰がキの要求を許可されているかをサビスがチェックする必要がある頻度(秒位)
このサビスは、キャッシュを維持して、キャッシュがどれほど古いかを追跡します。キャッシュがこの値より古くなると、新し
いリストが取得されます。ユが接するときに、Key Server 限のあるユ Security Server からダウンロドする必
要があります。ユのキャッシュがない場合、または最後の「x」秒でリストがダウンロドされなかった場合は、再度ダウン
ドされます。ポリングはありませんが、この値によって、リストがどの程度古くなったときに、必要にじてリストが更新
されるかが設定されます。]
<add key="epw" value="encrypted value of the password" /> [Security Management Server との通信に使用されるパスワド。
superadmin パスワドが更された場合、ここで更する必要があります。]
</appSettings>
</configuration>
ビスパネル - Key Server ビスの再起動
1. ビスパネル(スタ > ファイル名を指定して > services.msc > OK)にります。
2. Key Server ビスを再起動します。
3. <Key Server インストルディレクトリ> log.txt に移動して、サビスが正しく開始したことを確認します。
4. ビスパネルを閉じます。
管理コンソ - フォレンジック管理者の追加
1. 管理コンソルに Dell 管理者としてログインします。
2. ポピュレション > ドメイン をクリックします。
3. 適切なドメインを選します。
4. Key Server タブをクリックします。
5.
アカウント
で、管理者アクティビティを行するユを追加します。形式は DOMAIN\Username です。アカウントの追加
をクリックします。
92 Key Server の設定