Integração de fornecedor de segurança

Transcrição

Integração de fornecedor de segurança
Integração de fornecedor de segurança
Virtualize Your People
Integração de fornecedor de segurança
Índice
Introdução
2
Visão geral da configuração
2
Usuários LDAP
3
Grupos LDAP
4
RADIUS
5
Kerberos
6
Grupamentos
7
Detalhes de configuração
8
Configurações gerais
8
Configurações LDAP
9
Configurações RADIUS
17
Configurações Kerberos
18
Configurações de grupo
18
Priorização de provedores de segurança
19
Resolução de problemas
20
BOMGAR | +01.601.519.0123 | www.bomgar.com
1
Integração de fornecedor de segurança
Virtualize Your People
Introdução
Este guia lhe ajudará a configurar o Bomgar Box™ para se comunicar com um provedor de
segurança de forma a autenticar usuários contra armazenamentos de diretório externo.
Para definir políticas de grupo com base em grupos dentro de um servidor remoto, você deve
primeiro configurar um provedor de usuário e um provedor de grupo em separado, e depois
habilitar a pesquisa de grupo a partir da página de configuração do provedor do usuário. Um
provedor de segurança do grupo pode ser usado para autorizar usuários de múltiplos servidores,
incluindo LDAP, RADIUS e Kerberos.
Caso precise de assistência, entre em contato conosco pelo número +01.601.519.0123 x2 ou
[email protected].
Visão geral da configuração
1.
A partir de sua interface administrativa de /login, vá à
página Provedores de segurança sob a guia Usuários e
Segurança, e clique no botão Configurar novo provedor.
2.
Insira um nome amigável para esta configuração de
grupo ou de provedor de segurança. Quando múltiplos
provedores de segurança estiverem configurados, este
nome será usado para distinguir este provedor de outros.
Pode também ser necessário para autenticação de um
agente de conexão.
3.
Selecione o tipo de servidor e, em seguida, escolha
autenticar usuários ou pesquisar autorização de grupo
deste servidor.
Selecionar Usuários indica que os usuários individuais
no armazenamento de diretório externo podem usar
credenciais existentes para autenticar ao Bomgar.
Selecionar Grupos indica que as associações de grupo
dos usuários podem ser pesquisadas neste provedor de
segurança.
Para agrupar dois ou mais provedores de serviço para
failover ou equilíbrio de carga, selecione Grupo como o
tipo de servidor e depois selecione Usuários ou Grupos
para definir o tipo de provedores de segurança a agrupar.
4.
Você pode selecionar uma configuração específica de servidor para preencher
automaticamente alguns campos com dados padrão na próxima página; esta informação deve
ser modificada para corresponder à sua configuração específica.
Como alternativa, se estiver configurando um grupo, selecione o modo de operação. Veja a
seção de grupo para obter detalhes.
5.
Clique no botão Adicionar provedor para passar para a próxima página e configure a
conexão entre seu Bomgar Box e seu provedor de segurança.
BOMGAR | +01.601.519.0123 | www.bomgar.com
2
Integração de fornecedor de segurança
Virtualize Your People
Usuários LDAP
A
C
A
Nome
p8
B
Tipo de serviço
p8
C
Tipo de servidor
p8
D
Manter o nome de exibição
sincronizado com o sistema
remoto
p8
E
Endereço do host do servidor
LDAP
p9
H
F
Porta do servidor LDAP
p9
J
G
Modo de segurança
p9
L
H
Chave pública CA
p9
I
Usar vinculação anônima
p9
J
Vincular nome de usuário
p9
K
Vincular senha
p10
L
Base de pesquisa
p10
M
O aplicativo pode se
comunicar diretamente com
este servidor
p10
N
Senha do agente de conexão
p10
O
Consulta do usuário
p10
P
Classes de objeto do usuário
p11
Q
ID exclusiva do objeto do
usuário
p11
R
Nome de exibição do objeto
do usuário
p12
S
Exibir consulta
p12
T
Política padrão
p8
B
D
E
G
I
F
K
M
N
O
P
Q
R
S
T
BOMGAR | +01.601.519.0123 | www.bomgar.com
3
Integração de fornecedor de segurança
Virtualize Your People
Grupos LDAP
A
C
E
G
I
K
M
B
D
F
H
J
L
N
O
P
Q
R
S
T
U
V
W
A
Nome
p8
B
Tipo de serviço
p8
C
Tipo de servidor
p8
D
Usar configuração de
p9
E
Endereço do host do servidor LDAP
p9
F
Porta do servidor LDAP
p9
G
Modo de segurança
p9
H
Chave pública CA
p9
I
Usar vinculação anônima
p9
J
Vincular nome de usuário
p9
K
Vincular senha
p10
L
Base de pesquisa do usuário
p10
M
O aplicativo pode se comunicar
diretamente com este servidor
p10
N
Senha do agente de conexão
p10
O
Consulta do usuário
p10
P
Classes de objeto do usuário
p11
Q
ID exclusiva do objeto do usuário
p11
R
Nome de exibição do objeto do
usuário/grupo
p12
S
Exibir consulta
p12
T
Base de pesquisa do grupo
p13
U
Classes de objetos de grupo válidas
p13
V
ID exclusiva de objeto de grupo
p13
W
Relacionamento de usuário para grupo
p14
X
Executar uma pesquisa recursiva para
grupos
p15
X
BOMGAR | +01.601.519.0123 | www.bomgar.com
4
Integração de fornecedor de segurança
Virtualize Your People
RADIUS
A
C
B
D
E
F
G
H
I
J
A
Nome
p8
B
Tipo de serviço
p8
C
Tipo de servidor
p8
D
Manter o nome de exibição sincronizado com o sistema remoto
p8
E
Endereço do host RADIUS
p17
F
Porta de autenticação RADIUS
p17
G
Segredo compartilhado RADIUS
p17
H
Tempo limite esgotado (segundos)
p17
I
Permitir somente os seguintes usuários
p17
J
Política padrão
p8
BOMGAR | +01.601.519.0123 | www.bomgar.com
5
Integração de fornecedor de segurança
Virtualize Your People
Kerberos
A
C
B
D
E
F
G
A
Nome
p8
B
Tipo de serviço
p8
C
Tipo de servidor
p8
D
Manter o nome de exibição sincronizado com o sistema
remoto
p8
E
Modo de administração do usuário
p18
F
Modo de administração de SPN
p18
G
Política padrão
p8
BOMGAR | +01.601.519.0123 | www.bomgar.com
6
Integração de fornecedor de segurança
Virtualize Your People
Grupamentos
A
B
C
D
E
F
G
A
Nome
p8
B
Tipo de serviço
p8
C
Tipo de servidor
p8
D
Manter o nome de exibição sincronizado com o sistema
remoto
p8
E
Modo de operação
p18
F
Membros do grupo
p18
G
Política padrão
p8
BOMGAR | +01.601.519.0123 | www.bomgar.com
7
Integração de fornecedor de segurança
Virtualize Your People
Detalhes de configuração
Configurações gerais
Nome [Todos]
Nome amigável atribuído a esta configuração.
Tipo de serviço [Todos]
O tipo de serviço que você selecionou na página anterior.
Tipo de servidor [Todos]
O tipo de servidor para o qual está configurando esta conexão.
Manter nome de exibição sincronizado com sistema remoto
[Usuários LDAP , RADIUS, Kerberos, Grupo de Usuários]
Se selecionado, o nome de exibição de um usuário autenticando neste provedor irá sempre
corresponder ao nome de exibição extraído do armazenamento de diretório. Se a seleção for desfeita,
os nomes de exibição podem ser editados localmente no Bomgar Box.
Política padrão [Usuários LDAP, RADIUS, Kerberos, Grupo de Usuários]
Cada usuário que autentica em um provedor de segurança deve ser um membro de pelo menos uma
política de grupo para fazer o login no Bomgar. Você pode selecionar uma política de grupo padrão a
aplicar a todos os usuários neste servidor.
Note que se uma política padrão for definida, qualquer usuário que autenticar neste servidor
potencialmente terá acesso ao nível desta política padrão. Portanto, defina o padrão a uma política
com o mínimo de privilégios para evitar que usuários ganhem permissões que eles não deveriam ter.
Se um usuário estiver em uma política de grupo padrão e depois for explicitamente adicionado a outra
política de grupo, as configurações para a política explicitamente adicionada terão sempre prioridade
sobre as configurações do padrão, mesmo se a política explícita tiver uma prioridade mais baixa
do que o padrão, e mesmo se as configurações da política padrão sejam definidas para proibir a
sobreposição.
OBSERVAÇÃO: Se você optar por permitir todos os usuários em um servidor RADIUS, será
necessário designar uma política padrão. Se nenhuma política padrão for definida, você deverá atribuir
usuários RADIUS permitidos individualmente às políticas de grupo.
BOMGAR | +01.601.519.0123 | www.bomgar.com
8
Integração de fornecedor de segurança
Virtualize Your People
Configurações LDAP
Usar configuração de [Grupos LDAP]
Defina as configurações do provedor de grupo LDAP ou copie as configurações de um provedor de
usuário LDAP definido anteriormente.
Endereço de host do servidor LDAP [Usuários LDAP, Grupos LDAP]
Nome do host ou IP do servidor LDAP.
OBSERVAÇÃO: Se você for utilizar LDAP com TLS ou LDAPS, o nome do host deve corresponder
ao nome do host usado em Subject Name (Nome do servidor) de seu certificado SSL público
do servidor LDAP ou o componente DNS de seu Alternate Subject name (Nome do servidor
alternativo).
Porta do servidor LDAP [Usuários LDAP, Grupos LDAP]
Porta do servidor LDAP. Geralmente, porta 389 para LDAP ou 636 para LDAPS. A Bomgar também
aceita o catálogo global sobre a porta 3268 para LDAP ou 3269 para LDAPS.
Modo de segurança [Usuários LDAP, Grupos LDAP]
Tipo de criptografia para usar quando se comunicar com o servidor LDAP. Se selecionar Usar
LDAPS ou Usar LDAP com TLS, você deve carregar o certificado SSL público do servidor LDAP no
campo Chave pública CA.
OBSERVAÇÃO: Por motivos de segurança, LDAP com TLS ou LDAPS é recomendado (Windows
2000 não oferece suporte a LDAPS).
Chave pública CA [Usuários LDAP, Grupos LDAP]
Carregue sua Chave pública de autoridade certificadora no formato PEM para criptografar esta
conexão, assegurando a validade do servidor e a segurança dos dados.
OBSERVAÇÃO: Se o Subject name do certificado SSL público do servidor LDAP ou o componente
DNS de seu Alternate Subject Name não corresponder ao valor no campo Endereço do host do
servidor LDAP, o provedor será tratado como inalcançável. Você pode, porém, usar um certificado
curinga para certificar múltiplos subdomínios do mesmo site. Por exemplo, um certificado para
*.example.com certificaria support.example.com e remote.example.com.
Usar vinculação anônima [Usuários LDAP, Grupos LDAP]
Se o seu servidor oferecer suporte a vinculações anônimas, você pode continuar sem especificar
um nome de usuário ou senha.
OBSERVAÇÃO: A vinculação anônima é considerada insegura e está desabilitada por predefinição
na maioria dos provedores LDAP.
Vincular nome de usuário [Usuários LDAP, Grupos LDAP]
O nome de usuário com o qual seu Bomgar Box pode se vincular e pesquisar o armazenamento
de diretório LDAP. Esta conta deve ter permissão para ler os atributos que você irá especificar em
Consulta do usuário para todos os usuários que você deseja autenticar no servidor LDAP. Não
é recomendável usar uma conta de administração; uma conta de usuário comum é geralmente
suficiente e é mais segura.
OBSERVAÇÃO: Por predefinição, o Active Directory requer um nome de usuário e senha
vinculados, com permissão para ler outras associações de grupo de usuários. Se você estiver
usando o Active Directory e não tiver ainda uma conta de vinculação determinada, crie uma conta
de usuário com privilégio de leitura para usar com o Bomgar Box. Veja a seção Active Directory
abaixo para ver como conceder este privilégio.
BOMGAR | +01.601.519.0123 | www.bomgar.com
9
Integração de fornecedor de segurança
Virtualize Your People
Vincular senha [Usuários LDAP, Grupos LDAP]
A senha a ser usada com o nome de usuário de vinculação inserido acima.
Base de pesquisa do usuário [Usuários LDAP, Grupos LDAP]
Nível em sua hierarquia de diretórios, especificado por um nome distinto, para começar a procurar
usuários. Você pode melhorar o desempenho ao designar a unidade organizacional específica
dentro de sua loja de diretórios que requer acesso. Se não estiver certo, ou se os usuários se
estendem por múltiplas unidades de organização, é recomendável especificar o nome distinto da
raiz de seu armazenamento de diretório.
Exemplo
Explicação
dc=example,dc=local
Pesquisa toda a estrutura do diretório.
ou=users,dc=example,dc=local
Procura somente a unidade de organização de users dentro da hierarquia de
diretório, ignorando outras unidades de organização.
ou=Atlanta,dc=example,dc=local
Pesquisa usuários e grupos com Atlanta como local.
O aplicativo pode se comunicar diretamente com este servidor [Usuários LDAP,
Grupos LDAP]
Selecione esta opção se o seu servidor LDAP e Bomgar Box estiverem na mesma LAN e puderem
se comunicar diretamente. Se o seu servidor LDAP e Bomgar Box estiverem em redes diferentes ou
separados por um firewall, deixe esta opção desmarcada, pois você precisa instalar um agente de
conexão para habilitar a comunicação.
Senha do agente de conexão [Usuários LDAP, Grupos LDAP]
Se o seu Bomgar Box e o servidor LDAP não puderem se comunicar diretamente, crie uma Senha
do agente de conexão para usar quando instalar o agente de conexão.
Consulta do usuário [Usuários LDAP, Grupos LDAP]
A consulta a usar para localizar um usuário LDAP quando o usuário tentar fazer o login. Aceita uma
consulta LDAP padrão (RFC 2254 – Representação de seqüência dos filtros de pesquisa LDAP).
Para especificar o valor dentro da seqüência que deve agir como o nome de usuário, substitua o
valor por %s.
Exemplo
Explicação
(&(sAMAccountName=%s)(|(
objectClass=user)(objectClass=
person)))
Quando jsmith faz o login, procura no servidor LDAP por um objeto onde
sAMAccountName equivale a jsmith.
(&(|(sAMAccountName=%s)(
specialVendorAttribute=%s))(|(
objectClass=person)(
objectClass=user)))
Procura um objeto onde sAMAccountName ou specialVendorAttribute
contém jsmith e possui um objectClass que seja person ou user.
BOMGAR | +01.601.519.0123 | www.bomgar.com
10
Integração de fornecedor de segurança
Virtualize Your People
Classes de objeto do usuário [Usuários LDAP, Grupos LDAP]
Especifique objectClasses válidos para usuários dentro de seu armazenamento de diretório.
Somente usuários que possuem um ou mais desses objectClasses serão permitidos autenticar.
Você pode inserir múltiplos objectClasses, um por linha.
Exemplo
Explicação
user
Os usuários devem ter um objectClass que seja user.
user
person
Os usuários devem ter um objectClass que seja user ou person.
ID exclusiva do objeto do usuário [Usuários LDAP, Grupos LDAP]
O identificador exclusivo para o objeto. A maioria dos servidores LDAPs incorpora algum campo que
é único por objeto e não se altera pela duração do usuário.
OBSERVAÇÃO: Enquanto distinguishedName possa servir como esta ID, se um nome distinto
de usuário se alterar, aquele usuário será visto como um novo usuário e qualquer alteração feita
à conta Bomgar individual não será transferida ao novo usuário. Se o seu servidor LDAP não
incorporar um identificador único, use um campo que seja pelo menos provável de ter uma entrada
idêntica para o outro usuário.
A sintaxe deste campo é na forma de [object]:[attribute].
[object]
O objectClass de usuário na forma de um descritor ou curinga *, indicando todas as classes de
usuário válidas.
[attribute]
O atributo que contém a ID de usuário única na forma de um descritor ou o valor especial ?,
indicando o nome distinto do objeto do usuário.
Exemplo
Explicação
*:objectGUID
Todas as classes possuem um atributo objectGUID que é um identificador exclusivo.
user:userGUID
person:personGUID
Um objeto do usuário possui um atributo userGUID, um objeto de pessoa possui um atributo
personGUID e ambos são únicos.
user:userGUID
*:objectGUID
A objeto do usuário possui um atributo userGUID que deveria ser usado, mas todas as outras
classes possuem um atributo objectGUID.
user:?
person:objectGUID
Um usuário não possui um identificador único que não seja seu distinguishedName, mas a classe
da pessoa possui um atributo objectGUID.
Você pode fazer combinações de definições, com uma definição por linha. Porém, somente uma
definição *:[attribute] é aceita. Se diversas definições de caracteres curingas forem inseridas,
somente a última será usada.
BOMGAR | +01.601.519.0123 | www.bomgar.com
11
Integração de fornecedor de segurança
Virtualize Your People
Nome de exibição do objeto do usuário/grupo [Usuários LDAP, Grupos LDAP]
Determina que campo deve ser usado como nome de exibição. A sintaxe deste campo é na forma
de [object]:[attribute].
[object]
O objectClass de usuário ou grupo na forma de um descritor ou curinga *, indicando todas as classes
de usuário ou grupo válidas.
[attribute]
O atributo que contém o nome de exibição desejado, na forma de um descritor ou o valor especial ?
ou !. Use ? para especificar o distinguishedName totalmente qualificado ou ! para especificar o valor
do elemento extrema esquerda do distinguishedName.
Exemplo
Explicação
*:displayName
Todas as classes possuem um atributo displayName.
user:!
Um objeto do usuário deve utilizar o elemento na extrema esquerda de seu distinguishedName.
user:displayName
person:fullName
Um objeto do usuário possui um atributo displayName e um objeto da pessoa possui um atributo
fullName.
*:!
Para todas as classes, o elemento na extrema esquerda do distinguishedName deve ser usado.
user:displayName
*:!
Um usuário possui um atributo displayName que deve ser usado, mas todas as outras classes
devem usar o valor do elemento extrema esquerda do distinguishedName.
user:?
*:!
Um objeto do usuário deve usar o distinguishedName completo, mas todas as outras classes devem
usar o valor do elemento extrema esquerda do distinguishedName.
Exibir consulta [Usuários LDAP, Grupos LDAP]
Afeta como os resultados são exibidos quando adicionar usuários a políticas de grupos.
Exemplo
Explicação
(objectClass=*)
Padrão. Exibe todos os objetos retornados de uma consulta.
(|(objectClass=user)(objectClass=
organizationalUnit))
Exibe todas as classes de objeto de user ou organizationUnit, filtrando
quaisquer outros objetos.
BOMGAR | +01.601.519.0123 | www.bomgar.com
12
Integração de fornecedor de segurança
Virtualize Your People
Base de pesquisa do grupo [Grupos LDAP]
Nível em sua hierarquia de diretórios, especificado por um nome distinto, para começar a procurar
grupos. Você pode melhorar o desempenho ao designar a unidade organizacional específica dentro
de sua loja de diretórios que requer acesso. Se não estiver certo, ou se os grupos se estendem
por múltiplas unidades de organização, é recomendável especificar o nome distinto da raiz de seu
armazenamento de diretório.
Exemplo
Explicação
dc=example,dc=local
Pesquisa toda a estrutura do diretório.
ou=groups,dc=example,dc=local
Procura somente a unidade de organização de groups dentro da hierarquia
de diretório, ignorando outras unidades de organização.
ou=Atlanta,dc=example,dc=local
Pesquisa usuários e grupos com Atlanta como local.
Classes de objetos de grupo válidas [Grupos LDAP]
Especifique objectClasses válidos para grupos dentro de seu armazenamento de diretório. Somente
grupos que possuem um ou mais destes objectClasses serão retornados. Você pode inserir
múltiplos objectClasses de grupo, um por linha.
Exemplo
Explicação
group
Os grupos devem ter um objectClass de group.
group
groupOfUniqueNames
Os grupos devem ter um objectClass de group ou groupOfUniqueNames.
ID exclusiva de objeto de grupo [Grupos LDAP]
O identificador exclusivo para o objeto. A maioria dos servidores LDAPs incorpora algum campo que
é único por objeto e não se altera pela duração do grupo.
OBSERVAÇÃO: Enquanto distinguishedName possa servir como esta ID, se um nome distinto de
grupo se alterar, aquele grupo será visto como um novo grupo e qualquer política de grupo definida
para aquele grupo não será transferida para o novo grupo. Se o seu servidor LDAP não incorporar
um identificador único, use um campo com menos probabilidade de ter uma entrada idêntica para
outro grupo.
A sintaxe deste campo é na forma de [object]:[attribute].
[object]
A objectClass do grupo na forma de um descritor ou curinga *, indicando todas as classes de grupo
válidas.
[attribute]
O atributo que contém a ID de grupo única na forma de um descritor ou o valor especial ?, indicando o
distinguishedName do objeto do grupo.
BOMGAR | +01.601.519.0123 | www.bomgar.com
13
Integração de fornecedor de segurança
Virtualize Your People
Exemplo
Explicação
*:objectGUID
Todas as classes possuem um atributo objectGUID que é um identificador exclusivo.
group:groupGUID
*:objectGUID
Um objeto do grupo possui um atributo groupGUID que deveria ser usado, mas todas as outras
classes possuem um atributo objectGUID.
group:?
*:objectGUID
Um grupo não possui um identificador único que não seja seu distinguishedName, mas todas as outras
classes possuem um atributo objectGUID.
Você pode fazer combinações de definições específicas, com uma definição por linha. Porém,
somente uma definição *:[attribute] é aceita. Se diversas definições de caracteres coringas
forem inseridas, somente a última será usada.
Relacionamento de usuário para grupo [Grupos LDAP]
A consulta para determinar quais usuários pertencem a quais grupos ou, inversamente, quais grupos
contém quais usuários. A sintaxe para este campo fica da seguinte forma:
[user_object]:[user_attribute]=[group_object]:[group_attribute]
[user_object]
A objectClass do usuário na forma de um descritor ou curinga *, indicando todas as classes de
usuário válidas.
[user_attribute]
O atributo que contém a ID de usuário única na forma de um objectClass válido ou o valor especial
?, indicando o distinguishedName daquele objeto do usuário.
[group_object]
A objectClass do grupo na forma de uma objectClass ou curinga * válido indicando todas as classes
de grupo.
[group_attribute]
O atributo que contém a ID de grupo única na forma de um objectClass válido ou o valor especial ?,
indicando o distinguishedName daquele objeto do grupo.
Há várias maneiras que um relacionamento de usuário/grupo pode ser armazenado em um
armazenamento LDAP. Uma maneira é armazenar os grupos aos quais pertence um membro
como propriedade do usuário, geralmente em um atributo memberOf (membro de), que pode ter
múltiplos valores, cada valor sendo o nome distinto de um grupo ao qual o usuário pertence.
Exemplo
Explicação
*:memberOf=*:?
Todos os usuários válidos possuem um atributo memberOf que armazena o distinguishedName
de todos os grupos válidos aos quais aquele usuário pertence.
Outra maneira é armazenar quais usuários pertencem a um grupo como propriedade do
grupo, geralmente no atributo member, que pode ter múltiplos valores, cada valor sendo o
distinguishedName de um usuário que pertence a este grupo.
BOMGAR | +01.601.519.0123 | www.bomgar.com
14
Integração de fornecedor de segurança
Virtualize Your People
Exemplo
Explicação
*:?=*:member
Todos os grupos válidos possuem um atributo de membro que armazena o distinguishedName
de todos os usuários válidos que pertencem a aquele grupo.
Por fim, alguns servidores otimizaram o processo ao incluir um atributo especial ao usuário, listando todos os grupos
aos quais o usuário pertence, todos os grupos aos quais aqueles grupos pertencem e assim por diante, todos em um
campo. Os valores podem ser distinguishedNames ou um atributo especial.
Exemplo
Explicação
*:tokenGroups=*:objectSID
Todos os usuários válidos possuem um atributo tokenGroups que armazena a propriedade
objectSID de todos os grupos válidos aos quais aquele usuário pertence e aos quais aqueles
grupos, por sua vez, pertencem.
Executar uma pesquisa recursiva para grupos [Grupos LDAP]
A pesquisa de grupos de modo recorrente executa uma consulta para um usuário, depois consulta todos os grupos
aos quais aquele usuário pertence, depois consulta todos os grupos aos quais aqueles grupos pertencem, e assim
por diante, até que todos os grupos possíveis associados a aquele usuário tenham sido encontrados.
A pesquisa recorrente pode ter um impacto significativo no desempenho, à medida que o servidor continuar a emitir
consultas, até encontrar informações sobre todos os grupos. Se levar muito tempo, o usuário pode não conseguir
fazer o login.
Uma pesquisa não recorrente emite somente uma consulta por usuário. A pesquisa recorrente é desnecessária se
seu servidor LDAP tiver um campo especial contendo todos os grupos aos quais pertence o usuário ou se o projeto
de seu diretório não lidar com membros de grupo dos grupos.
Exemplo
Explicação
*:?=*:member
(com pesquisa recorrente
ativada)
O LDAP pesquisa grupos dos quais o usuário é membro. Ele então pesquisa todos os grupos que
contêm membros pelos distinguishedNames dos grupos retornados anteriormente. Este processo se
repetirá até que novos resultados sejam encontrados.
Agente de conexão
Se estiver usando um servidor LDAP na mesma LAN de seu Bomgar Box, os dois sistemas podem conseguir se
comunicar diretamente. Se eles não puderem se comunicar diretamente, o agente de conexão Win32 habilita seu
servidor LDAP e seu Bomgar Box a se comunicar via uma conexão de saída com SSL criptografado, sem qualquer
configuração de firewall. O agente de conexão pode ser baixado no servidor LDAP ou um servidor em separado na
rede (recomendável).
Clique em Descarregar agente de conexão na página de edição do provedor de segurança. Execute o assistente de
instalação e siga as etapas para instalar o agente de conexão.
OBSERVAÇÃO: Por predefinição, o agente de conexão utiliza LDAPS. A Bomgar recomenda com veemência que
isto não seja alterado. Porém, se sua configuração de rede requisitar que o agente utilize uma conexão LDAP
não segura, você pode procurar no diretório especificado acima e abrir o arquivo bomgar.ini. No final do arquivo,
acrescente a linha ldap_agent_nonsecure=1. Salve e feche o arquivo. Para ativar a alteração, abra o console de
gerenciamento de serviços digitando Services.msc na caixa de diálogo Run (Executar). Selecione e reinicie o
serviço do agente de conexão da Bomgar.
BOMGAR | +01.601.519.0123 | www.bomgar.com
15
Integração de fornecedor de segurança
Virtualize Your People
Active Directory – Windows 2000/2003 específico
A configuração ótima do Active Directory é a seqüência de pesquisa de grupo *:tokenGroups=*:objectSID,
com pesquisa recorrente desabilitada. Isso executa uma consulta única para encontrar associação de grupo
de um usuário. Infelizmente, isso pode não funcionar em vários domínios devido às permissões nos atributos
tokenGroups e memberOf. Para ler estes atributos, o usuário autorizado deve receber permissão explícita
para ler tokenGroups ou memberOf para outros objetos no diretório.
OBSERVAÇÃO: Embora uma conta Domain Admin possua esta permissão de leitura por predefinição, usar tal
conta é altamente desencorajado. Enquanto a Bomgar cumpre cada medida para proteger a segurança de suas
informações, pode ainda haver riscos de segurança por ter estas credenciais freqüentemente transmitidas.
A configuração recomendada é para criar uma conta específica para o Bomgar Box de forma a ser usada para
fazer pesquisas no servidor do Active Directory. Quando esta conta for criada, conceda especificamente o
conjunto limitado de permissões necessárias para esta conta, de forma a permitir que os usuários façam o login
através da Bomgar Box sem comprometer a segurança de sua organização.
Se você não puder conceder essas permissões, pode ainda permitir aos usuários fazer o login no Bomgar
Box com permissões específicas com base nos grupos deles. Insira uma consulta de usuário a grupo:
*:?=group:member, com pesquisa recorrente ativada.
Para conceder explicitamente a permissão para ler um atributo em particular a um usuário ou grupo específico,
a Active Directory ACL deve ser modificada. O comando a seguir deve ser executado por um usuário que possui
permissões de modificação de esquema:
dsacls [distinguishedName of domain] /I:T /G “User or Group”:rp;tokenGroups
dsacls
Ferramenta para modificar a Active Directory ACL.
[distinguishedName of domain]
O distinguishedName do objeto do domínio para começar a modificar a permissão.
/I:T
Especifique que a ACL se aplica a este objeto e todos os sub-objetos.
/G
Indica que é uma permissão de concessão.
“Usuário ou Grupo”
O usuário ou grupo no domínio ao qual conceder permissão.
rp
Indica que a permissão é especial para leitura de uma propriedade.
tokenGroups
A propriedade à qual é concedida a permissão de leitura.
Exemplo: dsacls “DC=example,DC=local” /I:T /G “BomgarBox”:rp;tokenGroups
Isso concede à conta BomgarBox permissão para ler a propriedade tokenGroups em qualquer objeto no
domínio DC=example,DC=local.
Para mais documentação a respeito da ferramenta DSACLs, consulte http://support.microsoft.com/kb/281146.
BOMGAR | +01.601.519.0123 | www.bomgar.com
16
Integração de fornecedor de segurança
Virtualize Your People
Configurações RADIUS
Endereço do host RADIUS [RADIUS]
Nome do host ou IP do servidor RADIUS.
Porta de autenticação RADIUS [RADIUS]
Porta do servidor RADIUS. Geralmente porta 1812.
Segredo compartilhado RADIUS [RADIUS]
Crie um novo segredo compartilhado para que o RADIUS e seu Bomgar Box possam se comunicar.
Tempo limite esgotado (segundos) [RADIUS]
Duração de tempo a esperar pela resposta de um servidor. Note que se a resposta for ResponseAccept (Aceitar resposta) ou Response Challenge (Desafio de resposta), o RADIUS irá esperar
todo esse tempo antes de autenticar a conta. Portanto, mantenha este valor o mais baixo possível.
Um valor ideal é de 3 a 5 segundos, com o valor máximo de 10 segundos.
Permitir somente os seguintes usuários [RADIUS]
Escolha a opção de permitir o acesso somente aos usuários especificados ou deixe este campo em
branco para permitir todos os usuários que autenticarem contra seu servidor RADIUS. Se permitir
todos, você deve também especificar uma política de grupo padrão.
Windows 2000/2003 específico para IAS
Cada usuário que estiver autenticando com seu servidor IAS deve ter permissão de acesso remoto,
o que pode ser definido através do snap-in Users and Computer (Usuários e Computador) do
Active Directory. Visualize as propriedades do usuário apropriado. Na guia Dial-in (Conexão por
discagem), marque Allow Access to Remote Access (Permitir acesso ao acesso remoto).
Você pode também configurar esta permissão através da política de acesso remoto. Consulte sua
documentação do Windows para obter as etapas apropriadas.
IMPORTANTE: A política deve permitir a autenticação via PAP, pois este é o único método RADIUS
que possui suporte atualmente. Reveja sua política IAS e garanta que este método tenha suporte
como meio de autenticação através de seu Bomgar Box.
BOMGAR | +01.601.519.0123 | www.bomgar.com
17
Integração de fornecedor de segurança
Virtualize Your People
Configurações Kerberos
Modo de administração do usuário [Kerberos]
Permitir todos os usuários – Permite que qualquer um que autentica através de seu KDC faça o
login no Bomgar.
Permitir somente entidades de segurança do usuário específicas na lista – Permite que
somente as entidades de segurança do usuário especificadas façam o login no Bomgar.
Permitir somente entidades de segurança do usuário que correspondem ao regex – Permite
somente que entidades de segurança do usuário que correspondem à expressão regular compatível
com Perl (PCRE) façam o login no Bomgar.
Modo de administração de SPN [Kerberos]
Permitir todos os Nomes da Entidade de Serviço (SPN) deste provedor de segurança ou selecionar
SPNs específicos de uma lista de SPNs atualmente configurados.
Configurações de grupo
Modo de operação [Grupo de Usuários, Grupo Cluster]
O modo de Failover ou Seleção aleatória. Failover primeiro tenta o servidor com prioridade mais
alta no grupo e, em seguida, se o servidor não estiver disponível ou a conta não for encontrada,
desce pela lista de servidores agrupados até encontrar a conta ou determinar que a conta não existe
em nenhum dos servidores disponíveis especificados.
Seleção aleatória equilibra a carga entre múltiplos servidores, escolhendo aleatoriamente qual
servidor a se tentar primeiro e, depois, se o servidor estiver indisponível ou a conta não for
encontrada, desce pelos servidores restantes no grupo até encontrar a conta ou determinar que a
conta não existe em nenhum dos servidores especificados e disponíveis.
Membros do grupo [Grupo de Usuários, Grupo Cluster]
A partir da lista Provedores disponíveis, selecione os servidores que deseja agrupar e movaos para o campo Provedores adicionados. Embora um provedor de segurança não possa ser
adicionado a mais de um grupo, um grupo pode ser adicionado como membro de outro grupo.
BOMGAR | +01.601.519.0123 | www.bomgar.com
18
Integração de fornecedor de segurança
Virtualize Your People
Priorização de provedores de segurança
1.
Para configurar a ordem na qual seu Bomgar Box procura usuários, arraste e solte os
provedores configurados para definir sua prioridade padrão. Os servidores agrupados movemse uma unidade e podem ser priorizados dentro do grupo.
2.
Depois de fazer alterações na ordem predefinida de prioridade, clique no botão Salvar
alterações.
3.
Por padrão, os provedores de segurança são definidos em Tentar próximo servidor se a
autenticação não tiver êxito por algum motivo. Para opções de configuração mais complexas,
clique em Editar para um servidor ou grupo.
4.
São dados três cenários de falha de autenticação.
Se o usuário não for encontrado – É feita uma procura
de usuário neste servidor e o usuário não é localizado.
Se o provedor estiver inalcançável – O Bomgar Box não
consegue se comunicar com o servidor.
Se a autenticação falhar – O Bomgar Box pode alcançar
este servidor, mas as credenciais fornecidas estão
incorretas.
5.
Para cada um dos cenários acima, defina a ação que deve ser tomada.
Tentar próximo servidor – Vá ao próximo servidor na lista de servidores configurados e tente
a autenticação.
Negar login – Invalida o login do usuário.
Tentar um servidor específico: {Nome do servidor} – Vai ao servidor especificado e tenta a
autenticação. Esta opção estará disponível para cada grupo e servidor configurado.
6.
Defina Se a autenticação for bem-sucedida para permitir o login ou para procurar grupos
aos quais o usuário pertence dentro de um servidor de grupo especificado.
IMPORTANTE: Para definir políticas de grupo com base em grupos dentro de um servidor remoto,
você deve primeiro configurar um provedor de usuário e um provedor de grupo em separado, e
depois habilitar a pesquisa de grupo a partir da página Editar do provedor do usuário. Múltiplos
provedores de usuários podem pesquisar grupos de um provedor de grupo.
BOMGAR | +01.601.519.0123 | www.bomgar.com
19
Integração de fornecedor de segurança
Virtualize Your People
Resolução de problemas
1.
A melhor maneira de resolver o problema de um login
fracassado é testar as configurações do provedor de
segurança. Para testar uma configuração, clique em Editar
para um servidor ou grupo.
2.
Clique em Configurações de teste na parte inferior da
página e insira o nome de usuário e senha para uma conta
no servidor ou grupo que está testando.
3.
Se o seu provedor de segurança for configurado de forma adequada e você tiver inserido um
nome de usuário e senha de teste válidos, receberá uma mensagem de êxito. Caso contrário,
você verá uma mensagem de erro. Clique em Mostrar detalhes para obter um registro que
ajudará na depuração do problema. Para ajuda na compreensão de qualquer mensagem de
erro que você possa receber, consulte os detalhes abaixo.
OBSERVAÇÃO: Um teste de servidor de grupo valida somente sua possibilidade de conexão
ao servidor e vinculação a um determinado nome de usuário. Ele não testa as configurações
de grupo. Se uma autenticação de servidor for desabilitada, o teste irá falhar, mesmo se a
configuração estiver correta e a conexão estiver feita. Porque a autenticação é tratada pelos
servidores de usuários, uma falha do teste de servidor de grupo no qual a conexão é feita não
deve causar problemas.
Um teste de grupo tenta os servidores de membro de acordo com o modo de operação,
podendo ser em ordem, por prioridade ou aleatoriamente. Se o primeiro servidor tentado
estiver corretamente configurado e você tiver inserido as credenciais de teste válidas, você
receberá uma mensagem de sucesso. Caso contrário, o grupo tentará o próximo servidor. Se
o teste for bem-sucedido em algum dos servidores, você receberá uma mensagem de êxito,
mesmo se os outros servidores estiverem configurados incorretamente. Você receberá uma
mensagem de erro somente se não puder vincular-se a nenhum dos servidores agrupados.
Os provedores Kerberos não podem ser testados.
4.
Se um teste não fornecer erros, mas o usuário não puder fazer o login no Bomgar usando
as mesmas credenciais, verifique se pelo menos um dos seguintes conjuntos de critérios foi
atendido.
a.
O usuário foi adicionado explicitamente a uma política de grupo existente.
b.
A política de grupo padrão definida para a configuração de provedor de segurança
criada acessa o servidor no qual o usuário está autenticando.
c.
O usuário é um membro de um grupo que foi adicionado explicitamente a uma política
de grupo existente e as duas condições a seguir foram atendidas:
•
O provedor de usuário e o provedor de grupo foram configurados individualmente.
•
A pesquisa de grupo foi habilitada no provedor de usuário.
BOMGAR | +01.601.519.0123 | www.bomgar.com
20
Integração de fornecedor de segurança
Virtualize Your People
Mensagem 1: Falha na autenticação
1.
O nome de usuário e a senha que está testando não correspondem.
2.
Reinsira as credenciais ou tente outro nome de usuário e senha.
Mensagem 9: Falhou porque são necessárias mais informações (Desafio/Resposta)
1.
A senha/PIN de usuário expirou ou o administrador redefiniu a senha. Já que o usuário testando
através da página Provedores de segurança não veria o aviso para redefinir a senha ou reconhecer a
alteração do administrador, o teste falhará devido à falta de dados do usuário.
2.
Como a falha no teste com esta mensagem não significa necessariamente que o servidor está
configurado incorretamente, tente testar com outro nome de usuário, cuja senha não foi e não precisa
ser redefinida.
Mensagem 10: Servidor indisponível
1.
Suas informações de DNS devem estar corretas. Você pode testar se o seu servidor DNS resolve
ao usar as ferramentas na página Utilities (Utilitários) sob a guia Suporte em sua interface
administrativa /appliance.
2.
A porta 398 para LDAP ou porta 636 para LDAPS deve estar aberta em qualquer firewall que possa
estar entre seu servidor e seu Bomgar Box ou entre seu servidor e um agente de conexão que você
possa ter instalado. A Bomgar também aceita o catálogo global sobre a porta 3268 para LDAP ou 3269
para LDAPS.
3.
Se utilizar LDAP com TLS ou LDAPS, o nome do host que inserir deve corresponder ao nome do host
usado em Subject Name de seu certificado SSL público do servidor LDAP ou o componente DNS de
seu Alternate Subject Name.
4.
5.
a.
Por exemplo, se o certificado for emitido para support.example.com e o nome do host que
inseriu for remote.example.com, a conexão irá falhar porque o servidor não sabe que support.
example.com é o mesmo site que remote.example.com.
b.
Neste caso, você deve alterar o nome do host inserido na página de configuração.
c.
Você pode usar um certificado curinga para certificar múltiplos subdomínios do mesmo site. Por
exemplo, *.example.com certificaria support.example.com e remote.example.com.
Seu servidor e seu Bomgar Box devem ser capazes de se comunicar.
a.
Por exemplo, se o seu servidor estiver por trás do firewall de sua empresa, mas o Bomgar Box
se encontra na DMZ, eles talvez não consigam se comunicar diretamente.
b.
Neste caso, instale um agente de conexão para habilitar a comunicação.
A conexão pode ajudar a identificar se há problema com o agente de conexão. Para habilitar a
conexão do agente de conexão, siga as etapas abaixo.
a.
Procure no diretório onde seu agente de conexão estiver instalado e abra o arquivo bomgar.ini.
b.
No fim da seção [General] (Geral), acrescente a linha agent_log_filename="{path}\{provider}_
Con_Agnt.log" onde {path} é o caminho do arquivo ao seu agente de conexão e {provider} é o
nome configurado de seu provedor de segurança. Salve e feche o arquivo.
BOMGAR | +01.601.519.0123 | www.bomgar.com
21
Integração de fornecedor de segurança
Virtualize Your People
6.
7.
c.
Para ativar a alteração do agente de conexão, abra seu console de gerenciamento de
serviços digitando Services.msc na caixa de diálogo Run (Executar). Selecione e
reinicie o agente de conexão da Bomgar.
d.
O registro será criado no diretório que mantém os arquivos de seu agente de conexão.
Assegure que o agente de conexão esteja online e seja capaz de fazer uma conexão de saída
ao aplicativo.
a.
Recomenda-se instalar o agente em um sistema com alta disponibilidade.
b.
A melhor maneira de evitar falhas nas autenticações caso o sistema de host do agente
de conexão deixar de funcionar é usar a funcionalidade de agrupamento embutida do
Bomgar para configurar dois sistemas em uma configuração de grupo de failover. Isto
permitirá que um controlador de domínio simples tenha alguma redundância.
c.
Uma forma de verificar se o agente de conexão perde a conexão ao servidor é abrir
uma política de grupo configurada. Se o campo Membros da política de grupo exibir
@@@ na frente de uma seqüência aleatória de caracteres, o agente de conexão
provavelmente ficou offline ou perdeu a comunicação.
d.
Se um agente de conexão perder a comunicação, os registros do agente de conexão
devem indicar que ele não conseguiu fazer uma conexão de saída segura ao aplicativo.
O Nome do provedor de segurança e a Senha inseridas ao instalar um agente de conexão
devem ser exatamente os mesmos inseridos durante a configuração do provedor de
segurança.
a.
É um erro comum usar o nome e a senha administrativa do controlador ao configurar o
agente de conexão, ao invés do nome e da senha definida na configuração do provedor
de segurança.
b.
Verifique o valor definido como nome do servidor ao abrir o arquivo bomgar.ini no
diretório do agente de conexão e verificar o valor ldap_agent_name.
c.
Para alterar o nome do servidor ou a senha referenciada pelo agente de conexão,
primeiro desinstale o agente de conexão existente e depois instale uma nova cópia do
agente de conexão.
d.
Quando solicitado para informar o Nome do provedor de segurança e a Senha,
certifique-se de inserir a configuração do provedor de segurança da interface /‌login do
Bomgar. Complete a instalação.
8.
Você deve utilizar o segredo compartilhado correto entre o RADIUS e seu Bomgar Box.
9.
Se um usuário que é normalmente capaz de autenticar não puder se conectar, verifique se as
horas do usuário estão restritas no servidor RADIUS.
10. Se estiver utilizando um servidor IAS, o usuário que faz a autenticação deve ter a permissão
de acesso remoto habilitada.
11.
A autenticação via PAP deve estar habilitada. Este é o único método RADIUS atualmente
suportado. Reveja sua política IAS e garanta que este método tenha suporte como meio de
autenticação através do Bomgar Box.
BOMGAR | +01.601.519.0123 | www.bomgar.com
22
Integração de fornecedor de segurança
Virtualize Your People
Mensagem 11: Usuário não encontrado
1.
Vincular nome de usuário, Vincular senha e Base de pesquisa devem estar no formato
correto na página de configuração do provedor de segurança.
2.
Se utilizar Active Directory, a opção Vincular nome de usuário deve ter permissão para ler as
associações de grupo de usuários no armazenamento de Active Directory.
3.
A consulta de pesquisa deve estar correta para sua configuração específica. Consulte a
documentação do provedor de segurança para ajudar mais adiante com esta configuração.
Erro 6ca e Logins lentos
1.
Um erro 6ca é uma resposta padrão que significa que o Bomgar Box não recebeu resposta do
servidor DNS. Isso pode ocorrer quando tentar fazer o login no cliente representante.
2.
Se os usuários estiverem experimentando processos lentos de login ou recebendo o erro 6ca,
verifique se o DNS está configurado em sua interface administrativa /appliance.
Resolução de problemas de provedores individuais
Quando configurar um método de autenticação LDAP, é importante configurar primeiro o provedor
de usuário, depois o provedor de grupo e finalmente as associações de política de grupo. Quando
estiver solucionando problemas, é recomendável trabalhar na ordem reversa.
1.
Verifique se a política de grupo está procurando dados válidos para um determinado provedor
e se você não tem caracteres @@@ no campo Membros da política de grupo.
2.
Em seguida, se um provedor de grupo for configurado, verifique se as configurações de
conexão são válidas e que Base de pesquisa do grupo está no formato correto.
3.
Se quiser utilizar pesquisa de grupo, verifique se o provedor do usuário está definido para
pesquisar associações de grupo de usuários autenticados.
4.
Para testar o provedor de usuário, defina uma política padrão e veja se seus usuários
conseguem fazer o login.
5.
Se os usuários não conseguirem fazer o login, verifique se o provedor é o primeiro na
prioridade ou os provedores com prioridade mais alta estão passando falhas nas solicitações
de login a este provedor de usuário.
BOMGAR | +01.601.519.0123 | www.bomgar.com
23

Documentos relacionados

Como in HOW T tegrar o Fire um servidor O ewall Aker co r LDAP om

Como in HOW T tegrar o Fire um servidor O ewall Aker co r LDAP om o firewall para as cons sultas (precisa ser cap paz de listar todos os usuários e grupos do sistema) Senha Root R de conexão: a senha s deste usuário DN Base e: DN para começar a busca (dc=aker,dc=...

Leia mais