Install Guide

Table Of Contents
예시 구성 파일:
<?xml version="1.0" encoding="utf-8" ?>
<configuration>
<appSettings>
<add key="port" value="8050" /> [Key Server 수신하는 TCP 포트. 기본값은 8050.]
<add key="maxConnections" value="2000" /> [Key Server에서 허용할 활성 소켓 연결 ]
<add key="url" value="https://keyserver.domain.com:8443/xapi/" /> [Security Server(이전에는 Device Server라고 ) URL (v7.7 이전
Security Management Server 형식은 8081/xapi)]
<add key="verifyCertificate" value="false" /> [참일 경우 인증서를 검증함/검증하지 않거나 자체 서명 인증서를 사용할 경우 거짓으로
설정함]
<add key="user" value="superadmin" /> [Security Server 통신하는 사용하는 사용자 이름. 관리 콘솔에서 선택한 관리자 역할이
사용자에게 있어야 합니다. "superadmin" 형식으로는 Security Management Server 인증할 있는 모든 방법이 허용됩니다. SAM
계정 이름, UPN 또는 도메인\사용자 이름이 허용됩니다. Active Directory 대한 인증을 위해서는 해당 사용자 계정에 대한 유효성
사가 필요하므로 Security Management Server 인증할 있는 모든 방법이 허용됩니다. 예를 들어, 다중 도메인 환경에서 "jdoe"
같은 SAM 계정 이름만 입력하면 Security Management Server "jdoe" 찾을 없어 이를 인증할 없으므로 인증이 실패할 가능
성이 높습니다. 다중 도메인 환경에서는 도메인\사용자 이름 형식이 허용되더라도 UPN 사용하는 것이 좋습니다. 단일 도메인 환경
에서는 SAM 계정 이름이 허용됩니다.]
<add key="cacheExpiration" value="30" /> [서비스가 키를 요청할 있는 사용자를 확인해야 하는 빈도(). 서비스는 캐시를 유지하
경과 기간을 추적합니다. 캐시가 해당 값보다 오래된 경우 목록을 가져옵니다. 사용자가 연결되면 Key Server Security Server
에서 인증된 사용자를 다운로드해야 합니다. 이러한 사용자의 캐시가 없거나 마지막 "x" 동안 목록이 다운로드되지 않은 경우 다시
다운로드됩니다. 폴링은 수행되지 않지만 값은 새로 고침이 필요할 경우 새로 고침 목록의 기간을 구성합니다.]
<add key="epw" value="encrypted value of the password" /> [Security Management Server 통신하는 사용하는 암호입니다.
superadmin 암호가 변경된 경우 여기에서 변경해야 합니다.]
</appSettings>
</configuration>
서비스 패널 - Key Server 서비스 다시 시작
1. 서비스 패널로 돌아갑니다(시작 > 실행 > services.msc > 확인).
2. Key Server 서비스를 다시 시작합니다.
3. <Key Server install dir> log.txt 탐색하여 서비스가 올바르게 시작되었는지 확인합니다.
4. 서비스 패널을 닫습니다.
Management Console - 포렌식 관리자 추가
1. Dell 관리자 계정으로 Management Console 로그인합니다.
2. 채우기 > 도메인 클릭합니다.
3. 적절한 도메인을 선택합니다.
4. Key Server 탭을 클릭합니다.
5.
계정
에서 관리자 활동을 수행할 사용자를 추가합니다. 형식은 도메인\사용자 이름입니다. 계정 추가 클릭합니다.
88 Key Server 구성