Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

Каталог пользователей

В качестве каталога пользователей используется домен используются контейнеры или подразделения Active Directory целиком или отдельные контейнеры и подразделения. Для работы с каталогом необходима сервисная учётная запись, которая будет выполнять чтение свойств читать свойства пользователей находящихся в каталоге.

Создание учётной записи для работы с каталогом пользователей

Запустите оснастку Active Directory - пользователи и компьютеры (Active Directory Users and Computers).

  1. Вызовите контекстное меню
домена,
  1. контейнера или подразделения.
  2. Выберите пункт Создать (Create) - Пользователь (User)
  3. Укажите имя, например,
IPAMService
  1. IPAMManager
  2. Заполните обязательные поля и завершите создание учётной записи

Или используйте уже созданную учётную запись, по умолчанию права на чтение свойств остальных пользователей есть у всех в домене Active Directory. 

Видеохранилище

Видеохранилище представляет собой сетевую папку с настроенным доступом. Для доступа к видеохранилищу потребуется сервисная учётная запись, которая будет выполнять операции чтения и записи. В качестве сервисной рекомендуется использовать уже созданную учётную запись IPAMManager.

Warning
iconfalse

Для работы с видеохранилищем требуется доменная учётная запись.

Для создания сетевой папки выполните следующие действия:

  1. На сетевом хранилище создайте папку.
  2. Вызовите контекстное меню созданной папки, выберите пункт Предоставить доступ к (Share with) > Отдельные люди... (Specific people...)
  3. Введите имя пользователя (IPAMManager) и нажмите кнопку Добавить (Add)
  4. Чуть ниже в графе "Уровень разрешений" (Permission level) нажмите на значение Чтение (Read) рядом с пользователем IPAMManager и выберите в меню пункт Чтение и запись (Read/Write).
  5. Завершите создание сетевой папки нажатием кнопки Поделиться (Share).

Теневое хранилище файлов

В хранилище копируются файлы, которые пользователь передает на целевой ресурс. Представляет собой сетевую папку аналогичную видеохранилищу.

Хранилище данных

Для хранения данных Indeed PAM использует СУБД Microsoft SQL Server или PostgreSQL, PostgreSQL Pro. Базы данных необходимы для следующих компонентов:

  • Indeed PAM Core (БД IPAMCore и БД IPAMTasks)
  • Indeed PAM IDPIdP (БД IPAMIdP)
  • Indeed Log Server (БД ILS
Warning
iconfalse

База ILS требуется только для конфигурации с хранением событий в СУБД. При использовании Windows Event Log в создании базы нет необходимости.

db_datawriter - операции записи в БД

Создание таблиц, чтение и запись данных выполняется от имени сервисной учётной записи для работы с правами:

  • db_owner - требуется при первом обращении к БД для создания таблиц
  • db_datareader - операции чтения из БД
  • хранилищем данных. Учётная запись должна обладать правами на чтение и запись в БД.

    Создание баз данных

    Microsoft SQL Server

    1. Запустите Microsoft SQL Management Studio (SSMS) и выполните подключение к экземпляру Microsoft SQL Server.
    2. Откройте контекстное меню пункта Базы данных (Databases)
    3. Выберите пункт Новая база данных (New Database)
    4. Укажите имя базы данных, например: 
    IPAMCORE
    1. IPAMCore, IPAMTasks
    IPAMIDP
    1. IPAMIdPILS
    2. Нажмите Ок
    Создание имени для входа и назначение прав

    PostgreSQL, PostgreSQL Pro

    1. Запустите pgAdmin и выполните подключение к серверу PostgreSQL
    2. Откройте контекстное меню пункта Базы данных (Databases)
    3. Выберите пункты Создать (Create), База данных (Database)
    4. Укажите имя базы данных, например: IPAMCore, IPAMTasksIPAMIdPILS
    5. Нажмите Сохранить (Save)

    Создание сервисной учётной записи для работы с хранилищем данных

    Microsoft SQL Server

    1. Запустите Microsoft SQL Management Studio (SSMS) и выполните подключение к экземпляру Microsoft SQL Server.
    2. Раскройте пункт Безопасность (Security)
    3. Откройте контекстное меню пункта Имена для входа (Logins)
    4. Выберите пункт Создать имя для входа (Create login)
    5. Укажите имя, например, IPAMSQLService
    6. Выберите тип Проверка подлинности SQL Server (SQL Server authentication) и заполните необходимые поля
    7. Перейдите в пункт Сопоставление пользователей (User Mapping)
    8. Отметьте базы данных 
    IPAMCORE
    1. IPAMCoreIPAMTasks
    IPAMIDP
    1. IPAMIdP и ILS
    2. Отметьте права db_ownerdb_datareader и db_datawriter
    3. Нажмите Ок

    PostgreSQL, PostgreSQL Pro

    1. Запустите pgAdmin и выполните подключение к серверу PostgreSQL
    2. Откройте контекстное меню пункта Роли входа/группы (Login/Group Roles)
    3. Выберите пункт Создать (Create), Роль входа/группы (Login/Group Role)
    4. Укажите Имя (name), например, IPAMSQLService, во вкладке Определения (Definition) введите новый пароль, во вкладке Права (Privileges), в пункте Вход разрешён? (Can login?) выберите Да (Yes), нажмите Сохранить (Save)
    5. Перейдите в созданные базы данных, откройте контекстное меню, выберите Свойства (Properties), укажите Владельца (Owner) IPAMSQLService
    6. Перейдите во вкладку Безопасноть (Security), в Правах (Privileges) добавьте новый ряд, в графе Субъект (Grantee) из списка выберите IPAMSQLService, щёлкните по ячейке в графе Права и отметьте флажками пункты All и With grant option
    7. Нажмите Сохранить (Save), повторите для остальных баз.

    Сервисные операции в

    домене

    Active Directory

    Сервисные операции в домене Active Directory выполняются от имени сервисной учётной записи: 

    • Проверка соединения с доменом
    • Поиск Синхронизация доменных учётных записей доступа
    • Проверка пароля учётных пароля доменных учётных записей доступа
    • Изменение пароля учётных пароля доменных учётных записей доступа

    Создание и настройка сервисной учётной записи для работы с Active Directory

    1. Запустите оснастку Active Directory - пользователи и компьютеры (Active Directory Users and Computers).
    2. Откройте контекстное меню
    домена,
    1. контейнера или подразделения.
    2. Выберите пункт Создать (Create) - Пользователь (User)
    3. Укажите имя, например, 
    IPAMDomainService
    1. IPAMService
    2. Заполните обязательные поля и завершите создание учётной записи.
    3. Откройте контекстное меню
    домена,
    1. контейнера или подразделения, в
    котором
    1. которых расположены учётные записи доступа.
    2. Выберите пункт Свойства (Properties)
    3. Перейдите на вкладку Безопасность (Security)
    4. Нажмите Добавить (Add)
    5. Выберите учётную запись 
    IPAMDomainService
    1. IPAMService и нажмите Ок
    2. Нажмите Дополнительно (
    Advenced
    1. Advanced)
    2. Выберите учётную запись 
    IPAMDomainService
    1. IPAMService и нажмите Изменить (Edit)
    2. Установите для поля Применяется к: (Applies to:) значение Дочерние объекты: Пользователь (Descendant User objects)
    3. В разделе Разрешения: (Permissions:) отметьте Сброс пароля (Reset password)
    4. Сохраните внесённые изменения 

    Создание группы

    группы

    безопасности для привилегированных учётных записей доступа Active Directory

    1. Запустите оснастку Active Directory - пользователи и компьютеры (Active Directory Users and Computers).
    2. Откройте контекстное меню домена, контейнера или подразделения.
    3. Выберите пункт Создать (Create) - Группа (Group)
    4. Укажите имя, например, IPAMPrivilegedAccounts
    5. В секции Область действия группы (Group scope) выберите Глобальная (Global)
    6. В секции Тип группы (Group type) выберите Группа безопасности (Security)
    7. Сохраните внесённые изменения

    Сервисные операции для ресурсов Windows

    Сервисные операции для ресурсов Windows выполняются от имени доменных или локальных сервисных учётных записейдоменной или локальной сервисной учётной записи

    • Проверка соединения с доменомресурсом
    • Поиск Синхронизация локальных учётных записей доступа
    • Проверка пароля учётных пароля локальных учётных записей доступа
    • Изменение пароля учётных пароля локальных учётных записей доступа

    Настройка доменной учётной записи в качестве сервисной

    1. Выполните вход на ресурс.
    2. Запустите оснастку Управление компьютером (Computer management)
    3. Перейдите в раздел Служебные программы (System tools) - Локальные пользователи (Local Users and Groups) - Группы (Groups)
    4. Откройте контекстное меню группы Администраторы (Administrators)
    5. Выберите пункт Свойства (Properties)
    6. Нажмите Добавить (Add)
    7. Выберите доменную учётную запись, которая будет использоваться в роли сервисной для ресурса и нажмите Ок

    Настройка локальной учётной записи в качестве сервисной

    Если в качестве сервисной учётной записи будет использоваться локальный встроенный (built-in) администратор, то дополнительная настройка не требуется. Если в качестве сервисной учётной записи будет использоваться не встроенная (built-in) локальная учётная запись администратора, то необходимо:

    1. Выполните вход на ресурс.
    2. Запустите оснастку Управление компьютером (Computer management)
    3. Перейдите в раздел Служебные программы (System tools) - Локальные пользователи (Local Users and Groups) - Группы (Groups)
    4. Откройте контекстное меню группы Администраторы (Administrators)
    5. Выберите пункт Свойства (Properties)
    6. Нажмите Добавить (Add)
    7. Выберите локальную учётную запись, которая будет использоваться в роли сервисной для ресурса и нажмите Ок
    8. Запустите Редактор реестра (RegEdit)
    9. Раскройте ветку HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\
    10. Откройте контекстное меню раздела System
    11. Выберите пункт Создать (Create) - Параметр DWORD 32 (DWORD (32-bit) Value)
    12. Введите
    имя
    1. название параметра - LocalAccountTokenFilterPolicy
    2. Откройте контекстное меню параметра LocalAccountTokenFilterPolicy
    Установите
    1. Выберите пункт Изменить (Modify) и установите Значение: (Value data:) равное 1

    Настройка реестра необходима из-за ограничений удалённого управления WinRM для всех локальных учётных записей, кроме встроенного (built-in) администратора.

    Настройка ресурса для использования локальных учётных записей в качестве сервисных

    Операция Поиск учётных записей доступа Синхронизировать учётные записи выполняется при помощи удаленного управления WinRM, при использовании локальных учётных записей ресурса в качестве сервисных необходимо добавить ресурс в список доверенных TrustedHosts или настроить SSL подключение для WinRM.

    Настройка TrustedHosts

    1. Выполните вход на
    будущий
    1. сервер, на котором будет установлен компонент Indeed PAM Core
    2. Откройте Командную строку (CMD) от имени администратора
    3. Выполните команду
    Code Block
    languagepowershell
    themeRDark
    C:\>winrmwinrm s winrm/config/client @{TrustedHosts="Resource1.demo.local, Resource2.demo.local, Resource3.demo.local"}

    Указанные ресурсы будут добавлены в список доверенных.

    Warning
    iconfalse

    При добавлении новых ресурсов в список доверенных необходимо указывать добавленные ранее ресурсы и новые, так как новое значение перезаписывает старое.

    Code Block
    languagepowershell
    @{TrustedHosts="Resource1.demo.local, Resource2.demo.local, Resource3.demo.local, NewResource.demo.local"}

    Настройка SSL

    Для настройки SSL потребуется сертификат выданный на имя ресурса. Сертификат должен содержать Расширенное использование ключа (Extended key usage) - Аутентификация сервера (Server authentication).

    • Выполните вход на ресурс
    • Запустите Командную строку (CMD)
    • Выполните команду
    Code Block
    languagepowershell
    winrm create winrm/config/Listener?Address=*+Transport=HTTPS{Hostname="Resource1
    .demo.local
    ";CertificateThumbprint="...
    "}

    Где:

    • Hostname - имя ресурса, на чьё имя выдан сертификат
    • CertificateThumbprint - отпечаток сертификата ресурса

    Если в хранилище сертификатов компьютера всего один сертификат на имя ресурса, то воспользуйтесь автоматической настройкой.

    Code Block
    languagepowershell
    winrm quickconfig -transport:https


    Сервисные операции для ресурсов *nix

    Сервисные операции для ресурсов *nix выполняются от имени локальной сервисной учётной записи: 

    • Проверка соединения с ресурсом
    • Поиск учётных локальных записей доступа
    • Проверка пароля учётных пароля локальных учётных записей доступа
    • Изменение пароля учётных пароля локальных учётных записей доступа

    Создание и настройка сервисной учётной записи

    1. Выполните вход на ресурс
    2. Запустите Терминал (Terminal)
    3. Создайте пользователя, например, 

    IPAMUbuntuService
    1. IPAMService

      Code Block
      languagebash
      themeRDark
      adduser 
    IPAMUbuntuService
    1. IPAMService


    2. Добавьте пользователя в группу SUDO

      Code Block
      languagebash
      themeRDark
      usermod -aG sudo 
    IPAMUbuntuService
    1. IPAMService


    Настройка группы привилегированных учётных записей

    Автоматический поиск и добавление учётных записей доступа в Indeed PAM выполняется на основании их права на выполнение команды SUDO. Для предоставления прав на выполнение команды SUDO необходимо внести изменения в файл /etc/sudoers

    Настройка SSL для компонентов Indeed PAM

    Для защищённого взаимодействия Indeed PAM потребуются сертификаты для серверов, на которых установлены компоненты Indeed PAM. Сертификаты могут быть сформированы по стандартному шаблону Компьютер (Machine).

    Backtotop
    Delay0
    Distance250


    Divbox
    classrightFloat

    Table of Contents
    printablefalse