Passer au contenu principal
  • Passer des commandes rapidement et facilement
  • Afficher les commandes et suivre l’état de votre expédition
  • Créez et accédez à une liste de vos produits
  • Gérer vos sites, vos produits et vos contacts au niveau des produits Dell EMC à l’aide de la rubrique Gestion des informations de l’entreprise.

Dell Security Management Server Installation and Migration Guide v11.9

Logiciel

Le tableau ci-dessous répertorie la configuration logicielle requise pour Security Management Server et le serveur proxy.

REMARQUE:En raison de la nature sensible des données que contient Security Management Server, et pour appliquer la règle du moindre privilège, il est recommandé d’installer Security Management Server sur son propre système d’exploitation dédié. Il peut également faire partie d’un serveur d’applications dont les rôles et droits sont limités et qui sont activés pour garantir un environnement sécurisé. Cette recommandation inclut de ne pas installer Security Management Server sur des serveurs d’infrastructure disposant de privilèges. Voir https://docs.microsoft.com/en-us/windows-server/identity/ad-ds/plan/security-best-practices/implementing-least-privilege-administrative-models pour plus d'informations sur la mise en œuvre de la règle du moindre privilège.
REMARQUE:Le Contrôle de compte d'utilisateur (UAC) doit être désactivé lors de l'installation dans un répertoire protégé. Une fois l’UAC désactivé, vous devez redémarrer le serveur pour que cette modification prenne effet.
REMARQUE:Emplacements dans le registre pour Policy Proxy (si installé) : HKLM\SOFTWARE\Wow6432Node\Dell
REMARQUE:Emplacement dans le registre pour les serveurs Windows : HKLM\SOFTWARE\Dell

Conditions préalables

  • Package redistribuable Visual C++ 2010

    S’il n’est pas installé, le programme d’installation le fait pour vous.

  • Package redistribuable Visual C++ 2013

    S’il n’est pas installé, le programme d’installation le fait pour vous.

  • Package redistribuable Visual C++ 2015

    S’il n’est pas installé, le programme d’installation le fait pour vous.

  • .NET Framework version 4.6.1

  • .NET Framework version 4.5

    Microsoft a publié des mises à jour de sécurité pour .NET Framework version 4.6.1 et 4.5.

  • .NET Framework version 3.5 SP1
  • SQL Native Client 2012

    Si vous utilisez SQL Server 2012 ou SQL Server 2016.

    S’il n’est pas installé, le programme d’installation le fait pour vous.

Security Management Server - Serveur principal et Serveur frontal Dell

  • Windows Server 2012 R2

    - Édition Standard

    - Édition Datacenter

  • Windows Server 2016

    - Édition Standard

    - Édition Datacenter

  • Windows Server 2019

    - Édition Standard

    - Édition Datacenter

  • Windows Server 2022

    - Édition Standard

    - Édition Datacenter

REMARQUE:Le serveur Dell Security Management Server installé dans une configuration principale ou une configuration frontale ne prend actuellement pas en charge les mises à niveau du système d’exploitation de Windows Server.

Référentiel LDAP

  • Active Directory 2008 R2
  • Active Directory 2012 R2
  • Active Directory 2016
REMARQUE:Security Management Server est compatible avec la configuration Microsoft requise pour la liaison de canal LDAP et la signature LDAP lorsqu’Active Directory est en cours d’utilisation.

Console de gestion

  • Mozilla Firefox 41.x ou supérieur
  • Google Chrome 46.x ou version supérieure
  • Microsoft Edge (Chromium)
  • Microsoft Edge

    REMARQUE:Votre navigateur doit accepter les cookies.

Environnements virtuels recommandés pour les composants de Security Management Server

Security Management Server peut être installé dans un environnement virtuel.

Dell prend actuellement en charge l’hébergement de Dell Security Management Server ou Dell Security Management Server Virtual au sein d’un environnement IaaS (Infrastructure en tant que service) hébergé dans le Cloud, tel qu’Amazon Web Services, Azure et d’autres fournisseurs. La prise en charge de ces environnements est limitée au fonctionnement de Security Management Server. L’administration et la sécurité de ces machines virtuelles sont assurées par l’administrateur de la solution IaaS.

Pour assurer un fonctionnement correct, d’autres éléments d’infrastructure (par exemple, Active Directory et SQL Server) sont toujours requis.

REMARQUE:La base de données SQL Server qui héberge Security Management Server doit être exécutée sur un ordinateur distinct.

Base de données

  • SQL Server 2012 - Standard Edition / Business Intelligence / Enterprise Edition
  • SQL Server 2014 - Standard Edition / Business Intelligence / Enterprise Edition

  • SQL Server 2016 - Standard Edition / Enterprise Edition

  • SQL Server 2017 - Standard Edition / Enterprise Edition

  • SQL Server 2019 - Standard Edition / Enterprise Edition
REMARQUE:Les versions Express Edition ne sont pas prises en charge pour les environnements de production. Leur utilisation doit uniquement se limiter à des fins de démonstration de faisabilité ou d'évaluation.
En fonction de votre version de SQL Server, Security Management Server nécessite l’un des éléments suivants :
  • Indexation en texte intégral
  • Filtre de texte intégral
  • Extractions complètes et sémantiques pour la recherche

Pour plus d’informations sur les erreurs rencontrées lorsque les fonctionnalités ci-dessus ne sont pas activées pour le SQL Server en cours d’utilisation, voir l’article de la base de connaissances 125164.

Pour plus d’informations sur la configuration des autorisations et des fonctionnalités de Microsoft SQL Server pour Security Management Server, voir l’article de la base de connaissances 124909.

REMARQUE:Les conditions ci-dessous sont requises pour les autorisations SQL. L’utilisateur effectuant l’installation et fournissant les services doit disposer des droits d’administrateur local. En outre, les droits d’administrateur local sont requis pour le compte de service gérant les services de Dell Security Management Server.
Tapez Action Scénario Privilège SQL requis
Back-end Mise à niveau De par leur nature, les mises à niveau possèdent déjà une base de données et une connexion/un utilisateur définis. db_owner
Back-end Restauration de l'installation La restauration implique une base de données et une connexion existantes. db_owner
Back-end Nouvelle installation Utiliser la base de données existante db_owner
Back-end Nouvelle installation Créer une DB dbcreator, db_owner
Back-end Nouvelle installation Utiliser une connexion existante db_owner
Back-end Nouvelle installation Créer une connexion. securityadmin
Back-end Désinstaller Non applicable Non applicable
Proxy frontal N'importe lequel Non applicable Non applicable
REMARQUE:Si Contrôle de compte d’utilisateur (UAC) est activé, vous devez le désactiver avant l’installation sous Windows Server 2012 R2 lorsque l’installation a lieu dans C:\Program Files. Il faut redémarrer le serveur pour que cette modification prenne effet.
Au cours de l’installation, les informations d’authentification Windows ou SQL sont requis pour permettre la configuration de la base de données. Quel que soit le type d’informations d’authentification, le compte doit disposer des privilèges appropriés pour l’action en cours d’exécution. Le tableau ci-dessus détaille les privilèges requis pour chaque type d’installation. De plus, le schéma par défaut du compte utilisé pour créer et configurer la base de données doit être défini sur dbo.

Ces privilèges sont uniquement requis lors de l’installation pour configurer la base de données. Une fois que Security Management Server est installé, le compte utilisé pour gérer l’accès à SQL peut être limité au propriétaire de la base de données et aux rôles publics.

Si vous n’êtes pas sûr des privilèges d’accès ou de la connectivité à la base de données, avant de lancer l’installation, demandez à votre administrateur de base de données de confirmer ces privilèges.


Évaluez ce contenu

Précis
Utile
Facile à comprendre
Avez-vous trouvé cet article utile ?
0/3000 characters
  Veuillez attribuer une note (1 à 5 étoiles).
  Veuillez attribuer une note (1 à 5 étoiles).
  Veuillez attribuer une note (1 à 5 étoiles).
  Veuillez indiquer si l’article a été utile ou non.
  Les commentaires ne doivent pas contenir les caractères spéciaux : <>()\