McAfee EPOCDE-AA-BA Product Guide - Page 4

Creating user accounts, Setting up permission sets, Configuring advanced server settings

Page 4 highlights

Contents Configuring the template and location for exported reports 36 Using a proxy server 36 SSL certificates 37 Enabling System Tree sorting on the server 39 ePolicy Orchestrator server settings categories and their descriptions 39 5 Creating user accounts 43 About user accounts 43 Global administrators 43 Working with user accounts 44 Creating user accounts 44 Editing user accounts 44 Deleting user accounts 45 6 Setting up permission sets 47 How users, groups, and permission sets fit together 47 Working with permission sets 49 Creating a new permission set 49 Modifying an existing permission set 50 Duplicating a permission set 50 Exporting permission sets 50 Importing permission sets 51 Removing a permission set 51 Deleting permission sets 51 7 Configuring advanced server settings 53 Configuring Active Directory user login 53 Managing ePolicy Orchestrator users with Active Directory 53 Configuring Windows authentication and authorization 56 Authenticating with certificates 58 When to use certificate authentication 58 Configuring ePolicy Orchestrator for certificate authentication 58 Uploading server certificates 59 Removing server certificates 59 Configuring users for certificate authentication 60 Problems with certificate authentication 60 Configuring Rogue System Detection server settings 61 Configuring server settings for Rogue System Detection 61 Managing security keys 64 Security keys and how they work 64 Master repository key pair 65 Agent-server secure communication (ASSC) keys 67 Backing up and restoring keys 71 Configuring source and fallback sites 73 Working with source and fallback sites 73 8 Setting up repositories 77 Repository types and what they do 78 Types of distributed repositories 79 Repository branches and their purposes 80 Repository list file and its uses 81 How repositories work together 82 Ensuring access to the source site 82 Configuring proxy settings 83 Configuring proxy settings for the McAfee Agent 83 Configuring proxy settings for McAfee Labs Security Threats 84 4 McAfee® ePolicy Orchestrator® 4.6.0 Software Product Guide

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41
  • 42
  • 43
  • 44
  • 45
  • 46
  • 47
  • 48
  • 49
  • 50
  • 51
  • 52
  • 53
  • 54
  • 55
  • 56
  • 57
  • 58
  • 59
  • 60
  • 61
  • 62
  • 63
  • 64
  • 65
  • 66
  • 67
  • 68
  • 69
  • 70
  • 71
  • 72
  • 73
  • 74
  • 75
  • 76
  • 77
  • 78
  • 79
  • 80
  • 81
  • 82
  • 83
  • 84
  • 85
  • 86
  • 87
  • 88
  • 89
  • 90
  • 91
  • 92
  • 93
  • 94
  • 95
  • 96
  • 97
  • 98
  • 99
  • 100
  • 101
  • 102
  • 103
  • 104
  • 105
  • 106
  • 107
  • 108
  • 109
  • 110
  • 111
  • 112
  • 113
  • 114
  • 115
  • 116
  • 117
  • 118
  • 119
  • 120
  • 121
  • 122
  • 123
  • 124
  • 125
  • 126
  • 127
  • 128
  • 129
  • 130
  • 131
  • 132
  • 133
  • 134
  • 135
  • 136
  • 137
  • 138
  • 139
  • 140
  • 141
  • 142
  • 143
  • 144
  • 145
  • 146
  • 147
  • 148
  • 149
  • 150
  • 151
  • 152
  • 153
  • 154
  • 155
  • 156
  • 157
  • 158
  • 159
  • 160
  • 161
  • 162
  • 163
  • 164
  • 165
  • 166
  • 167
  • 168
  • 169
  • 170
  • 171
  • 172
  • 173
  • 174
  • 175
  • 176
  • 177
  • 178
  • 179
  • 180
  • 181
  • 182
  • 183
  • 184
  • 185
  • 186
  • 187
  • 188
  • 189
  • 190
  • 191
  • 192
  • 193
  • 194
  • 195
  • 196
  • 197
  • 198
  • 199
  • 200
  • 201
  • 202
  • 203
  • 204
  • 205
  • 206
  • 207
  • 208
  • 209
  • 210
  • 211
  • 212
  • 213
  • 214
  • 215
  • 216
  • 217
  • 218
  • 219
  • 220
  • 221
  • 222
  • 223
  • 224
  • 225
  • 226
  • 227
  • 228
  • 229
  • 230
  • 231
  • 232
  • 233
  • 234
  • 235
  • 236
  • 237
  • 238
  • 239
  • 240
  • 241
  • 242
  • 243
  • 244
  • 245
  • 246
  • 247
  • 248
  • 249
  • 250
  • 251
  • 252
  • 253
  • 254
  • 255
  • 256
  • 257
  • 258
  • 259
  • 260
  • 261
  • 262
  • 263
  • 264
  • 265
  • 266
  • 267
  • 268
  • 269
  • 270
  • 271
  • 272
  • 273
  • 274
  • 275
  • 276
  • 277
  • 278
  • 279
  • 280
  • 281
  • 282
  • 283
  • 284
  • 285
  • 286
  • 287
  • 288
  • 289
  • 290
  • 291
  • 292
  • 293
  • 294
  • 295
  • 296
  • 297
  • 298
  • 299
  • 300
  • 301
  • 302
  • 303
  • 304
  • 305
  • 306
  • 307
  • 308
  • 309
  • 310
  • 311
  • 312
  • 313
  • 314
  • 315
  • 316
  • 317
  • 318
  • 319
  • 320
  • 321
  • 322
  • 323
  • 324
  • 325
  • 326
  • 327
  • 328

Configuring the template and location for exported reports
.
.
.
.
.
.
.
.
.
.
.
.
.
.
36
Using a proxy server
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
36
SSL certificates
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
37
Enabling System Tree sorting on the server
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
39
ePolicy Orchestrator server settings categories and their descriptions
.
.
.
.
.
.
.
.
.
39
5
Creating user accounts
43
About user accounts
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
43
Global administrators
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
43
Working with user accounts
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
44
Creating user accounts
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
44
Editing user accounts
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
44
Deleting user accounts
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
45
6
Setting up permission sets
47
How users, groups, and permission sets fit together
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
47
Working with permission sets
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
49
Creating a new permission set
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
49
Modifying an existing permission set
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
50
Duplicating a permission set
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
50
Exporting permission sets
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
50
Importing permission sets
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
51
Removing a permission set
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
51
Deleting permission sets
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
51
7
Configuring advanced server settings
53
Configuring Active Directory user login
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
53
Managing ePolicy Orchestrator users with Active Directory
.
.
.
.
.
.
.
.
.
.
.
.
.
.
53
Configuring Windows authentication and authorization
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
56
Authenticating with certificates
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
58
When to use certificate authentication
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
58
Configuring ePolicy Orchestrator for certificate authentication
.
.
.
.
.
.
.
.
.
.
.
.
.
58
Uploading server certificates
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
59
Removing server certificates
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
59
Configuring users for certificate authentication
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
60
Problems with certificate authentication
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
60
Configuring Rogue System Detection server settings
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
61
Configuring server settings for Rogue System Detection
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
61
Managing security keys
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
64
Security keys and how they work
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
64
Master repository key pair
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
65
Agent-server secure communication (ASSC) keys
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
67
Backing up and restoring keys
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
71
Configuring source and fallback sites
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
73
Working with source and fallback sites
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
73
8
Setting up repositories
77
Repository types and what they do
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
78
Types of distributed repositories
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
79
Repository branches and their purposes
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
80
Repository list file and its uses
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
81
How repositories work together
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
82
Ensuring access to the source site
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
82
Configuring proxy settings
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
83
Configuring proxy settings for the McAfee Agent
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
83
Configuring proxy settings for McAfee Labs Security Threats
.
.
.
.
.
.
.
.
.
.
.
.
.
84
Contents
4
McAfee
®
ePolicy Orchestrator
®
4.6.0 Software Product Guide