O dokumentacji
Wstęp
Opis systemu
Wspierane protokoły
Citrix StoreFront (HTTP)
HTTP
ICA
Modbus
MS SQL (TDS)
MySQL
RDP
SSH
Telnet 3270
Telnet 5250
Telnet
VNC
X11
TCP
Pobranie hasła
Scenariusze wdrożenia
Tryby połączenia
Metody i tryby uwierzytelniania użytkowników
Mechanizmy bezpieczeństwa
Szyfrowanie danych
Kopie zapasowe
Uprawnienia użytkowników
Sandboxing
Niezawodność
Konfiguracja klastrowa
Model danych
Dashboard
Widgety
Dodawanie widgetów
Usuwanie widgetów
Status dysków
Portal użytkownika
Licencje produktów stron trzecich
Instalacja i pierwsze uruchomienie
Wymagania
Urządzenie
Pierwsze uruchomienie
Szybki start
SSH
Założenia
Konfiguracja
Nawiązanie połączenia
Podgląd sesji połączeniowej
SSH w trybie bastionu
Założenia
Konfiguracja
Nawiązanie połączenia
Podgląd sesji połączeniowej
RDP
Założenia
Konfiguracja
Nawiązanie połączenia
Podgląd sesji połączeniowej
RDP w trybie bastionu
Założenia
Konfiguracja
Nawiązanie połączenia
Podgląd sesji połączeniowej
Telnet
Założenia
Konfiguracja
Nawiązanie połączenia
Podgląd sesji połączeniowej
Telnet 5250
Założenia
Konfiguracja
Nawiązanie połączenia
Podgląd sesji połączeniowej
MySQL
Założenia
Konfiguracja
Nawiązanie połączenia
Podgląd sesji połączeniowej
MS SQL
Założenia
Konfiguracja
Nawiązanie połączenia
Podgląd sesji połączeniowej
HTTP
Założenia
Konfiguracja
Nawiązanie połączenia
Podgląd sesji połączeniowej
Citrix
ICA
Założenia
Konfiguracja
Zdefiniowanie połączenia w pliku .ica
Nawiązanie połączenia
Podgląd sesji połączeniowej
Citrix StoreFront
Założenia
Konfiguracja
VNC
Założenia
Konfiguracja
Nawiązanie połączenia
Podgląd sesji połączeniowej
Oracle poprzez RemoteApp
Wymagania
Konfiguracja
Zmiana wpisów w rejestrze systemowym na kontrolerze domeny RDS
Nawiązanie połączenia
Podgląd sesji połączeniowej
Uwierzytelnienie użytkowników w katalogu LDAP
Założenia
Konfiguracja
Użytkownicy
Dodawanie użytkownika
Modyfikowanie użytkownika
Blokowanie użytkownika
Odblokowanie użytkownika
Usuwanie użytkownika
Polityka czasowa dostępu do sejfów
Zliczanie niepowodzień uwierzytelnienia
Role użytkownika
Synchronizacja użytkowników z LDAP
Dwuskładnikowe uwierzytelnienie OATH z Google Authenticator
Protokoły obsługujące OATH
Konfiguracja domyślnych wartości OATH
Serwery
Dodawanie serwera
Serwery statyczne
Dodawanie serwera Citrix
Dodawanie serwera HTTP
Dodawanie serwera ICA
Dodawanie serwera Modbus
Dodawanie serwera MS SQL
Dodawanie serwera MySQL
Dodawanie serwera RDP
Dodawanie serwera SSH
Dodawanie serwera Telnet
Dodawanie serwera Telnet 3270
Dodawanie serwera Telnet 5250
Dodawanie serwera VNC
Dodawanie serwera TCP
Serwery dynamiczne
Definiowanie grupy serwerów
Definiowanie pojedynczego hosta w ramach grupy serwerów
Modyfikowanie serwera
Blokowanie serwera
Odblokowanie serwera
Usuwanie serwera
Usuwanie definicji serwera
Usuwanie wybranego hosta z grupy serwerów dynamicznych
Konta
Dodawanie konta
Dodawanie konta typu
anonymous
Dodawanie konta typu
forward
Dodawanie konta typu
regular
Edytowanie konta
Blokowanie konta
Odblokowanie konta
Usuwanie konta
Zarządzanie ostrzeżeniami bezpieczeństwa
Zmiana hasła konta
Zignorowanie ostrzeżenia
Gniazda nasłuchiwania
Dodawanie gniazda nasłuchiwania
Dodawanie gniazda nasłuchiwania Citrix
Dodawanie gniazda nasłuchiwania HTTP
Dodawanie gniazda nasłuchiwania ICA
Dodawanie gniazda nasłuchiwania Modbus
Dodawanie gniazda nasłuchiwania MySQL
Dodawanie gniazda nasłuchiwania RDP
Dodawanie gniazda nasłuchiwania SSH
Dodawanie gniazda nasłuchiwania MS SQL
Dodawanie gniazda nasłuchiwania Telnet
Dodawanie gniazda nasłuchiwania Telnet 3270
Dodawanie gniazda nasłuchiwania Telnet 5250
Dodawanie gniazda nasłuchiwania VNC
Dodawanie gniazda nasłuchiwania TCP
Modyfikowanie gniazda nasłuchiwania
Blokowanie gniazda nasłuchiwania
Odblokowanie gniazda nasłuchiwania
Usuwanie gniazda nasłuchiwania
Sejfy
Dodawanie sejfu
Modyfikowanie sejfu
Blokowanie sejfu
Odblokowanie sejfu
Usuwanie sejfu
Żądania dostępu
Żądania oczekujące
Żądania aktywne
Archiwum żądań
Wykrywanie (Discovery)
Tworzenie reguły
Tworzenie skanera
Zarządzanie kontami
Modyfikatory haseł
Polityki haseł
Dodawanie polityki zmiany haseł
Edytowanie polityki zmiany haseł
Usuwanie polityki zmiany haseł
Uniwersalne modyfikatory haseł
Definiowanie modyfikatora haseł
Edytowanie uniwersalnego modyfikatora haseł
Usuwanie modyfikatora haseł
Tryby połączenia
SSH
LDAP
Telnet
WinRM
Konfigurowanie modyfikatora haseł Unix poprzez SSH
Wtyczki
Tworzenie wtyczek
Środowisko
Struktura wtyczki
Przygotowanie wtyczki
Wgrywanie wtyczek
Polityki
Do pobrania
Sesje
Pliki
Sesje
Filtrowanie sesji
Definiowanie filtrów
Przeszukiwanie pełnotekstowe
Zarządzanie definicjami filtrowania
Odtwarzanie sesji
Wstrzymywanie połączenia
Przerywanie połączenia
Dołączanie do sesji
Udostępnianie sesji
Komentowanie sesji
Zarządzanie retencją sesji
Eksportowanie sesji
Usuwanie sesji
Przetwarzanie OCR sesji
Replikacja sesji w konfiguracji klastrowej
Znakowanie czasem wybranych sesji
Anulowanie znakowania czasem
Akceptowanie żądań użytkowników
Interfejs administracyjny Fudo
Odrzucanie żądań użytkowników
Interfejs administracyjny Fudo
Zarządzanie retencją sesji
Przetwarzanie sesji - uczenie maszynowe
Model zawartości
Ocena sesji
Modele ilościowe
Raporty
Subskrybowanie raportu cyklicznego
Rezygnacja z subskrypcji raportu cyklicznego
Generowanie raportu na żądanie
Wyświetlanie i zapisywanie raportów
Usuwanie raportów
Produktywność
Zestawienie
Analiza sesji
Porównanie aktywności
Administracja
System
Data i czas
Certyfikaty HTTPS
Blokowanie nowych połączeń
Dostęp SSH
Funkcjonalności wrażliwe
Aktualizacja systemu
Aktualizowanie systemu
Usuwanie migawki aktualizacji
Licencja
Hotfix
Diagnostyka
Szyfrowanie konfiguracji
Domyślna domena
Złożoność haseł
Single Sign On
Konfiguracja Fudo PAM
Single Sign On do Panelu Administracyjnego
Single Sign On do Portalu Użytkownika
Konfiguracja kontrolera domeny
Konfiguracja stacji roboczej
Modyfikatory haseł - aktywny węzeł klastra
Konfiguracja sieci
Konfiguracja ustawień sieciowych
Zarządzanie interfejsami fizycznymi
Ustawianie adresu IP z konsoli
Konfigurowanie mostu sieciowego
Konfigurowanie sieci wirtualnych (VLAN)
Konfigurowanie agregacji połączeń LACP
Etykiety adresów IP
Konfiguracja bajpasów
Konfiguracja tras routingu
Konfiguracja DNS
Konfiguracja tablicy ARP
Powiadomienia
Sztuczna inteligencja
Konfiguracja trenera modeli
Konfigurowanie modeli behawioralnych
Znakowanie czasem
Zewnętrzne serwery uwierzytelniania
Definicja uwierzytelnienia SMS
Definicja uwierzytelnienia DUO
Zewnętrzne repozytoria haseł
CyberArk Enterprise Password Vault
Hitachi ID Privileged Access Manager
Lieberman Enterprise Random Password Manager
Thycotic Secret Server
Zasoby
Konfiguracja ekranu logowania RDP/VNC
Ekran logowania
Portalu użytkownika
Przywracanie poprzedniej wersji systemu
Ponowne uruchomienie systemu
SNMP
Odczytywanie informacji SNMP poprzez
snmpwalk
Rozszerzenia SNMP Fudo PAM
Kopie zapasowe i retencja
Zewnętrzna macierz dyskowa
Konfigurowanie zewnętrznej macierzy dyskowej
Rozszerzanie zewnętrznej macierzy dyskowej
Eksportowanie/importowanie konfiguracji systemu
Eksportowanie konfiguracji
Importowanie konfiguracji
Konfiguracja klastrowa
Inicjowanie klastra
Zarządzanie węzłami klastra
Dodawanie węzłów klastra
Edytowanie węzłów klastra
Usuwanie węzłów klastra
Grupy redundancji
Dziennik zdarzeń
Zewnętrzne serwery syslog
Eksportowanie dziennika zdarzeń
Zmiana frazy szyfrującej
Integracja z serwerem CERB
Czynności serwisowe
Sporządzanie kopii zapasowej kluczy szyfrujących
Monitorowanie stanu systemu
Kontrola Stanu
API kontrola stanu
Call Home
Wymiana dysku macierzy
Przywracanie ustawień fabrycznych
Informacje uzupełniające
Broker połączeń RDP
Logowane komunikaty
Mapowanie parametrów Fudo 2.2 na Fudo 3.0
Połączenie
Serwer
Migracja modelu danych wersji 2.2 do 3.0
Serwer
Sejf
(dawniej
połączenie
)
Konto
(dawniej
dane logowania
)
Gniazdo
nasłuchiwania
(dawniej
bastion
lub część serwera)
Sesje
Plik konfiguracyjny połączenia ICA
Plik ICA do połączeń bez TLS
Plik ICA do połączeń TLS
Informacja ze stopki dolnej
Fudo Officer 1.0
Konfiguracja
Zarządzanie żądaniami sesji
Ustawienia
AAPM (Application to Application Password Manager)
Kompilowanie narzędzia
fudopv
Python
Środowisko wirtualne
Pobranie zależności
Zbudowanie narzędzia
fudopv
Wdrożenie
fudopv
bez kompilacji kodu źródłowego
Uruchamianie
fudopv
Interfejs API
Sposoby uwierzytelnienia
Hasło statyczne
Token
Service Now
Konfiguracja
Wnioskowanie o dostęp do serwerów
Przyznawanie dostępu
Aplikacje klienckie
PuTTY
Microsoft Remote Desktop
VNC Viewer
SQL Server Management Studio
Rozwiązywanie problemów
Uruchamianie Fudo PAM
Połączenia z serwerami
Logowanie do panelu administracyjnego
Odtwarzanie sesji
Konfiguracja klastrowa
Znakowanie czasem
Tryb serwisowy
Często zadawane pytania
Słownik pojęć
Dokumentacja API
Portal Użytkownika
PDF
EN
Fudo PAM 5.0
Start
»
Indeks
Indeks
A
|
B
|
C
|
D
|
E
|
F
|
G
|
H
|
I
|
K
|
L
|
M
|
N
|
O
|
P
|
R
|
S
|
T
|
U
|
V
|
W
|
X
|
Z
A
AAPM
Active Directory
systemy zewnętrznego uwierzytelniania
AD
administracja
aktualizacja systemu
import/eksport konfiguracji
pierwsze uruchomienie
ponowne uruchomienie
przywracanie poprzedniej wersji
API
użytkownicy
ARP
B
blokowanie
serwery
broker połączeń RDP
,
[1]
C
CERB
systemy zewnętrznego uwierzytelniania
certyfikat CA
Citrix
gniazda nasłuchiwania
serwery
Citrix StoreFront
protokoły
protokół
D
DHCP
DNS
konfiguracja
dodawanie
serwery
,
[1]
DoS (Denial of Service)
dostęp SSH
DUO
dynamiczne
serwery
,
[1]
E
Efficiency Analyzer/Productivity Analyzer
F
fudopv
G
gniazda nasłuchiwania
Citrix
HTTP
ICA
MS SQL
Modbus
MySQL
RDP
SSH
TCP
Telnet
Telnet 3270
Telnet 5250
VNC
konfiguracja
gniazdo nasłuchiwania
grupa redundancji
H
Hasło statyczne
heartbeat
hot-swap
HTTP
gniazda nasłuchiwania
protokoły
protokół
serwery
I
ICA
gniazda nasłuchiwania
protokoły
protokół
serwery
,
[1]
K
Klucz publiczny
konfiguracja
AI
gniazda nasłuchiwania
model danych
powiadomienia
serwery
synchronizacja użytkowników
ustawienia sieciowe
,
[1]
,
[2]
użytkownicy
konto
L
LDAP
systemy zewnętrznego uwierzytelniania
M
Modbus
gniazda nasłuchiwania
protokoły
protokół
serwery
model danych
serwer
użytkownik
modyfikator haseł
modyfikowanie
serwery
MS SQL
gniazda nasłuchiwania
serwery
MS SQL (TDS)
protokoły
protokół
MySQL
gniazda nasłuchiwania
protokoły
protokół
serwery
N
notacja CIDR
O
OATH
OCR
odblokowanie
serwery
Odcisk Palca
P
polityka
polityka czasowa
protocol
secret
protocols
secret
protokoły
Citrix StoreFront
HTTP
ICA
MS SQL (TDS)
Modbus
MySQL
RDP
SSH
TCP
Telnet
Telnet 3270
Telnet 5250
VNC
X11
protokół
Citrix StoreFront
HTTP
ICA
MS SQL (TDS)
Modbus
MySQL
RDP
SSH
TCP
Telnet
Telnet 3270
Telnet 5250
VNC
X11
PSM (Privileged Session Management)
R
RADIUS
systemy zewnętrznego uwierzytelniania
RDP
gniazda nasłuchiwania
protokoły
protokół
serwery
repozytorium haseł
retencja
S
scenariusze wdrożenia
bastion
brama
most
pośrednik
wymuszony routing
secret
protocol
protocols
sejf
sejf anonimowy
serwer
serwer dynamiczny
Serwery
serwery
Citrix
HTTP
ICA
,
[1]
MS SQL
Modbus
MySQL
RDP
TCP
,
[1]
Telnet
Telnet 3270
Telnet 5250
VNC
blokowanie
dodawanie
,
[1]
dynamiczne
,
[1]
konfiguracja
modyfikowanie
odblokowanie
ssh
usuwanie
sesje
dołączanie do trwającej sesji
eksportowanie
filtrowanie
komentowanie
odtwarzanie i podgląd
SMS
SSH
gniazda nasłuchiwania
protokoły
protokół
ssh
serwery
synchronizacja użytkowników
konfiguracja
Syslog
systemy zewnętrznego uwierzytelniania
dodawanie serwera
modyfikowanie serwera
usuwanie serwera
T
TCP
gniazda nasłuchiwania
protokoły
protokół
serwery
,
[1]
Telnet
gniazda nasłuchiwania
protokoły
protokół
serwery
Telnet 3270
gniazda nasłuchiwania
protokoły
protokół
serwery
Telnet 5250
gniazda nasłuchiwania
protokoły
protokół
serwery
tryb połączenia
transparentny
U
ustawienia sieciowe
ARP
etykiety adresów IP
konfiguracja bajpasów
konfiguracja interfejsów
serwery DNS
trasa routingu
usuwanie
serwery
użytkownicy
API
konfiguracja
prawa dostępu
,
[1]
role
,
[1]
zewnętrzne uwierzytelnianie
użytkownik
V
VLAN
VNC
gniazda nasłuchiwania
protokoły
protokół
serwery
W
WWN
X
X11
protokoły
protokół
Z
zewnętrzny serwer uwierzytelnienia
znacznik czasu