Administrator Guide
3 Naviguez jusqu'à <add key="user" value="superadmin" /> et remplacez la valeur « superadmin » par le nom de l'utilisateur concerné
(vous pouvez également laisser la valeur « superadmin »).
Le format « superadmin » peut correspondre à n'importe quelle méthode permettant l'authentication sur l'EE Server. Vous pouvez
utiliser le nom de compte SAM, l'UPN ou le format domaine\nom d'utilisateur. Toutes les méthodes permettant l'authentication sur
l'EE Server sont acceptées, car la validation est requise pour ce compte utilisateur pour l'autorisation par rapport à Active Directory.
Par exemple, dans un environnement à domaines multiples, si vous saisissez uniquement un nom de compte SAM tel que « jdupont »,
l'authentication risque d'échouer, car l'EE Server ne pourra pas authentier « jdupont », puisque « jdupont » est introuvable. Bien
que le format domaine\nom d'utilisateur soit accepté, nous vous recommandons d'utiliser l'UPN dans un environnement à domaines
multiples. Dans un environnement à domaine unique, vous pouvez utiliser le nom de compte SAM.
4 Accédez à <add key="epw" value="<encrypted value of the password>" /> et remplacez « epw » par « password ». Remplacez
ensuite « <encrypted value of the password> » par le mot de passe de l'utilisateur que vous avez conguré à l'étape 3. Ce mot de
passe est à nouveau crypté au redémarrage de l'EE Server.
Si vous avez utilisé « superadmin » à l'étape 3, et si le mot de passe superadmin n'est pas « changeit », vous devez le modier ici.
Enregistrez le chier, puis fermez-le.
Exemple de chier de conguration
<?xml version="1.0" encoding="utf-8" ?>
<conguration>
<appSettings>
<add key="port" value="8050" /> [port TCP sur lequel le Key Server écoutera. La valeur par défaut est 8050.]
<add key="maxConnections" value="2000" /> [nombre de connexions de socket actives que le Key Server autorisera]
<Add key= "url" value= "https://keyserver.domain.com:8443/xapi/" /> [URL du Security Server (anciennement dénommé Device Server)
(le format est 8081/xapi si votre version d'EE Server est antérieure à 7.7)]
<add key="verifyCerticate" value="false" /> [la valeur « vrai » vérie les certicats ; dénissez-la sur « faux » si vous ne souhaitez pas
vérier les certicats ou si vous utilisez des certicats auto-signés]
<add key="user" value="superadmin" /> [Nom d'utilisateur utilisé pour communiquer avec le Security Server. Le rôle Administrateur doit
être sélectionné pour cet utilisateur dans la Console de gestion à distance. Le format « superadmin » peut correspondre à n'importe quelle
méthode permettant l'authentication sur l'EE Server. Vous pouvez utiliser le nom de compte SAM, l'UPN ou le format domaine\nom
d'utilisateur. Toutes les méthodes permettant l'authentication sur l'EE Server sont acceptées, car la validation est requise pour ce compte
utilisateur pour l'autorisation par rapport à Active Directory. Par exemple, dans un environnement à domaines multiples, si vous saisissez
uniquement un nom de compte SAM tel que « jdupont », l'authentication risque d'échouer, car l'EE Server ne pourra pas authentier
« jdupont », puisque « jdupont » est introuvable. Bien que le format domaine\nom d'utilisateur soit accepté, nous vous recommandons
d'utiliser l'UPN dans un environnement à domaines multiples. Dans un environnement à domaine unique, vous pouvez utiliser le nom de
compte SAM.]
<add key="cacheExpiration" value="30" /> [Fréquence (en secondes) à laquelle le service doit vérier les personnes autorisées à demander
des clés. Le service conserve un cache et assure le suivi de son ancienneté. Lorsque l'ancienneté du cache dépasse la valeur dénie, le
service établit une nouvelle liste. Lorsqu'un utilisateur se connecte, le Key Server doit télécharger les utilisateurs autorisés à partir du
Security Server. S'il n'existe aucun cache pour ces utilisateurs, ou si la liste n'a pas été téléchargée au cours des « x » dernières secondes, la
liste est alors téléchargée à nouveau. Aucune interrogation n'est exécutée, mais cette valeur permet de congurer le délai d'expiration de la
liste après lequel une actualisation est nécessaire.]
<add key="epw" value="encrypted value of the password" /> [Mot de passe utilisé pour communiquer avec le Security Server. Si vous avez
modié le mot de passe superadmin, vous devez également le modier ici.]
56
Dell Data Protection | Endpoint Security Suite
Congurer le Key Server pour procéder à la désinstallation du client Encryption activé par rapport à EE Server