Administrator Guide

3 Naviguez jusqu'à <add key="user" value="superadmin" /> et remplacez la valeur « superadmin » par le nom de l'utilisateur concerné
(vous pouvez également laisser la valeur « superadmin »).
Le format « superadmin » peut correspondre à n'importe quelle méthode permettant l'authentication sur l'EE Server. Vous pouvez
utiliser le nom de compte SAM, l'UPN ou le format domaine\nom d'utilisateur. Toutes les méthodes permettant l'authentication sur
l'EE Server sont acceptées, car la validation est requise pour ce compte utilisateur pour l'autorisation par rapport à Active Directory.
Par exemple, dans un environnement à domaines multiples, si vous saisissez uniquement un nom de compte SAM tel que « jdupont »,
l'authentication risque d'échouer, car l'EE Server ne pourra pas authentier « jdupont », puisque « jdupont » est introuvable. Bien
que le format domaine\nom d'utilisateur soit accepté, nous vous recommandons d'utiliser l'UPN dans un environnement à domaines
multiples. Dans un environnement à domaine unique, vous pouvez utiliser le nom de compte SAM.
4 Accédez à <add key="epw" value="<encrypted value of the password>" /> et remplacez « epw » par « password ». Remplacez
ensuite « <encrypted value of the password> » par le mot de passe de l'utilisateur que vous avez conguré à l'étape 3. Ce mot de
passe est à nouveau crypté au redémarrage de l'EE Server.
Si vous avez utilisé « superadmin » à l'étape 3, et si le mot de passe superadmin n'est pas « changeit », vous devez le modier ici.
Enregistrez le chier, puis fermez-le.
Exemple de chier de conguration
<?xml version="1.0" encoding="utf-8" ?>
<conguration>
<appSettings>
<add key="port" value="8050" /> [port TCP sur lequel le Key Server écoutera. La valeur par défaut est 8050.]
<add key="maxConnections" value="2000" /> [nombre de connexions de socket actives que le Key Server autorisera]
<Add key= "url" value= "https://keyserver.domain.com:8443/xapi/" /> [URL du Security Server (anciennement dénommé Device Server)
(le format est 8081/xapi si votre version d'EE Server est antérieure à 7.7)]
<add key="verifyCerticate" value="false" /> [la valeur « vrai » vérie les certicats ; dénissez-la sur « faux » si vous ne souhaitez pas
vérier les certicats ou si vous utilisez des certicats auto-signés]
<add key="user" value="superadmin" /> [Nom d'utilisateur utilisé pour communiquer avec le Security Server. Le rôle Administrateur doit
être sélectionné pour cet utilisateur dans la Console de gestion à distance. Le format « superadmin » peut correspondre à n'importe quelle
méthode permettant l'authentication sur l'EE Server. Vous pouvez utiliser le nom de compte SAM, l'UPN ou le format domaine\nom
d'utilisateur. Toutes les méthodes permettant l'authentication sur l'EE Server sont acceptées, car la validation est requise pour ce compte
utilisateur pour l'autorisation par rapport à Active Directory. Par exemple, dans un environnement à domaines multiples, si vous saisissez
uniquement un nom de compte SAM tel que « jdupont », l'authentication risque d'échouer, car l'EE Server ne pourra pas authentier
« jdupont », puisque « jdupont » est introuvable. Bien que le format domaine\nom d'utilisateur soit accepté, nous vous recommandons
d'utiliser l'UPN dans un environnement à domaines multiples. Dans un environnement à domaine unique, vous pouvez utiliser le nom de
compte SAM.]
<add key="cacheExpiration" value="30" /> [Fréquence (en secondes) à laquelle le service doit vérier les personnes autorisées à demander
des clés. Le service conserve un cache et assure le suivi de son ancienneté. Lorsque l'ancienneté du cache dépasse la valeur dénie, le
service établit une nouvelle liste. Lorsqu'un utilisateur se connecte, le Key Server doit télécharger les utilisateurs autorisés à partir du
Security Server. S'il n'existe aucun cache pour ces utilisateurs, ou si la liste n'a pas été téléchargée au cours des « x » dernières secondes, la
liste est alors téléchargée à nouveau. Aucune interrogation n'est exécutée, mais cette valeur permet de congurer le délai d'expiration de la
liste après lequel une actualisation est nécessaire.]
<add key="epw" value="encrypted value of the password" /> [Mot de passe utilisé pour communiquer avec le Security Server. Si vous avez
modié le mot de passe superadmin, vous devez également le modier ici.]
56
Dell Data Protection | Endpoint Security Suite
Congurer le Key Server pour procéder à la désinstallation du client Encryption activé par rapport à EE Server