Dodawanie użytkownika

Ostrzeżenie

Obiekty modelu danych: sejfy, użytkownicy, serwery, konta i gniazda nasłuchiwania są replikowane w ramach klastra i nie należy dodawać ich ręcznie na każdym z węzłów. W przypadku problemów z replikacją danych, skontaktuj się z działem wsparcia technicznego.

Ostrzeżenie

Tworząc obiekt Użytkownik dla połączeń MySQL, miej na uwadze, że domyślny plugin MySQL caching_sha2_password nie jest obecnie wspierany przez Fudo PAM. Wspierane plugin’y dla połączeń MySQL przez Fudo PAM - to są mysql_native_password oraz mysql_old_password. Plugin Serwera powinien być ustawiony do mysql_native_password w /etc/mysql/mysql.conf.d/mysqld.cnf oraz Użytkownik stworzony z plugin’em mysql_native_password.

Aby dodać definicję użytkownika, postępuj zgodnie z poniższą instrukcją.

  1. Wybierz z lewego menu Zarządzanie > Użytkownicy.
  2. Kliknij Dodaj.
../../_images/users_add.png

Informacja

Fudo PAM umożliwia tworzenie użytkowników na podstawie istniejących definicji. Otwórz formularz edycji istniejącego użytkownika i kliknij Kopiuj użytkownika, aby stworzyć nowy obiekt na podstawie wybranej definicji.

../../_images/copy_user.png
  1. Wprowadź nazwę użytkownika.

Informacja

  • Model danych dopuszcza istnienie więcej niż jednego obiektu o tym samym loginie, z zachowaniem unikalności kombinacji loginu i domeny.
  • Pole Login nie rozróżnia wielkości liter.
  1. Określ domenę Fudo.

Informacja

  • W przypadku zdefiniowania domeny Fudo, użytkownik będzie musiał ją podać przy logowaniu do panelu administracyjnego Fudo oraz podczas nawiązywania połączeń z monitorowanymi serwerami.
  • Domena domyślna dopuszcza dowolność - użytkownik może ją wskazać podczas logowania ale nie jest to konieczne.
  1. Zaznacz opcję Zablokowane, aby uniemożliwić użytkownikowi zalogowanie zaraz po utworzeniu konta.
  1. Określ ważność tworzonego konta.
  2. Zdefiniuj rolę, determinującą prawa dostępu użytkownika.

Informacja

Określone rolą uprawnienia, dotyczą także dostępu do modelu danych poprzez interfejs API.

Rola Prawa dostępu
user
  • łączenie z serwerami w ramach zdefiniowanych sejfów, do których użytkownik został przypisany
  • logowanie do portalu użytkownika (wymaga dodania użytkownika do sejfu portal)
  • pobieranie haseł do serwerów (wymaga stosownego uprawnienia).
   
service
  • monitorowanie stanu systemu poprzez protokół SNMP
   
operator
  • logowanie do panelu administracyjnego
  • przeglądanie obiektów: serwery, użytkownicy, konta, sejfy, gniazda nasłuchiwania
  • podgląd sesji na żywo i odtwarzanie zapisów sesji, w których pośredniczyły obiekty (użytkownik, serwer, sejf, konto), do których użytkownik posiada uprawnienia
  • blokowanie/odblokowywanie wybranych obiektów: serwery, użytkownicy, konta, sejfy, gniazda nasłuchiwania
  • generowanie i subskrybowanie raportów
  • włączanie/wyłączanie powiadomień email
  • konwersja sesji, w której pośredniczyły obiekty (użytkownik, serwer, sejf, konto), do których użytkownik posiada uprawnienia, i pobieranie skonwertowanego materiału
  • logowanie do portalu użytkownika (wymaga dodania użytkownika do sejfu portal)
  • pobieranie haseł do serwerów (wymaga stosownego uprawnienia).
   
admin
  • logowanie do panelu administracyjnego
  • zarządzanie obiektami: serwery, użytkownicy, konta, sejfy, gniazda nasłuchiwania, do których użytkownik posiada uprawnienia
  • blokowanie/odblokowywanie obiektów: serwery, użytkownicy, konta, sejfy, gniazda nasłuchiwania
  • generowanie i subskrybowanie raportów
  • konwersja sesji, w której pośredniczyły obiekty (użytkownik, serwer, sejf, konto), do których użytkownik posiada uprawnienia, i pobieranie skonwertowanego materiału
  • włączanie/wyłączanie powiadomień email
  • zarządzanie politykami
  • logowanie do portalu użytkownika (wymaga dodania użytkownika do sejfu portal)
  • podgląd sesji na żywo i odtwarzanie zapisów sesji, w których pośredniczyły obiekty (użytkownik, serwer, sejf, konto), do których użytkownik posiada uprawnienia
  • zarządzanie modyfikatorami haseł
  • pobieranie haseł do serwerów (wymaga stosownego uprawnienia).
   
superadmin
  • zarządzanie obiektami bez ograniczeń
  • zarządzanie konfiguracją urządzenia bez ograniczeń
  • logowanie do portalu użytkownika (wymaga dodania użytkownika do sejfu portal)
  • pobieranie haseł do serwerów (wymaga stosownego uprawnienia).
  1. Określ preferowany język panelu administracyjnego Fudo PAM.
  2. Dodaj sejfy z kontami uprzywilejowanymi, do których użytkownik będzie miał dostęp.

Informacja

  • Przeciągnij i upuść sejf, żeby określić kolejność użycia danych przechowywanych w sejfie przy zestawianiu połączenia.

    ../../_images/safes_order.gif
  • SSH_sejf wskazuje, że opcja Pokaż hasło jest wyłączona.

  • RDP_sejf oznacza, że opcja Pokaż hasło jest włączona.

  • Kliknij sejf, aby zdefiniować politykę czasu dostępu.

  1. Wprowadź pełną nazwę użytkownika, która umożliwi jego jednoznaczną identyfikację.
  2. Wprowadź adres email użytkownika.

Informacja

Na podany adres email, Fudo PAM wysyła subskrybowane raporty cykliczne.

  1. Wprowadź nazwę organizacji, do której przynależy użytkownik.
  2. Podaj numer telefonu użytkownika.
  3. Wprowadź domenę AD, do której należy konto użytkownika.

Informacja

Fudo PAM nie jest w stanie rozróżnić przypadków, w którym istnieją dwaj użytkownicy o tym samym loginie, z których jeden ma zdefiniowaną domenę taką samą jak domena domyślna a drugi nie ma określonej domeny. Takie sytuacje będą skutkowały brakiem możliwości zalogowania konfliktujących użytkowników.

  1. Wprowadź parametr bazowy usługi katalogowej LDAP (Base DN).

Informacja

  • Parametr bazowy LDAP jest wymagany do uwierzytelnienia użytkownika w usłudze Active Directory.
  • Dla użytkownika admin w przykładowej domenie example.com, parametr powinien przyjąć postać cn=admin,dc=example,dc=com.
  1. W sekcji Uprawnienia, dodaj użytkowników uprawnionych do zarządzania tworzonym obiektem, a w przypadku użytkowników o roli admin i operator, zdefiniuj prawo do zarządzania obiektami modelu danych.

Informacja

Aby operator lub administrator miał możliwość podglądu wybranej sesji, musi mieć przypisane prawo dostępu do: serwera, konta, sejfu i użytkownika związanych z określonym połączeniem.

  1. W sekcji Uwierzytelnienie, zaznacz opcję Niepowodzenia uwierzytelnienia, aby konto zostało automatycznie zablokowane w przypadku przekroczenia limitu nieudanych prób logowania.

Informacja

Nieudane próby logowania są rejestrowane, jeśli włączona jest opcja Niepowodzenia uwierzytelnienia w zakładce Ustawienia > System, w sekcji Uwierzytelnianie użytkowników i sesje.

../../_images/authentication_failures.png
  1. Zaznacz opcję Zastosuj złożoność hasła statycznego, aby wymusić zgodność hasła z ustawieniami systemowymi.

Informacja

Złożoność hasła definiowana jest w menu Ustawienia > System, w sekcji Uwierzytelnianie użytkowników i sesje.

  1. W sekcji Uwierzytelnienie, określ sposób uwierzytelnienia użytkownika.

Hasło

  • Z listy rozwijalnej Typ, wybierz Hasło.
  • Wprowadź hasło w polu Hasło.
  • Powtórnie wprowadź hasło w polu Powtórz hasło.
  • Zaznacz opcję Wymagaj zmiany hasła przy kolejnym logowaniu, aby wymusić na użytkowniku zmianę hasła przy następnym logowaniu do Portalu Użytkownika.

Informacja

Zaznaczenie opcji Wymagaj zmiany hasła przy kolejnym logowaniu uniemożliwi bezpośrednie (z pominięciem Portalu Użytkownika) zalogowanie się do monitorowanych serwerów za pomocą aplikacji klienckiej wybranego protokołu. Użytkownik będzie musiał zmienić hasło poprzez Portal użytkownika.

Zewnętrzne uwierzytelnienie

  • Z listy rozwijalnej Typ, wybierz Zewnętrzne uwierzytelnienie.
  • Z listy rozwijalnej Zewnętrzne źródło uwierzytelnienia wybierz źródło, które zostanie użyte do uwierzytelnienia użytkownika.

Informacja

Procedura definiowanie zewnętrznych źródeł uwierzytelnienia opisana jest w rozdziale Zewnętrzne serwery uwierzytelniania.

Klucz SSH

  • Z listy rozwijalnej Typ, wybierz Klucz SSH.
  • Kliknij ikonę w polu tekstowym Klucz publiczny i wskaż plik z definicją klucza publicznego użytkownika, który zostanie użyty do zweryfikowania jego tożsamości.

Hasło jednorazowe

Ostrzeżenie

Opcja logowania za pomocą hasła jednorazowego ma zastosowanie w implementacjach mechanizmu bezpiecznej wymiany haseł pomiędzy aplikacjami (AAPM).

  • Z listy rozwijalnej Typ, wybierz Hasło jednorazowe.
  1. Kliknij Dodaj metodę uwierzytelnienia, aby zdefiniować kolejną metodę uwierzytelnienia.

Informacja

W procesie uwierzytelnienia, Fudo PAM dokonuje sprawdzenia danych logowania użytkownika w oparciu o źródła uwierzytelnienia w kolejności w jakiej zostały zdefiniowane. W przypadku niepowodzenia uwierzytelnienia za pomocą pierwszej metody, Fudo PAM próbuje uwierzytelnić użytkownika za pomocą kolejnych.

  1. W sekcji API kliknij i, aby dodać adres IP, z którego system wykorzystujący API będzie nawiązywał połączenia, uwierzytelniając się za pomocą definiowanego konta użytkownika.
  2. Kliknij Zapisz.
../../_images/add_user.png

Tematy pokrewne: