Kaspersky Endpoint Security 11 for Linux

Fichier de configuration

26 décembre 2023

ID 234817

Le fichier de configuration des paramètres du conteneur KESL possède l'extension yaml. Pour pouvoir lire les paramètres du fichier, il faut monter le chemin /root/kesl-service/config/ sur le périphérique où est installé le conteneur KESL et indiquer le nom du fichier de configuration si celui-ci diffère du nom par défaut. Ainsi, il est possible d'indiquer un fichier de configuration pour chaque sélection de conteneurs KESL.

Exemple de lancement d'un conteneur KESL :

docker run ... \

-e KRAS4D_CFGNAME='unique_file_name' \

-v <HOST_PATH>:/root/kesl-service/config \

kesl-service

Le tableau ci-dessous reprend les paramètres du fichier de configuration et les variables d'environnement correspondantes.

Correspondance des paramètres aux variables d'environnement

Paramètre du fichier de configuration

Variable d'environnement

Section common

port : <port d'écoute>

# KRAS4D_PORT=8085

sqlpath: <chemin d'accès complet au fichier de la base des résultats des analyses>

# KRAS4D_SQLPATH

certdir: <chemin du répertoire contenant les certificats des registres>

# KRAS4D_CERTDIR

keypath: <chemin du répertoire contenant les clés de licence>

# KRAS4D_KEYPATH

tmppath: <chemin d'accès complet au répertoire temporaire>

# KRAS4D_TMPPATH

logpath: <chemin d'accès complet au journal des événements>

# KRAS4D_LOGPATH

loglevel: [noset|debug|info|warning|error|critical]

# KRAS4D_LOGLEVEL

Section control

xapikey: <clé d'autorisation de la requête>

# KRAS4D_XAPIKEY=None

forceupdate: <mise à jour forcée des base au lancement du conteneur [True|False]>

# KRAS4D_FORCEUPDATE

activation: <code d'activation ou nom du fichier clé tiré de /root/kesl-service/config/>

# KRAS4D_ACTIVATION

detectaction: [delete|skip]

# KRAS4D_DETECTACTION

scanoptions: <paramètres d'analyse [ScanArchived=yes ScanSfxArchived=yes ...]>

# KRAS4D_SCANOPTIONS

skipimageifexist: <ne pas analyser l'image si elle se trouve sur le serveur sur lequel il faut copier l'image analysée>

# KRAS4D_SKIPIMAGEIFEXIST

generaltimeout: <temps d'attente maximal pour l'exécution des commandes de l'application>

# KRAS4D_GENERALTIMEOUT

updtasktimeout: <temps d'attente maximal pour l'exécution de la tâche de mise à jour des bases de l'application>

# KRAS4D_UPDTASKTIMEOUT

Section repositories

<server>:<port>: adresse et port du registre d'images qui requiert une autorisation lors de la requête d'analyse

 

Sous-section credentials

user: nom d'utilisateur pour l'autorisation dans le registre d'images

 

pass: mot de passe pour l'autorisation dans le registre d'images

 

Exemple de fichier de configuration :

common:

port: 8085

sqlpath: './data/scans.sqlite'

tmppath: './tmp/'

keypath: './keys/'

certdir: './certificates/'

logpath: '/var/log/kaspersky/kesl-service/'

loglevel: 'debug'

control:

xapikey: 0000

activation: XXXX-XXXX-XXXX-XXXX or XXXX.key

scanoptions: 'ScanArchives=yes'

updateoptions: ''

forceupdate: True

skipimageifexists: False

generaltimeout: 600

updtasktimeout: 1000

repositories:

repository.any.com:

certificate: repository_any_comcert.pem

credentials:

user: user

pass: password

Cet article vous a-t-il été utile ?
Que pouvons-nous améliorer ?
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.