Administrator Guide
O formato "superadmin" pode incluir qualquer método que possa ser autenticado no EE Server. São aceitáveis o nome de conta SAM,
UPN ou o domínio\nome de utilizador. Qualquer método que possa ser autenticado no EE Server é aceitável, uma vez que é
necessária validação para essa conta de utilizador no Active Directory.
Por exemplo, num ambiente com vários domínios, a introdução apenas do nome de conta SAM, como "jdoe", irá provavelmente falhar,
uma vez que o EE Server não consegue autenticar "jdoe" pois não consegue encontrar "jdoe". Num ambiente de vários domínios, é
recomendada a utilização do UPN, embora também seja aceitável o formato domínio\nome de utilizador. Num ambiente de domínio
único, é aceitável o nome de conta SAM.
4 Aceda a <add key="epw" value="<encrypted value of the password>" /> e altere "epw" para "password". Em seguida, altere o "<valor
encriptado da palavra-passe>" para a palavra-passe do utilizador indicada no Passo 3. Esta palavra-passe é novamente encriptada
quando reiniciar o EE Server.
Se, no Passo 3, utilizou "superadmin" e a palavra-passe do superadmin não for "changeit", precisa ser alterada aqui. Guarde e feche o
cheiro.
Exemplo de cheiro de conguração
<?xml version="1.0" encoding="utf-8" ?>
<conguration>
<appSettings>
<add key="port" value="8050" /> [porta TCP escutada pelo Key Server. A predenição é 8050.]
<add key="maxConnections" value="2000" /> [número de ligações de socket ativas permitidas pelo Key Server]
<add key="url" value="https://keyserver.domain.com:8443/xapi/" /> [URL do Security Server (anteriormente Device Server) (o formato é
8081/xapi para um EE Server anterior à v7.7)]
<add key="verifyCerticate" value="false" /> [se verdadeiro, verica certicados/dena como falso para não vericar ou se utilizar
certicados auto-assinados]
<add key="user" value="superadmin" /> [Nome de utilizador usado para comunicar com o Security Server. Este utilizador precisa ter a
função de administrador selecionada na Remote Management Console. O formato "superadmin" pode incluir qualquer método que possa
ser autenticado no EE Server. São aceitáveis o nome de conta SAM, UPN ou o domínio\nome de utilizador. Qualquer método que possa ser
autenticado no EE Server é aceitável, uma vez que é necessária validação para essa conta de utilizador no Active Directory. Por exemplo,
num ambiente com vários domínios, a introdução apenas do nome de conta SAM, como "jdoe", irá provavelmente falhar, uma vez que o EE
Server não consegue autenticar "jdoe" pois não consegue encontrar "jdoe". Num ambiente de vários domínios, é recomendada a utilização
do UPN, embora também seja aceitável o formato domínio\nome de utilizador. Num ambiente de domínio único é aceitável o nome de
conta SAM.]
<add key="cacheExpiration" value="30" /> [A frequência (em segundos) com que o Serviço deve vericar quem tem permissão para
solicitar chaves. O serviço mantém uma cache e regista o quão antiga ela é. Quando a cache for anterior ao valor, é obtida uma nova lista.
Quando um utilizador se liga, o Key Server necessita de transferir utilizadores autorizados do Security Server. Se estes utilizadores não
estiverem em cache, ou se a lista não tiver sido transferida nos últimos "x" segundos, esta será transferida novamente. Não existe qualquer
consulta, mas este valor congura quão obsoleta a lista se pode tornar antes de ser atualizada quando necessário.]
<add key="epw" value="encrypted value of the password" /> [Palavra-passe utilizada para comunicar com o Security Server. Se a palavra-
passe de superadmin tiver sido alterada, deve ser alterada aqui.]
</appSettings>
</conguration>
56
O Dell Data Protection | Endpoint Security Suite
Congurar o Key Server para desinstalação do Encryption Client ativado no EE Server