Administrator Guide

El formato “superadmin” puede ser cualquier método que pueda autenticarse con EE Server. El nombre de la cuenta del SAM, el
nombre UPN y también el formato "dominio/nombre de usuario" son aceptables. Cualquier método que se pueda autenticar con EE
Server es aceptable porque se requiere la validación de esa cuenta de usuario a n de obtener autorización de Active Directory.
Por ejemplo, en un entorno multi-dominios, si solo se coloca el nombre de la cuenta del SAM, “jdoe, probablemente fallará porque EE
Server no podrá autenticar “jdoe” ya que no puede encontrar “jdoe”. En un entorno multi-dominios, se recomienda el formato UPN,
aunque el formato "dominio/nombre de usuario" también es aceptable. En un entorno de dominio único, es aceptable el nombre de la
cuenta del SAM.
4 Vaya a <add key="epw" value="<valor cifrado de la contraseña>" /> y cambie “epw” a “password”. Luego proceda a cambiar el texto
"<valor cifrado de la contraseña>" a la contraseña del usuario (paso 3). La contraseña se cifrará nuevamente cuando se reinicie EE
Server.
Si se utiliza “superadmin” en el paso 3, y la contraseña del superadministrador no es “changeit”, se debe cambiar aquí. Guarde y cierre
el archivo.
Ejemplo de archivo de conguración
<?xml version="1.0" encoding="utf-8" ?>
<conguration>
<appSettings>
<add key=”port” value=”8050" /> [El puerto TCP que escuchará Key Server. El valor predeterminado es 8050].
<add key=”maxConnections” value=”2000” /> [cantidad de conexiones activas de sockets que permitirá Key Server]
<add key=”url” value=”https://keyserver.domain.com:8443/xapi/” /> [URL de Security Server (antes Device Server) (el formato es 8081/
xapi para un EE Server anterior a la versión 7.7)]
<add key="verifyCerticate" value="false" /> [El valor "verdadero" comprueba los certicados. El valor "falso" no los comprueba, y también
cuando se utilizan certicados auto-rmados]
<add key=”user” value=superadmin” /> [El nombre de usuario para comunicarse con Security Server. Este usuario debe tener
seleccionada la función de Administrador en la Remote Management Console. El formato “superadmin” puede ser cualquier método que
pueda autenticarse con EE Server. El nombre de la cuenta del SAM, el nombre UPN y también el formato "dominio/nombre de usuario" son
aceptables. Cualquier método que se pueda autenticar con EE Server es aceptable porque se requiere la validación de esa cuenta de
usuario a n de obtener autorización de Active Directory. Por ejemplo, en un entorno multi-dominios, si solo se coloca el nombre de la
cuenta del SAM, “jdoe”, probablemente fallará porque EE Server no podrá autenticar “jdoe” ya que no puede encontrar “jdoe”. En un
entorno multi-dominios, se recomienda el formato UPN, aunque el formato "dominio/nombre de usuario" también es aceptable. En un
entorno de dominio único, es aceptable el nombre de la cuenta del SAM.]
<add key=”cacheExpiration” value=”30” /> [Con qué frecuencia (en segundos) debe comprobar Service quiénes tienen permiso para pedir
claves. El servicio mantiene una memoria caché y lleva el seguimiento de la antigüedad. Una vez que la información en la memoria caché
tenga más antigüedad que el valor, se obtiene una lista nueva. Al conectarse un usuario, Key Server debe descargar los usuarios autorizados
desde Security Server. Si no hay información de los usuarios en la memoria caché, o si la lista no se ha descargado en los últimos “x”
segundos, se volverá a descargar. No se hace sondeo, sino que este valor congura la antigüedad que puede llegar a tener la lista antes de
que se actualice, cuando se considere necesario].
<add key=”epw” value=”encrypted value of the password” /> [Contraseña que se utiliza para comunicarse con Security Server. Si la
contraseña "superadmin" fue cambiada, se debe cambiar aquí.]
</appSettings>
</conguration>
56
Dell Data Protection | Endpoint Security Suite
Congurar Key Server para la desinstalación de cliente Encryption activado en EE Server