Dell Encryption User Manual [pt]

Page 1
Dell Data Protection
Guia de configuração
Page 2
© 2014 Dell Inc.
Marcas comerciais e marcas comerciais registradas usadas no DDP|E, DDP|ST, e no pacote de documentos DDP|CE: Dell™ e o logotipo da Dell, Dell Precision™, OptiPlex™, ControlVault™, Latitude™, XPS Intel Core Inside Duo outros países. Adobe marcas comerciais registradas da Authen Tec. AMD Windows ActiveSync C++
®
, e Windows Server®, Internet Explorer®, MS-DOS®, Windows Vista®, MSN®, ActiveX®, Active Directory®, Access®,
®
, BitLocker®, BitLocker To Go®, Excel®, Hyper-V®, Silverlight®, Outlook®, PowerPoint®, Skydrive®, SQL Server®, e Visual
®
são marcas comerciais ou marcas comerciais registradas da Microsoft Corporation nos Estados Unidos da América e/ou em outros
países. VMware
®
Box
é marca comercial registrada da Box. DropboxSM é uma marca de serviço da Dropbox, Inc. Google™, Android™, Google™ Chrome™, Gmail™, YouTube América ou em outros países. Apple
®
iCloud
SM
, iPad®, iPhone®, iPhoto®, iTunes Music Store®, Macintosh®, Safari®, e Siri® são marcas de serviço, marcas comerciais ou
®
, Itanium®, e Xeon® são marcas comerciais registradas da Intel Corporation nos Estados Unidos da América e em
®
, Acrobat®, e Flash® são marcas comerciais registradas da Adobe Systems Incorporated. Authen Tec® e Eikon® são
®
é marca comercial ou marca comercial registrada da VMware, Inc. nos Estados Unidos da América ou em outros países.
®
, e Google™ Play são marcas comerciais ou marcas comerciais registradas da Google Inc. nos Estados Unidos da
®
, Aperture®, App StoreSM, Apple Remote Desktop™, Apple TV®, Boot Camp™, FileVault™,
®
é uma marca comercial registrada da Advanced Micro Devices, Inc. Microsoft®,
marcas comerciais registradas da Apple, Inc. nos Estados Unidos da América e/ou em outros países. GO ID marcas comerciais registradas da EMC Corporation. EnCase™ e Guidance Software registradas da Guidance Software. Entrust outros países. InstallShield
®
é uma marca comercial registrada da Flexera Software nos Estados Unidos da América, na China, na
®
é uma marca comercial registrada da Entrust®, Inc. nos Estados Unidos da América e em
Comunidade Europeia, em Hong Kong, no Japão, em Taiwan e no Reino Unido. Micron da Micron Technology, Inc. nos Estados Unidos da América e em outros países. Mozilla Mozilla Foundation nos Estados Unidos da América e/ou em outros países. iOS da Cisco Systems, Inc. nos Estados Unidos da América e em determinados outros países e é usada sob licença. Oracle
®
, e KACE™ são marcas comerciais da Dell Inc. Intel®, Pentium®,
®
®
são marcas comerciais ou marcas comerciais
®
e RealSSD® são marcas comerciais registradas
®
®
Firefox® é uma marca comercial registrada da
é uma marca comercial ou marca comercial registrada
, RSA®, e SecurID® são
®
e Java® são marcas comerciais registradas da Oracle e/ou suas afiliadas. Outros nomes podem ser marcas comerciais de seus respectivos proprietários. SAMSUNG™ é uma marca comercial da SAMSUNG nos Estados Unidos da América ou em outros países. Seagate registrada da Seagate Technology LLC nos Estados Unidos da América e/ou em outros países. Travelstar da HGST, Inc. nos Estados Unidos da América e em outros países. UNIX
®
é uma marca comercial registrada da The Open Group.
®
é uma marca comercial registrada
VALIDITY™ é uma marca comercial da Validity Sensors, Inc. nos Estados Unidos da América e em outros países. VeriSign
®
é uma marca comercial
®
e outras marcas relacionadas são marcas comerciais ou marcas comerciais registradas da VeriSign, Inc. ou suas afiliadas ou subsidiárias nos Estados Unidos da América e em outros países e licenciadas à Symantec Corporation. KVM on IP Products. Yahoo!
®
é uma marca comercial registrada da Yahoo! Inc.
®
é uma marca comercial registrada da Video
Este produto usa partes do programa 7-Zip. O código-fonte pode ser encontrado em LGPL + restrições unRAR (
www.7-zip.org/license.txt
).
www.7-zip.org
2014-02
Protegido por uma ou mais patentes dos EUA, incluindo: Nº 7665125; Nº 7437752; e Nº 7665118. As informações neste documento estão sujeitas a alterações sem aviso.
. Licenciamento sob a licença GNU
Page 3
Índice
1 Configurar o Servidor de compatibilidade . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
server_config.xml . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
gkresource.xml . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Habilitar formato de nome de usuário/domínio
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
run-service.conf
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2 Configurar o Servidor central . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Alterar a Arbitragem de política de Mais seguro para Menos seguro . . . . . . . . . . . . . . . . . . . . 13
PolicyService.config
Desativar serviços da web. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Ative o servidor SMTP para licenciar notificações de e-mail
NotificationObjects.config
Notification.config
Adicionar localização da pasta do servidor de compatibilidade no arquivo de configuração do servidor central
Permitir que o servidor central faça iteração através dos métodos de autenticação
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
. . . . . . . . . . . . . . . . . . . . . . . . 14
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
. . . . . . . . . . . . 15
3 Configurar o Servidor de dispositivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
eserver.properties . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
run-service.conf
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
4 Configurar o Servidor de segurança . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
context.properties . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
5 Configurar recursos de criptografia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Evitar exclusão de arquivo temporário . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Ocultar ícones de sobreposição
Ocultar o ícone de bandeja do sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Guia de configuração 3
Page 4
Ativação com intervalo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Sondagem forçada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
Opções de inventário
Ativações sem domínio
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
6 Configurar os componentes para autorização/autenticação
do Kerberos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Configurar os componentes para autorização/autenticação do Kerberos . . . . . . . . . . . . . . . . . . 25
Instruções de serviço do Windows
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Instruções de arquivo de configuração do servidor de chave . . . . . . . . . . . . . . . . . . . . . . . . 25
Exemplo de arquivo de configuração:
Instruções de serviço do Windows
Instruções do Console de gerenciamento remoto
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
7 Atribuir função Administrador Forense . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Instruções do Console de gerenciamento remoto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Desativar Administrador Forense
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
8 Expressões Cron . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Introdução às expressões Cron . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Formatos das expressões Cron. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Caracteres especiais
Exemplos
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
9 Criar um certificado autoassinado usando Keytool e gerar uma
solicitação de assinatura de certificado
Gerar um novo par de chaves e um certificado de autoassinado . . . . . . . . . . . . . . . . . . . . . . . 35
Solicite um certificado assinado de uma autoridade de certificado . . . . . . . . . . . . . . . . . . . . . 36
Importar um certificado raiz
Exemplo de método para solicitar um certificado
4 Guia de configuração
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
. . . . . . . . . . . . . . . . . . . . . . . . . . . 35
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
Page 5
1

Configurar o Servidor de compatibilidade

Este capítulo detalha os parâmetros que podem ser alterados para ajustar o Servidor de compatibilidade para o seu ambiente. Sempre faça um backup dos arquivos de configuração antes de editá-los.
Altere somente os parâmetros documentados neste arquivo. Alterar outros dados neste arquivo, incluindo tags, pode causar falha e corromper o sistema. A Dell não garante que os problemas resultantes de alterações não autorizadas nesse arquivo possam ser resolvidas sem reinstalar o Servidor de compatibilidade.

server_config.xml

Você pode mudar alguns dos parâmetros a seguir no <Diretório de instalação do servidor de compatibilidade>\conf\server_config.xml. Os parâmetros que não devem ser alterados estão indicados. Se o Servidor de compatibilidade estiver em execução, você deve parar o serviço do servidor de compatibilidade, editar o arquivo server_config.xml e, em seguida, reiniciar o serviço do servidor de compatibilidade para que as alterações deste arquivo tenham efeito.
server_config.xml
Parâmetro Padrão Descrição
secrets.location $dell.home$/conf/secretKeyStore Localização padrão do secretkeystore. Se
você mudar esse arquivo da localização padrão, atualize este parâmetro.
archive.location $dell.home$/conf/archive Localização padrão do arquivo. Se você
mudar esse arquivo da localização padrão, atualize este parâmetro.
domain.qualified.authentication true Indica se um nome de login do usuário
totalmente qualificado é necessário para todas as solicitações no servidor.
Se este valor for alterado, o servidor de dispositivo deverá ser reiniciado antes que o novo valor entre em vigor.
directory.max.search.size 1000 Limita a ação de
após a qual uma exceção é gerada.
directory.server.search.timeout.seconds 60 Tempo limite do servidor em segundos para
pesquisas LDAP.
directory.client.search.timeout 60 Tempo limite do cliente em segundos para
pesquisas LDAP.
Localizar
em um diretório,
Guia de configuração 5
Page 6
server_config.xml
Parâmetro Padrão Descrição
rmi.recovery.host Para usar o Multi-Server EMS Recovery:
<!--
- remove comentários e altera os nomes de host para os nomes de domínios totalmente qualificados para a recuperação da cadeia <property name="rmi.recovery.host"> <value>rmi://foo.fabrikam.com:1099</val ue> </property> <property name="rmi.recovery.host"> <value>rmi://foo.fabrikam2.com:1099</va lue> </property>
-->
default.gatekeeper.group.remote CMGREMOTE O nome padrão do Grupo ao qual todos os
proxies de política pertencem por padrão. Você pode alterar esse nome aqui ou no context.properties do servidor do dispositivo.
Se você alterar o nome do grupo aqui, precisará alterá-lo no servidor de dispositivo, se pretender:
• Usar dispositivos Shield do Windows
•Usar o CREDActivate
Recomendamos que todos os seus proxies de políticas pertençam a um único grupo.
rsa.securid.enabled false Se você estiver usando o RSA SecurID para
Microsoft Windows versão 6 como seu substituto GINA, defina este parâmetro como true, e, em seguida, pare e reinicie o serviço de servidor de compatibilidade.
Quando forem ativados os usuários Shield em um ambiente de substituição RSA GINA, a autenticação RSA substituirá a autenticação LDAP.
inv.queue.task.worker.size 10 Número de threads processando a fila de
inventário.
inv.queue.task.timeout.seconds 900 Número de segundos antes de ocorrer o
tempo limite.
inv.queue.task.retry.count 3 Número de vezes que o servidor tenta
processar o inventário antes de descartá-lo.
report.retry.max 120 Número máximo de tentativas de repetição.
report.retry.wait.millis 250 Número de milisegundos aguardados antes
de tentar novamente.
6 Guia de configuração
Page 7
server_config.xml
Parâmetro Padrão Descrição
triage.execute.time 0 0 0/6 * * Triagem é o processo de reconciliar os
usuários e grupos que o servidor já conhece.
A configuração padrão é 0 0 0/6 * * ?, o que significa que fazemos a triagem a cada 6 horas a partir de meia-noite (meia-noite, 6:00, meio-dia, 18:00, meia-noite...)
gatekeeper.service.max.sessions 5 Número máximo de sessões proxy de política.
gatekeeper.service.max.session.timeout 5 Tempo de espera para o número máximo de
sessões proxy de política.
security.authorization.method.IAdministrat iveService.updateAdminRoles
security.authorization.method.IAdministrat iveService.getAdministrativeAccountGroup s
security.authorization.method.IAdministrat iveService.openGetLogsSession
security.authorization.method.IAdministrat iveService.getLogs
security.authorization.method.IAdministrat iveService.getLogColumnList
security.authorization.method.IAdministrat iveService.getLogCategoryList
security.authorization.method.IAdministrat iveService.getLogPriorityList
security.authorization.method.IAdministrat iveService.getUniqueIdName
security.authorization.method.IAdministrat iveService.getAdministrators
security.authorization.method.IAdministrat iveService.setSuperAdminPassword
security.authorization.method.IAdministrat iveService.resetSuperAdminPassword
security.authorization.method.IAdministrat iveService.addDomain
security.authorization.method.IAdministrat iveService.removeDomain
security.authorization.method.IAdministrat iveService.updateDomain
security.authorization.method.IAdministrat iveService.addGroups
security.authorization.method.IAdministrat iveService.removeGroup
AcctAdmin,SecAdmin,HelpDeskAdmin,Sys
AcctAdmin Função necessária para atualizar as funções
administrativas de um grupo ou usuário.
AcctAdmin Função necessária para atualizar as funções
administrativas de um grupo ou usuário
SystemAdmin,LogAdmin Funções necessárias para recuperar sessões
de log.
SystemAdmin,LogAdmin Funções necessárias para recuperar os logs.
SystemAdmin,LogAdmin Funções necessárias para recuperar a lista de
coluna de log.
SystemAdmin,LogAdmin Funções necessárias para recuperar a lista de
categoria de log.
SystemAdmin,LogAdmin Funções necessárias para recuperar a lista de
prioridade de log.
Funções necessárias para recuperar nomes
temAdmin
AcctAdmin Função necessária para recuperar a lista de
SuperAdmin Função necessária para definir a senha de
SecAdmin Função necessária para redefinir a senha de
SystemAdmin,SecAdmin Funções necessárias para adicionar
SystemAdmin,SecAdmin Funções necessárias para remover domínios.
SystemAdmin,SecAdmin Funções necessárias para atualizar
SystemAdmin,SecAdmin Funções necessárias para adicionar grupos.
SystemAdmin,SecAdmin Funções necessárias para remover grupos.
de ID exclusivo.
administradores do sistema.
superadmin.
superadmin.
domínios.
domínios.
Guia de configuração 7
Page 8
server_config.xml
Parâmetro Padrão Descrição
security.authorization.method.IAdministrat iveService.findLdapGroups
security.authorization.method.IAdministrat iveService.findLdapUsers
security.authorization.method.IAdministrat iveService.addUsers
security.authorization.method.IAdministrat iveService.addLicense
security.authorization.method.IAdministrat iveService.getLicense
security.authorization.method.IDeviceMan ager.recoverDevice
security.authorization.method.IDeviceMan ager.isUserSuspended
security.authorization.method.DeviceMana gerService.proxyActivate
security.authorization.method.DeviceMana gerService.proxiedDeviceManualAuth
security.authorization.method.IFileManage r.getGatekeeperResource
security.authorization.method.IFileManage r.approveGatekeeperResource
security.authorization.method.IFileManage r.approveGatekeeperConfig
policy.arbiter.security.mode more-restrictive Esta propriedade controla a forma como o
policy.set.synchronization.sync-unmodified true Este indicador sinaliza que a próxima
db.schema.version.major Esquema de banco de dados principal.
db.schema.version.minor Esquema de banco de dados secundário.
SystemAdmin,SecAdmin Funções necessárias para encontrar grupos
LDAP.
SystemAdmin,SecAdmin Funções necessárias para encontrar usuários
LDAP.
SystemAdmin,SecAdmin Funções necessárias para adicionar usuários.
SystemAdmin Função necessária para adicionar licenças
enterprise.
SystemAdmin Função necessária para visualizar licenças
enterprise.
HelpDeskAdmin,SecAdmin Funções necessárias para recuperar um
dispositivo.
HelpDeskAdmin,SecAdmin Funções necessárias para suspender
usuários.
SecAdmin Funções necessárias para ativar dispositivos
por proxy.
HelpDeskAdmin,SecAdmin Funções necessárias para recuperar
manualmente um dispositivo por proxy.
SystemAdmin Função necessária para recuperar o arquivo
de recurso do Gatekeeper.
SystemAdmin Função necessária para aprovar o arquivo de
recurso do Gatekeeper.
SystemAdmin Funções necessárias para aprovar a
configuração do Gatekeeper.
algoritmo de mapeamento de política funciona para os elementos políticos que têm um viés de segurança quando a política tem vários nós pai.
Va lo re s :
Menos restritivo - é usado o valor do elemento menos restritivo dos pais
Mais restritivo - é usado o valor do elemento mais restritivo dos pais
sincronização externa deve adicionar ou remapear todos os elementos de política sem definir o indicador modificado para true. Este indicador é alterado para false depois de cada sincronização, por isso deve ser reiniciado caso o administrador de segurança deseje adicionar sem modificações. Esta é uma opção avançada.
8 Guia de configuração
Page 9
server_config.xml
Parâmetro Padrão Descrição
db.schema.version.patch Versão do patch do esquema de banco de
dao.db.driver.dir $dell.home$/lib/mssql-microsoft Localização padrão do driver do banco de
dao.db.host Nome de host do seu servidor de banco de
dao.db.name O nome do seu banco de dados.
dao.db.user O nome de usuário com permissões
dao.db.password A senha para o nome de usuário com
dao.db.max.retry.count 10 O número máximo de vezes que o servidor
dao.db.connection.retry.wait.seconds 5 A primeira tentativa de reconexão é
dao.connection.pool.max.uses 10000 Permite que as conexões sejam desativadas,
dao.connection.pool.inactive.threshold.seco nds
dao.db.driver.socket.errors 0 O servidor de compatibilidade tenta se
dao.db.mssql.compatability.level 90 Valor para o SQL 2005 ou posterior.
vfs.file.handler.auth com.credant.guardian.server.vfs.AuthFileHa
vfs.file.handler.inventory com.credant.guardian.server.vfs.InventoryFi
900 Usado para determinar quando uma conexão
ndler
leHandler
dados.
dados. Se você mudar esse arquivo da localização padrão, atualize este parâmetro.
dados.
Este parâmetro é alterado na Ferramenta de configuração.
Este parâmetro é alterado na Ferramenta de configuração.
completas para seu banco de dados.
Este parâmetro é alterado na Ferramenta de configuração.
permissões completas para seu banco de dados.
Este parâmetro é alterado na Ferramenta de configuração.
de compatibilidade tenta se reconectar com o SQL Server, quando ocorre um erro de soquete especificado.
imediata. A segunda acontece depois do número especificado de segundos. A terceira acontece depois do dobro do número de segundos especificados, o quarto depois do triplo, e assim por diante.
0 significa não desativar.
não foi utilizada e pode ser fechada.
reconectar com o SQL Server quando ocorrerem os erros correspondentes aos códigos desta lista separada por vírgulas. 0 é o código de erro para erros de soquete do Microsoft SQL. Você também pode adicionar 17142 para os erros de pausa do servidor e 6002 para erros de desligamento do servidor.
Handler de arquivo de autorização.
Handler de arquivo de inventário.
Guia de configuração 9
Page 10
server_config.xml
Parâmetro Padrão Descrição
vfs.file.handler.event com.credant.guardian.server.vfs.EventFileH
gatekeeper.resource $dell.home$/conf/gkresource.xml Se você mover o arquivo de recurso
gatekeeper.config $dell.home$/conf/gkconfig.xml Se você mover o arquivo de recurso
rmi.server.registry.host localhost A propriedade host é apenas para o
rmi.server.registry.port 1099 A porta de registro RMI é configurável
security.authorization.method.IServerRepor ts.getOverviewReport
security.authorization.method.IReportingSe rvice.removeEntity
security.authorization.method.IReportingSe rvice.setEntityVisibility
security.authorization.method.IReportingSe rvice.getHardwareDetailReport
security.authorization.method.IReportingSe rvice.openSession
security.authorization.method.IReportingSe rvice.getPagedReport
security.authorization.method.IReportingSe rvice.getDeviceTypeReport
security.authorization.method.IReportingSe rvice.getDeviceOsReport
security.authorization.method.IReportingSe rvice.getDeviceModelReport
security.authorization.method.IReportingSe rvice.getPolicyDetailReport
security.authorization.method.IReportingSe rvice.getWorkstationDetailReport
security.authorization.method.IReportingSe rvice.getEncryptionFailuresReport
security.authorization.method.IReportingSe rvice.getEncryptionSummaryReport
AcctAdmin,HelpDeskAdmin,SystemAdmin
AcctAdmin,HelpDeskAdmin,SystemAdmin
AcctAdmin,HelpDeskAdmin,SystemAdmin
AcctAdmin,HelpDeskAdmin,SystemAdmin
AcctAdmin,HelpDeskAdmin,SystemAdmin
AcctAdmin,HelpDeskAdmin,SystemAdmin
AcctAdmin,HelpDeskAdmin,SystemAdmin
AcctAdmin,HelpDeskAdmin,SystemAdmin
AcctAdmin,HelpDeskAdmin,SystemAdmin
AcctAdmin,HelpDeskAdmin,SystemAdmin
AcctAdmin,HelpDeskAdmin,SystemAdmin
andler
,SecAdmin
SystemAdmin Função necessária para remover as
SystemAdmin Função necessária para definir a visibilidade
,SecAdmin
,SecAdmin
,SecAdmin
,SecAdmin
,SecAdmin
,SecAdmin
,SecAdmin
,SecAdmin
,SecAdmin
,SecAdmin
Handler de arquivo de evento.
Gatekeeper da localização padrão, atualize este parâmetro.
Gatekeeper da localização padrão, atualize este parâmetro.
benefício de programas do cliente e para determinar onde está o registro. Ele não é usado durante a criação do registro RMI e de objetos remotos. Ele será criado no localhost.
durante a instalação. Você também pode alterar a porta após a instalação usando este parâmetro.
Se você alterar esse valor, também precisará configurar o Serviço da Web do Gatekeeper.
Funções necessárias para definir a autorização de relatórios do servidor.
entidades do servidor.
das entidades do servidor.
Funções necessárias para visualizar a página de detalhes do dispositivo.
Funções necessárias para abrir uma sessão no servidor.
Funções necessárias para visualizar o relatório paginado.
Funções necessárias para visualizar o relatório do tipo de dispositivo.
Funções necessárias para visualizar o relatório do sistema operacional.
Funções necessárias para visualizar os relatórios do modelo de dispositivo.
Funções necessárias para visualizar o relatório de detalhes da política.
Funções necessárias para visualizar o relatório de detalhes da estação de trabalho.
Funções necessárias para visualizar o relatório de falha de criptografia.
Funções necessárias para visualizar o relatório do resumo de criptografia.
10 Guia de configuração
Page 11
server_config.xml
Parâmetro Padrão Descrição
security.authorization.method.IReportingSe rvice.getUserDetail
security.authorization.method.IReportingSe rvice.getGroupDetail
security.authorization.method.IReportingSe rvice.getDomainDetail
security.authorization.method.IKeyService. getKeys
accountType.nonActiveDirectory.enabled false Habilitar ativações sem domínio é uma
AcctAdmin,HelpDeskAdmin,SystemAdmin
,SecAdmin
AcctAdmin,HelpDeskAdmin,SystemAdmin
,SecAdmin
AcctAdmin,HelpDeskAdmin,SystemAdmin
,SecAdmin
Fore ns ic Ad mi n Esta configuração é usada com um plug-in
Funções necessárias para visualizar o relatório de detalhes do usuário.
Funções necessárias para visualizar o relatório de detalhes do grupo.
Funções necessárias para visualizar a lista de relatórios dos domínios.
de integração forense. Entre em contato com o suporte Dell se for necessária a integração da ferramenta forense.
configuração avançada, com consequências de grande alcance. configuração, entre em contato com o suporte ao cliente para discutir suas necessidades específicas de ambiente. Reinicie o serviço de servidor de compatibilidade depois de alterar este valor.
Além dessa definição, crie ou modifique a configuração do registro no computador com o Windows da seguinte forma:
HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\CMGShield
AllowNonDomainActivations= REG_DWORD:1
ANTES
de habilitar esta

gkresource.xml

Você pode alterar os parâmetros em <Diretório de instalação do servidor de compatibilidade>\conf\gkresource.xml.
Recomendamos que você rastreie suas alterações nos comentários no início do arquivo, o que permitirá que você transfira facilmente as suas alterações para o novo arquivo ao atualizar.
OBSERVAÇÃO: O arquivo gkresource.xml deve ser um arquivo XML bem formado. A Dell recomenda que você não tente editar este
arquivo se não estiver familiarizado com XML. Certifique-se de usar referências de entidade, se for o caso, em vez de caracteres especiais brutos (sem escape).
Um administrador de sistema deve aprovar as alterações no arquivo de recurso Gatekeeper antes que elas tenham efeito.

Habilitar formato de nome de usuário/domínio

Adicione a seguinte sequência para ativar (ou desativar) o formato de nome de usuário/domínio. O formato está desativado se não existir a string no arquivo. Ele também pode ser desativado configurando o valor em 0.
1
Acesse <Diretório de instalação do servidor de compatibilidade>\conf.
2
Abra o gkresource.xml com um editor de.xml.
3
Adicione a string:
<string name="EnableGKProbeMultiDomainSupport">1</string>
4
Salve e feche o arquivo.
Guia de configuração 11
Page 12

run-service.conf

Você pode mudar alguns dos seguintes parâmetros em <Diretório de instalação do servidor de compatibilidade>\conf\run-service.conf. Estes parâmetros são ajustados automaticamente durante a instalação. Para personalizar ou fazer alterações de configuração para qualquer serviço:
1
Pare o serviço.
2
Remova o serviço.
3
Edite e salve o arquivo arquivo,
4
Reinstale o serviço.
5
Inicie o serviço.
JAVA_HOME Dell\Java Runtime\jreX.x Localização do diretório de instalação do
wrapper.java.additional.5 n/d O endereço MAC nesta linha é o endereço
wrapper.ntservice.name EpmCompatSvr Nome do serviço.
wrapper.ntservice.displayname Servidor de compatibilidade Dell Exibe o nome do serviço.
wrapper.ntservice.description Servidor de compatibilidade Enterprise Descrição do serviço.
wrapper.ntservice.dependency.1 Dependências do serviço. Adicione
wrapper.ntservice.starttype AUTO_START Modo em que o serviço está instalado:
wrapper.ntservice.interactive false A definição true permite que o serviço
Parâmetro Padrão Descrição
run-service.conf
. Recomendamos que você rastreie suas alterações nos comentários no início do
run-service.conf
Java.
MAC do adaptador ethernet local.
Se um servidor tiver várias NICS ou se você quiser vincular a um adaptador diferente do adaptador primário, digite o endereço físico MAC da NIC aqui, sem traços.
dependências conforme necessário, iniciando com 1.
AUTO_START ou DEMAND_START.
interaja com a área de trabalho.
12 Guia de configuração
Page 13
2

Configurar o Servidor central

Este capítulo detalha os parâmetros que podem ser alterados para ajustar o Servidor central para o seu ambiente.
Altere somente os parâmetros documentados neste arquivo. Alterar outros dados neste arquivo, incluindo tags, pode causar falha e corromper o sistema. A Dell não garante que os problemas resultantes de alterações não autorizadas nesse arquivo possam ser resolvidas sem reinstalar o Servidor central.

Alterar a Arbitragem de política de Mais seguro para Menos seguro

PolicyService.config

Modifique essa configuração para mudar a arbitragem da política de mais seguro para menos seguro. Altere a configuração em <diretório de instalação do servidor central>\PolicyService.config. Se o Servidor central estiver em execução, você deve parar o serviço, editar o arquivo PolicyService.config e, em seguida, reiniciar o serviço para que as alterações deste arquivo tenham efeito.
Recomendamos que você rastreie suas alterações nos comentários no início do arquivo, o que permitirá transferir facilmente as suas alterações para o novo arquivo PolicyServiceConfig.xml ao atualizar.
Modifique a seguinte seção:
<!-- Alvos de serviços da Web --> <object id="PolicyService" singleton="false" type="Credant.Policy.Service.PolicyService,
Credant.Policy.ServiceImplementation">
<property name="TemplateDataAccess" ref="TemplateDataAccess"/> <property name="PolicyDataAccess" ref="PolicyDataAccess"/> <property name="SupportDataAccess" ref="SupportDataAccess"/> <property name="AuditLog" ref="ServiceAuditLog"/> <property name="GlobalArbitrationBias" value="1" />
menos seguro]
</object>
[altere este valor de "0" para "1" para definir o valor como

Desativar serviços da web

OBSERVAÇÃO: Esta é uma configuração avançada que só deve ser alterada sob a orientação do Suporte ao cliente.
Para desativar serviços da web no Servidor central (por exemplo, se houver uma segunda instalação do Servidor central, que só faz o processamento do inventário), altere as configurações em:
<diretório de instalação do servidor central>\ Credant.Server2.WindowsService.exe.Config
e
<diretório de instalação do servidor central>\Spring.config
Se o Servidor central estiver em execução, você deve parar o serviço, editar as configurações nestes dois arquivos e, em seguida, reiniciar o serviço para que as alterações deste arquivo tenham efeito.
Guia de configuração 13
Page 14
Credant.Server2.WindowsService.exe.Config
Remova a seguinte seção:
<!-- Configurações de serviços da web --> <system.serviceModel>
<services configSource="Services.config"/> <behaviors configSource="Behaviors.config"/> <bindings configSource="Bindings.config"/>
</system.serviceModel>
Spring.config
Remova o seguinte:
Remova todas as definições de <objeto> </objeto> nos cabeçalhos de Aviso AOP, Definição de alvo de serviço da web e Definição de host de serviço da web.

Ative o servidor SMTP para licenciar notificações de e-mail

Se você estiver usando o Dell Data Protection | Cloud Edition, essas configurações serão automatizadas usando a ferramenta de configuração do servidor. Utilize este procedimento se você precisar habilitar o servidor SMTP para licenciar as notificações de e-mail para fins fora do Dell Data Protection | Cloud Edition.

NotificationObjects.config

Para configurar o servidor SMTP para notificações de e-mail de licença, modifique o arquivo NotificationObjects.config localizado no <diretório de instalação do servidor central>.
Modifique o seguinte:
<object name="EmailNotification" singleton="false" type="Credant.Notification.EmailNotification, Credant.Notification"> [
<property name="NotificationDataFactory" ref="NotificationDataFactory"/> [ <property name="Host" value="test.dell.com"/> <property name="Port" value="25"/> <property name="Username" value="username"/> <property name="Password" value="${SmtpPassword}"/> [ <property name="Logger" ref="NotificationLogger"/> [ </object>
Não altere este valor
]
Não altere este valor
Não altere este valor
Não altere este valor
]
]
]

Notification.config

Se o seu servidor de e-mail requer autenticação, modifique o arquivo Notification.config localizado no <diretório de instalação do servidor central>.
Modifique o seguinte:
<notification> <add key="SmtpPassword" value="your_email_server_password"/> </notification>
14 Guia de configuração
Page 15

Adicionar localização da pasta do servidor de compatibilidade no arquivo de configuração do servidor central

O servidor central, sendo um aplicativo.Net, às vezes pode ser impedido de acessar informações de registro devido as permissões. O problema é que o servidor central, para ler o secretkeystore (a chave de criptografia de banco de dados), precisa acessar informações de configuração do registro do servidor de compatibilidade para obter a localização do secretkeystore. Se as permissões do registro bloquearem esse acesso, então o servidor central não consegue autenticar os usuários do console. Essa configuração adiciona a localização da pasta do servidor de compatibilidade no arquivo de configuração do servidor central em caso de problemas de acesso ao registro.
1
Navegue até o <diretório de instalação do servidor central>\EntityDataAccessObjects.config.
2
Altere o seguinte item <object id="DomainDataAccess" singleton="false" type="Credant.Entity.DataAccess.DomainDataAccess,
Credant.Entity.DataAccess">
<property name="Logger" ref="DataAccessLogger"/> <!--<property name="CompatibilityServerPath" value="PATH_TO_COMPATIBILITY_SERVER"/> -->

Remova o comentário desta linha e defina o caminho totalmente qualificado para o servidor de compatibilidade
</object>
3
Salve e feche o arquivo.
4
Reiniciar os serviços do servidor central e do servidor de compatibilidade.
em negrito
:
.

Permitir que o servidor central faça iteração através dos métodos de autenticação

As tentativas de autenticação do servidor central podem ser bloqueadas pelo controlador de domínio devido a políticas que são configuradas nos métodos de autenticação permitidos. A melhoria foi a implementação de um "interruptor" no arquivo de configuração do servidor central para permitir que o servidor central faça iteração com vários métodos de autenticação em uma tentativa de encontrar um que funcione.
1
Navegue até o <diretório de instalação do servidor central>\Spring.config.
2
Altere o seguinte item <object id="DomainCache" singleton="true" type="Credant.Authorization.DomainCache.DomainCache,
Credant.Authorization.DomainCache">
<!-- Change this logger? --> <property name="Logger" ref="DataAccessLogger" /> <property name="DomainDataAccess" ref="DomainDataAccess" /> <property name="RefreshFrequency" value="300" /> <property name="TryAllAuthTypes" value="false" />  <!-- Usada para mudar o AuthType por domínio: chave é o CID do domínio e valor é o valor
System.DirectoryServices.AuthenticationTypes
<property name="DomainAuthType"> <dictionary key-type="string" value-type="int" > <entry key="5A23TPM2" value="0" /> </dictionary> </property> -->
</object>
3
Salve e feche o arquivo.
4
Reinicie o serviço de servidor central.
em negrito
:
Altere este valor para "true" para habilitar a funcionalidade.
Guia de configuração 15
Page 16
16 Guia de configuração
Page 17
3

Configurar o Servidor de dispositivo

Este capítulo detalha os parâmetros que podem ser alterados para ajustar o Servidor de dispositivo para o seu ambiente.
Altere somente os parâmetros documentados neste arquivo. Alterar outros dados neste arquivo, incluindo tags, pode causar falha e corromper o sistema. A Dell não garante que os problemas resultantes de alterações não autorizadas nesse arquivo possam ser resolvidas sem reinstalar o Servidor de dispositivo.

eserver.properties

Você pode alterar os seguintes parâmetros em <diretório de instalação do servidor de dispositivo>\conf\eserver.properties.
Recomendamos que você rastreie suas alterações nos comentários no início do arquivo, o que permitirá que você transfira facilmente as suas alterações para o novo arquivo ao atualizar.
eserver.properties
Parâmetro Padrão Descrição
eserver.default.host Serviço do servidor de dispositivo FQDN de onde o Serviço do servidor de
dispositivo está instalado.
eserver.default.port Enterprise Server v7.7 ou posterior - 8443
Enterprise Server pré-v7.7 - 8081
eserver.use.ssl true O SSL está ativado por padrão. Para
eserver.keystore.location ${context['server.home']}/conf/cacerts Localização do certificado do SSL usado
eserver.keystore.password changeit Se você modificou a senha cacerts na
A porta que o servidor de dispositivo escutará para entrada das solicitações de ativação dos dispositivos.
desativar o SSL, altere este parâmetro para false.
pelo servidor de dispositivo.
ferramenta de configuração, consequentemente este parâmetro será atualizado. Se você modificar seu cacert na ferramenta de configuração a qualquer momento após a configuração inicial, atualize este parâmetro com a sua senha do Keystore.
Guia de configuração 17
Page 18
eserver.properties
Parâmetro Padrão Descrição
eserver.ciphers Define a lista de cifras de criptografia. Cada
cifra deve ser separada por uma vírgula. Se for deixado vazio, o soquete permitirá qualquer cifra disponível suportada pelo To mc a t.
Remova o comentário do exemplo abaixo para definir a lista de cifras de criptografia. Separe cada cifra com uma vírgula. Consulte o guia de referência JSSE da Sun para obter a lista de nomes dos conjuntos de cifras válidas.
#eserver.ciphers= SSL_RSA_WITH_RC4_128_MD5,SSL_RS A_WITH_RC4_128_SHA,SSL_DHE_RSA _WITH_3DES_EDE_CBC_SHA

run-service.conf

Você pode mudar alguns dos seguintes parâmetros em <diretório de instalação do servidor de dispositivo>\conf\run-service.conf. Estes parâmetros são ajustados automaticamente durante a instalação. Para personalizar ou fazer alterações de configuração para qualquer serviço:
1
Pare o serviço.
2
Remova o serviço.
3
Edite e salve o arquivo
4
Reinstale o serviço.
5
Inicie o serviço.
run-service.conf
. Recomendamos que você rastreie suas alterações nos comentários no início do arquivo,
run-service.conf
Parâmetro Padrão Descrição
JAVA_HOME Dell\Java Runtime\jreX.x Localização do diretório de instalação do Java.
wrapper.ntservice.name EpmDeviceSvr Nome do serviço.
wrapper.ntservice.displayname Servidor de dispositivo Dell Exibe o nome do serviço.
wrapper.ntservice.description Servidor de dispositivo Enterprise Descrição do serviço.
wrapper.ntservice.dependency.1 Dependências do serviço. Adicione
dependências conforme necessário, iniciando com 1.
wrapper.ntservice.starttype AUTO_START Modo em que o serviço está instalado:
AUTO_START ou DEMAND_START.
wrapper.ntservice.interactive false A definição verdadeiro permite que o
serviço interaja com a área de trabalho.
18 Guia de configuração
Page 19
4

Configurar o Servidor de segurança

Este capítulo detalha os parâmetros que podem ser alterados para ajustar o Servidor de segurança para o seu ambiente.
Altere somente os parâmetros documentados neste arquivo. Alterar outros dados neste arquivo, incluindo tags, pode causar falha e corromper o sistema. A Dell não garante que os problemas resultantes de alterações não autorizadas nesse arquivo possam ser resolvidas sem reinstalar o Servidor de segurança.

context.properties

Você pode alterar os seguintes parâmetros em <diretório de instalação do servidor de segurança>\webapps\xapi\WEB-INF\context.properties.
Recomendamos que você rastreie suas alterações nos comentários no início do arquivo, o que permitirá que você transfira facilmente as suas alterações para o novo arquivo ao atualizar.
context.properties
Parâmetro Padrão Descrição
default.gatekeeper.group.remote CMGREMOTE Nome do grupo remoto do dispositivo. Não
modifique.
xmlrpc.max.threads 250 Número máximo de threads simultâneos
dentro deste servidor de dispositivo.
default.auth.upn.suffix Sufixo UPN é anexado a um nome de login
do usuário se o servidor requer um nome de usuário totalmente qualificado e um deles não é fornecido na solicitação.
device.manual.auth.enable true Indica se as autenticações manuais estão
ativadas ou desativadas. Não modifique.
service.activation.enable true Indica se as ativações são processadas pelo
servidor de dispositivo. Não modifique.
service.policy.enable true Indica se a política está ativada ou
service.auth.enable true Indica se as autenticações são processadas
service.forensic.enable true Esta configuração é usada com um plug-in
service.support.enable true Permite a recuperação de meta-informações
service.device.enable true Ativa o suporte de serviços shield, como o
desativada. Não modifique.
pelo servidor de dispositivo.
de integração forense. Entre em contato com o suporte Dell se for necessária a integração da ferramenta forense.
sobre o servidor.
armazenamento de chaves SDE.
Guia de configuração 19
Page 20
20 Guia de configuração
Page 21
5

Configurar recursos de criptografia

Esta seção explica como controlar os recursos de criptografia de forma independente.

Evitar exclusão de arquivo temporário

Por padrão, todos os arquivos temporários no diretório c:\windows\temp são excluídos automaticamente durante a instalação/atualização do DDPE. A exclusão de arquivos temporários acelera a criptografia inicial e ocorre antes da varredura de criptografia inicial.
No entanto, se a sua organização usar um aplicativo de terceiros que requer que a estrutura de arquivos dentro do diretório \temp seja preservada, será necessário evitar essa exclusão.
Para desabilitar a exclusão do arquivo temporário, crie ou modifique a configuração do registro da seguinte forma:
HKLM\SOFTWARE\CREDANT\CMGShield
DeleteTempFiles (REG_DWORD)=0
Observe que não excluir os arquivos temporários, aumentará o tempo de criptografia inicial.

Ocultar ícones de sobreposição

Por padrão, durante a instalação, todos os ícones de sobreposição de criptografia são definidos para serem exibidos. Use a seguinte configuração de registro para ocultar os ícones de sobreposição de criptografia para todos os usuários gerenciados em um computador após a instalação original.
Crie ou modifique a configuração do registro conforme segue:
HKLM\Software\CREDANT\CMGShield
HideOverlayIcons (DWORD value)=1
Se um usuário (com os privilégios apropriados) optar por mostrar os ícones de sobreposição de criptografia, essa definição substituirá esse valor do registro.

Ocultar o ícone de bandeja do sistema

Por padrão, durante a instalação, o ícone da bandeja do sistema é exibido. Use a seguinte configuração de registro para ocultar os ícones da bandeja do sistema para todos os usuários gerenciados em um computador após a instalação original.
Crie ou modifique a configuração do registro conforme segue:
HKLM\Software\CREDANT\CMGShield
HIDESYSTRAYICON (DWORD value)=1

Ativação com intervalo

Ativação com intervalo é um recurso que permite espalhar ativações de Shields durante um determinado período de tempo a fim de aliviar a carga do servidor durante uma implantação em massa. As ativações são atrasadas com base em intervalos de tempo gerados por algoritmos para proporcionar uma distribuição regular de tempos de ativação.
Guia de configuração 21
Page 22
A ativação com intervalo é habilitada e configurada através do instalador Shield ou da estação de trabalho Shield. Para os usuários que necessitam de ativação por VPN, a configuração de ativação com intervalo para o Shield pode ser
obrigada a adiar a ativação inicial por tempo suficiente para que haja tempo para o software cliente VPN estabelecer uma conexão de rede.
ATENÇÃO: Configure a ativação com intervalo apenas com o auxílio do suporte ao cliente. A configuração com intervalo de tempo
impróprio pode resultar em um grande número de clientes tentando ativar ao mesmo tempo, com potencial de criar graves problemas de desempenho.
As seguintes chaves de registro são usadas p ara configurar a ativação com intervalo. As alterações nessas chaves do registro requerem uma reinicialização da estação de trabalho Shield para que as alterações tenham efeito.
HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\CMGShield\SlottedActivation Esta configuração habilita ou desabilita o recurso de ativação com intervalo.
Desativado=0 (padrão) Ativado=1
HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\CMGShield\ActivationSlot\CalRepeat O período de tempo em segundos em que ocorrerá o intervalo de ativação. Você pode usar essa propriedade para
substituir o período de tempo em segundos durante o qual ocorrerá o intervalo de ativação. 25200 segundos estão disponíveis para ativações com intervalo durante um período de sete horas. A configuração padrão é 86400 segundos, o
que representa uma repetição diária.
HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\CMGShield\ActivationSlot\SlotIntervals O intervalo dentro da repetição, ACTIVATION_SLOT_CALREPEAT, quando ocorrem todos os intervalos de tempo
de
ativação. Só é permitido um intervalo. Esta configuração deve ser 0,<CalRepeat>. O desvio de 0 pode produzir resultados inesperados. A configuração padrão é 0,86400. Para definir a repetição de sete horas, use a configuração 0,25200. CALREPEAT é ativado quando um usuário Shield efetua login.
HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\CMGShield\ActivationSlot\MissThreshold O número de intervalos de ativação que podem ser perdidos antes que o computador tente ativar no próximo login do
usuário cuja ativação foi intercalada. Se a ativação falhar durante esta tentativa imediata, o Shield retoma as tentativas de ativação com intervalo. Se a ativação falhar devido a uma falha de rede, a ativação será tentada após a reconexão da rede, mesmo que não tenha excedido o valor em MISSTHRESHOLD. Se um usuário desconectar antes de atingir o tempo do intervalo de ativação, um novo intervalo é atribuído no próximo login.
HKCU/Software/CREDANT/ActivationSlot (por dados de usuário) O tempo adiado para tentar a ativação de intervalo, que é definido quando o usuário faz login na rede pela primeira vez
após a ativação com intervalo ser habilitada. O intervalo de ativação é recalculado para cada tentativa de ativação.
HKCU/Software/CREDANT/SlotAttemptCount (por dados de usuário) O número de tentativas fracassadas ou perdidas, quando o horário de intervalo chega e é tentado, mas a tentativa falha.
Quando este número atingir o valor definido em ACTIVATION_SLOT_MISSTHRESHOLD, o computador tenta uma ativação imediata após a conexão com a rede.
Para habilitar a ativação com intervalo através da linha de comando, use um comando semelhante ao seguinte:
setup.exe /v"SLOTTEDACTIVATION=1 CALREPEAT=25200 SLOTINTERVALS=0.25200 <outros parâmetros>"
OBSERVAÇÃO: Certifique-se de incluir um valor que contenha um ou mais caracteres especiais, como um espaço em branco, entre aspas
com escape.

Sondagem forçada

Use a seguinte configuração do registro para o Shield sondar o servidor para uma atualização de política forçada. Crie ou modifique a configuração do registro conforme segue: HKLM\SOFTWARE\Credant\CMGShield\Notify
PingProxy (DWORD valor)=1
22 Guia de configuração
Page 23
Dependendo da versão do Shield, a configuração do registro desaparecerá automaticamente ou alterará de 1 para 0 após a conclusão da sondagem.
Dependendo do conjunto de permissões de um usuário administrador, uma alteração de permissões pode ser necessária para criar essa configuração de registro. Se surgirem problemas durante a tentativa de criar uma nova DWORD, siga as etapas abaixo para fazer a mudança de permissões.
1
No registro do Windows, vá para HKLM\SOFTWARE\Credant\CMGShield\Notify.
2
Clique com o botão direito em
3
Ao abrir a janela
4
Clique em OK.
Agora você pode criar sua nova configuração do Registro.
Permissões para notificar
Notificar
>
Per missões
, marque a caixa de seleção
.
Controle total
.

Opções de inventário

Use as seguintes configurações de registro para permitir que o Shield envie um inventário otimizado para o servidor, envie um inventário completo para o servidor ou envie um inventário completo de todos os usuários ativados para o servidor.
Enviar inventário otimizado para o servidor
Crie ou modifique a configuração do registro conforme segue:
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\CMGShield
OnlySendInvChanges (REG_DWORD)=1
Se nenhuma entrada estiver presente, o inventário otimizado é enviado para o servidor.
Enviar inventário completo para o servidor
Crie ou modifique a configuração do registro conforme segue:
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\CMGShield
OnlySendInvChanges (REG_DWORD)=0
Se nenhuma entrada estiver presente, o inventário otimizado é enviado para o servidor.
Enviar um inventário completo de todos os usuários ativados
Crie ou modifique a configuração do registro conforme segue:
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\CMGShield
RefreshInventory (REG_DWORD)=1
Essa entrada é excluída do registro assim que for processada. O valor é salvo no vault, por isso, mesmo se o computador for reiniciado antes que ocorra o upload do inventário, o Shield ainda processará esta solicitação com sucesso no próximo upload de inventário.
Esta entrada substitui o valor do registro OnlySendInvChanges.

Ativações sem domínio

Habilitar ativações sem domínio é uma configuração avançada, com consequências de grande alcance. Entre em contato com o suporte ao cliente para discutir suas necessidades específicas de ambiente e para obter instruções para ativar esse recurso.
Guia de configuração 23
Page 24
24 Guia de configuração
Page 25
6

Configurar os componentes para autorização/autenticação do Kerberos

Esta seção explica como configurar os componentes para uso com autenticação/autorização do Kerberos.

Configurar os componentes para autorização/autenticação do Kerberos

OBSERVAÇÃO: Se a autorização/autenticação do Kerberos for usada, então o servidor que contém o componente do servidor de chaves
terá de fazer parte do domínio afetado.
O servidor de chaves é um serviço que escuta os clientes conectarem em um soquete. Assim que um cliente se conecta, uma conexão segura é negociada, autenticada e criptografada usando APIs Kerberos (se uma conexão segura não puder ser negociada, o cliente será desconectado).
Em seguida o servidor de chaves verifica com o servidor de dispositivo para ver se o usuário que está executando o cliente tem permissão para acessar as chaves. Este acesso é concedido no Console de gerenciamento remoto via domínios

Instruções de serviço do Windows

1
Navegue até o painel Serviços do Windows (Iniciar > Executar... > services.msc > OK).
2
Clique com o botão direito no servidor de chaves Dell e selecione
3
Vá para a guia
4
No campo administrador local para a pasta do servidor de chaves (deve poder gravar no arquivo de configuração do servidor de chaves, bem como poder gravar no arquivo log.txt.).
5
Clique em OK.
6
Reinicie o serviço (saia do painel de serviço do Windows aberto para continuar a operação).
7
Navegue até <Diretório de instalação do servidor de chave> log.txt para verificar se o serviço foi iniciado corretamente.
Log On
Esta conta:
e selecione o botão de opção
, adicione o usuário de domínio desejado. Este usuário do domínio deve ter no mínimo direitos de
Esta conta:
Propriedades
.
.
individuais
.

Instruções de arquivo de configuração do servidor de chave

1
Navegue até <Diretório de instalação do servidor de chave>.
2
Abra o Credant.KeyServer.exe.config com um editor de texto.
3
Vá para <add key="user" value="superadmin" /> e altere o valor "superadmin" para o nome do usuário apropriado (você também pode deixar como "superadmin").
O formato "superadmin" pode ser qualquer método que possa autenticar no servidor. O nome de conta SAM, UPN ou domínio\nome de usuário são aceitáveis. Qualquer método que puder autenticar no servidor é aceitável porque a validação é necessária para
Por exemplo, em um ambiente multi-domínio, a simples digitação de um nome de conta SAM, como "jsilva", provavelmente falhará porque o servidor não poderá autenticar "jsilva" porque ele não consegue encontrar "jsilva". Em um ambiente multi-domínio, o UPN é recomendado, apesar do formato domínio\nome de usuário ser aceitável.
Em um ambiente de domínio único, o nome da conta SAM é aceitável.
aquela
conta de usuário de autorização em relação aos diretórios ativos.
Guia de configuração 25
Page 26
4
Vá até <add key="epw" value="<valor criptografado da senha>" /> e altere "epw" para "senha". Depois altere "<valor criptografado da senha>" para a senha do usuário na etapa 3. Esta senha é re-criptografada quando o servidor for reiniciado.
Se estiver usando "superadmin" na etapa 3 e a senha superadmin não for "changeit", ela deverá ser alterado aqui.
5
Salve suas alterações e feche o arquivo.

Exemplo de arquivo de configuração:

<?xml version="1.0" encoding="utf-8" ?>
<configuration>
<appSettings>
<add key="port" value=8050" />
[Que é a porta TCP que o servidor escutará. O padrão é 8050, altere se
necessário.]
<add key="maxConnections" value="2000" />
<add key="url" value="https://keyserver.domain.com:8081/xapi" />
[Quantas conexões de soquetes ativos o servidor permitirá.]
[URL do servidor de dispositivo. Se o Enterprise Server for versão 7.7 ou posterior, o formato será https://keyserver.domain.com:8443/xapi/ -- Se o Enterprise Server for anterior à versão 7.7, o formato será https://keyserver.domain.com:8081/xapi (sem a barra final.]
<add key="verifyCertificate" value="false" />
[O valor true verifica certificados/definir para false para não
verificar ou se estiver usando certificados auto-assinado]
<add key="user" value="superadmin" />
[Nome de usuário usado para se comunicar com o servidor de dispositivo. Este usuário deve ter o tipo Administrador forense selecionado no Console de gerenciamento remoto. O formato "superadmin" pode ser qualquer método que possa autenticar no servidor. O nome de conta SAM, UPN ou domínio\nome de usuário são aceitáveis. Qualquer método que puder autenticar no servidor é aceitável porque a validação é necessária para aquela conta de usuário de autorização em relação aos diretórios ativos. Por exemplo, em um ambiente multi-domínio, a simples digitação de um nome de conta SAM, como "jsilva", provavelmente falhará porque o servidor não poderá autenticar "jsilva" porque ele não consegue encontrar "jsilva". Em um ambiente multi-domínio, o UPN é recomendado, apesar do formato domínio\nome de usuário ser aceitável. Em um ambiente de domínio único, o nome da conta SAM é aceitável.]
<add key="cacheExpiration" value="30" />
[Com que frequência (em segundos) o serviço deve verificar para ver quem está autorizado a pedir as chaves. O serviço mantém um cache e registra quantos tempo tem. Assim que o cache for mais velho do que o valor (em segundos), ele obtém uma nova lista. Quando um usuário se conecta, o servidor de chave precisa baixar os usuários autorizados do servidor de dispositivo. Se não houver um cache desses usuários ou a lista não foi baixada nos últimos "x" segundos, ela será baixada novamente. Não há sondagem, mas esse valor configura o quão obsoleta a lista pode se tornar antes de ser atualizada quando for necessária.]
<add key="epw" value="valor criptografado da senha" />
[Senha usada para se comunicar com o servidor de
dispositivo. Se for necessário alterar a senha superadmin, ela deverá ser alterada aqui.]
</appSettings>
</configuração>

Instruções de serviço do Windows

1
Retorne ao painel de serviços do Windows.
2
Reinicie
3
Navegue até <Diretório de instalação do servidor de chave> log.txt para verificar se o serviço foi iniciado corretamente.
4
Feche o painel de Serviços do Windows.
26 Guia de configuração
o serviço do servidor de chave Dell.
Page 27

Instruções do Console de gerenciamento remoto

1
Se necessário, efetue login no Console de gerenciamento remoto.
2
Clique em
3
Clique no
4
Na lista de contas do servidor de chaves, adicione o usuário que realizará as atividades de administrador. O formato é domínio\nome de usuário. Clique em
5
Clique em em
6
Assim que o usuário correto for localizado, clique no ícone
7
Selecione
Agora os componentes estão configurados para a autorização/autenticação do Kerberos.
Domínios
Servidor de chave
Usuários
Pesquisar
.
Administrador forense
e clique no ícone
.
no menu esquerdo. Na caixa de pesquisa, procure o nome de usuário adicionado na Etapa 4. Clique
Detalhes
Adicionar conta
. Clique em
.
Atualizar
.
.
Detalhes
.
Guia de configuração 27
Page 28
28 Guia de configuração
Page 29
7

Atribuir função Administrador Forense

Por padrão, a Autorização forense está ativada em servidores de back-end e desativada em servidores front-end. Essas configurações são posicionadas adequadamente no momento da instalação no Servidor de dispositivo e no Servidor de segurança.

Instruções do Console de gerenciamento remoto

1
Se necessário, efetue login no Console de gerenciamento remoto.
2
No painel esquerdo, clique em
3
Na página clique em CMGAlu e no Decryption Agent no modo Forense).
4
Na página
5
Na página
6
Na coluna Usuário, marque
A função Administrador Forense foi definida.
Pesquisar usuários
Pesquisar
Resultados da pesquisa de usuários Detalhes do usuário: <Nome do usuário>
(as credenciais deste usuário são fornecidas durante a execução dos utilitários CMGAd, CMGAu,

Desativar Administrador Forense

Gerenciar
, insira o nome do usuário que você deseja fornecer a função de Administrador forense e
Administrador forense
>
Usuários
, clique no ícone
e clique em
.
, selecione
Detalhes
Admin
Atualizar
.
.
.
1
No seu servidor de back-end, acesse <diretório de instalação do servidor de segurança
service.forensic.enable=true
para
service.forensic.enable=false
2
Reinicie
3
Navegue até <diretório de instalação do servidor de dispositivo>\webapps\ROOT\WEB-INF\web.xml. seguinte:
<init-param>
<param-name>forensic</param-name>
<param-value>
</init-param>
4
Reinicie
5
Como prática recomendada, remova a função Administrador Forense de qualquer usuário que não esteja usando as permissões da função.
>\webapps\xapi\WEB-INF\context.properties
o serviço do Servidor de Segurança.
@FORENSIC_DISABLE@
o serviço de servidor de dispositivo.
</param-value>
e altere a seguinte propriedade:
Modifique o
Guia de configuração 29
Page 30
30 Guia de configuração
Page 31
8

Expressões Cron

Esta seção explica como usar formatos de expressão cron e caracteres especiais.

Introdução às expressões Cron

Cron é uma ferramenta UNIX que está presente a um longo tempo, então as suas capacidades de agendamento são poderosas e comprovadas. A classe CronTrigger baseia-se nos recursos de agendamento do cron.
O CronTrigger usa expressões cron, que podem criar agendamentos de disparos, como às 8h00 de segunda a sexta-feira ou à 1:30 toda última sexta-feira do mês.
As expressões cron são poderosas, mas podem ser confusas. Este documento visa clarear um pouco do mistério da criação de uma expressão cron, proporcionando um recurso para usar antes de procurar ajuda externa.

Formatos das expressões Cron

As expressões cron são compostas de seis campos obrigatórios e um campo opcional, separados por espaço em branco. Os campos podem conter qualquer um dos valores desejados, em conjunto com várias combinações de caracteres especiais autorizados para aquele campo.
As expressões cron pode ser tão simples como * * * * ? *.
Ou mais complexas como 0 0/5 14,18,3-39,52 ? JAN,MAR,SEP MON-FRI 2002-2010.
Os campos são descritos a seguir.
Nome do campo Obrigatório? Valores permitidos Caracteres especiais permitidos
Minutos Sim 0-59 , - * /
Horas Sim 0-23 , - * /
Dia do mês Sim 1-31 , - * ? / L W C
Mês Sim 1-12 ou JAN-DEC , - * /
Dia da semana Sim 1-7 ou SUN-SAT , - * ? / L C #
Ano Não vazio, 1970-2099 , - * /

Caracteres especiais

O caractere * é usado para especificar todos os valores. Por exemplo, * no campo minutos significa todos os minutos.
O caractere ? (nenhum valor específico) é útil quando você precisa especificar algo em um dos dois campos em que o caractere é permitido, mas não no outro. Por exemplo, para disparar um alarme em um determinado dia do mês (dia 10), mas você não se importa em qual dia da semana será, use 10 no campo o dia do mês e ? no campo de dia da semana.
O caractere - é usado para especificar intervalos. Por exemplo, 10-12 no campo horas significa as horas 10, 11 e 12.
O caractere , é usado para especificar valores adicionais. Por exemplo, MON,WED,FRI no campo de dia da semana significa os dias de segunda, quarta e sexta-feira.
Guia de configuração 31
Page 32
O caractere / é usado para especificar incrementos.
0/15 no campo segundos significa os segundos 0, 15, 30 e 45.
5/15 no campo segundos significa os segundos 5, 20, 35 e 50.
Especificar * antes de / equivale a especificar 0 como o valor para começar.
1/3 no campo de dia do mês significa disparar a cada 3 dias, começando no primeiro dia do mês.
Basicamente, para cada campo na expressão, há um conjunto de números que podem ser ativados ou desativados. Para segundos e minutos, os números variam de 0 a 59. Para horas, de 0 a 23, para os dias do mês, de 0 a 31. Para os meses, de 1 a 12. O caractere / simplesmente ajuda a ativar cada valor 'enésimo' em um dado conjunto. Assim, 7/6 no campo mês só é ativado no mês 7, mas isso não significa a cada 6 meses.
O caractere L é permitido para os campos dia da semana e dia do mês. Esta caractere significa último (ou last em inglês), mas tem um significado diferente em cada um dos dois campos.
O valor L no campo dia do mês significa o último dia do mês (dia 31 de janeiro, dia 28 de fevereiro em anos não-bissextos).
Se for utilizado no campo de dia da semana, por si só, isto significa 7 ou Sábado.
Se usado no campo de dia da semana após outro valor, isso significa o último dia xxx do mês. Por exemplo, 6L significa a última sexta-feira do mês. Ao usar a opção L, é importante não especificar listas ou intervalos de valores, já que você obterá resultados confusos.
O caractere W é permitido para o campo o dia do mês. Este caractere é usado para especificar o dia da semana (de segunda a sexta-feira) mais próximo do dia determinado. Por exemplo, se você especificar 15W como o valor para o campo do dia do mês, isso significa o dia da semana mais próximo ao dia 15 do mês. Assim, se o dia 15 for um sábado, o disparo será acionado na sexta-feira dia 14. E se o dia 15 for um domingo, o disparo será acionado na segunda-feira dia 16. Já se o dia 15 é uma terça-feira, o disparo será acionado na terça-feira dia 15. No entanto, se você especificar 1W como o valor para o dia do mês e o primeiro dia for um sábado, o gatilho será acionado na segunda-feira dia 3, pois ele não vai "saltar" sobre o limite de dias de um mês. O caractere W só pode ser especificado quando o dia do mês for um único dia, não podendo ser um intervalo ou lista de dias.
Os caracteres L e W também podem ser combinados na expressão dia do mês para originar LW, o que significa o último dia da semana do mês.
O caractere # é permitido para o campo o dia do mês. Este caractere é usado para especificar o 'enésimo' xxx dia do mês. Por exemplo, o valor de 6#3 no campo de dia da semana, significa a terceira sexta-feira do mês (dia 6 = sexta e #3 = o terceiro do mês).
Outros exemplos: 2#1 = primeira segunda-feira do mês
4#5 = quinta quarta-feira do mês.
Note que se você especificar #5 e não houver o quinto determinado dia da semana, no mês, então o disparo não ocorrerá nesse mês.
O caractere C é permitido para o calendário. Usar este carácter significa que os valores são calculados no calendário associado, se houver. Se nenhum calendário estiver associado, equivale a ter um calendário com tudo incluído. O valor 5C no campo o dia do mês significa o primeiro dia incluído no calendário ou a partir da quinta-feira. O valor 1C no campo o dia do mês significa o primeiro dia incluído no calendário ou a partir do domingo.
OBSERVAÇÃO: O suporte para especificar tanto um valor de dia da semana e do dia do mês não está completo. Use o caractere ? em um
destes campos. O suporte para as funções descritas para o caractere C não está completo. Os caracteres legais e os nomes dos meses e dias da semana não diferenciam maiúsculas de minúsculas. MON é o mesmo que mon. Preste muita atenção para os efeitos do ? e * nos campos de dia da semana e de dia do mês. Tenha cuidado ao definir horários de disparo entre meia-noite e 1:00h. O horário de verão pode provocar um salto (ou repetição), dependendo se o tempo for adiantado ou atrasado.
32 Guia de configuração
Page 33

Exemplos

Expressão Significado
0 0 12 * * ? Disparo às 12h (meio-dia) todos os dias
0 15 10 ? * * Disparo às 10:15h todos os dias
0 15 10 * * ? Disparo às 10:15h todos os dias
0 15 10 * * ? * Disparo às 10:15h todos os dias
0 15 10 * * ? 2005 Disparo às 10:15h todos os dias no ano de 2005
0 * 14 * * ? Disparo a cada minuto a partir das 14:00h e terminando às 14:59h,
todos os dias
0 0/5 14 * * ? Disparo a cada 5 minutos a partir das 14:00h e terminando às
14:55h, todos os dias
0 0/5 14,18 * * ? Disparo a cada cinco minutos a partir das 14:00h e terminando às
14:55h E disparo a cada 5 minutos a partir das 18:00h e terminando às 18:55h, todos os dias
0 0-5 14 * * ? Disparo a cada minuto a partir das 14:00h e terminando às 14:05h,
todos os dias
0 10,44 14 ? 3 WED Disparo às 14:10h e às 14:44h toda quarta-feira no mês de março.
0 15 10 ? * MON-FRI Disparo às 10:15h toda segunda, terça, quarta, quinta e sexta-feira.
0 15 10 15 * ? Disparo às 10:15h no dia 15 de cada mês
0 15 10 L * ? Disparo às 10:15h no último dia de cada mês
0 15 10 ? * 6L Disparo às 10:15h na última sexta-feira de cada mês
0 15 10 ? * 6L Disparo às 10:15h na última sexta-feira de cada mês
0 15 10 ? * 6L 2002-2005 Disparo às 10:15h em toda sexta-feira de cada mês durante os anos
de 2002, 2003, 2004 e 2005
0 15 10 ? * 6#3 Disparo às 10:15h na terceira sexta-feira de cada mês
0 0 12 1/5 * ? Disparo às 12h (meio-dia) a cada 5 dias todo mês, começando no
primeiro dia do mês.
0 11 11 11 11 ? Disparo a cada dia 11 de novembro às 11:11h.
Guia de configuração 33
Page 34
34 Guia de configuração
Page 35
9

Criar um certificado autoassinado usando Keytool e gerar uma solicitação de assinatura de certificado

OBSERVAÇÃO: Esta seção detalhe as etapas necessárias para criar um certificado autoassinado para componentes baseados em Java.
não
Este processo
pode ser usado para criar um certificado autoassinado para componentes .NET.
Recomendamos um certificado autoassinado
Se sua organização precisar de um certificado de servidor SSL ou você precisar criar um certificador para outros motivos, esta seção descreve o processo para criar um armazenamento de chave java com Keytool.
O Keytool cria chaves privadas passadas no formato de uma CSR (solicitação de assinatura de certificado) para uma CA (Autoridade de Certificação), como VeriSign® ou Entrust®. Baseado nesta CSR, a CA criará um certificado de servidor que assina. Aí então o certificado de servidor pode ser baixado em um arquivo com o certificado de autoridade de assinatura. Os certificados são importados no arquivo cacerts.
somente
em um ambiente que não seja de produção.

Gerar um novo par de chaves e um certificado de autoassinado

1
Acesse o diretório
2
Faça o backup do banco de dados de certificado padrão:
Clique em
3
Adicione Keytool ao caminho do sistema. Digite o seguinte comando em um prompt de comando:
set path=%path%;%dell_java_home%\bin
4
Para gerar um certificado, execute o Keytool conforme exibido:
keytool -genkey -keyalg RSA -sigalg SHA1withRSA -alias dell -keystore .\cacerts
5
Insira as seguintes informações conforme o Keytool solicita.
OBSERVAÇÃO: Sempre faça um backup dos arquivos de configuração antes de editá-los. Altere somente os parâmetros especificados.
Alterar outros dados nesses arquivos, incluindo tags, pode causar falha e corromper o sistema. A Dell não garante que os problemas resultantes de alterações não autorizadas nesses arquivos possam ser resolvidas sem reinstalar o Enterprise Server.
Senha do armazenamento de chaves:
arquivo
<Compliance Reporter install dir>\conf\eserver.properties. Defina o valor eserver.keystore.password =
conf
do Compliance Reporter, Console Web Services, Device Server, ou Gatekeeper Web Services.
Iniciar
>
Executar
conf
do componente para o mesmo valor, conforme a seguir:
e digite
move cacerts cacerts.old
Insira uma senha (caracteres incompatíveis: <>;&” ’) e defina a variável no
.
<Console Web Services install dir>\conf\eserver.properties. Defina o valor eserver.keystore.password =
<Device Server install dir>\conf\eserver.properties. Defina o valor eserver.keystore.password =
Nome completo:
está instalado. Este nome totalmente qualificado inclui o nome do host e o nome do domínio (por exemplo: server.dell.com).
Insira o nome totalmente qualificado do servidor no qual o componente que você está trabalhando
Guia de configuração 35
Page 36
Unidade organizacional:
Organização:
Cidade ou localidade:
Estado ou província:
Código de país de duas letras:
EUA = US
Canadá = CA
Suíça = CH
Alemanha = DE
Espanha = ES
França = FR
Grã-Bretanha = GB
Irlanda = IE
Itália = IT
Holanda = NL
Insira o valor apropriado (por exemplo: Dell).
Insira o valor apropriado (por exemplo: Segurança).
Insira o valor apropriado (por exemplo: Austin).
Insira a abreviatura do estado ou o nome da província (por exemplo: Texas).
O utilitário solicita confirmação sobre as informações. Digite
Digite no para não confirmar as informações. O Keytool exibe cada valor inserido anteriormente. Clique em para aceitar o valor ou altere o valor e clique em
Senha da chave para alias:
Se você não inserir outra senha aqui, esta senha vira padrão para a senha do Keystore.
Enter
.
yes
para confirmar as informações.
Enter

Solicite um certificado assinado de uma autoridade de certificado

Use este procedimento para gerar uma CSR (solicitação de assinatura de certificado) para o certificado autoassinado criado em
1
Gerar um novo par de chaves e um certificado de autoassinado<Default Font>
Troque o mesmo valor usado anteriormente para <
keytool -certreq -sigalg MD5withRSA -alias <certificate-alias> -keystore .\cacerts -file <csr-filename>
Por exemplo:
keytool -certreq -sigalg MD5withRSA -alias dell -keystore .\cacerts -file credant.csr
O arquivo .csr conterá um par BEGIN/END que será usado durante a criação do certificado na CA.
certificatealias
>:
.
36 Guia de configuração
Page 37
Figura 9-1. Exemplo de arquivo .CSR
2
Siga o processo da sua organização para adquirir um certificado de servidor SSL de uma Autoridade de Certificado. Envie o conteúdo de <csr-filename> para assinatura.
OBSERVAÇÃO: Há vários métodos para solicitar um certificado válido. Um método de exemplo é mostrado em
solicitar um certificado<Default Font>
3
Quando o certificado assinado é recebido, armazene-o em um arquivo.
4
Como prática recomendada, faça o backup deste certificado para a eventualidade de ocorrer um erro no processo de importação. Com o backup você não precisará iniciar o processo de novo.
.
Exemplo de método para

Importar um certificado raiz

OBSERVAÇÃO: Se a Autoridade de Certificação do certificado raiz for a Verisign (não a Verisign Test), ignore o próximo procedimento e
importe o certificado assinado.
O certificado raiz da Autoridade de Certificação valida certificado assinados.
1
Execute
Faça o download do certificado raiz da Autoridade de Certificação e armazene-o em um arquivo.
Obtenha o certificado raiz do servidor do diretório corporativo.
2
Execute
Se você estiver habilitando SSL para Compliance Reporter, Console Web Services, Device Server ou Legacy
Se você habilitar SSL entre o servidor e o servidor do diretório corporativo, mude para
3
Execute o Keytool conforme a seguir para instalar o certificado raiz:
keytool -import -trustcacerts -alias <ca-cert-alias> -keystore .\cacerts -file <ca-cert-filename>
uma
das seguintes ações:
uma
das seguintes ações:
Gatekeeper Connector, mude para o componente
Runtimes\jre1.x.x_xx\lib\security
(a senha padrão para JRE cacerts é
conf
.
<Dell install dir>\Java
changeit
).
Por exemplo:
keytool -import -alias Entrust -keystore .\cacerts -file .\Entrust.cer

Exemplo de método para solicitar um certificado

Um exemplo de método para solicitar um certificado é usar um navegador da web para acessar o Microsoft CA Server, o que será configurado internamente pela sua organização.
1
Acesse o Microsoft CA Server. O endereço de IP será fornecido pela sua organização.
Guia de configuração 37
Page 38
2
Selecione
Figura 9-2. Microsoft Certificate Services
3
Selecione
Solicitar um certificado
Solicitação avançada
e clique em
e clique em
Avançar >
Avançar >
.
.
Figura 9-3. Selecione o tipo de solicitação
38 Guia de configuração
Page 39
4
Selecione a opção para Avançar >
Figura 9-4. Solicitação de certificado avançado
.
Enviar uma solicitação de certificado usando um arquivo base64 encode PKCS #10
e clique em
5
Cole o conteúdo da solicitação CSR na caixa de texto. Selecione um template de certificado do Enviar >
Figura 9-5. Envie uma solicitação salva
.
Web Se r ver
e clique em
Guia de configuração 39
Page 40
6
Salve o certificado. Selecione
Figura 9-6. Faça o download do certificado da CA
Codificado por DER
e clique em
Baixar certificado da CA
.
7
Salve o certificado. Selecione
Figura 9-7. Faça o download do caminho do certificado da CA
Codificado por DER
e clique em
Baixar caminho do certificado da CA
.
40 Guia de configuração
Page 41
8
Importe o certificado da autoridade de assinatura convertido. Volte à janela do DOS. Digite:
keytool -import -trustcacerts -file <csr-filename> -keystore cacerts
9
Agora que o certificado de autoridade de assinatura foi importado, o certificado do servidor pode ser importado (a cadeia de confiança pode ser estabelecida). Digite:
keytool -import -alias dell -file <csr-filename> -keystore cacerts
Use o alias do certificado autoassinado para emparelhar a solicitação da CSR com o certificado do servidor.
10
Uma lista do arquivo cacerts mostrará que o certificado do servidor tem um a
2
, o que indica que o certificado não é autoassinado. Digite:
comprimento de cadeia de certificado
keytool -list -v -keystore cacerts
A impressão digital do segundo certificado na cadeia é o certificado da autoridade de assinatura importada (também relacionado abaixo do certificado de servidor na lista).
O certificado do servidor foi importada com êxito, além do certificado da autoridade de assinatura.
igual
Guia de configuração 41
Page 42
42 Guia de configuração
Page 43
Page 44
0 XXXXXA0 X
Loading...