Versions Compared
Key
- This line was added.
- This line was removed.
- Formatting was changed.
Каталог пользователей
В качестве каталога пользователей используется домен используются контейнеры или подразделения Active Directory целиком или отдельные контейнеры и подразделения. Для работы с каталогом необходима сервисная учётная запись, которая будет выполнять чтение свойств читать свойства пользователей находящихся в каталоге.
Создание учётной записи для работы с каталогом пользователей
Запустите оснастку Active Directory - пользователи и компьютеры (Active Directory Users and Computers).
- Вызовите контекстное меню контейнера или подразделения.
- Выберите пункт Создать (Create) - Пользователь (User)
- Укажите имя, например, IPAMManager
- Заполните обязательные поля и завершите создание учётной записи
Или используйте уже созданную учётную записьСоздайте учётную запись, например, IPAMService или используйте уже созданную, по умолчанию права на чтение свойств остальных пользователей есть у всех учётных записей домена в домене Active Directory.
Видеохранилище
Видеохранилище представляет собой сетевую папку с настроенным доступом. Для доступа к видеохранилищу потребуется сервисная учётная запись, которая будет выполнять операции чтения и записи. В качестве сервисной рекомендуется использовать уже созданную учётную запись IPAMManager.
Warning | ||
---|---|---|
| ||
Для работы с видеохранилищем требуется доменная учётная запись. |
Для создания сетевой папки выполните следующие действия:
- На сетевом хранилище создайте папку.
- Вызовите контекстное меню созданной папки, выберите пункт Предоставить доступ к (Share with) > Отдельные люди... (Specific people...)
- Введите имя пользователя (IPAMManager) и нажмите кнопку Добавить (Add)
- Чуть ниже в графе "Уровень разрешений" (Permission level) нажмите на значение Чтение (Read) рядом с пользователем IPAMManager и выберите в меню пункт Чтение и запись (Read/Write).
- Завершите создание сетевой папки нажатием кнопки Поделиться (Share).
Теневое хранилище файлов
В хранилище копируются файлы, которые пользователь передает на целевой ресурс. Представляет собой сетевую папку аналогичную видеохранилищу.
Хранилище данных
Для хранения данных Indeed PAM использует СУБД Microsoft SQL Server , базы или PostgreSQL, PostgreSQL Pro. Базы данных необходимы для следующих компонентов:
- Indeed PAM Core (БД IPAMCore и БД IPAMTasks)
- Indeed PAM IDPIdP (БД IPAMIdP)
- Indeed Log Server (БД ILS)
Warning | ||
---|---|---|
| ||
База ILS требуется только для конфигурации с хранением событий в СУБД. При использовании Windows Event Log в создании базы нет необходимости. |
Создание таблиц, чтение и запись данных выполняются выполняется от имени сервисной учётной записи для работы с правами:
- db_owner - требуется при первом обращении к БД для создания таблиц
- db_datareader - операции чтения из БД
- db_datawriter - операции записи в БД
хранилищем данных. Учётная запись должна обладать правами на чтение и запись в БД.
Создание баз данных
Microsoft SQL Server
НастройкаВызовите- Запустите Microsoft SQL Management Studio (SSMS) и выполните подключение к экземпляру Microsoft SQL Server.
Создание баз данных:
- Откройте контекстное меню пункта Базы данных (Databases)
- Выберите пункт Новая база данных (New Database)
- Укажите имя базы данных, например:
- IPAMCore, IPAMTasks,
- IPAMIdP, ILS
- Нажмите Ок
PostgreSQL, PostgreSQL Pro
- Запустите pgAdmin и выполните подключение к серверу PostgreSQL
- Откройте контекстное меню пункта Базы данных (Databases)
- Выберите пункты Создать (Create), База данных (Database)
- Укажите имя базы данных, например: IPAMCore, IPAMTasks, IPAMIdP, ILS
- Нажмите Сохранить (Save)
Создание сервисной учётной записи для работы с хранилищем данных
Microsoft SQL Server
- Запустите Microsoft SQL Management Studio (SSMS) и выполните подключение к экземпляру Microsoft SQL Server.
- Раскройте пункт Безопасность (Security)
- Откройте контекстное меню пункта Имена для входа (Logins)
- Выберите пункт Создать имя для входа (Create login)
- Укажите имя, например, IPAMSQLService
- Выберите тип Проверка подлинности SQL Server (SQL Server authentication) и заполните необходимые поля
- Перейдите в пункт Сопоставление пользователей (User Mapping)
- Отметьте
- базы данных
- IPAMCore, IPAMTasks,
- IPAMIdP и ILS
- Отметьте
- права db_owner, db_datareader и db_datawriter
- Нажмите Ок
PostgreSQL, PostgreSQL Pro
- Запустите pgAdmin и выполните подключение к серверу PostgreSQL
- Откройте контекстное меню пункта Роли входа/группы (Login/Group Roles)
- Выберите пункт Создать (Create), Роль входа/группы (Login/Group Role)
- Укажите Имя (name), например, IPAMSQLService, во вкладке Определения (Definition) введите новый пароль, во вкладке Права (Privileges), в пункте Вход разрешён? (Can login?) выберите Да (Yes), нажмите Сохранить (Save)
- Перейдите в созданные базы данных, откройте контекстное меню, выберите Свойства (Properties), укажите Владельца (Owner) IPAMSQLService
- Перейдите во вкладку Безопасноть (Security), в Правах (Privileges) добавьте новый ряд, в графе Субъект (Grantee) из списка выберите IPAMSQLService, щёлкните по ячейке в графе Права и отметьте флажками пункты All и With grant option
- Нажмите Сохранить (Save), повторите для остальных баз.
Сервисные операции в Active Directory
Сервисные операции в Active Directory выполняются от имени сервисной учётной записи:
- Проверка соединения с доменом
- Синхронизация доменных учётных записей
- Проверка пароля доменных учётных записей
- Изменение пароля доменных учётных записей
Создание и настройка сервисной учётной записи для работы с Active Directory
- Запустите оснастку Active Directory - пользователи и компьютеры (Active Directory Users and Computers).
- Откройте контекстное меню контейнера или подразделения.
- Выберите пункт Создать (Create) - Пользователь (User)
- Укажите имя, например, IPAMService
- Заполните обязательные поля и завершите создание учётной записи.
- Откройте контекстное меню контейнера или подразделения, в которых расположены учётные записи доступа.
- Выберите пункт Свойства (Properties)
- Перейдите на вкладку Безопасность (Security)
- Нажмите Добавить (Add)
- Выберите учётную запись IPAMService и нажмите Ок
- Нажмите Дополнительно (Advanced)
- Выберите учётную запись IPAMService и нажмите Изменить (Edit)
- Установите для поля Применяется к: (Applies to:) значение Дочерние объекты: Пользователь (Descendant User objects)
- В разделе Разрешения: (Permissions:) отметьте Сброс пароля (Reset password)
- Сохраните внесённые изменения
Создание группы безопасности для привилегированных учётных записей доступа Active Directory
- Запустите оснастку Active Directory - пользователи и компьютеры (Active Directory Users and Computers).
- Откройте контекстное меню домена, контейнера или подразделения.
- Выберите пункт Создать (Create) - Группа (Group)
- Укажите имя, например, IPAMPrivilegedAccounts
- В секции Область действия группы (Group scope) выберите Глобальная (Global)
- В секции Тип группы (Group type) выберите Группа безопасности (Security)
- Сохраните внесённые изменения
Сервисные операции для ресурсов Windows
Сервисные операции для ресурсов Windows выполняются от имени доменной или локальной сервисной учётной записи:
- Проверка соединения с ресурсом
- Синхронизация локальных учётных записей
- Проверка пароля локальных учётных записей
- Изменение пароля локальных учётных записей
Настройка доменной учётной записи в качестве сервисной
- Выполните вход на ресурс.
- Запустите оснастку Управление компьютером (Computer management)
- Перейдите в раздел Служебные программы (System tools) - Локальные пользователи (Local Users and Groups) - Группы (Groups)
- Откройте контекстное меню группы Администраторы (Administrators)
- Выберите пункт Свойства (Properties)
- Нажмите Добавить (Add)
- Выберите доменную учётную запись, которая будет использоваться в роли сервисной для ресурса и нажмите Ок
Настройка локальной учётной записи в качестве сервисной
Если в качестве сервисной учётной записи будет использоваться локальный встроенный (built-in) администратор, то дополнительная настройка не требуется. Если в качестве сервисной учётной записи будет использоваться не встроенная локальная учётная запись администратора, то необходимо:
- Выполните вход на ресурс.
- Запустите оснастку Управление компьютером (Computer management)
- Перейдите в раздел Служебные программы (System tools) - Локальные пользователи (Local Users and Groups) - Группы (Groups)
- Откройте контекстное меню группы Администраторы (Administrators)
- Выберите пункт Свойства (Properties)
- Нажмите Добавить (Add)
- Выберите локальную учётную запись, которая будет использоваться в роли сервисной для ресурса и нажмите Ок
- Запустите Редактор реестра (RegEdit)
- Раскройте ветку HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\
- Откройте контекстное меню раздела System
- Выберите пункт Создать (Create) - Параметр DWORD 32 (DWORD (32-bit) Value)
- Введите название параметра - LocalAccountTokenFilterPolicy
- Откройте контекстное меню параметра LocalAccountTokenFilterPolicy
- Выберите пункт Изменить (Modify) и установите Значение: (Value data:) равное 1
Настройка реестра необходима из-за ограничений удалённого управления WinRM для всех локальных учётных записей, кроме встроенного (built-in) администратора.
Настройка ресурса для использования локальных учётных записей в качестве сервисных
Операция Синхронизировать учётные записи выполняется при помощи удаленного управления WinRM, при использовании локальных учётных записей ресурса в качестве сервисных необходимо добавить ресурс в список доверенных TrustedHosts.
Настройка TrustedHosts
- Выполните вход на сервер, на котором будет установлен компонент Indeed PAM Core
- Откройте Командную строку (CMD) от имени администратора
- Выполните команду
Code Block | ||||
---|---|---|---|---|
| ||||
C:\>winrm s winrm/config/client @{TrustedHosts="Resource1.demo.local, Resource2.demo.local, Resource3.demo.local"} |
Указанные ресурсы будут добавлены в список доверенных.
Warning | |||||
---|---|---|---|---|---|
| |||||
При добавлении новых ресурсов в список доверенных необходимо указывать добавленные ранее ресурсы и новые, так как новое значение перезаписывает старое.
|
Сервисные операции для ресурсов *nix
Сервисные операции для ресурсов *nix выполняются от имени локальной сервисной учётной записи:
- Проверка соединения с ресурсом
- Поиск учётных локальных записей доступа
- Проверка пароля локальных учётных записей доступа
- Изменение пароля локальных учётных записей доступа
Создание и настройка сервисной учётной записи
- Выполните вход на ресурс
- Запустите Терминал (Terminal)
Создайте пользователя, например, IPAMService
Code Block language bash theme RDark adduser IPAMService
Добавьте пользователя в группу SUDO
Code Block language bash theme RDark usermod -aG sudo IPAMService
Настройка группы привилегированных учётных записей
Автоматический поиск и добавление учётных записей доступа в Indeed PAM выполняется на основании их права на выполнение команды SUDO. Для предоставления прав на выполнение команды SUDO необходимо внести изменения в файл /etc/sudoers
Настройка SSL для компонентов Indeed PAM
Для защищённого взаимодействия потребуются сертификаты для серверов, на которых установлены компоненты Indeed PAM. Сертификаты могут быть сформированы по стандартному шаблону Компьютер (Machine).
Backtotop | ||||
---|---|---|---|---|
|
Divbox | ||||
---|---|---|---|---|
| ||||
|