Install Guide
サンプル設定ファイル
<?xml version="1.0" encoding="utf-8" ?>
<configuration>
<appSettings>
<add key=”port” value=”8050" /> [Key Server がリッスンする TCP ポート。デフォルトは 8050 です。]
<add key=”maxConnections” value=”2000” /> [Key Server で許可されるアクティブなソケット接続数]
<add key="url" value="https://keyserver.domain.com:8443/xapi/" /> [Security Server(以前の Device Server)URL(v7.7 より前の
Security Management Server では、形式は 8081/xapi)]
<add key="verifyCertificate" value="false" /> [true では証明書が検証されます / 検証しない場合、または自己署名暗号化を使用する
場合は false に設定してください]
<add key=”user” value=”superadmin” /> [Security Server との通信に使用されるユーザー名。このユーザーには、管理コンソールで選択
した管理者ロールが必要です。「superadmin」形式には、Security Management Server に対する認証を行うことが可能な任意の方法を
使用できます。SAM アカウント名、UPN、または DOMAIN\Username を使用できます。Active Directory に対する承認のためのユー
ザーアカウントには検証が必要であることから、Security Management Server に対して認証できる方法ならどれでも使用できます。
例えば、マルチドメイン環境では、「jdoe」などの SAM アカウント名のみを入力すると失敗する場合があります。これは、Security
Management Server が「jdoe」を見つけられず、「jdoe」を認証できないためです。マルチドメイン環境では、UPN が推奨されますが、
DOMAIN\Username の形式も使用できます。単一ドメイン環境では、SAM アカウント名を容認できます。]
<add key="cacheExpiration” value="30" /> [誰がキーの要求を許可されているかをサービスがチェックする必要がある頻度(秒単位)。
このサービスは、キャッシュを維持して、キャッシュがどれほど古いかを追跡します。キャッシュがこの値より古くなると、新し
いリストが取得されます。ユーザーが接続するときに、Key Server は権限のあるユーザーを Security Server からダウンロードする必
要があります。ユーザーのキャッシュがない場合、または最後の「x」秒でリストがダウンロードされなかった場合は、再度ダウン
ロードされます。ポーリングはありませんが、この値によって、リストがどの程度古くなったときに、必要に応じてリストが更新
されるかが設定されます。]
<add key="epw" value="encrypted value of the password" /> [Security Management Server との通信に使用されるパスワード。
superadmin パスワードが変更された場合、ここで変更する必要があります。]
</appSettings>
</configuration>
サービスパネル - Key Server サービスの再起動
1. サービスパネル(スタート > ファイル名を指定して実行 > services.msc > OK)に戻ります。
2. Key Server サービスを再起動します。
3. <Key Server インストールディレクトリ> log.txt に移動して、サービスが正しく開始したことを確認します。
4. サービスパネルを閉じます。
管理コンソール - フォレンジック管理者の追加
1. 管理コンソールに Dell 管理者としてログインします。
2. ポピュレーション > ドメイン をクリックします。
3. 適切なドメインを選択します。
4. Key Server タブをクリックします。
5.
アカウント
で、管理者アクティビティを実行するユーザーを追加します。形式は DOMAIN\Username です。アカウントの追加
をクリックします。
92 Key Server の設定