Инструкция по эксплуатации Dell PowerVault ML6000
Страница 61
окне используйте обратные косые
черты, как это обычно делается в
ОС Windows.
a. Audit.Handler.File.Directory – задайте каталог для хранения журналов
аудита.
b. Audit.metadata.file.name – задайте полный путь и имя XML-файла с
метаданными.
c. Config.drivetable.file.url – задайте местонахождение данных о накопителях,
известных приложению Encryption Key Manager. Существование этого файла
не является обязательным условием для запуска сервера или клиента
интерфейса командной строки. Если файл не существует, он будет создан в
процессе завершения работы сервера Encryption Key Manager.
d. TransportListener.ssl.keystore.name – задайте путь и имя файла хранилища
ключей, созданного при выполнении шага 1.
e. TransportListener.ssl.truststore.name – задайте путь и имя файла хранилища
ключей, созданного при выполнении шага 1.
f. Admin.ssl.keystore.name – задайте путь и имя файла хранилища ключей,
созданного при выполнении шага 1.
g. Admin.ssl.truststore.name – задайте путь и имя файла хранилища ключей,
созданного при выполнении шага 1.
h. config.keystore.file – задайте путь и имя файла хранилища ключей,
созданного при выполнении шага 1.
i. drive.acceptUnknownDrives - задайте значение true или false. Значение true
разрешает автоматическое добавление в таблицу накопителей на магнитных
лентах новых накопителей, подключающихся к Encryption Key Manager. По
умолчанию задано значение false.
5. Можно добавить следующие необязательные записи, определяющие пароли.
Если эти записи отсутствуют в файле KeyManagerConfig.properties, при запуске
сервера Encryption Key Manager предложит ввести пароль хранилища ключей.
a. Admin.ssl.keystore.password – задайте пароль для хранилища ключей,
созданного при выполнении шага 1.
b. config.keystore.password – задайте пароль для хранилища ключей,
созданного при выполнении шага 1.
c. TransportListener.ssl.keystore.password – задайте пароль для хранилища
ключей, созданного при выполнении шага 1.
При добавлении паролей в файл KeyManagerConfig.properties приложение
Encryption Key Manager шифрует их для дополнительной защиты.
6. (Необязательный шаг.) Можно задать для свойства Server.authMechanism
значение LocalOS, если аутентификация клиента CLI должна выполняться на
основании реестра локальной операционной системы. Если значение свойства не
задано (или ему присвоено значение EKM), по умолчанию пользователь
клиентской программы с интерфейсом командной строки будет входить на
сервер диспетчера ключей, используя EKMAdmin в качестве ID и changeME в
качестве пароля. (Этот пароль можно изменить с помощью команды
chgpasswd.)
В случае присвоения свойству Server.authMechanism значения LocalOS на
платформах Linux требуется дополнительная настройка. Для получения
дополнительных сведений обратитесь к файлу readme, который можно найти по
адресу //support.dell.com или на носителе Dell Encryption Key Manager,
входящем в комплект поставки приобретенного продукта. Раздел
“Аутентификация пользователей клиента CLI” на стр. 5-5 содержит
дополнительную информацию.
Глава 4. Конфигурирование диспетчера ключей шифрования (Encryption Key Manager, EKM)
4-5