Dell Data Guardian security Mode d'emploi

Add to my manuals
54 Pages

advertisement

Dell Data Guardian security Mode d'emploi | Manualzz

Dell Security Management Server

Installation and Migration Guide v10.2.4

Remarques, précautions et avertissements

REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser votre produit.

PRÉCAUTION :

Une PRÉCAUTION indique un risque d'endommagement du matériel ou de perte de données et vous indique comment éviter le problème.

AVERTISSEMENT :

Un AVERTISSEMENT indique un risque d'endommagement du matériel, de blessures corporelles ou même de mort.

© 2012-2019 Dell Inc. Tous droits réservés.

Dell, EMC et les autres marques commerciales mentionnées sont des marques de Dell Inc. ou de ses filiales. Les autres marques peuvent être des marques commerciales de leurs propriétaires respectifs.

Marques déposées et marques commerciales utilisées dans Dell Encryption, Endpoint Security Suite Enterprise et dans la suite de documents Data Guardian : Dell™ et le logo Dell, Dell Precision™, OptiPlex™, ControlVault™, Latitude™, XPS®, et KACE™ sont des marques de Dell Inc. Cylance®, CylancePROTECT et le logo Cylance sont des marques déposées de Cylance, Inc. aux États-Unis et dans d'autres pays. McAfee® et le logo McAfee sont des marques ou des marques déposées de McAfee, Inc. aux États-Unis et dans d'autres pays. Intel®, Pentium®, Intel Core Inside Duo®, Itanium® et Xeon® sont des marques déposées d'Intel Corporation aux États-Unis et dans d'autres pays. Adobe®, Acrobat®, et Flash® sont des marques déposées d'Adobe Systems Incorporated. Authen tec® et Eikon® sont des marques déposées d'Authen tec. AMD® est une marque déposée d'Advanced Micro Devices, Inc. Microsoft®, Windows® et Windows

Server®, Internet Explorer®, Windows Vista®, Windows 7®, Windows 10®, Azure®, Active Directory®, Access®, BitLocker®, BitLocker

To Go®, Excel®, Hyper-V®, Outlook®, PowerPoint®, Word®, OneDrive®, SQL Server® et Visual C++® sont des marques commerciales ou des marques déposées de Microsoft Corporation aux États-Unis et/ou dans d'autres pays. VMware® est une marque déposée ou une marque commerciale de VMware, Inc. aux États-Unis ou dans d'autres pays. Box® est une marque déposée de Box. Dropbox

est une marque de service de Dropbox, Inc. Google™, Android™, Google™ Chrome™, Gmail™ et Google™ Play sont des marques commerciales ou des marques déposées de Google Inc. aux États-Unis et dans d'autres pays. Apple®, App Store

, Apple Remote Desktop™, Boot Camp™,

FileVault™, iPad®, iPhone®, iPod®, iPod touch®, iPod shuffle® et iPod nano®, Macintosh® et Safari® sont des marques de service, des marques commerciales ou des marques déposées d'Apple, Inc. aux États-Unis et/ou dans d'autres pays. EnCase™ et Guidance Software® sont des marques commerciales ou des marques déposées de Guidance Software. Entrust® est une marque déposée d'Entrust®, Inc. aux

États-Unis et dans d'autres pays. Mozilla® Firefox® est une marque déposée de Mozilla Foundation aux États-Unis et/ou dans d'autres pays. IOS® est une marque commerciale ou une marque déposée de Cisco Systems, Inc. aux États-Unis et dans certains autres pays et elle est utilisée sous licence. Oracle® et Java® sont des marques déposées d'Oracle et/ou de ses sociétés affiliées. Travelstar® est une marque déposée de HGST, Inc. aux États-Unis et dans d'autres pays. UNIX® est une marque déposée de The Open Group. VALIDITY™ est une marque de Validity Sensors, Inc. aux États-Unis et dans d'autres pays. VeriSign® et d'autres marques connexes sont des marques commerciales ou des marques déposées de VeriSign, Inc. ou de ses filiales ou sociétés affiliées aux États-Unis et dans d'autres pays et dont la licence est octroyée à Symantec Corporation. KVM on IP® est une marque déposée de Video Products. Yahoo!® est une marque déposée de Yahoo! Inc. Bing ® est une marque déposée de Microsoft Inc. Ask® est une marque déposée d'IAC Publishing, LLC. Les autres noms peuvent être des marques de leurs propriétaires respectifs.

2019-05

Rev. A01

Contents

1 Introduction....................................................................................................................................................5

À propos de Security Management Server.....................................................................................................................5

Contacter Dell ProSupport................................................................................................................................................5

2 Configuration requise et architecture.............................................................................................................6

Conception de l'architecture de Security Management Server................................................................................... 6

Requirements...................................................................................................................................................................... 7

Hardware.......................................................................................................................................................................8

Software...................................................................................................................................................................... 10

Support linguistique pour la Console de gestion...........................................................................................................12

3 Configuration préalable à l'installation.......................................................................................................... 13

Configuration.....................................................................................................................................................................13

4 Installer ou Mettre à niveau/Migrer.............................................................................................................. 16

Avant de commencer l'installation ou la mise à niveau/migration.............................................................................. 16

Nouvelle installation..........................................................................................................................................................16

Installer le serveur principal et une nouvelle base de données..............................................................................17

Installer le serveur frontal avec une base de données existante.......................................................................... 22

Installer un serveur frontal........................................................................................................................................ 25

Mise à niveau/Migration..................................................................................................................................................27

Avant de commencer la mise à niveau/migration.................................................................................................. 27

Mettre à niveau/Migrer un serveur principal..........................................................................................................29

Mettre à niveau/Migrer un serveur frontal..............................................................................................................31

Installation du mode déconnecté................................................................................................................................... 32

Installation de Security Management Server en mode Déconnecté................................................................... 35

Désinstallation de Security Management Server.........................................................................................................35

5 Configuration postérieure à l'installation...................................................................................................... 36

Configuration en mode DMZ.......................................................................................................................................... 36

Outil de configuration serveur........................................................................................................................................36

Ajouter des certificats nouveaux ou mis à jour.......................................................................................................37

Importer un certificat Dell Manager.........................................................................................................................39

Importer un certificat SSL/TLS bêta...................................................................................................................... 40

Configuration des paramètres de certificat SSL du serveur................................................................................. 41

Configurer les paramètres SMTP............................................................................................................................. 41

Changer le nom de la base de données, l'emplacement, ou les informations d'identification.......................... 42

Migrer la base de données........................................................................................................................................42

6 Tâches administratives................................................................................................................................ 44

Assigner le rôle d'administrateur Dell............................................................................................................................. 44

Se connecter avec le rôle d'administrateur Dell............................................................................................................44

Chargement des licences d'accès client....................................................................................................................... 44

Contents 3

Valider des règles............................................................................................................................................................. 44

Configurer Dell Compliance Reporter............................................................................................................................45

Réaliser des sauvegardes................................................................................................................................................45

Sauvegardes relatives à Security Management Server........................................................................................ 45

Sauvegardes de SQL Server.................................................................................................................................... 45

Sauvegardes de PostgreSQL Server.......................................................................................................................45

7 Ports............................................................................................................................................................47

8 Meilleures pratiques SQL Server..................................................................................................................49

9 Certificats................................................................................................................................................... 50

Créer un certificat auto-signé et générer une demande de signature de certificat (CSR).................................... 50

Générer une nouvelle paire de clés et un certificat auto-signé............................................................................50

Demander un certificat signé par une autorité de certification............................................................................ 51

Importer un certificat racine..................................................................................................................................... 52

Exemple de méthode de demande de certificat.................................................................................................... 52

Exporter un certificat vers .PFX à l'aide de Certificate Management Console........................................................53

Ajouter un certificat de signature approuvé à Security Server quand un certificat non approuvé a été utilisé pour SSL................................................................................................................................................................ 54

4 Contents

1

Introduction

À propos de Security Management Server

Security Management Server propose les fonctions suivantes :

• Gestion centralisée des périphériques, des utilisateurs et des règles de sécurité

• Audit et rapports de conformité centralisés

• Division des tâches administratives

• Création et gestion de règles de sécurité basées sur des rôles

• Application des règles de sécurité lors de la connexion de clients

• Récupération de périphérique assistée par l'administrateur

• Chemins d'accès approuvés pour la communication entre les composants

• Génération de clés de cryptage uniques et blocage automatique de clés sécurisées

Contacter Dell ProSupport

Appelez le 877-459-7304, poste 4310039, afin de recevoir 24h/24, 7j/7 une assistance téléphonique concernant votre produit Dell.

Un support en ligne pour les produits Dell est en outre disponible à l'adresse dell.com/support . Le support en ligne englobe les pilotes, les manuels, des conseils techniques et des réponses aux questions fréquentes et émergentes.

Aidez-nous à vous mettre rapidement en contact avec l'expert technique approprié en ayant votre numéro de service ou votre code de service express à portée de main lors de votre appel.

Pour les numéros de téléphone en dehors des États-Unis, consultez l'article Numéros de téléphone internationaux Dell ProSupport .

Introduction 5

2

Configuration requise et architecture

Cette section présente en détail la configuration matérielle et logicielle requise et les recommandations de conception de l'architecture pour la mise en œuvre de Dell Security Management Server.

Conception de l'architecture de Security Management

Server

Les solutions Dell Encryption, Endpoint Security Suite Enterprise et Data Guardian, sont des produits hautement évolutifs, selon le nombre de points de terminaison ciblés pour le chiffrement dans votre entreprise.

Composants d'architecture

Les configurations matérielles suggérées ci-après conviennent à la plupart des environnements.

Security Management Server

• Système d’exploitation : Windows Server 2012 R2 (Standard, Datacenter 64 bits), Windows Server 2016 (Standard, Datacenter

64 bits), Windows Server 2019 (Standard, Datacenter)

• Machine virtuelle/physique

• CPU : 4 cœurs

• RAM : 16,00 Go

• Disque C : 30 Go d'espace disque disponible pour les journaux et les bases de données d'applications

REMARQUE : Jusqu'à 10 Go peuvent être consommés pour une base de données d'événements locale stockée dans

PostgreSQL.

Serveur proxy

• Système d’exploitation : Windows Server 2012 R2 (Standard, Datacenter 64 bits), Windows Server 2016 (Standard, Datacenter

64 bits), Windows Server 2019 (Standard, Datacenter)

• Machine virtuelle/physique

• CPU : 2 cœurs

• RAM : 8,00 Go

• Disque C : 20 Go d'espace disque disponible pour les journaux

Spécifications matérielles de SQL Server

• CPU : 4 cœurs

• RAM : 24,00 Go

• Lecteur de données : 100 à 150 Go d'espace disque disponible (cela peut varier en fonction de l'environnement)

• Lecteur de journaux : 50 Go d'espace disque disponible (cela peut varier en fonction de l'environnement)

REMARQUE :

Dell vous recommande de suivre Les meilleures pratiques relatives à SQL Server , bien que les informations

ci-dessus doivent couvrir la majorité des environnements.

Le déploiement de base ci-dessous est celui de Dell Security Management Server.

6 Configuration requise et architecture

REMARQUE : Si l'entreprise compte plus de 20 000 points de terminaison, veuillez contacter Dell ProSupport pour obtenir une assistance.

Requirements

Les spécifications matérielles et logicielles pour l'installation du logiciel Security Management Server sont présentées ci-dessous.

Configuration requise et architecture 7

Avant de commencer l'installation, assurez-vous que tous les correctifs et mises à jour sont appliqués aux serveurs utilisés pour l'installation.

Hardware

The following table details the

minimum

hardware requirements for Security Management Server see Security Management Server

Architecture Design for additional information about scaling based on the size of your deployment.

Hardware Requirements

Processor

Modern Quad-Core CPU (1.5 GHz+)

RAM

16GB

Free Disk Space

20GB of free disk space

NOTE: Up to 10GB may be consumed for a local event database stored within PostgreSQL

Network Card

10/100/1000 or better

Miscellaneous

IPv4 or IPv6 or Hybrid IPv4/IPv6 environment required

The following table details the

minimum

hardware requirements for a Security Management Server Front - End / Proxy Server.

Hardware Requirements

Processor

Modern Dual-Core CPU

RAM

8GB

Free Disk Space

20GB of free disk space for log files

Network Card

10/100/1000 or better

Miscellaneous

IPv4 or IPv6 or Hybrid IPv4/IPv6 environment required

Virtualization

The Security Management Server can be installed in a virtual environment. Only the following environments are recommended.

8 Configuration requise et architecture

Security Management Server v10.2.4 has been validated on the following platforms.

Hyper-V Server installed as a Full or Core installation or as a role in Windows Server 2012, Windows Server 2016, or Windows Server 2019.

• Hyper-V Server

– 64-bit x86 CPU required

– Host computer with at least two cores

– 8 GB RAM minimum recommended

– Hardware must conform to minimum Hyper-V requirements

– 4 GB minimum RAM for dedicated image resource

– Must be run as a Generation 1 Virtual Machine

– See https://technet.microsoft.com/en-us/library/hh923062.aspx

for more information

Security Management Server v10.2.4 has been validated with VMware ESXi 5.5, VMware ESXi 6.0, and VMware ESXi 6.5.

NOTE: When running VMware ESXi and Windows Server 2012 R2, Windows Server 2016, or Windows Server 2019, VMXNET3

Ethernet Adapters are recommended.

• VMware ESXi 5.5

– 64-bit x86 CPU required

– Host computer with at least two cores

– 8 GB RAM minimum recommended

– See http://www.vmware.com/resources/compatibility/search.php for a complete list of supported Host Operating Systems

– Hardware must conform to minimum VMware requirements

– 4 GB minimum RAM for dedicated image resource

– See http://pubs.vmware.com/vsphere-55/index.jsp

for more information

• VMware ESXi 6.0

– 64-bit x86 CPU required

– Host computer with at least two cores

– 8 GB RAM minimum recommended

– See http://www.vmware.com/resources/compatibility/search.php for a complete list of supported Host Operating Systems

– Hardware must conform to minimum VMware requirements

– 4 GB minimum RAM for dedicated image resource

– See http://pubs.vmware.com/vsphere-60/index.jsp

for more information

• VMware ESXi 6.5

– 64-bit x86 CPU required

– Host computer with at least two cores

– 8 GB RAM minimum recommended

– See http://www.vmware.com/resources/compatibility/search.php

for a complete list of supported Host Operating Systems

– Hardware must conform to minimum VMware requirements

– 4 GB minimum RAM for dedicated image resource

– See http://pubs.vmware.com/vsphere-65/index.jsp

for more information

NOTE: The SQL Server database hosting the Security Management Server must be run on a separate computer for performance reasons.

Configuration requise et architecture 9

SQL Server

In larger environments, it is highly recommended that the SQL Database server run on a redundant system, such as a SQL Cluster, to ensure availability and data continuity. It is also recommended to perform daily full backups with transactional logging enabled to ensure that any newly generated keys through user/device activation are recoverable.

Database maintenance tasks should include rebuilding database indexes and collecting statistics.

Software

Le tableau ci-dessous répertorie la configuration logicielle requise pour Security Management Server et le serveur proxy.

REMARQUE : En raison de la nature critique des données présentes sur Security Management Server, et pour appliquer la règle du moindre privilège, Dell vous recommande d'installer Security Management Server sur son propre système d'exploitation dédié ou en tant qu'élément d'un serveur d'application associé à des rôles et privilèges limités pour s'assurer que l'environnement est sécurisé. Il ne faut donc pas installer Security Management Server sur des serveurs d'infrastructure disposant de privilèges. Voir https://docs.microsoft.com/en-us/windows-server/identity/ad-ds/plan/security-best-practices/implementing-least-privilegeadministrative-models pour plus d'informations sur la mise en œuvre de la règle du moindre privilège.

REMARQUE : Le Contrôle de compte d'utilisateur (UAC) doit être désactivé lors de l'installation dans un répertoire protégé. Une fois l'UAC désactivé, il faut redémarrer le serveur pour que cette modification prenne effet.

REMARQUE : Emplacements dans le registre pour Policy Proxy (si installé) : HKLM\SOFTWARE\Wow6432Node\Dell

REMARQUE : Emplacement dans le registre pour les serveurs Windows : HKLM\SOFTWARE\Dell

Prérequis

• Package redistribuable Visual C++ 2010

S'il n'est pas installé, le programme d'installation le fera pour vous.

• Package redistribuable Visual C++ 2013

S'il n'est pas installé, le programme d'installation le fera pour vous.

• Package redistribuable Visual C++ 2015

S'il n'est pas installé, le programme d'installation le fera pour vous.

• .NET Framework version 3.5 SP1

• .NET Framework version 4.5

Microsoft a publié des mises à jour de sécurité pour .NET Framework version 4.5.

• SQL Native Client 2012

Si vous utilisez SQL Server 2012 ou SQL Server 2016.

S'il n'est pas installé, le programme d'installation le fera pour vous.

Security Management Server - Serveur principal et Serveur frontal Dell

• Windows Server 2012 R2

- Édition Standard

- Édition Datacenter

• Windows Server 2016

10 Configuration requise et architecture

- Édition Standard

- Édition Datacenter

• Windows Server 2019

- Édition Standard

- Édition Datacenter

Référentiel LDAP

• Active Directory 2008 R2

• Active Directory 2012 R2

• Active Directory 2016

Console de gestion et Rapporteur de conformité

• Internet Explorer 11.x ou supérieur

• Mozilla Firefox 41.x ou supérieur

• Google Chrome 46.x ou version supérieure

REMARQUE : Votre navigateur doit accepter les cookies.

Environnements virtuels recommandés pour les composants de Security Management Server

Security Management Server peut être installé dans un environnement virtuel.

Dell prend actuellement en charge l'hébergement de Dell Security Management Server ou Dell Security Management Server Virtual au sein d'un environnement IaaS (Infrastructure en tant que service) hébergé dans le Cloud, tel qu'Amazon Web Services, Azure et d'autres fournisseurs. La prise en charge de ces environnements est limitée au fonctionnement de Security Management Server. L'administration et la sécurité de ces machines virtuelles sont assurées par l'administrateur de la solution IaaS.

Autres éléments de configuration requis pour l'infrastructure : pour assurer un fonctionnement correct, d'autres éléments (par exemple,

Active Directory et SQL Server) sont toujours requis.

REMARQUE : La base de données SQL Server qui héberge Security Management Server doit être exécutée sur un ordinateur distinct.

Database

• SQL Server 2008 R2 - Standard Edition / Enterprise Edition

• SQL Server 2012 - Standard Edition / Business Intelligence / Enterprise Edition

• SQL Server 2014 - Standard Edition / Business Intelligence / Enterprise Edition

• SQL Server 2016 - Standard Edition / Enterprise Edition

• SQL Server 2017 - Standard Edition / Enterprise Edition

REMARQUE : Les versions Express Edition ne sont pas prises en charge pour les environnements de production. Leur utilisation doit uniquement se limiter à des fins de démonstration de faisabilité ou d'évaluation.

REMARQUE : Les conditions ci-dessous sont requises pour les autorisations SQL. L'utilisateur effectuant l'installation et fournissant les services doit disposer des droits d'administrateur local. En outre, les droits d'administrateur local sont requis pour le compte de service gérant les services de Dell Security Management Server.

Type

Back-end

Action

Mise à niveau

Scénario

De par leur nature, les mises à niveau possèdent déjà une base

Privilège SQL requis db_owner

Configuration requise et architecture 11

Type

Back-end

Back-end

Back-end

Back-end

Back-end

Back-end

Proxy frontal

Action

Restauration de l'installation

Nouvelle installation

Nouvelle installation

Nouvelle installation

Nouvelle installation

Désinstaller

N'importe lequel

Scénario de données et une connexion/un utilisateur définis

Privilège SQL requis db_owner La restauration implique une base de données et une connexion existantes.

Utiliser la base de données existante db_owner

Créer une base de données dbcreator, db_owner

Utiliser une connexion existante db_owner

Créer une connexion

S/O

S/O securityadmin

S/O

S/O

REMARQUE : Si Contrôle de compte d’utilisateur (UAC) est activé, vous devez le désactiver avant l’installation sous

Windows Server 2012 R2 lorsque l’installation a lieu dans C:\Program Files. Il faut redémarrer le serveur pour que cette modification prenne effet.

Au cours de l'installation, les identifiants d'authentification Windows ou SQL sont requis pour permettre la configuration de la base de données. Quel que soit le type d'identifiants utilisés, le compte doit disposer des privilèges appropriés pour l'action en cours d'exécution. Le tableau ci-dessus détaille les privilèges requis pour chaque type d'installation. De plus, le schéma par défaut du compte utilisé pour créer et configurer la base de données doit être défini sur dbo.

Ces privilèges sont uniquement requis lors de l'installation pour configurer la base de données. Une fois que Security Management Server est installé, le compte utilisé pour gérer l'accès à SQL peut être limité au propriétaire de la base de données et aux rôles publics.

Si vous n'êtes pas sûr des privilèges d'accès ou de la connectivité à la base de données, avant de lancer l'installation, demandez à votre administrateur de base de données de confirmer ces privilèges.

Support linguistique pour la Console de gestion

La Console de gestion est une interface utilisateur multilingue qui est conforme et qui prend en charge les langues suivantes :

Langues prises en charge

EN : anglais

ES : espagnol

FR : français

IT : italien

DE : allemand

JA : japonais

KO : coréen

PT-BR : portugais brésilien

PT-PT : portugais du Portugal (ibère)

12 Configuration requise et architecture

3

Configuration préalable à l'installation

Avant de commencer, lisez les

Conseils techniques concernant Security Management Server

pour connaître les solutions palliatives ou problèmes connus relatifs à Security Management Server.

La configuration préalable à l'installation du ou des serveurs sur lesquels vous voulez installer Security Management Server est très importante. Lisez attentivement cette section pour installer correctement Security Management Server.

Configuration

1 Si elle est activée, désactivez la configuration de sécurité renforcée (ESC) d'Internet Explorer. Ajoutez l'URL de Dell Server aux sites de confiance dans les options de sécurité du navigateur. Redémarrez le serveur.

2 Ouvrez les ports suivants pour chaque composant :

Interne :

Communication Active Directory : TCP/389

Communication par courriel (facultatif) : 25

Vers le serveur frontal (si nécessaire) :

Communication entre Policy Proxy et courtier de messages : STOMP/61613

Communication avec le serveur back-end Security Server : HTTPS/8443

Communication avec le serveur back-end Core Server : HTTPS/8888

Communication avec les ports RMI - 1099

Communication avec le serveur back-end Device Server : HTTP(S)/8443 pour la version 7.7 ou ultérieure de Security Management

Server HTTP(S)/8081 si vous utilisez un Serveur Dell antérieur à la version 7.7.

Serveur de balise : HTTP/8446 (Si vous utilisez Data Guardian)

Externe (si nécessaire) :

Base de données SQL : TCP/1433

Console de gestion : HTTPS/8443

LDAP : TCP/389/636 (contrôleur de domaine local), TCP/3268/3269 (catalogue global), TCP/135/49125+ (RPC)

Compatibility Server : TCP/1099

Rapporteur de conformité : HTTP(S)/8084 (configuré automatiquement à l'installation)

Identity Server : HTTPS/8445

Core Server : HTTPS/8888 (8888 est configuré automatiquement à l'installation)

Configuration préalable à l'installation 13

Device Server : HTTP(S)/8443 (Security Management Server v7.7 ou version ultérieure) ou HTTP(S)/8081 (Serveur Dell antérieur à la version 7.7)

Key Server : TCP/8050

Policy Proxy : TCP/8000

Security Server : HTTPS/8443

Authentification client : HTTPS/8449 (si vous utilisez Server Encryption)

Communication du client, si vous utilisez Advanced Threat Prevention : HTTPS/TCP/443

Création d'une base de données Dell Server

3 Ces instructions sont facultatives. Le programme d'installation crée une base de données pour vous s'il n'en existe pas. Si vous préférez configurer une base de données avant d'installer Security Management Server, suivez les instructions ci-dessous pour créer la base de données SQL et l'utilisateur SQL dans SQL Management Studio.

Lorsque vous installez Security Management Server, suivez les instructions de la section Installation du serveur principal avec une base de données existante .

Security Management Server est préparé pour l'authentification SQL et Windows. La méthode d'authentification par défaut est l'authentification SQL.

Une fois que vous avez créé la base de données, créez un utilisateur de base de données Dell avec les droits db_owner. Le détenteur de droits db_owner peut attribuer des autorisations, sauvegarder et restaurer la base de données, créer et supprimer des objets, ou encore gérer les comptes utilisateurs et les rôles sans aucune restriction. En outre, veillez à ce que cet utilisateur dispose des autorisations / privilèges pour exécuter des procédures stockées.

Lorsque vous utilisez une instance de SQL Server autre que celle par défaut, après l'installation de Security Management Server, vous devez indiquer le port dynamique de l'instance sur l'onglet Base de données de l'outil de configuration de serveur. Pour en savoir plus, voir la section

Outil de configuration de serveur . Vous pouvez également activer le service de navigateur SQL Server Browser et vous

assurer que le port UDP 1434 est ouvert. Pour en savoir plus, consultez le document https://msdn.microsoft.com/en-us/library/ hh510203(v=sql.120).aspx

.

Le classement attendu, autre que celui par défaut, pris en charge pour votre base de données SQL ou instance SQL est le classement

« SQL_Latin1_General_CP1_CI_AS » .

Pour créer la base de données SQL et l'utilisateur SQL dans SQL Management Studio, choisissez une option :

Installation du package redistribuable Visual C++ 2010/2013/2015

4

Si ce n'est pas déjà fait

, installez les packages redistribuables Visual C++ 2010, 2013, et 2015. Si vous le souhaitez, vous pouvez permettre au programme d'installation de Security Management Server d'installer ces composants.

Windows Server 2012 R2, Windows Server 2016 ou Windows Server 2019 - https://support.microsoft.com/en-us/help/2977003/thelatest-supported-visual-c-downloads

Installation de .NET Framework 4.5

5

Si ce n'est déjà fait

, installez .NET Framework 4.5.

Windows Server 2012 R2, Windows Server 2016 ou Windows Server 2019 - https://www.microsoft.com/en-us/download/ details.aspx?id=30653

Installation de SQL Native Client 2012

6

Si vous utilisez SQL Server 2012 ou SQL Server 2016)

, installez SQL Native Client 2012. Si vous le souhaitez, vous pouvez permettre au programme d'installation de Security Management Server d'installer ce composant.

14 Configuration préalable à l'installation

http://www.microsoft.com/en-us/download/details.aspx?id=35580

Facultatif

7 Pour une nouvelle installation : copiez votre clé de produit (le nom du fichier est

EnterpriseServerInstallKey.ini

) vers C:\Windows pour renseigner automatiquement la clé de produit de 32 caractères dans le programme d'installation de Security Management Server.

La configuration préalable à l'installation du serveur est terminée. Passez à

Installer ou mettre à niveau/Migrer .

Configuration préalable à l'installation 15

4

Installer ou Mettre à niveau/Migrer

Ce chapitre fournit les instructions concernant :

une nouvelle installation

: pour installer un nouveau serveur Security Management Server.

la mise à niveau et la migration

: pour une mise à niveau à partir d'une version existante et fonctionnelle d'Enterprise Server v9.2 ou version ultérieure.

la désinstallation de Security Management Server

: pour supprimer l'installation actuelle, si nécessaire.

Si votre installation doit comprendre plusieurs serveurs back-end, contactez votre représentant du service Dell ProSupport.

Avant de commencer l'installation ou la mise à niveau/ migration

Avant de commencer, veillez à exécuter les étapes Configuration préalable à l'installation de configuration de préinstallation.

Lisez les

conseils techniques concernant Security Management Server

pour connaître les solutions palliatives ou les problèmes connus relatifs à l'installation de Security Management Server.

Pour raccourcir le temps d'installation sur Server 2016, ajoutez les exclusions suivantes à Windows Defender :

• C:\Program Files\Dell\Enterprise Edition

• C:\Windows\Installer

• Chemin de fichier depuis lequel le programme d'installation est exécuté

Dell recommande d'appliquer les meilleures pratiques pour les bases de données Dell Server et d'inclure le logiciel Dell dans le programme de reprise après sinistre de votre société.

Si vous prévoyez de déployer des composants Dell dans la zone DMZ, veillez à les protéger correctement contre les attaques.

Pour l'environnement de production, Dell recommande fortement d'installer SQL Server sur un serveur dédié.

La meilleure pratique consiste à installer le serveur back-end avant d'installer et de configurer tout serveur front-end.

Les fichiers journaux d'installation se trouvent dans ce répertoire : C:\Users\<UtilisateurConnecté>\AppData\Local\Temp

Nouvelle installation

Sélectionnez l'une des deux options d'installation du serveur back-end :

Installer un serveur principal et une nouvelle base de données : permet d'installer un nouveau serveur Security Management Server et

une nouvelle base de données.

Installer un serveur principal avec une base de données existante : permet d'installer un nouveau serveur Security Management Server

et de vous connecter à une base de données SQL créée au cours de la configuration préalable à l'installation

, ou à une base de données

SQL existante v9.x ou version ultérieure, lorsque la version de schéma correspond à celle du serveur Security Management Server à installer. Vous devez migrer une base de données v9.2 ou version ultérieure vers le dernier schéma à l'aide de la dernière version de

Server Configuration Tool (Outil de configuration de serveur). Pour savoir comment migrer une base de données à l'aide de l'outil de configuration de serveur, reportez-vous à

Migrer la base de données . Pour obtenir la dernière version de Server Configuration Tool

(Outil de configuration de serveur), ou pour migrer une base de données antérieure à la version 9.2, contactez Dell ProSupport pour obtenir une assistance.

16 Installer ou Mettre à niveau/Migrer

REMARQUE :

Si vous disposez d'un serveur Enterprise Server v9.2 ou version ultérieure fonctionnel, reportez-vous aux instructions figurant dans

Mettre à niveau/Migrer un serveur principal .

Si vous installez un serveur front-end, effectuez l'installation une fois le serveur back-end installé :

Installer un serveur front-end : instructions pour installer un serveur front-end pour communiquer avec un serveur back-end.

Installer le serveur principal et une nouvelle base de données

1 Sur le support d'installation Dell, accédez au répertoire Security Management Server. Décompressez (SANS copier/coller ou glisser/ déposer) Security Management Server-x64 dans le répertoire racine du serveur où vous comptez installer Security Management

Server.

Les opérations de copier/coller ou glisser/déposer produisent des erreurs et empêchent l'installation.

2 Double-cliquez sur setup.exe

.

3 Sélectionnez la langue de l'installation, puis cliquez sur OK .

4 Si les composants requis n'ont pas déjà été installés, un message s'affiche, vous informant des composants requis à installer. Cliquez sur Installer .

5 Dans la boîte de dialogue

Accueil

, cliquez sur Suivant .

6 Lisez le contrat de licence, acceptez-en les termes, puis cliquez sur Suivant .

7 Si vous avez copié le fichier EnterpriseServerInstallKey.ini dans C:\Windows (opération facultative) comme indiqué dans la rubrique

Configuration préalable à l'installation

, cliquez sur Suivant . Sinon, saisissez la clé de produit de 32 caractères, puis cliquez sur Suivant .

La clé du produit se trouve dans le fichier EnterpriseServerInstallKey.ini.

8 Sélectionnez Installation principale , puis cliquez sur Suivant .

9 Pour installer Security Management Server dans l'emplacement par défaut C:\Program Files\Dell, cliquez sur Suivant . Sinon, cliquez sur Modifier pour sélectionner un autre emplacement, puis cliquez sur Suivant .

10 Pour sélectionner un emplacement où stocker les fichiers de configuration de sauvegarde, cliquez sur Modifier , naviguez vers le dossier de votre choix, puis cliquez sur Suivant .

Dell vous recommande de sélectionner un emplacement sur un réseau distant ou un disque externe pour la sauvegarde.

Après l'installation, tout changement apporté aux fichiers de configuration, y compris les changements effectués à l'aide de l'outil de configuration du serveur, doit être sauvegardé manuellement dans ces dossiers. Les fichiers de configuration sont un élément important de l'ensemble des informations utilisées pour restaurer manuellement le Dell Server, le cas échéant.

REMARQUE : La structure de dossiers créée par le programme d'installation lors de cette étape de l'installation (cidessous) doit rester inchangée.

Installer ou Mettre à niveau/Migrer 17

11 Vous avez le choix entre différents types de certificats numériques. Il est vivement recommandé d'utiliser un certificat numérique provenant d'une autorité de certification fiable.

Sélectionnez l'option « a » ou « b » ci-dessous : a Pour utiliser un certificat existant acheté auprès d'une autorité de certification, sélectionnez Importer un certificat existant , puis cliquez sur Suivant .

Cliquez sur Parcourir pour saisir le chemin du certificat.

Saisissez le mot de passe associé au certificat. Le fichier de magasin de clés doit avoir le suffixe .p12 ou pfx. Pour obtenir des

instructions, voir la section Exporter un certificat vers .PFX à l'aide de la console de gestion des certificats .

Cliquez sur Suivant .

REMARQUE :

Pour utiliser ce paramètre, le certificat de l'autorité de certification exporté qui est importé doit contenir la chaîne complète d'approbation. En cas de doute, ré-exportez le certificat de l'autorité de certification et vérifiez que les options suivantes sont sélectionnées dans l'« Assistant d'exportation de certificat » :

• Échange d'informations personnelles - PKCS#12 (.PFX)

• Inclure tous les certificats dans le chemin de certification, si possible

• Exporter toutes les propriétés étendues

OU b Pour créer un certificat auto-signé, sélectionnez Créer un certificat auto-signé et l'importer dans un magasin de clés , puis cliquez sur Suivant .

Dans la boîte de dialogue

Créer un certificat auto-signé

, saisissez les informations suivantes :

Nom complet de l'ordinateur (par exemple : nomordinateur.domaine.com)

Organisation

Service (exemple : Sécurité)

Ville

État (nom complet)

Pays : code de deux lettres du pays

Cliquez sur Suivant .

18 Installer ou Mettre à niveau/Migrer

REMARQUE : Par défaut, le certificat expire dans dix ans.

12 Pour Server Encryption, vous avez le choix entre différents types de certificats numériques. Il est vivement recommandé d'utiliser un certificat numérique provenant d'une autorité de certification fiable.

Sélectionnez l'option « a » ou « b » ci-dessous : a Pour utiliser un certificat existant acheté auprès d'une autorité de certification, sélectionnez Importer un certificat existant , puis cliquez sur Suivant .

Cliquez sur Parcourir pour saisir le chemin du certificat.

Saisissez le mot de passe associé au certificat. Le fichier de magasin de clés doit avoir le suffixe .p12 ou pfx. Pour obtenir des

instructions, voir la section Exporter un certificat vers .PFX à l'aide de la console de gestion des certificats .

Cliquez sur Suivant .

REMARQUE :

Pour utiliser ce paramètre, le certificat de l'autorité de certification exporté qui est importé doit contenir la chaîne complète d'approbation. En cas de doute, ré-exportez le certificat de l'autorité de certification et vérifiez que les options suivantes sont sélectionnées dans l'« Assistant d'exportation de certificat » :

• Échange d'informations personnelles - PKCS#12 (.PFX)

• Inclure tous les certificats dans le chemin de certification, si possible

• Exporter toutes les propriétés étendues

OU b Pour créer un certificat auto-signé, sélectionnez Créer un certificat auto-signé et l'importer dans un magasin de clés, puis cliquez sur Suivant.

Dans la boîte de dialogue

Créer un certificat auto-signé

, saisissez les informations suivantes :

Nom complet de l'ordinateur (par exemple : nomordinateur.domaine.com)

Organisation

Service (exemple : Sécurité)

Ville

État (nom complet)

Pays : code de deux lettres du pays

Cliquez sur Suivant .

REMARQUE : Par défaut, le certificat expire dans dix ans.

13 Depuis la boîte de dialogue

Configuration de l'installation du serveur principal

, vous pouvez afficher ou modifier les noms d'hôte et les ports.

• Pour accepter les noms d'hôte et les ports par défaut, dans la boîte de dialogue

Configuration de l'installation du serveur frontal, cliquez sur

Suivant .

• Si vous utilisez un serveur front-end, sélectionnez Fonctionne avec le serveur front-end pour communiquer avec les clients en interne dans votre réseau ou en externe dans le DMZ , puis entrez le nom d'hôte du serveur de sécurité front-end (par exemple, serveur.domaine.com).

• Pour afficher ou modifier les noms d'hôtes, cliquez sur Modifier les noms d'hôte . Modifiez les noms d'hôte uniquement si nécessaire. Dell recommande l'utilisation des paramètres par défaut.

REMARQUE : Un nom d'hôte ne doit pas contenir de caractère de soulignement (« _ »).

Installer ou Mettre à niveau/Migrer 19

Une fois que vous avez terminé, cliquez sur OK .

• Pour afficher ou modifier les ports, cliquez sur Modifier les ports . Modifier les ports uniquement si nécessaire. Dell recommande l'utilisation des paramètres par défaut. Une fois que vous avez terminé, cliquez sur OK .

14 Pour créer une nouvelle base de données, procédez comme suit : a Cliquez sur Parcourir pour sélectionner le serveur sur lequel installer la base de données.

b Sélectionnez la méthode d'authentification du programme d'installation à utiliser pour configurer la base de données Dell Server.

Après l'installation, le produit installé n'utilise pas les données d'identification spécifiées ici.

• Identifiants d'authentification Windows de l'utilisateur actuel

Si vous choisissez Authentification Windows, les identifiants utilisés pour vous connecter à Windows sont utilisés pour l'authentification (les champs

Nom d'utilisateur

et

Mot de passe

ne peuvent pas être modifiés). Assurez-vous que le compte dispose de droits d'administrateur sur le système et de la possibilité de gérer le serveur SQL.

OU

• Authentification de SQL Server à l'aide des informations situées ci-dessous

Si vous utilisez l'authentification SQL, le compte SQL utilisé doit posséder des droits d'administrateur système sur SQL

Server.

Le programme d'installation doit s'authentifier sur le serveur SQL avec ces autorisations : création d'une base de données, ajout d'utilisateur, attribution d'autorisations.

c Identifiez le catalogue de bases de données :

Saisissez le nom d'un nouveau catalogue de bases de données. Vous êtes invité dans la boîte de dialogue suivante à créer le nouveau catalogue.

d Cliquez sur Suivant .

e Pour confirmer que vous voulez que le programme d'installation crée une base de données, cliquez sur Oui . Pour revenir à l'écran précédent pour effectuer des modifications, cliquez sur Non .

20 Installer ou Mettre à niveau/Migrer

15 Sélectionnez la méthode d'authentification correspondant au produit à utiliser. Cette étape connecte un compte au produit.

• Authentification Windows

Sélectionnez Authentification Windows à l'aide des informations d'identification ci-dessous, entrez les informations d'identification du produit à utiliser, puis cliquez sur Suivant .

Assurez-vous que le compte dispose de droits d'administrateur sur le système et de la possibilité de gérer le serveur SQL. Le compte utilisateur doit posséder le Schéma par défaut de permissions du serveur SQL : dbo et Database Role

Membership : dbo_owner, public.

Ces informations d'identification sont également utilisées par les services Dell lorsqu'ils utilisent Security Management Server.

OU

• Authentification de SQL Server

Sélectionnez Authentification de SQL Server à l'aide des données d'identification ci-dessous , entrez les identifiants SQL Server que les services Dell utilisent lorsqu'ils travaillent avec Security Management Server, puis cliquez sur Suivant .

Le compte utilisateur doit posséder le Schéma par défaut de permissions du serveur SQL : dbo et Database Role

Membership : dbo_owner, public.

16 Dans la boîte de dialogue

Prêt à installer le programme

, cliquez sur Installer .

Une boîte de dialogue d'avancement affiche le statut pendant le processus d'installation.

17 Une fois l'installation terminée, cliquez sur Terminer .

Les tâches d'installation du serveur principal sont terminées.

Dell Services redémarre à la fin de l'installation. Il n'est pas nécessaire de redémarrer le Dell Server.

Installer ou Mettre à niveau/Migrer 21

Installer le serveur frontal avec une base de données existante

REMARQUE :

Si vous disposez d'un serveur Dell Server v9.2 ou version ultérieure fonctionnel, reportez-vous aux instructions disponibles dans Mettre

à niveau/Migrer un serveur principal.

Vous pouvez installer un nouveau serveur Security Management Server et vous connecter à une base de données SQL existante créée

pendant la configuration préalable à l'installation

, ou une base de données SQL existante v9.x ou version ultérieure, lorsque la version du schéma correspond à la version du serveur Security Management Server à installer.

Des privilèges de propriétaire de base de données sur la base de données SQL doivent être associés au compte d'utilisateur à partir duquel l'installation est effectuée. Si vous n'êtes pas sûr des privilèges d'accès ou de la connectivité à la base de données, avant de lancer l'installation, demandez à votre administrateur de base de données de confirmer ces privilèges.

Si la base de données existante a déjà été installée avec Security Management Server, avant de lancer l'installation, vérifiez que la base de données, les fichiers de configuration et le secretKeyStore sont sauvegardés et accessibles depuis le serveur sur lequel vous installez

Security Management Server. L'accès à ces fichiers est nécessaire pour configurer Security Management Server et la base de données existante. La structure de dossiers créée par le programme d'installation lors de l'installation (ci-dessous) doit rester inchangée.

1 Sur le support d'installation Dell, accédez au répertoire Security Management Server. Décompressez (SANS copier/coller ou glisser/ déposer) Security Management Server-x64 dans le répertoire racine du serveur où vous comptez installer Security Management

Server.

Les opérations de copier/coller ou glisser/déposer produisent des erreurs et empêchent l'installation.

2 Double-cliquez sur setup.exe

.

3 Sélectionnez la langue de l'installation, puis cliquez sur OK .

4 Si les composants requis n'ont pas déjà été installés, un message s'affiche, vous informant des composants requis à installer. Cliquez sur Installer .

5 Dans la boîte de dialogue

Accueil

, cliquez sur Suivant .

6 Lisez le contrat de licence, acceptez-en les termes, puis cliquez sur Suivant .

7 Si vous avez copié (facultatif) votre fichier EnterpriseServerInstallKey.ini sur C:\Windows comme indiqué dans la rubrique

Configuration préalable à l'installation

, cliquez sur Suivant . Sinon, saisissez la clé de produit de 32 caractères, puis cliquez sur Suivant .

La clé du produit se trouve dans le fichier EnterpriseServerInstallKey.ini.

8 Sélectionnez Installation principale et Installation de la récupération , puis cliquez sur Suivant .

9 Pour installer Security Management Server dans l'emplacement par défaut C:\Program Files\Dell, cliquez sur Suivant . Sinon, cliquez sur Modifier pour sélectionner un autre emplacement, puis cliquez sur Suivant .

22 Installer ou Mettre à niveau/Migrer

10 Pour sélectionner un emplacement où stocker les fichiers de récupération de la configuration de sauvegarde, cliquez sur Modifier , naviguez vers le dossier de votre choix, puis cliquez sur Suivant .

Dell vous recommande de sélectionner un emplacement sur un réseau distant ou un disque externe pour la sauvegarde.

Après l'installation, tout changement apporté aux fichiers de configuration, y compris les changements effectués à l'aide de l'outil de configuration du serveur, doit être sauvegardé manuellement dans ces dossiers. Les fichiers de configuration sont un élément important de l'ensemble des informations utilisées pour restaurer manuellement le serveur Dell Server.

REMARQUE : La structure de dossiers créée par le programme d'installation lors de l'installation (ci-dessous) doit rester inchangée.

11 Vous avez le choix entre différents types de certificats numériques. Il est vivement recommandé d'utiliser un certificat numérique provenant d'une autorité de certification fiable.

Sélectionnez l'option « a » ou « b » ci-dessous : a Pour utiliser un certificat existant acheté auprès d'une autorité de certification, sélectionnez Importer un certificat existant , puis cliquez sur Suivant .

Cliquez sur Parcourir pour saisir le chemin du certificat.

Saisissez le mot de passe associé au certificat. Le fichier de magasin de clés doit avoir le suffixe .p12 ou pfx. Pour obtenir des

instructions, voir la section Exporter un certificat vers .PFX à l'aide de la console de gestion des certificats .

Cliquez sur Suivant .

REMARQUE :

Pour utiliser ce paramètre, le certificat de l'autorité de certification exporté qui est importé doit contenir la chaîne complète d'approbation. En cas de doute, ré-exportez le certificat de l'autorité de certification et vérifiez que les options suivantes sont sélectionnées dans l'« Assistant d'exportation de certificat » :

• Échange d'informations personnelles - PKCS#12 (.PFX)

• Inclure tous les certificats dans le chemin de certification, si possible

• Exporter toutes les propriétés étendues

OU b Pour créer un certificat auto-signé, sélectionnez Créer un certificat auto-signé et l'importer dans un magasin de clés, puis cliquez sur Suivant.

Dans la boîte de dialogue

Créer un certificat auto-signé

, saisissez les informations suivantes :

Nom complet de l'ordinateur (par exemple : nomordinateur.domaine.com)

Installer ou Mettre à niveau/Migrer 23

Organisation

Service (exemple : Sécurité)

Ville

État (nom complet)

Pays : code de deux lettres du pays

Cliquez sur Suivant .

REMARQUE : Par défaut, le certificat expire dans dix ans.

12 Depuis la boîte de dialogue

Configuration de l'installation du serveur principal

, vous pouvez afficher ou modifier les noms d'hôte et les ports.

• Pour accepter les noms d'hôte et les ports par défaut, dans la boîte de dialogue

Configuration de l'installation du serveur frontal, cliquez sur

Suivant .

• Si vous utilisez un serveur front-end, sélectionnez Fonctionne avec le serveur front-end pour communiquer avec les clients en interne dans votre réseau ou en externe dans le DMZ , puis entrez le nom d'hôte du serveur de sécurité front-end (par exemple, serveur.domaine.com).

• Pour afficher ou modifier les noms d'hôtes, cliquez sur Modifier les noms d'hôte . Modifiez les noms d'hôte uniquement si nécessaire. Dell recommande l'utilisation des paramètres par défaut.

REMARQUE : Un nom d'hôte ne doit pas contenir de caractère de soulignement (« _ »).

Une fois que vous avez terminé, cliquez sur OK .

• Pour afficher ou modifier les ports, cliquez sur Modifier les ports . Modifier les ports uniquement si nécessaire. Dell recommande l'utilisation des paramètres par défaut. Une fois que vous avez terminé, cliquez sur OK .

13 Choisissez la méthode d'authentification correspondant au programme d'installation à utiliser.

a Cliquez sur Parcourir pour sélectionner le serveur où se trouve la base de données.

b Sélectionnez le type d'authentification.

• Identifiants d'authentification Windows de l'utilisateur actuel

Si vous choisissez Authentification Windows, les identifiants utilisés pour vous connecter à Windows sont utilisés pour l'authentification (les champs

Nom d'utilisateur

et

Mot de passe

ne peuvent pas être modifiés). Assurez-vous que le compte dispose de droits d'administrateur sur le système et de la possibilité de gérer le serveur SQL.

OU

• Authentification de SQL Server à l'aide des informations situées ci-dessous

Si vous utilisez l'authentification SQL, le compte SQL utilisé doit posséder des droits d'administrateur système sur SQL

Server.

Le programme d'installation doit s'authentifier sur le serveur SQL avec ces autorisations : création d'une base de données, ajout d'utilisateur, attribution d'autorisations.

c Cliquez sur Parcourir pour sélectionnez le nom d'un catalogue de base de données existant.

d Cliquez sur Suivant .

14 Si la boîte de dialogue Erreur dans la base de données existante s'affiche, sélectionnez l'option appropriée.

Si le programme d'installation détecte un problème au niveau de la base de données, une boîte de dialogue

Erreur dans la base de données existante

s'affiche. Les options de la boîte de dialogue dépendent des circonstances :

• Le schéma de la base de données provient d'une version antérieure. (Reportez-vous à l'étape a.)

• La base de données dispose déjà d'un schéma de base de données qui correspond à la version actuellement installée. (Reportezvous à l'étape b.)

24 Installer ou Mettre à niveau/Migrer

a Lorsque le schéma de base est d'une version antérieure, sélectionnez Quitter le programme d'installation pour mettre fin cette installation . Vous devez ensuite sauvegarder la base de données.

Les options suivantes DOIVENT être utilisées uniquement avec l'aide de Dell ProSupport :

• l'option Migrer cette base de données vers le schéma actuel permet de récupérer une bonne base de données depuis une implémentation de serveur défectueux. Cette option utilise les fichiers de récupération dans le dossier \Backup pour se reconnecter à la base de données, puis migre la base de données vers le schéma actuel. Cette option ne doit être utilisée

qu'

après avoir d'abord tenté de réinstaller la version correcte de Security Management Server, puis exécuté le dernier programme d'installation pour procéder à une mise à niveau.

• L'option Poursuivre sans migrer la base de données installe les fichiers Security Management Server sans configurer complètement la base de données. La configuration de la base de données devra être terminée plus tard, manuellement, à l'aide de l'outil de configuration du serveur, et requiert d'autres changements manuels.

b Lorsque le schéma de base possède déjà la version actuelle du schéma et qu'il n'est pas connecté à un serveur principal Security

Management Server, il est considéré correspondre à une

récupération

.

Si Installation de la récupération n'a pas été sélectionnée

lors de cette étape , cette boîte de dialogue s'affiche :

• Sélectionnez Mode d'installation de récupération pour poursuivre l'installation avec la base de données sélectionnée.

• Choisissez Sélectionner une nouvelle base de données pour choisir une autre base de données.

• Sélectionnez Quitter le programme d'installation afin de mettre fin à cette installation .

c Cliquez sur Suivant .

15 Sélectionnez la méthode d'authentification correspondant au produit à utiliser. Il s'agit du compte utilisé par le produit pour s'engager avec la base de données et les services Dell.

• Pour utiliser l'authentification Windows

Sélectionnez Authentification Windows à l'aide des identifiants ci-dessous, saisissez les identifiants du compte que le produit peut utiliser, puis cliquez sur Suivant .

Assurez-vous que le compte dispose de droits d'administrateur sur le système et de la possibilité de gérer le serveur SQL. Le compte utilisateur doit posséder le Schéma par défaut de permissions du serveur SQL : dbo et Database Role

Membership : dbo_owner, public.

OU

• Pour utiliser l'authentification SQL Server

Sélectionnez Authentification de SQL Server à l'aide des informations ci-dessous , entrez les identifiants SQL Server, puis cliquez sur Suivant.

Le compte utilisateur doit posséder le Schéma par défaut de permissions du serveur SQL : dbo et Database Role

Membership : dbo_owner, public.

16 Dans la boîte de dialogue

Prêt à installer le programme

, cliquez sur Installer .

Une boîte de dialogue d'avancement affiche le statut pendant le processus d'installation.

Une fois l'installation terminée, cliquez sur Terminer .

Les tâches d'installation du serveur principal sont terminées.

Dell Services redémarre à la fin de l'installation. Il n'est pas nécessaire de redémarrer le serveur.

Installer un serveur frontal

L'installation du serveur front-end fournit une option front-end (mode DMZ) à utiliser avec Security Management Server. Si vous prévoyez de déployer des composants Dell dans la zone DMZ, veillez à les protéger correctement contre les attaques.

Installer ou Mettre à niveau/Migrer 25

REMARQUE : Le service de balise est installé dans le cadre de cette installation pour prendre en charge la balise de rappel de

Data Guardian, qui insère une balise de rappel dans chaque fichier protégé par Data Guardian lors de l'autorisation ou de l'application de documents Office protégés au sein de l'environnement. Ceci permet la communication entre n'importe quel périphérique à n'importe quel emplacement et le serveur front-end. Assurez-vous que la sécurité réseau nécessaire est configurée avant d'utiliser la balise de rappel.

Pour effectuer cette installation, vous aurez besoin du nom d'hôte entièrement qualifié du serveur DMZ.

1 Sur le support d'installation Dell, accédez au répertoire Security Management Server. Décompressez (SANS copier/coller ou glisser/ déposer) Security Management Server-x64 dans le répertoire racine du serveur où vous comptez installer Security Management

Server.

Les opérations de copier/coller ou glisser/déposer produisent des erreurs et empêchent l'installation.

2 Double-cliquez sur setup.exe

.

3 Sélectionnez la langue de l'installation, puis cliquez sur OK .

4 Si les composants requis n'ont pas déjà été installés, un message s'affiche, vous informant des composants requis à installer. Cliquez sur Installer .

5 Cliquez sur Suivant sur l'écran Bienvenue.

6 Lisez le contrat de licence, acceptez-en les termes, puis cliquez sur Suivant .

7 Si vous avez copié (facultatif) votre fichier EnterpriseServerInstallKey.ini sur C:\Windows comme indiqué dans la rubrique

Configuration préalable à l'installation

, cliquez sur Suivant . Sinon, saisissez la clé de produit de 32 caractères, puis cliquez sur Suivant .

La clé du produit se trouve dans le fichier EnterpriseServerInstallKey.ini.

8 Sélectionnez Installation principale , puis cliquez sur Suivant .

9 Pour installer le serveur front-end dans l'emplacement par défaut C: \Program Files\Dell, cliquez sur Suivant . Sinon, cliquez sur

Modifier pour sélectionner un autre emplacement, puis cliquez sur Suivant .

10 Vous avez le choix entre différents types de certificats numériques.

REMARQUE : Il est vivement recommandé d'utiliser un certificat numérique provenant d'une autorité de certification fiable.

Sélectionnez l'option « a » ou « b » ci-dessous : a Pour utiliser un certificat existant acheté auprès d'une autorité de certification, sélectionnez Importer un certificat existant , puis cliquez sur Suivant .

Cliquez sur Parcourir pour saisir le chemin du certificat.

Saisissez le mot de passe associé au certificat. Le fichier de magasin de clés doit avoir le suffixe .p12 ou pfx. Pour obtenir des

instructions, voir la section Exporter un certificat vers .PFX à l'aide de la console de gestion des certificats .

Cliquez sur Suivant .

REMARQUE :

Pour utiliser ce paramètre, le certificat de l'autorité de certification exporté qui est importé doit contenir la chaîne complète d'approbation. En cas de doute, ré-exportez le certificat de l'autorité de certification et vérifiez que les options suivantes sont sélectionnées dans l'« Assistant d'exportation de certificat » :

• Échange d'informations personnelles - PKCS#12 (.PFX)

• Inclure tous les certificats dans le chemin de certification, si possible

• Exporter toutes les propriétés étendues b Pour créer un certificat auto-signé, sélectionnez Créer un certificat auto-signé et l'importer dans un magasin de clés, puis cliquez sur Suivant.

Dans la boîte de dialogue

Créer un certificat auto-signé

, saisissez les informations suivantes :

Nom complet de l'ordinateur (par exemple : nomordinateur.domaine.com)

Organisation

Service (exemple : Sécurité)

26 Installer ou Mettre à niveau/Migrer

Ville

État (nom complet)

Pays : code de deux lettres du pays

Cliquez sur Suivant .

REMARQUE : Par défaut, le certificat expire dans dix ans.

11 Dans la boîte de dialogue

Configuration du serveur front-end

, entrez le nom d'hôte complet ou l'alias DNS du serveur back-end, sélectionnez Dell Security Management Server , puis cliquez sur Suivant .

12 Depuis la boîte de dialogue

Configuration de l'installation du serveur frontal

, vous pouvez afficher ou modifier les noms d'hôte et les ports.

• Pour accepter les noms d'hôte et les ports par défaut, dans la boîte de dialogue de

configuration de l'installation du serveur frontal

, cliquez sur Suivant .

• Pour afficher ou modifier les noms d'hôtes, dans la boîte de

configuration du serveur frontal

cliquez sur Modifier les noms d'hôte .

Modifiez les noms d'hôte uniquement si nécessaire. Dell recommande l'utilisation des paramètres par défaut.

REMARQUE :

Un nom d'hôte ne doit pas contenir de caractère de soulignement (« _ »).

Désélectionnez un proxy uniquement si vous êtes certain de ne pas vouloir le configurer en vue de son installation. Si vous désélectionnez un proxy dans cette boîte de dialogue, il ne sera pas installé.

Une fois que vous avez terminé, cliquez sur OK .

• Pour afficher ou modifier les ports, dans la boîte de dialogue

Configuration du serveur frontal

, cliquez sur Modifier les ports externes ou Modifier les ports de connexion internes . Modifier les ports uniquement si nécessaire. Dell recommande l'utilisation des paramètres par défaut.

Si vous déselectionnez un proxy dans la boîte de dialogue

Modifier les noms d'hôte frontaux

, le port correspondant ne s'affiche pas dans les boîtes de dialogue Ports externes ou Ports internes.

Une fois que vous avez terminé, cliquez sur OK .

13 Dans la boîte de dialogue

Prêt à installer le programme

, cliquez sur Installer .

Une boîte de dialogue d'avancement affiche le statut pendant le processus d'installation.

14 Une fois l'installation terminée, cliquez sur Terminer .

Les tâches d'installation du serveur frontalsont terminées.

Mise à niveau/Migration

Vous pouvez mettre à niveau Enterprise Server v9.2 et les versions ultérieures vers Security Management Server v10.x. Si la version de votre Serveur Dell est antérieure à v9.2, vous devez d’abord effectuer une mise à niveau vers v9.2, puis vers les versions ultérieures.

Avant de commencer la mise à niveau/migration

Avant de commencer, veillez à exécuter toutes les étapes de

configuration préalable à l'installation

.

Lisez le document

Security Management Server Technical Advisories

(Conseils techniques concernant Security Management Server) pour connaître les solutions palliatives ou les problèmes connus relatifs à l'installation de Security Management Server.

Installer ou Mettre à niveau/Migrer 27

Des privilèges de propriétaire de base de données sur la base de données SQL doivent être associés au compte d'utilisateur à partir duquel l'installation est effectuée. Si vous n'êtes pas sûr des privilèges d'accès ou de la connectivité à la base de données, avant de lancer l'installation, demandez à votre administrateur de base de données de confirmer ces privilèges.

Dell recommande d'appliquer les meilleures pratiques pour les bases de données Dell Server et d'inclure le logiciel Dell dans le programme de reprise après sinistre de votre société.

Si vous prévoyez de déployer des composants Dell dans la zone DMZ, veillez à les protéger correctement contre les attaques.

Pour l'environnement de production, Dell recommande d'installer SQL Server sur un serveur dédié.

Pour exploiter pleinement les fonctionnalités des règles, Dell recommande d'effectuer une mise à jour vers les dernières versions du serveur

Security Management Server et des clients.

Security Management Server v9.x prend en charge :

• Encryption Enterprise :

– Clients Windows v7.x/8.x

– Clients Mac v7.x/8.x

– Clients SED v8.x

– Authentication v8.x

– BitLocker Manager v7.2x+ et .v8.x

– Data Guardian v1.x

• Endpoint Security Suite Pro v1.x

• Endpoint Security Suite Enterprise v1.x

• Mise à niveau/migration depuis Security Management Server v9.2 ou version ultérieure. (En cas de migration depuis un serveur

Security Management Server antérieur à la version 9.2, contactez Dell ProSupport pour obtenir de l'aide.)

Lorsque vous mettez à niveau/migrez Security Management Server vers une version incluant de nouvelles règles qui lui sont propres, validez la règle mise à jour après la mise à niveau/migration afin de mettre en œuvre vos paramètres de règle préférentiels pour les nouvelles règles et non pas les valeurs par défaut.

En général, nous conseillons de commencer par mettre à niveau/migrer Security Management Server et ses composants, puis d'installer/ mettre à niveau le client.

Appliquer les modifications de règles

1 Connectez-vous à la console de gestion en tant qu'administrateur Dell.

2 Dans le menu de gauche, cliquez sur Gestion

>

Valider .

3 Dans

Commentaire

, entrez une description de la modification.

4 Cliquez sur Valider les règles .

5 Une fois la validation effectuée, déconnectez-vous de la console de gestion.

S'assurer que Dell Services est en cours d'exécution

6 Depuis le menu

Démarrer

de Windows, cliquez sur Démarrer

>

Exécuter . Tapez

services.msc

et cliquez sur OK . Lorsque

Services

s'ouvre, accédez à chaque service et, si nécessaire, cliquez sur Démarrer le service .

Sauvegarder l'installation existante

7 Sauvegardez l'ensemble de l'installation existante dans un autre emplacement. La sauvegarde doit comprendre la base de données

SQL, secretKeyStore et les fichiers de configuration. Vous avez besoin de plusieurs fichiers de l'installation existante une fois le processus de mise à niveau/migration terminé.

REMARQUE :

La structure de dossiers créée par le programme d'installation lors de l'installation (ci-dessous) doit rester inchangée.

28 Installer ou Mettre à niveau/Migrer

Mettre à niveau/Migrer un serveur principal

1 Sur le support d'installation Dell, accédez au répertoire Security Management Server. Décompressez (SANS copier/coller ou glisser/ déposer) Security Management Server-x64 dans le répertoire racine du serveur où vous comptez installer Security Management

Server.

Les opérations de copier/coller ou glisser/déposer produisent des erreurs et empêchent l'installation.

2 Double-cliquez sur setup.exe

.

3 Sélectionnez la langue de l'installation, puis cliquez sur OK .

4 Dans la boîte de dialogue

Accueil

, cliquez sur Suivant .

5 Lisez le contrat de licence, acceptez-en les termes, puis cliquez sur Suivant .

6 Pour sélectionner un emplacement où stocker les fichiers de configuration de sauvegarde, cliquez sur Modifier , naviguez vers le dossier de votre choix, puis cliquez sur Suivant .

Dell vous recommande de sélectionner un emplacement sur un réseau distant ou un disque externe pour la sauvegarde.

La structure de dossiers créée par le programme d'installation lors de l'installation (ci-dessous) doit rester inchangée.

7 Lorsque le programme d'installation localise correctement la base de données existante, la boîte de dialogue est préremplie.

Installer ou Mettre à niveau/Migrer 29

Pour vous connecter à la base de dialogue existante, spécifiez la méthode d'authentification à utiliser. Après l'installation, le produit installé n'utilise pas les données d'identification spécifiées ici.

a Sélectionnez le type d'authentification de la base de données :

• Identifiants d'authentification Windows de l'utilisateur actuel

Si vous choisissez Authentification Windows, les identifiants utilisés pour vous connecter à Windows sont utilisés pour l'authentification (les champs

Nom d'utilisateur

et

Mot de passe

ne peuvent pas être modifiés).

Assurez-vous que le compte dispose de droits d'administrateur sur le système et de la possibilité de gérer le serveur SQL. Le compte utilisateur doit posséder le Schéma par défaut de permissions du serveur SQL : dbo et Database Role

Membership : dbo_owner, public.

OU

• Authentification de SQL Server à l'aide des informations situées ci-dessous

Si vous utilisez l'authentification SQL, le compte SQL utilisé doit posséder des droits d'administrateur système sur SQL

Server.

Le programme d'installation doit s'authentifier sur le serveur SQL avec ces autorisations : création d'une base de données, ajout d'utilisateur, attribution d'autorisations.

b Cliquez sur Suivant .

8 Si la boîte de dialogue « Informations concernant le compte Service Runtime » n'est pas pré-renseignée, spécifiez la méthode d'authentification du produit à utiliser après installation.

a Sélectionnez le type d'authentification.

b Saisissez le nom d'utilisateur et le mot de passe du compte du service de domaine qu'utiliseront les services Dell pour accéder à

SQL Server, puis cliquez sur Suivant .

Le compte utilisateur doit être au format DOMAINE\Nomd'utilisateur et doit posséder le Schéma par défaut de permissions du serveur SQL : dbo et Database Role Membership : dbo_owner, public.

9 Si la base de données n'est pas sauvegardé, vous

devez

la sauvegarder avant de continuer l'installation.

L'opération de mise à niveau de la base de données ne peut pas être annulée.

Sélectionnez Oui , la base de données a été sauvegardée après avoir sauvegardée la base de données, puis cliquez sur Suivant .

10 Cliquez sur Installer pour démarrer l'installation.

Une boîte de dialogue de progression affiche le statut pendant le processus de mise à niveau.

11 Une fois l'installation terminée, cliquez sur Terminer .

Dell Services redémarre à la fin de la migration. Il n'est pas nécessaire de redémarrer le Serveur Dell.

Le programme d'installation effectue les étapes 12 et 13 pour vous. Une bonne pratique consiste à vérifier ces valeurs afin de vous assurer que les modifications ont été correctement effectuées.

12 Dans votre installation de sauvegarde, copiez/collez : <Rép. d'installation de Compatibility Server>\conf\secretKeyStore vers la nouvelle installation :

<Compatibility Server install dir>\conf\secretKeyStore

13 Dans la nouvelle installation, ouvrez le fichier <Compatibility Server install dir>\conf\server_config.xml, puis remplacez la valeur server.pass

par celle du fichier sauvegardé <Compatibility Server install dir>\conf\server_config.xml, en procédant comme suit :

Instructions pour server.pass :

Si vous connaissez le mot de passe , reportez-vous au fichier d'exemple server_config.xml de et apportez les modifications suivantes :

• Remplacez la valeur de

KeyName

CFG_KEY par aucun .

• Saisissez le mot de passe en clair et placez-le entre

<value> </value>

, par exemple, ici <value>changeit</value> .

• Lorsque Security Management Server démarre, le mot de passe en clair est crypté et la valeur cryptée remplace le texte en clair.

Mot de passe connu

30 Installer ou Mettre à niveau/Migrer

Si vous ne connaissez pas le mot de passe

, coupez et collez la section similaire à la section de la figure 4-2 , du fichier sauvegardé

sauvegardé <Compatibility Server install dir>\conf\server_config.xml file vers la section correspondante dans le nouveau fichier

server_config.xml

.

Mot de passe inconnu

Enregistrez le fichier, puis fermez-le.

REMARQUE :

N'essayez pas de changer le mot de passe de Security Management Server en modifiant la valeur server.pass dans le fichier server_config.xml à tout autre moment. Si vous modifiez cette valeur, vous n'aurez plus accès à la base de données.

Les tâches de migration du serveur principal sont terminées.

Mettre à niveau/Migrer un serveur frontal

REMARQUE : À partir de la version 9.5, le service de balise est installé dans le cadre de cette mise à niveau à l'aide du nom d'hôte par défaut et du port 8446. Le service de balise prend en charge la balise de rappel de Data Guardian, qui insère une balise de rappel dans chaque fichier protégé par Data Guardian lors de l'autorisation ou de l'application de documents Office protégés au sein de l'environnement. Ceci permet la communication entre n'importe quel périphérique à n'importe quel emplacement et le serveur front-end. Assurez-vous que la sécurité réseau nécessaire est configurée avant d'utiliser la balise de rappel.

1 Sur le support d'installation Dell, accédez au répertoire Security Management Server. Décompressez (SANS copier/coller ou glisser/ déposer) Security Management Server-x64 dans le répertoire racine du serveur où vous comptez installer Security Management

Server.

Les opérations de copier/coller ou glisser/déposer produisent des erreurs et empêchent l'installation.

2 Double-cliquez sur setup.exe

.

3 Sélectionnez la langue de l'installation, puis cliquez sur OK .

4 Si les composants requis n'ont pas déjà été installés, un message s'affiche, vous informant des composants requis à installer. Cliquez sur Installer .

Installer ou Mettre à niveau/Migrer 31

5 Dans la boîte de dialogue

Accueil

, cliquez sur Suivant .

6 Lisez le contrat de licence, acceptez-en les termes, puis cliquez sur Suivant .

7 Dans la boîte de dialogue

Prêt à installer le programme

, cliquez sur Installer .

Une boîte de dialogue d'avancement affiche le statut pendant le processus d'installation.

8 Une fois l'installation terminée, cliquez sur Terminer .

9 Définissez le serveur principal pour communiquer avec le serveur avant.

a Sur le serveur principal, allez à <Rép. d'installation de Security Server>\conf\ et ouvrez le fichier application.properties.

b Localisez publicdns.server.host et configurez le nom en un nom d'hôte résolvable en externe.

c Localisez publicdns.server.port et configurez le port (le port par défaut est 8443).

Dell Services redémarre à la fin de l'installation. Il n'est pas nécessaire de redémarrer le Serveur Dell avant la fin des tâches de configuration post-installation.

Installation du mode déconnecté

Le mode Déconnecté isole Security Management Server d'Internet et d'un LAN ou autre réseau non sécurisé. Une fois Security

Management Server installé en mode Déconnecté, il reste dans ce mode et ne peut pas revenir au mode Connecté.

Security Management Server est installé en mode Déconnecté sur la ligne de commande.

Le tableau suivant répertorie les commutateurs disponibles.

Commutateur

/v

/s

Signification

Transmission des variables au fichier .msi dans le fichier .exe

Mode Silencieux

Le tableau suivant répertorie les options d'affichage disponibles.

Option

/q

/qb

/qn

Signification

Boîte de dialogue Aucune progression, se réinitialise après la fin du processus

Boîte de dialogue de progression dotée du bouton

Pas d'interface utilisateur

Annuler

Le tableau suivant indique les paramètres disponibles dans le cadre de l'installation. Vous pouvez spécifier ces paramètres dans la ligne de commande ou les appeler à partir d'un fichier à l'aide de la propriété suivante :

INSTALL_VALUES_FILE=\"<file_path>\" "

Paramètres

AGREE_TO_LICENSE=Yes : cette valeur doit être définie sur « Oui ».

PRODUCT_SN=xxxxx : facultatif si les informations de licence figurent dans un emplacement de stockage standard; sinon saisissez cette propriété.

INSTALLDIR=<chemin d'accès> : facultatif.

BACKUPDIR=<chemin d'accès> : emplacement de stockage du fichier de récupération.

REMARQUE : La structure de dossiers créée par le programme d'installation lors de cette étape de l'installation (ci-dessous) doit rester inchangée.

32 Installer ou Mettre à niveau/Migrer

Paramètres

AIRGAP=1 : cette valeur doit être définie sur « 1 » pour installer Security Management Server en mode Déconnecté.

SSL_TYPE=n : où n est défini sur 1 pour importer un certificat existant acheté auprès d'une autorité de certification et sur 2 pour créer un certificat auto-signé. La valeur SSL_TYPE détermine les propriétés SSL requises.

Les éléments suivants sont requis avec la valeur SSL_TYPE=1 :

SSL_CERT_PASSWORD=xxxxx

SSL_CERT_PATH=xxxxx

Les éléments suivants sont requis avec la valeur SSL_TYPE=2 :

SSL_CITYNAME

SSL_DOMAINNAME

SSL_ORGNAME

SSL_UNITNAME

SSL_COUNTRY : facultatif (« US » par défaut).

SSL_STATENAME

SSOS_TYPE=n : où n est défini sur 1 pour importer un certificat existant acheté auprès d'une autorité de certification et sur 2 pour créer un certificat auto-signé. La valeur SSOS_TYPE détermine les propriétés SSOS requises.

Les éléments suivants sont requis avec la valeur SSOS_TYPE=1 :

SSOS_CERT_PASSWORD=xxxxx

SSOS_CERT_PATH=xxxxx

Les éléments suivants sont requis avec la valeur SSOS_TYPE=2 :

SSOS_CITYNAME

SSOS_DOMAINNAME

SSOS_ORGNAME

SSOS_UNITNAME

SSOS_COUNTRY : facultatif (« US » par défaut).

SSOS_STATENAME

DISPLAY_SQLSERVER : cette valeur est analysée afin d'obtenir les informations d'instance et de port de SQL Server.

Exemple :

DISPLAY_SQLSERVER=SQL_server\Server_instance, port

IS_AUTO_CREATE_SQLSERVER=FALSE : facultatif. La valeur par défaut est FALSE, ce qui signifie que la base de données n'est pas créée. La base de données doit déjà exister sur le serveur.

Pour créer une nouvelle base de données, définissez cette valeur sur TRUE.

IS_SQLSERVER_AUTHENTICATION=0 : facultatif. La valeur par défaut est 0 ; elle indique que les informations d'authentification

Windows de l'utilisateur actuellement connecté servent à authentifier SQL Server. Pour utiliser l'authentification SQL, définissez cette valeur sur 1.

Installer ou Mettre à niveau/Migrer 33

Paramètres

REMARQUE : Le programme d'installation doit s'authentifier auprès du serveur SQL avec ces permissions : création d'une base de données, ajout d'utilisateur, attribution de permissions. Les informations d'identification sont définies au moment de l'installation, et non au moment de l'exécution.

Les éléments suivants sont requis pour l'authentification SQL :

IS_SQLSERVER_USERNAME

IS_SQLSERVER_PASSWORD

EE_SQLSERVER_AUTHENTICATION : obligatoire. Choisissez la méthode d'authentification correspondant au produit à utiliser. Cette

étape connecte un compte au produit. Ces informations d'identification sont également utilisées par les services Dell lorsqu'ils impliquent

Security Management Server. Pour l'authentification Windows, définissez cette valeur sur 0. Pour l'authentification SQL, définissez la valeur sur 1.

REMARQUE : Assurez-vous que le compte dispose de droits d'administrateur sur le système et de la possibilité de gérer le serveur SQL. Le compte d'utilisateur doit posséder le Schéma par défaut de permissions du serveur SQL : dbo et Database

Role Membership : dbo_owner, public.

SQL_EE_USERNAME : obligatoire. Avec l'authentification Windows, utilisez le format suivant : DOMAINE/Nomd'utilisateur. Avec l'authentification SQL, spécifiez le nom d'utilisateur.

SQL_EE_PASSWORD : obligatoire. Spécifiez le mot de passe associé au nom d'utilisateur Windows ou SQL.

Les éléments suivants sont valides pour l'authentification SQL (EE_SQLSERVER_AUTHENTICATION=1) :

RUNAS_KEYSERVER_USER : définissez le nom d'utilisateur Windows « run as » du Key Server en utilisant le format Domaine\Utilisateur.

Il doit s'agit d'un compte d'utilisateur Windows.

RUNAS_KEYSERVER_PSWD : définissez le mot de passe Windows « run as » du Key Server qui est associé au compte d'utilisateur

Windows.

SQL_ADD_LOGIN=T : facultatif. La valeur par défaut est nulle (cette session n'est pas ajoutée). Lorsque la valeur est définie sur T, si la valeur SQL_EE_USERNAME n'est pas une session ou un utilisateur de la base de données, le programme d'installation tente d'ajouter les informations d'authentification SQL de l'utilisateur et de définir les privilèges afin que les informations d'authentification puissent être utilisées par le produit.

Les paramètres des noms d'hôte sont les suivants. Modifiez les noms d'hôte uniquement si nécessaire. Dell recommande l'utilisation des paramètres par défaut. Le format doit être le suivant : serveur.domaine.com

.

REMARQUE : Un nom d'hôte ne doit pas contenir de caractère de soulignement (« _ »).

CORESERVERHOST : facultatif. Nom d'hôte du Core Server.

RMIHOST : facultatif. Nom d'hôte du Compatibility Server.

REPORTERHOST : facultatif. Nom d'hôte du Compliance Reporter.

DEVICEHOST : facultatif. Nom d'hôte du Device Server.

KEYSERVERHOST : facultatif. Nom d'hôte du Key Server.

TIGAHOST : facultatif. Nom d'hôte du Security Server.

SMTP_HOST : facultatif. Nom d'hôte du serveur SMTP.

ACTIVEMQHOST : facultatif. Nom d'hôte du Message Broker.

Les paramètres des ports sont les suivants. Modifier les ports uniquement si nécessaire. Dell recommande l'utilisation des paramètres par défaut.

34 Installer ou Mettre à niveau/Migrer

Paramètres

SERVERPORT_CLIENTAUTH : facultatif.

REPORTERPORT : facultatif.

DEVICEPORT : facultatif.

KEYSERVERPORT : facultatif.

GKPORT : facultatif.

TIGAPORT : facultatif.

SMTP_PORT : facultatif.

ACTIVEMQ_TCP : facultatif.

ACTIVEMQ_STOMP : facultatif.

Installation de Security Management Server en mode

Déconnecté

Dans l'exemple suivant, Security Management Server est installé en mode silencieux avec une boîte de dialogue de progression, à l'aide des paramètres d'installation indiqués dans le fichier

C:\mysetups\eeoptions.txt\" "

Setup.exe /s /v"/qb INSTALL_VALUES_FILE=\"C:\mysetups\eeoptions.txt\" "

Désinstallation de Security Management Server

1 Sur le support d'installation Dell, accédez au répertoire Security Management Server. Décompressez (SANS copier/coller ou glisser/ déposer) Security Management Server-x64 dans le répertoire racine du serveur où vous comptez désinstaller Security Management

Server.

Les opérations de copier/coller ou glisser/déposer produisent des erreurs et empêchent l'installation.

2 Double-cliquez sur setup.exe

.

3 Dans la boîte de dialogue

Accueil

, cliquez sur Suivant .

4 Dans la boîte de dialogue

Supprimer le programme

, cliquez sur Supprimer .

Une boîte de dialogue de progression affiche le statut pendant le processus de désinstallation.

5 Une fois la désinstallation terminée, cliquez sur Terminer .

Installer ou Mettre à niveau/Migrer 35

5

Configuration postérieure à l'installation

Lisez le document

Conseils techniques concernant Security Management Server

pour connaître les solutions palliatives ou les problèmes connus relatifs à la configuration de Security Management Server.

Que vous installiez Security Management Server pour la première fois ou que vous mettiez à niveau une installation existante, certains composants de votre environnement doivent être configurés.

Après avoir installé Security Management Server, les paramètres par défaut suivants doivent être modifiés :

• Modifiez le mot de passe du serveur principal à l’emplacement suivant :

C:\Program Files\Dell\Enterprise Edition\Message Broker\conf\application.properties

• Modifiez le mot de passe de chaque serveur frontal dans votre environnement à l’emplacement suivant :

C:\Program Files\DELL\Enterprise Edition\Beac\conf\application.properties

Le mot de passe s’affiche comme suit : proxy-server.password=ENC(<texthere>)

Pour modifier le mot de passe :

1 Sélectionnez :

ENC(<texthere>)

2 Remplacez le texte sélectionné par :

CLR(<newpasswordhere>)

Après le redémarrage du service, la ligne modifiée passe de ENC à CLR et le mot de passe est chiffré.

Remarque : proxy-server.username peut également être modifié, mais cette modification doit avoir une correspondance dans le fichier application.properties du courtier de messages et tous les serveurs frontaux actifs.

Configuration en mode DMZ

Si Security Server est déployé dans une zone DMZ et un réseau privé, et que seul le serveur DMZ possède un certificat de domaine d'une autorité de certification (CA) approuvée, certaines étapes manuelles sont nécessaires pour ajouter le certificat approuvé dans le magasin de clés Java de Security Server du réseau privé.

Si un certificat approuvé est utilisé, ignorez cette section.

REMARQUE : Dell vous recommande vivement d'utiliser des certificats de domaine d'une autorité de certification approuvée pour les serveurs DMZ et de réseau privé.

Pour plus d'informations sur la mise à jour du certificat de Dell Encryption avec un certificat existant dans le magasin de clés Microsoft, voir http://www.dell.com/support/article/us/en/19/sln297240/ .

Outil de configuration serveur

Lorsqu'il devient nécessaire de configurer votre environnement, une fois l'installation terminée, utilisez l'outil de configuration de serveur pour apporter les modifications.

Le Server Configuration Tool vous permet d'effectuer les tâches suivantes :

Ajouter des certificats nouveaux ou mis à jour

36 Configuration postérieure à l'installation

Importer un certificat Dell Manager.

Importer un certificat d'identité

Configuration des paramètres de certificat SSL du serveur

Configurer les paramètres SMTP pour Data Guardian ou les services de messagerie

Changer le nom de la base de données, l'emplacement, ou les informations d'identification

Migrer la base de données

Les services Dell Core Server et Compatibility Server ne peuvent pas s'exécuter en même temps que l'outil de configuration serveur.

Arrêtez le service Core Server et le service Compatibility Server dans

Services

( Démarrer > Exécuter . Tapez

services.msc

) avant de démarrer l'outil de configuration serveur.

Pour lancer l'outil de configuration de serveur, accédez à Démarrer

>

Dell

>

Exécuter l'outil de configuration de serveur .

Les journaux de l'outil de configuration de serveur sont sauvegardés dans C:\Program Files\Dell\Enterprise Edition\Server

Configuration Tool\Logs.

Ajouter des certificats nouveaux ou mis à jour

Vous pouvez choisir le type de certificats à utiliser : auto-signé ou signé :

• Les certificats auto-signés sont signés par leur propre créateur. Les certificats auto-signés conviennent aux projets pilotes, aux démonstrations de faisabilité, etc. Dans un environnement de production, Dell recommande d'utiliser des certificats signés par une autorité de certification publique ou un domaine.

• Les certificats signés (qu'il s'agisse de certificats signés par une autorité de certification publique ou un domaine) sont signés par une autorité de certification publique ou un domaine. Si les certificats sont signés par une autorité de certification publique (CA), le certificat de l'autorité de certification signataire existera généralement déjà dans le magasin de certificats Microsoft. Par conséquent, la chaîne d'approbation est automatiquement établie. En ce qui concerne les certificats signés par une autorité de certification de domaine, si la station de travail a été associée au domaine, le certificat de l'autorité de certification signataire du domaine aura été ajouté au magasin de certificats Microsoft de la station de travail, créant ainsi également une chaîne d'approbation.

Composants concernés par la configuration de certificats :

• Services Java (par exemple, Device Server, etc.)

• Applications .NET (Core Server)

• Validation de cartes à puce utilisées pour l'authentification de préamorçage (Security Server)

• Importation de clés de cryptage privées destinée à la signature d'ensembles de stratégies envoyés à Dell Manager. Dell Manager effectue la validation SSL pour les clients Encryption gérés avec des disques à cryptage automatique, ou Gestionnaire BitLocker.

• Postes de travail client :

– Postes de travail exécutant Gestionnaire BitLocker

– Postes de travail exécutant Encryption Enterprise (Windows)

– Postes de travail exécutant Endpoint Security Suite Enterprise

Informations concernant le type de certificats à utiliser :

L'authentification de préamorçage à l'aide de cartes à puce exige une validation SSL avec le Security Server. Dell Manager effectue la validation SSL lors de la connexion au Dell Core Server. Pour ces types de connexions, l'autorité de certification signataire doit se trouver dans le magasin de clés (c'est-à-dire le magasin de clés Java ou Microsoft, selon le composant Serveur Dell concerné). Si vous choisissez les certificats auto-signés, vous disposerez des options suivantes :

• Validation de cartes à puce utilisées pour Preboot Authentication (authentification de préamorçage) :

– Importez le certificat de signature « Root Agency » et la chaîne de confiance complète dans le magasin de clés Java de Security

Server. La chaîne de confiance complète doit être importée.

Configuration postérieure à l'installation 37

Dell Manager :

• Insérez le certificat de signature « Root Agency » (à partir du certificat auto-signé généré) dans la rubrique « Autorités de certification racines d'approbation » du poste de travail (pour l'« ordinateur local ») dans le magasin de clés Microsoft.

• Modifiez le comportement de la validation SSL du côté serveur. Pour désactiver la validation d'approbation SSL du côté serveur, sélectionnez Désactiver la vérification de la chaîne d'approbation dans l'onglet Paramètres.

Il existe deux méthodes pour créer un certificat :

Expresse

et

Avancée

.

Choisissez une méthode :

Expresse

: choisissez cette méthode pour générer un certificat auto-signé pour tous les composants. Il s'agit de la méthode la plus simple, mais les certificats auto-signés conviennent aux projets pilotes, aux démonstrations de faisabilité, etc, uniquement Dans un environnement de production, Dell recommande d'utiliser des certificats signés par une autorité de certification publique ou un domaine.

Avancée : choisissez cette méthode pour configurer chaque composant séparément.

Express

1 Dans le menu supérieur, sélectionnez Actions > Configurer les certificats .

2 Au lancement de l'Assistant Configuration, sélectionnez Express , puis cliquez sur Suivant . Les informations du certificat auto-signé qui a été créé lors de l'installation de Security Management Server sont utilisées, si disponibles.

3 Dans le menu supérieur, sélectionnez Configuration > Enregistrer . Confirmez l'enregistrement si vous y êtes invité.

La configuration du certificat est terminée. Le reste de cette section décrit la méthode avancée de création d'un certificat.

Avancé

Deux chemins d'accès sont disponibles pour créer un certificat :

Générer un certificat auto-signé

et

Utiliser les paramètres actuels

.

Choisissez une seule méthode :

Méthode 1 : Générer un certificat auto-signé

Méthode 2 : Utiliser les paramètres actuels

Méthode 1 : Générer un certificat auto-signé

1 Dans le menu supérieur, sélectionnez Actions > Configurer les certificats .

2 Lors du démarrage de l'assistant de configuration, sélectionnez Avancée et cliquez sur Suivant .

3 Sélectionnez Générer un certificat auto-signé et cliquez sur Suivant . Les informations du certificat auto-signé qui a été créé lors de l'installation de Security Management Server sont utilisées, si disponibles.

4 Dans le menu supérieur, sélectionnez Configuration > Enregistrer . Confirmez l'enregistrement si vous y êtes invité.

La configuration du certificat est terminée. Le reste de cette section décrit l'autre méthode de création d'un certificat.

Méthode 2 : Utiliser les paramètres actuels

1 Dans le menu supérieur, sélectionnez Actions > Configurer les certificats .

2 Lors du démarrage de l'assistant de configuration, sélectionnez Avancée et cliquez sur Suivant .

3 Sélectionnez Utiliser les paramètres actuels et cliquez sur Suivant .

4 Dans la fenêtre

Certificat SSL du Compatibility Server

, sélectionnez Générer un certificat auto-signé et cliquez sur Suivant . Les informations du certificat auto-signé qui a été créé lors de l'installation de Security Management Server sont utilisées, si disponibles.

Cliquez sur Suivant .

5 Dans la fenêtre

Certificat SSL de Core Server

, sélectionnez l'une des options suivantes :

Sélectionner un certificat

: sélectionnez cette option pour utiliser un certificat existant. Cliquez sur Suivant .

Accédez à l'emplacement du certificat existant, saisissez le mot de passe associé du certificat existant et cliquez sur Suivant .

38 Configuration postérieure à l'installation

Cliquez sur Terminer lorsque vous avez terminé.

Générer un certificat auto-signé

: les informations du certificat auto-signé qui a été créé lors de l'installation de Security

Management Server sont utilisées, si disponibles. Si vous sélectionnez cette option, la fenêtre Certificat de sécurité des messages ne s'affiche pas (la fenêtre ne s'affiche que si vous sélectionnez l'option

Utiliser les paramètres actuels

) et que le certificat créé pour Compatibility Server est utilisé.

Vérifiez que le nom complet de l'ordinateur est correct. Cliquez sur Suivant .

Un message d'avertissement vous indique qu'il existe déjà un certificat du même nom. Lorsqu'un message vous demande si vous voulez l'utiliser, cliquez sur Oui .

Cliquez sur Terminer lorsque vous avez terminé.

Utiliser les paramètres actuels

: sélectionnez cette option pour modifier le paramètre d'un certificat à tout moment après la configuration initiale de Security Management Server. Cette option ne modifie pas le certificat que vous avez déjà configuré.

Sélectionnez cette option pour accéder à la fenêtre Certificat de sécurité des messages.

Dans la fenêtre Certificat de Sécurité des messages, sélectionnez l'une des options suivantes :

Sélectionner un certificat

: sélectionnez cette option pour utiliser un certificat existant. Cliquez sur Suivant .

Accédez à l'emplacement du certificat existant, saisissez le mot de passe associé du certificat existant et cliquez sur Suivant .

Cliquez sur Terminer lorsque vous avez terminé.

Générer un certificat auto-signé

: les informations du certificat auto-signé qui a été créé lors de l'installation de Security

Management Server sont utilisées, si disponibles.

Cliquez sur Suivant .

Cliquez sur Terminer lorsque vous avez terminé.

La configuration du certificat est terminée.

Lorsque les modifications sont terminées :

1 Dans le menu supérieur, sélectionnez Configuration > Enregistrer . Confirmez l'enregistrement si vous y êtes invité.

2 Fermez l'outil de configuration du Serveur Dell.

3 Cliquez sur Démarrer > Exécuter . Tapez

services.msc

et cliquez sur OK . Lorsque la page

Services

s'ouvre, accédez à chaque service

Dell et cliquez sur Démarrer le service .

Importer un certificat Dell Manager.

Si votre déploiement comprend des clients Security Management Server gérés à distance avec des instances d'Encryption Management

Agent, vous devez importer votre certificat nouvellement créé (ou existant). Le certificat Dell Manager sert à protéger la clé privée utilisée pour signer les ensembles de règles envoyés aux clients Security Management Server gérés à distance, ainsi qu'à Encryption Management

Agent. Ce certificat peut être indépendant des autres certificats. Par ailleurs, si cette clé est compromise, elle peut être remplacée par une nouvelle clé et Dell Manager demandera une nouvelle clé publique s'il ne peut pas décrypter les ensembles de règles.

1 Ouvrez la console de gestion Microsoft (MMC).

2 Cliquez sur Fichier > Ajouter/Supprimer un snap-in (composant logiciel enfichable).

3 Cliquez sur Ajouter .

4 Dans la fenêtre

Ajouter un composant logiciel enfichable autonome

, sélectionnez Certificats et cliquez sur Ajouter .

5 Sélectionnez Compte d'ordinateur et cliquez sur Suivant .

6 Dans la fenêtre

Sélectionner un ordinateur

, sélectionnez Ordinateur local (l'ordinateur sur lequel s'exécute cette console) , puis cliquez sur Terminer .

Configuration postérieure à l'installation 39

7 Cliquez sur Fermer .

8 Cliquez sur OK .

9 Dans le dossier

Racine de la console

, développez

Certificats (Ordinateur local)

.

10 Accédez au dossier

Personnel

et localisez le certificat voulu.

11 Mettez en surbrillance le certificat voulu, puis, avec le bouton droit de la souris, cliquez sur Toutes les tâches > Exporter .

12 Lorsque l'assistant d'exportation de certificat démarre, cliquez sur Suivant .

13 Sélectionnez Oui, exporter la clé privée et cliquez sur Suivant .

14 Sélectionnez Échange d'informations personnelles - PKCS #12 (.PFX) , puis sélectionnez les sous-options Inclure tous les certificats dans le chemin de certification si possible et Exporter toutes les propriétés étendues . Cliquez sur Suivant .

15 Saisissez et confirmez le mot de passe. Il peut s'agir de n'importe quel mot de passe de votre choix. Choisissez un mot de passe facile

à retenir pour vous, mais difficile à deviner pour un tiers. Cliquez sur Suivant .

16 Cliquez sur Parcourir pour accéder à l'emplacement où vous souhaitez enregistrer le fichier.

17 Dans

Nom de fichier

, entrez un nom d'enregistrement du fichier. Cliquez sur Enregistrer .

18 Cliquez sur Suivant .

19 Cliquez sur Terminer .

20 Un message indiquant que l'exportation a réussi s'affiche. Fermez le MMC.

21 Revenez dans l'outil de configuration du Serveur Dell.

22 Dans le menu supérieur, sélectionnez Actions > Importer un certificat DM .

23 Naviguez jusqu'à l'emplacement d'enregistrement du fichier exporté. Sélectionnez le fichier, puis cliquez sur Ouvrir .

24 Saisissez le mot de passe associé à ce fichier, puis cliquez sur OK .

L'importation du certificat Dell Manager est à présent terminée.

Lorsque les modifications sont terminées :

1 Dans le menu supérieur, sélectionnez Configuration > Enregistrer . Confirmez l'enregistrement si vous y êtes invité.

2 Fermez l'outil de configuration du Serveur Dell.

3 Cliquez sur Démarrer > Exécuter . Tapez

services.msc

et cliquez sur OK . Lorsque la page

Services

s'ouvre, accédez à chaque service

Dell et cliquez sur Démarrer le service .

Importer un certificat SSL/TLS bêta

Si votre déploiement le Cryptage du serveur, vous devez importer votre nouveau certificat (ou certificat existant). Le certificat SSL/TLS bêta sert à protéger la clé privée utilisée pour signer les ensembles de règles envoyés aux serveurs client.

1 Dans le menu supérieur, sélectionnez Actions > Importer un certificat SSL/TLS bêta .

2 Parcourez pour sélectionner un certificat et cliquez sur Suivant .

3 En réponse à l'invite de

Mot de passe de certificat

, entrez le mot de passe associé au certificat existant.

4 Dans la boîte de dialogue Compte Windows, choisissez une option : a Pour modifier les données d'identification associées au certificat d'identité, sélectionnez Utiliser différentes informations d'identification Windows avec le certificat d'identité .

b Pour continuer à utiliser les informations d'identité du compte connecté, cliquez sur Suivant .

5 Dans le menu supérieur, sélectionnez Configuration > Enregistrer . Confirmez l'enregistrement si vous y êtes invité.

40 Configuration postérieure à l'installation

Configuration des paramètres de certificat SSL du serveur

Dans Server Configuration Tool, cliquez sur l'onglet Paramètres .

Dell Manager :

Pour désactiver la validation d'approbation SSL de Dell Manager côté serveur, sélectionnez Désactiver la vérification de la chaîne d'approbation .

SCEP :

Si vous utilisez Mobile Edition, saisissez l'URL du serveur hébergeant le protocole SCEP.

REMARQUE : À partir de la version 9.8, Mobile Edition n'est plus pris en charge.

Lorsque les modifications sont terminées :

1 Dans le menu supérieur, sélectionnez Configuration > Enregistrer . Confirmez l'enregistrement si vous y êtes invité.

2 Fermez l'outil de configuration du Serveur Dell.

3 Cliquez sur Démarrer > Exécuter . Tapez

services.msc

et cliquez sur OK . Lorsque la page

Services

s'ouvre, accédez à chaque service

Dell et cliquez sur Démarrer le service .

Configurer les paramètres SMTP

Dans Server Configuration Tool, cliquez sur l'onglet SMTP .

Cet onglet permet de configurer les paramètres SMTP pour Data Guardian, les bulletins produit, les notifications et les messages Advanced

Threat Prevention Threat Relay.

Une fois les modifications apportées à la configuration, redémarrez le service Security Server. Le service Security Server doit être redémarré pour que les paramètres soient mis à jour.

Saisissez les informations suivantes :

1 Dans

Nom d'hôte

, entrez le nom de domaine complet de votre serveur SMTP, par exemple nomserveursmtp.domaine.com.

2 Dans

Nom d'utilisateur

, entrez le nom d'utilisateur pour vous connecter au serveur de courrier. Le format peut être DOMAINE

\jdupont, jdupont ou toute autre formulation requise par votre société.

3 Dans

Mot de passe

, entrez le mot de passe associé à ce nom d'utilisateur.

4 Dans

Adresse

, entrez l'adresse e-mail qui générera les e-mails. Il peut s'agir du même compte que celui du nom d'utilisateur

([email protected]). Il peut également s'agir d'un autre compte auquel l'utilisateur concerné a accès pour l'envoi d'e-mails

([email protected]).

5 Dans

Port

, entrez le numéro de port (en général, 25).

6 Dans le menu

Authentification

, sélectionnez

Vrai

ou

Faux

.

REMARQUE : Le nom d'utilisateur et le mot de passe doit être laissés vides si l'authentification est définie sur Faux.

Lorsque les modifications sont terminées :

1 Dans le menu supérieur, sélectionnez Configuration > Enregistrer . Confirmez l'enregistrement si vous y êtes invité.

2 Fermez l'outil de configuration de Serveur Dell.

3 Cliquez sur Démarrer > Exécuter . Tapez

services.msc

et cliquez sur OK . Lorsque la page

Services

s'ouvre, accédez à chaque service

Dell et cliquez sur Démarrer le service .

Configuration postérieure à l'installation 41

Changer le nom de la base de données, l'emplacement, ou les informations d'identification

Dans l'outil de configuration de serveur, cliquez sur l'onglet Base de données .

1 Dans

Nom du serveur

, entrez le nom de domaine complet (s'il existe un nom d'instance, incluez-le) du serveur hébergeant la base de données. Par exemple, SQLTest.domaine.com\DellDB.

Dell vous recommande d'utiliser un nom de domaine complet bien que vous puissiez utiliser une adresse IP.

2 Dans

Port du serveur

, entrez le numéro de port.

Lorsque vous n'utilisez pas une instance SQL Server par défaut, vous devez définir le port dynamique de l'instance dans

Port :

. Vous pouvez également activer le service de navigateur SQL Server Browser et vous assurer que le port UDP 1434 est ouvert. Pour en savoir plus, voir https://msdn.microsoft.com/en-us/library/hh510203(v=sql.120).aspx.

3 Dans

Base de données

, entrez le nom de la base de données.

4 Dans

Authentification

, sélectionnez Authentification Windows ou Authentification SQL Server . Si vous choisissez Authentification

Windows, les identifiants déjà utilisés pour vous connecter à Windows sont utilisés pour l'authentification (les champs

Nom d'utilisateur

et

Mot de passe

ne peuvent pas être modifiés).

5 Dans

Nom d'utilisateur :

, entrez le nom d'utilisateur approprié associé à cette base de données.

6 Dans

Mot de passe :

, entrez le mot de passe de l'utilisateur spécifié dans

Nom d'utilisateur

.

7 Dans le menu supérieur, sélectionnez Configuration > Enregistrer . Confirmez l'enregistrement si vous y êtes invité.

8 Pour tester la configuration de la base de données, dans le menu supérieur, sélectionnez Actions > Tester la configuration de la base de données . L'Assistant Configuration se lance.

9 Lorsqu'elles s'affichent, lisez les informations de la fenêtre

Test de la configuration

, puis cliquez sur Suivant .

10 Si vous avez choisi l'authentification Windows dans l'onglet

Base de données

, vous pouvez entrer d'autres identifiants pour autoriser l'utilisation des mêmes identifiants utilisés pour exécuter Security Management Server. Cliquez sur Suivant .

11 Dans la fenêtre

Test de la configuration

, les résultats des tests des paramètres de connexion, de compatibilité et de migration de la base de données s'affichent.

12 Cliquez sur Terminer .

REMARQUE :

Si la base de données SQL ou l'instance SQL est configurée selon un classement autre que par défaut, ce classement ne doit pas respecter la casse. Pour obtenir la liste des classements et la sensibilité à la casse, voir https://msdn.microsoft.com/en-us/library/ ms144250(v=sql.105).aspx.

Lorsque les modifications sont terminées :

1 Dans le menu supérieur, sélectionnez Configuration > Enregistrer . Confirmez l'enregistrement si vous y êtes invité.

2 Fermez l'outil de configuration du Serveur Dell.

3 Cliquez sur Démarrer > Exécuter . Tapez

services.msc

et cliquez sur OK . Lorsque la page

Services

s'ouvre, accédez à chaque service

Dell et cliquez sur Démarrer le service .

Migrer la base de données

Vous pouvez migrer une base de données v9.2 ou version ultérieure vers le dernier schéma avec la dernière version du serveur.

Dans l'outil de configuration de serveur, cliquez sur l'onglet Base de données .

42 Configuration postérieure à l'installation

1 Si vous n'avez pas encore effectué de sauvegarde de votre base de données Dell Server existante, faites-le maintenant .

2 Dans le menu supérieur, sélectionnez Actions > Migration de la base de données . L'Assistant Configuration se lance.

3 Dans la fenêtre

Migration de la base de données Enterprise

, un avertissement s'affiche. Confirmez soit que vous avez sauvegardé la totalité de la base de données, soit que la sauvegarde de votre base de données actuelle n'est pas nécessaire. Cliquez sur Suivant .

Dans la fenêtre

Migration de la base de données en cours

, des messages à caractère informatif affichent l'état de la migration.

Une fois que vous avez terminé, vérifiez s'il y a des erreurs.

REMARQUE : Un message d'erreur signalé par signifie qu'une tâche de la base de données a échoué et qu'une action corrective doit être effectuée pour que la base de données puisse être correctement migrée. Cliquez sur

Terminer, corrigez les erreurs de la base de données et recommencez les instructions de cette section.

4 Cliquez sur Terminer .

Lorsque la migration est terminée :

1 Dans le menu supérieur, sélectionnez Configuration > Enregistrer . Confirmez l'enregistrement si vous y êtes invité.

2 Fermez l'outil de configuration du Serveur Dell.

3 Cliquez sur Démarrer > Exécuter . Tapez

services.msc

et cliquez sur OK . Lorsque la page

Services

s'ouvre, accédez à chaque service

Dell et cliquez sur Démarrer le service .

Configuration postérieure à l'installation 43

6

Tâches administratives

Assigner le rôle d'administrateur Dell

1 En tant qu'administrateur de Security Management Server Virtual, connectez-vous à la console de gestion à l'adresse suivante : https://server.domain.com:8443/webui/. Les références par défaut sont superadmin/changeit .

2 Dans le volet de gauche, cliquez sur Populations > Domaines .

3 Cliquez sur un domaine auquel vous souhaitez ajouter un utilisateur.

4 Sur la page Détails du domaine, cliquez sur l'onglet Membres .

5 Cliquez sur Ajouter un utilisateur .

6 Entrez un filtre pour rechercher le nom d'utilisateur par Nom courant, Nom principal universel ou NomdeComptesAMA. Le caractère de remplacement est *.

Un Nom courant, Nom principal universel et NomdeCompteSAM doivent être définis sur le serveur d'annuaire d'entreprise pour chaque utilisateur. Si un utilisateur est membre d'un domaine ou d'un groupe et qu'il ne s'affiche pas dans la liste des membres de ce domaine ou de ce groupe dans la gestion, assurez-vous que les trois noms sont correctement définis pour l'utilisateur sur le serveur d'annuaire d'entreprise.

La requête effectuera automatiquement une recherche par nom courant, puis UPN, puis NomdeCompteSAM, jusqu'à ce qu'une correspondance soit trouvée.

7 Sélectionnez les membres de la

Liste des utilisateurs d'annuaire

à ajouter au domaine. Utilisez <Maj><clic> ou <Ctrl><clic> pour sélectionner plusieurs utilisateurs.

8 Cliquez sur Ajouter .

9 Depuis la barre de tâches, cliquez sur l'onglet Détails et actions de l'utilisateur spécifié.

10 Déplacez-vous dans la barre de tâches, puis sélectionnez l'onglet Admin .

11 Sélectionnez les rôles d'administrateur à assigner à cet utilisateur.

12 Cliquez sur Enregistrer .

Se connecter avec le rôle d'administrateur Dell

1 Déconnectez-vous de la Console de gestion.

2 Connectez-vous à la console de gestion et connectez-vous avec les identifiants d'utilisateur de domaine.

Chargement des licences d'accès client

Vous avez reçu des licences d'accès client séparément des fichiers d'installation, lors de l'achat initial ou ultérieurement si vous avez ajouté des licences d'accès client supplémentaires.

1 Dans le volet de gauche, cliquez sur Gestion

2 Cliquez sur Gestion des licences .

3 Cliquez sur Choisir un fichier à localiser, puis sélectionnez le fichier Licence du client.

Valider des règles

Validez les règles lorsque l'installation est terminée.

44 Tâches administratives

Pour les valider après l'installation ou plus tard après la sauvegarde des modifications de règles, procédez comme suit :

1 Dans le volet de gauche, cliquez sur Gestion > Valider .

2 Dans le champ

Commentaire

, entrez une description de la modification.

3 Cliquez sur Valider les règles .

Configurer Dell Compliance Reporter

1 Dans le volet de gauche, cliquez sur Compliance Reporter .

2 Lorsque Dell Compliance Reporter démarre, connectez-vous à l'aide des identifiants par défaut

superadmin/changeit

.

Réaliser des sauvegardes

À des fins de reprise après sinistre, assurez-vous que les emplacements suivants sont sauvegardés chaque semaine, avec les différentiels nocturnes : Pour plus d'informations sur la planification de la reprise après sinistre, consultez l'article http://www.dell.com/support/ article/us/en/04/sln292355/plan-for-disaster-recovery-and-high-availability-with-dell-security-management-server-dell-data-protectionserver?lang=en . Pour plus d'informations sur la sauvegarde des données du Rapporteur de conformité, consultez l'article http:// www.dell.com/support/article/de/en/debsdt1/sln289096/how-to-backup-and-import-custom-compliance-reports-in-dell-securitymanagement-server-dell-data-protection-enterprise-edition-server?lang=en .

Sauvegardes relatives à Security Management Server

Sauvegardez régulièrement les fichiers stockés dans l'emplacement que vous avez sélectionné pour la sauvegarde des fichiers de configuration au cours de l'installation (

étape 10

,

page 27

) ou mise à niveau/migration ( étape 6

,

page 68 ). Les sauvegardes hebdomadaires

de ces données sont acceptables, car elles évoluent normalement assez peu et peuvent être reconfigurées manuellement si nécessaire. Les fichiers les plus critiques stockent les informations nécessaires pour la connexion à la base de données :

<Dossier d'installation>\Enterprise Edition\Compatibility Server\conf\server_config.xml

<Dossier d'installation>\Enterprise Edition\Compatibility Server\conf\secretKeyStore

<Dossier d'installation>\Enterprise Edition\Compatibility Server\conf\gkconfig.xml

Sauvegardes de SQL Server

Effectuez chaque soir des sauvegardes complètes avec connexion transactionnelle activée et effectuez des sauvegardes des bases de données différentielles toutes les 3 ou 4 heures. Si une sauvegarde de base de données est disponible, il est alors recommandé d'effectuer des enregistrements de transaction et des tâches d'expédition toutes les 15 minutes (ou plus fréquemment si possible). Comme toujours,

Dell recommande d'appliquer les meilleures pratiques pour les bases de données Dell Server et d'inclure le logiciel Dell dans le programme de reprise après sinistre de votre société.

Pour obtenir des informations supplémentaires sur les meilleures pratiques relatives à SQL Server, reportez-vous à la liste suivante pour les

mettre en œuvre lorsque Dell Security est installé et si elles ne sont pas encore mises en œuvre.

Sauvegardes de PostgreSQL Server

Les événements d'audit sont stockés sur le PostgreSQL Server, qui doit être régulièrement sauvegardé. Pour consulter les instructions de sauvegarde, voir la section https://www.postgresql.org/docs/9.5/static/backup.html

.

Tâches administratives 45

Dell recommande d'appliquer les meilleures pratiques pour les base de données PostgreSQL et d'inclure le logiciel Dell dans le programme de reprise après sinistre de votre société.

46 Tâches administratives

7

Ports

Le tableau suivant décrit chaque composant et sa fonction.

Nom

Rapporteur de conformité

Console de gestion

Port par défaut Description

HTTP(S)/ Fournit un aperçu complet de l'environnement d'audit et de génération de rapports de conformité.

8084

HTTP(S)/

8443

Console de gestion et centre de commande pour le déploiement à toute l'entreprise.

Core Server

Device Server

HTTPS/

8888

HTTPS/

8081

Gère le flux des stratégies, les licences et l'enregistrement de

Preboot Authentication, SED Management, BitLocker

Manager, Threat Protection et Advanced Threat Prevention.

Traite les données d'inventaire pour l'utilisation par

Rapporteur de conformité et la Console de gestion. Collecte et stocke les données d'authentification. Contrôle l'accès basé sur des rôles.

Prend en charge les activations et la récupération de mot de passe.

Composant de Security Management Server.

Requis pour Encryption Enterprise (Windows et Mac)

Security Server

Compatibility Server

Service Courtier de messages

Key Server

HTTPS/

8443

TCP/

1099

TCP/

61616 et STOMP/

61613

TCP/

8050

Communique avec Policy Proxy, gère les extractions de clé de détection, les activations de client, Data Guardian, les communications SED-PBA et Active Directory pour l'authentification ou le rapprochement, y compris la validation d'identité pour l'authentification dans la console de gestion.

Exige l'accès à la base de données SQL.

Service de gestion de l'architecture de l'entreprise. Collecte et stocke les données d'inventaire initiales lors de l'activation et les données des stratégies lors des migrations. Traite les données en fonction des groupes d'utilisateurs.

Gère les communications entre les services du Dell Server.

Organise les informations sur les stratégies créées par le

Compatibility Server pour la mise en file d'attente de proxy des règles.

Exige l'accès à la base de données SQL.

Négocie, authentifie et crypte une connexion client grâce aux interfaces API Kerberos.

Exige l'accès à la base de données SQL pour récupérer les données des clés.

Ports 47

Nom

Proxy de stratégie

LDAP

Base de données Microsoft SQL

Authentification client

Balise de rappel

Port par défaut Description

TCP/ Fournit un chemin de communication réseau pour les mises à jour de l'inventaire et des règles de sécurité.

8000

TCP/

389/636

(contrôleur de domaine local),

3268/3269

(catalogue global)

TCP/

135/49125+

(RPC)

Port 389 : ce port est utilisé pour la demande d'informations auprès du contrôleur de domaine local. Les requêtes LDAP envoyées au port 389 peuvent être utilisées pour la recherche d'objets uniquement à l'intérieur du domaine d'accueil du catalogue global. Cependant, l'application de requête peut obtenir tous les attributs de ces objets. Par exemple, une requête au port 389 peut être utilisée pour obtenir un service utilisateur.

Port 3268 : ce port est utilisé pour les requêtes ciblées spécifiquement sur le catalogue global. Les requêtes LDAP envoyées au port 3268 peuvent être utilisées pour la recherche d'objets dans l'ensemble de la forêt. Cependant, seuls les attributs marqués pour réplication sur le catalogue global peuvent être retournés. Par exemple, un service utilisateur n'a pas pu être retourné à l'aide du port 3268 dans la mesure où cet attribut n'est pas répliqué sur le catalogue global.

TCP/

1433

HTTPS/

8449

Le port de Serveur SQL par défaut est 1433 et une valeur aléatoire comprise entre 1 024 et 5 000 est attribuée aux ports du client.

Permet aux serveurs client de s'authentifier auprès du Dell

Server. Requis pour Server Encryption.

HTTP/TCP 8446 Permet d'insérer une balise de rappel dans chaque fichier

Office protégé lors de l'exécution du mode protégé Office

Data Guardian.

48 Ports

8

Meilleures pratiques SQL Server

La liste suivante explique les meilleures pratiques relatives à SQL Server, qui doivent être mises en œuvre lorsque la sécurité Dell est installée et si elles ne sont pas encore mises en œuvre.

1 Assurez-vous que la taille de blocs NTFS où résident le fichier de données et le fichier journal est de 64 Ko. Les extensions SQL Server

(unité de base de stockage SQL) sont de 64 Ko.

Pour plus d'informations, recherchez la rubrique « Comprendre les pages et les extensions » dans les articles TechNet de Microsoft.

• Microsoft SQL Server 2008 R2 - http://technet.microsoft.com/en-us/library/ms190969(v=sql.105).aspx

2 D'une manière générale, définissez la quantité de mémoire SQL Server sur 80 pour cent de la mémoire installée.

Pour plus d'informations, recherchez la rubrique

Server Memory Server Configuration Options

(Options de configuration de la mémoire des serveurs) dans les articles TechNet de Microsoft.

• Microsoft SQL Server 2008 R2 - http://technet.microsoft.com/en-us/library/ms178067%28v=sql.105%29

• Microsoft SQL Server 2012 - https://technet.microsoft.com/en-us/library/ms178067(v=sql.110)

• Microsoft SQL Server 2014 - https://technet.microsoft.com/en-us/library/ms178067(v=sql.120)

• Microsoft SQL Server 2016 - https://technet.microsoft.com/en-us/library/ms178067(v=sql.130)

• Microsoft SQL Server 2017 - https://technet.microsoft.com/en-us/library/ms178067(v=sql.130)

3 Définissez -t1222 sur les propriétés au démarrage de l'instance pour vous assurer que les informations sur le blocage seront capturées le cas échéant.

Pour plus d'informations, recherchez « Indicateurs de trace (Transact-SQL) » dans les articles TechNet de Microsoft.

• Microsoft SQL Server 2008 R2 - http://technet.microsoft.com/en-us/library/ms188396%28v=sql.105%29

• Microsoft SQL Server 2012 - https://msdn.microsoft.com/en-us/library/ms188396.aspx

• Microsoft SQL Server 2014 - https://msdn.microsoft.com/en-us/library/ms188396.aspx

• Microsoft SQL Server 2016 - https://msdn.microsoft.com/en-us/library/ms188396.aspx

• Microsoft SQL Server 2017 - https://msdn.microsoft.com/en-us/library/ms188396.aspx

4 Assurez-vous que tous les index sont couverts par une tâche de maintenance hebdomadaire pour reconstituer les index.

Meilleures pratiques SQL Server 49

9

Certificats

Ce chapitre explique comment obtenir les certificats permettant d'utiliser Security Management Server.

Pour plus d'informations sur la façon de configurer l'authentification avec carte à puce, voir http://www.dell.com/support/article/us/en/19/ sln303783/dell-data-protection-sed-management-smartcard-setup-guide?lang=en .

Pour plus d'informations sur la configuration minimum requise pour demander des certificats SSL/TLS à des fins d'utilisation par le serveur

Dell Data Security, voir http://www.dell.com/support/article/us/en/19/sln307037/dell-data-protection-enterprise-edition-and-virtualedition-dell-security-management-sever-and-virtual-server-ssl-tls-certificate-minimum-requirements?lang=en .

Pour plus d'informations sur la mise à jour du certificat de Dell Encryption avec un certificat existant dans le magasin de clés Microsoft, voir http://www.dell.com/support/article/us/en/19/sln297240/ .

Créer un certificat auto-signé et générer une demande de signature de certificat (CSR)

Cette section décrit les étapes à suivre pour créer un certificat auto-signé pour des composants Java. Ce processus ne peut pas être utilisé pour créer un certificat auto-signé pour les composants .NET.

Dell recommande d'utiliser un certificat auto-signé

uniquement

dans un environnement hors production.

Si votre entreprise nécessite un certificat de serveur SSL, ou si vous avez besoin de créer un certificat pour d'autres raisons, cette section décrit le processus de création d'un magasin de clés Java à l'aide de l'outil Keytool.

Si votre entreprise prévoit d'utiliser des cartes à puce pour l'authentification, vous devez utiliser Keytool pour importer la chaîne complète d'approbation des certificats qui sont utilisés dans le certificat de l'utilisateur de la carte à puce.

Keytool crée les clés privées qui sont transmises sous le format d'une demande de signature de certificat (CSR) à une autorité de certification (CA), telle que VeriSign® ou Entrust®. Sur la base de cette CSR, l'autorité de certification créera ensuite un certificat de serveur signé. Le certificat de serveur est ensuite téléchargé sur un fichier avec le certificat de l'autorité de signature. Les certificats sont ensuite importés dans le fichier cacerts.

Générer une nouvelle paire de clés et un certificat auto-signé

1 Accédez au répertoire conf de Compliance Reporter, Security Server ou Device Server.

2 Sauvegardez la base de données de certificats par défaut :

Cliquez sur Démarrer > Exécuter , puis saisissez move cacerts cacerts.old

.

3 Ajouter Keytool au chemin d'accès au système. Tapez la commande suivante dans une invite de commande : set path=%path%;<Dell Java Install Dir>\bin

4 Pour générer un certificat, exécutez Keytool comme indiqué : keytool -genkey -keyalg RSA -sigalg SHA1withRSA -alias

Dell

-keystore .\cacerts

5 Saisissez les informations suivantes, quand l'outil keytool vous invite à le faire.

50 Certificats

REMARQUE :

Faites une copie de sauvegarde des fichiers de configuration avant de les modifier. Modifiez uniquement les paramètres spécifiés. Vous risquez de corrompre ou d'endommager le système si vous modifiez les autres données contenues dans ces fichiers, notamment les balises. Dell ne garantit pas que les problèmes résultant de modifications non autorisées de ces fichiers puissent être résolus sans procéder à une réinstallation de Security Management Server.

Mot de passe de magasin de clés

: saisissez un mot de passe (les caractères non pris en charge <>;&” ’) et définissez la variable dans le fichier de composant conf en lui affectant la même valeur, comme suit :

<rép. d'installation de Compliance Reporter>\conf\eserver.properties. Définissez la valeur eserver.keystore.password =

<rép. d'installation de Device Server>\conf\application.properties. Définissez la valeur keystore.password =

<rép. d'installation de Security Server>\conf\application.properties. Définissez la valeur keystore.password =

Nom complet du serveur

: saisissez le nom complet du serveur où est installé le composant que vous utilisez. Ce nom complet comprend le nom d'hôte et le nom de domaine (par exemple, serveur.domaine.com).

Unité organisationnelle

: entrez la valeur appropriée (exemple, Sécurité).

Organisation

: entrez la valeur appropriée (exemple, Dell).

Ville ou localité

: saisissez la valeur appropriée (par exemple, Dallas).

État ou province

: entrez le nom non abrégé de l'État ou de la province (par exemple, Texas).

• Code à deux lettres du pays.

• L'utilitaire demande confirmation que l'information est correcte. Si c'est le cas, saisissez oui

.

Sinon, tapez non

. Le Keytool affiche toutes les valeurs saisies précédemment. Cliquez sur Entrée pour accepter la valeur ou modifiez la valeur et cliquez sur Entrée .

Mot de passe de clé pour alias

: si vous ne saisissez pas un autre mot de passe ici, ce mot de passe sera par défaut celui du magasin de clés.

Demander un certificat signé par une autorité de certification

Utilisez cette procédure pour générer une requête de signature de certificat pour le certificat auto-signé créé dans Générer une nouvelle paire de clés et un certificat autosigné .

1 Substituez la même valeur utilisée précédemment pour < certificatealias >: keytool -certreq -sigalg SHA1withRSA -alias <certificate-alias> -keystore .\cacerts -file

<csr-filename>

Par exemple, keytool -certreq -sigalg SHA1withRSA -alias sslkey -keystore .\cacerts -file

Dell

.csr

Le fichier .csr contient une paire BEGIN/END à utiliser lors de la création du certificat de l'autorité de certification.

Exemple de fichier CSR

Certificats 51

2 Suivez votre processus organisationnel pour l'acquisition d'un certificat de serveur SSL auprès d'une autorité de certification. Envoyer le contenu de <csr-filename> pour la signature.

REMARQUE :

Il existe plusieurs méthodes de demande d'un certificat valide. Un exemple de méthode est figure dans Exemple de méthode pour demander un certificat .

3 Lorsque le certificat signé est reçu, enregistrez-le dans un fichier.

4 La méthode recommandée consiste à sauvegarder ce certificat dans le cas où une erreur se produirait pendant le processus d'importation. Cette sauvegarde peut vous éviter d'avoir à reprendre le processus depuis le début.

Importer un certificat racine

Si l'Autorité de certification du certificat racine est Verisign (mais pas Verisign Test), passez à la procédure suivante et importez le certificat signé.

Le certificat racine de l'autorité de certification valide les certificats signés.

1 Effectuer l' une des opérations suivantes :

• Téléchargez le certificat racine de l'autorité de certification et enregistrez-le dans un fichier.

• Obtenez le certificat racine du serveur de l'annuaire d'entreprise.

2 Effectuer l' une des opérations suivantes :

• Si vous activez SSL pour Compliance Reporter, Security Server ou Device Server, accédez au répertoire composant conf .

• Si vous activez SSL entre Security Management Server et le serveur d'annuaire d'entreprise, accédez à < rép. d'installation de

Dell>\Java Runtimes\jre1.x.x_xx\lib\security (le mot de passe par défaut de JRE cacerts est changeit ).

3 Exécutez Keytool comme suit pour installer le certificat racine : keytool -import -trustcacerts -alias <ca-cert-alias> -keystore .\cacerts -file <ca-certfilename>

Par exemple, keytool -import -alias Entrust -keystore .\cacerts -file .\Entrust.cer

Exemple de méthode de demande de certificat

Exemple de méthode pour demander un certificat : utiliser un navigateur web pour accéder au Serveur CA Microsoft, qui est mis en place en interne par votre entreprise.

1 Naviguez jusqu'au serveur CA Microsoft. L'adresse IP est fournie par votre entreprise.

2 Sélectionnez Demander un certificat et cliquez sur Suivant .

Services de certificats Microsoft

3 Sélectionnez Demande avancée et cliquez sur Suivant .

Choisissez le type de requête

4 Sélectionnez l'option pour Soumettre une demande de certificat avec un fichier PKCS #10 à encodage base64 et cliquez sur

Suivant .

Requête de certificat avancée

52 Certificats

5 Collez le contenu de la demande CSR dans la zone de texte. Sélectionnez un modèle de certificat de serveur Web et cliquez sur

Envoyer .

Envoyer une requête enregistrée

6 Enregistrez le certificat. Sélectionnez encodage DER et cliquez sur Télécharger le certificat de l'autorité de certification .

Télécharger le certificat CA

7 Enregistrez le certificat. Sélectionnez encodage DER et cliquez sur Télécharger le chemin de certification de l'autorité de certification .

Télécharger le chemin d'accès à la certification CA

8 Importer les certificats d'autorité de signature convertis. Revenez à l'invite de commandes. Type : keytool -import -trustcacerts -file <csr-filename> -keystore cacerts

9 Une fois le certificat de l'autorité de signature importé, le certificat du serveur peut être importé (la chaîne de confiance peut être

établie). Type : keytool -import -alias sslkey -file <csr-filename> -keystore cacerts

Utilisez l'alias du certificat auto-signé pour combiner la demande CSR avec le certificat du serveur.

10 Un listing du fichier cacerts montre que le certificat du serveur a une longueur de chaîne de certificats égale à 2 , ce qui indique que le certificat n'est pas auto-signé. Type : keytool -list -v -keystore cacerts

L'empreinte de certificat du deuxième certificat de la chaîne est le certificat d'autorité de signature importé (qui est également répertorié sous le certificat du serveur dans le listing).

Exporter un certificat vers .PFX à l'aide de Certificate

Management Console

Une fois que vous disposez d'un certificat sous la forme d'un fichier .crt dans la console MMC, il doit être converti en un fichier .pfx pour l'utiliser avec Keytool quand Security Server est utilisé en mode DMZ

et

lors de l'importation d'un certificat Dell Manager vers l'outil de configuration de serveur.

1 Ouvrez la console de gestion Microsoft (MMC).

2 Cliquez sur Fichier > Ajouter/Supprimer un snap-in (composant logiciel enfichable).

3 Cliquez sur Ajouter .

4 Dans la fenêtre

Ajouter un composant logiciel enfichable autonome

, sélectionnez Certificats et cliquez sur Ajouter .

5 Sélectionnez Compte d'ordinateur et cliquez sur Suivant .

6 Dans la fenêtre

Sélectionner un ordinateur

, sélectionnez Ordinateur local (l'ordinateur sur lequel s'exécute cette console) , puis cliquez sur Terminer .

7 Cliquez sur Fermer .

8 Cliquez sur OK .

9 Dans le dossier

Racine de la console

, développez

Certificats (Ordinateur local)

.

10 Accédez au dossier

Personnel

et localisez le certificat voulu.

11 Mettez en surbrillance le certificat voulu, puis, avec le bouton droit de la souris, cliquez sur Toutes les tâches > Exporter .

12 Lorsque l'assistant d'exportation de certificat démarre, cliquez sur Suivant .

13 Sélectionnez Oui, exporter la clé privée et cliquez sur Suivant .

14 Sélectionnez Échange d'informations personnelles - PKCS #12 (.PFX) , puis sélectionnez les sous-options Inclure tous les certificats dans le chemin de certification si possible et Exporter toutes les propriétés étendues . Cliquez sur Suivant .

15 Saisissez et confirmez le mot de passe. Il peut s'agir de n'importe quel mot de passe de votre choix. Choisissez un mot de passe facile

à retenir pour vous, mais difficile à deviner pour un tiers. Cliquez sur Suivant .

Certificats 53

16 Cliquez sur Parcourir pour accéder à l'emplacement où vous souhaitez enregistrer le fichier.

17 Dans

Nom de fichier

, entrez un nom d'enregistrement du fichier. Cliquez sur Enregistrer .

18 Cliquez sur Suivant .

19 Cliquez sur Terminer .

Un message indiquant que l'exportation a réussi s'affiche. Fermez le MMC.

Ajouter un certificat de signature approuvé à Security

Server quand un certificat non approuvé a été utilisé pour SSL

1 Arrêtez le service Security Server, s'il est exécuté.

2 Sauvegardez le fichier cacerts dans <Rép. d'installation de Security Server>\conf\.

Utilisez Keytool pour effectuer ce qui suit :

3 Exportez le PFX approuvé dans un fichier texte et documentez l'Alias : keytool -list -v -keystore "

4 Importez le PFX dans le fichier cacerts dans <Rép. d'installation de Security Server>\conf\.

keytool -importkeystore -v -srckeystore "

5 Modifiez la valeur keystore.alias.signing dans <Rép. d'installation de Security Server>\conf\application.properties.

keystore.alias.signing=AliasNamePreviouslyDocumented

Démarrez le service Security Server.

54 Certificats

advertisement

Was this manual useful for you? Yes No
Thank you for your participation!

* Your assessment is very important for improving the workof artificial intelligence, which forms the content of this project

Related manuals

Download PDF

advertisement

Table of contents