Install Guide

Table Of Contents
サンプル設定ファイル
<?xml version="1.0" encoding="utf-8" ?>
<configuration>
<appSettings>
<add key=”port” value=”8050" /> [Key Server がリッスンする TCP ポート。デフォルトは 8050 です。]
<add key=”maxConnections” value=”2000” /> [Key Server 許可されるアクティブなソケット続数]
<add key="url" value="https://keyserver.domain.com:8443/xapi/" /> [Security Server(以前 Device ServerURLv7.7 より
Security Management Server では、形式 8081/xapi]
<add key="verifyCertificate" value="false" /> [true では証明書されます / しない場合、または自己署名暗使用する
場合 false 設定してください]
<add key=”user” value=”superadmin” /> [Security Server との通信使用されるユーザー。このユーザーには、管理コンソールで
した管理者ロールが必要です。superadmin形式には、Security Management Server する認証うことが可能任意
使用できます。SAM アカウントUPNまたは DOMAIN\Username 使用できます。Active Directory する承認のための
ユーザーアカウントには必要であることから、Security Management Server して認証できる方法ならどれでも使用でき
ます。えば、マルチドメイン環境では、jdoe」などの SAM アカウントのみを入力すると失敗する場合があります。これは、
Security Management Server が「jdoe」をつけられず、jdoe」を認証できないためです。マルチドメイン環境では、UPN
されますが、DOMAIN\Username 形式使用できます。ドメイン環境では、SAM アカウント容認できます。]
<add key="cacheExpiration” value="30" /> [がキーの要求許可されているかをサービスがチェックする必要がある頻度(秒
位)。このサービスは、キャッシュを維持して、キャッシュがどれほどいかを追跡します。キャッシュがこのよりくなると、
しいリストが取得されます。ユーザーがするときに、Key Server のあるユーザーを Security Server からダウンロード
する必要があります。ユーザーのキャッシュがない場合、または最後の「xでリストがダウンロードされなかった場合は、
ダウンロードされます。ポーリングはありませんが、このによって、リストがどの程度古くなったときに、必要じてリス
トが更新されるかが設定されます。]
<add key="epw" value="encrypted value of the password" /> [Security Management Server との通信使用されるパスワード。
superadmin パスワードがされた場合、ここでする必要があります。]
</appSettings>
</configuration>
サービスパネル - Key Server サービスの再起動
1. サービスパネルスタート > ファイル指定して > services.msc > OKります。
2. Key Server サービスを再起動します。
3. <Key Server インストールディレクトリ> log.txt 移動して、サービスがしく開始したことを確認します。
4. サービスパネルをじます。
管理コンソール - フォレンジック管理者追加
1. 管理コンソールに Dell 管理者としてログインします。
2. ポピュレーション > ドメイン をクリックします。
3. 適切なドメインをします。
4. Key Server タブをクリックします。
5.
アカウント
で、管理者アクティビティをするユーザーを追加します。形式 DOMAIN\Username です。アカウントの
加] をクリックします。
Key Server 設定 91