Configurações

Esta página permite definir a configuração do servidor CIS. Clique na guia Configurações e a página Configurações do CIS será mostrada. Isso inclui:

Usuário Proxy e Contexto

Inclui o seguinte:

  • Contexto do Servidor CIS: Por padrão, isso é obtido da configuração do CIS. Mostra o nome totalmente exclusivo completo do contexto sob o qual os objetos de servidor OES que podem se conectar ao servidor CIS residem. Por exemplo, ou=wdc,o=acme que está definido como contexto indica que qualquer servidor nesse contexto pode se conectar ao CIS.

  • Contexto de pesquisa do administrador: Especifique o contexto do usuário administrador ou do objeto de grupo em que você pode configurar funções para um usuário ou um grupo específico. Por exemplo, se o=acme estiver definido como contexto de pesquisa, o objeto de autenticação será pesquisado somente nesse contexto.

  • Nome de Usuário Proxy: Especifique o usuário proxy usado pelo servidor CIS para pesquisa de grupos ou usuários. O usuário proxy deve ter lido e comparado permissões para o Contexto de Pesquisa de Administrador configurado. Esta senha de usuário proxy é redefinida e mantida pelo servidor CIS. Este usuário proxy deve ser usado para gerenciar somente o CIS.

Após definir todas as configurações de contexto, clique em GRAVAR.

Geral

Inclui o seguinte:

  • Padrão de Sufixo de Volume Secundário: Especifique o valor que precisa ser sufixado com o nome de volume secundário. O valor padrão é _CBV. Por exemplo, se o nome do volume primário for VOL1, o nome do volume secundário será VOL1_CBV.

  • Nível de Registro: Selecione o nível de registro para serviços do CIS. As opções são: Pânico, Fatal, Erro, Aviso, Informações e Depuração. O nível de registro padrão é Informações.

Após definir as configurações gerais, clique em GRAVAR.

Criptografia

O CIS suporta criptografia com base em pool e gera um pool de chaves para criptografia de dados. Isso inclui o seguinte:

  • Tamanho da Chave: Selecione o tamanho da chave criptográfica AES com base em seu requisito.

  • Tamanho do Pool: Especifique um inteiro válido. Com base no valor especificado, o pool de chaves correspondente é gerado e usado para criptografia de dados. O valor mínimo de tamanho do pool é 127.

Após definir as configurações de criptografia, clique em GRAVAR para gerar um pool de chaves. Para gerar novamente um novo pool de chaves para valores diferentes de Tamanho do Pool, clique em REGENERAR.

Para obter mais informações, consulte Informações Legais.