Инструкция по эксплуатации Dell Encryption Key Manager Version 3.0

Страница 3

Advertising
background image

Содержание

Примечания

, предупреждения и предостережения.....................................................2

Глава

1: Обзор.............................................................................................................................5

Требования

к аппаратному и программному обеспечению

..............................................................................6

Требования

к аппаратному обеспечению сервера

........................................................................................6

Требования

к веб-обозреватели

......................................................................................................................6

Требования

к операционной системе

............................................................................................................6

Глава

2: Установка EKM 3.0....................................................................................................7

Подготовка

к установке EKM 3.0 на операционной системе Microsoft Windows

.............................................7

Подготовка

к установке EKM 3.0 на операционной системе Red Hat Enterprise Linux

.....................................8

Подготовка

к установке EKM 3.0 на операционной системе SUSE Linux Enterprise Server

.............................9

Выполнение

процедуры установки EKM 3.0

........................................................................................................9

Глава

3: Настройка основного и дополнительного сервера EKM 3.0....................15

Установка

EKM 3.0 на основной сервер

..............................................................................................................15

Использование

EKM 3.0 на основном сервере

...................................................................................................15

Установка

EKM 3.0 на дополнительном сервере

...............................................................................................16

Использование

EKM 3.0 на дополнительном сервере

.......................................................................................16

Удаление

EKM 3.0 с основного и дополнительного сервера

............................................................................16

Глава

4: Создание резервной копии и восстановление с помощью

резервной

копии.......................................................................................................................17

Создание

резервной копии хранилища ключей

................................................................................................17

Восстановление

из резервной копии

..................................................................................................................18

Глава

5: Использование EKM 3.0.........................................................................................19

Вход

в портал диспетчера ключей шифрования Encryption Key Manager 3.0

................................................19

Создание

главного хранилища ключей

..............................................................................................................20

Включение

брандмауэра на сервере EKM 3.0

.....................................................................................................20

Настройка

EKM 3.0 для принятия устройств, обращающихся к EKM 3.0 для получения ключей

................21

Создание

группы устройств

................................................................................................................................22

Создание

групп ключей для группы устройств

................................................................................................22

Добавление

устройства в группу устройств

......................................................................................................23

Удаление

и добавление ключей в группы ключей

...........................................................................................24

Удаление

групп ключей

.......................................................................................................................................25

Проверка

сертификата сервера

...........................................................................................................................26

Просмотр

подробной информации о сертификате сервера

.......................................................................26

Advertising