O dokumentacji
Motywy kolorystyczne Panelu Administracyjnego
Wstęp
Opis systemu
Dostępne języki interfejsu
Wspierane protokoły
HTTP
Modbus
MS SQL (TDS)
MySQL
RDP
SSH
Telnet 3270
Telnet 5250
Telnet
VNC
X11
TCP
Pobranie hasła
Scenariusze wdrożenia
Tryby połączenia
Metody i tryby uwierzytelniania użytkowników
Mechanizmy bezpieczeństwa
Szyfrowanie danych
Kopie zapasowe
Uprawnienia użytkowników
Sandboxing
Niezawodność
Konfiguracja klastrowa
Model danych
Dashboard
Widgety
Zarządzanie widgetami
Status dysków
Licencje produktów stron trzecich
Instalacja i pierwsze uruchomienie
Wymagania
Urządzenie
Pierwsze uruchomienie
Środowisko wirtualne
Dostęp do portali Fudo Enterprise
Panel Administracyjny
Portal Użytkownika
Obsługiwane przeglądarki internetowe
Szybki start
SSH
Założenia
Konfiguracja
Nawiązanie połączenia
Podgląd sesji połączeniowej
SSH w trybie bastionu
Założenia
Konfiguracja
Nawiązanie połączenia
Podgląd sesji połączeniowej
SSH w trybie bastionu z opcją Jump Host
Założenia
Konfiguracja
Nawiązanie połączenia
RDP
Założenia
Konfiguracja
Nawiązanie połączenia
Podgląd sesji połączeniowej
RDP w trybie bastionu
Założenia
Konfiguracja
Nawiązanie połączenia
Podgląd sesji połączeniowej
Telnet
Założenia
Konfiguracja
Nawiązanie połączenia
Podgląd sesji połączeniowej
Telnet 5250
Założenia
Konfiguracja
Nawiązanie połączenia
Podgląd sesji połączeniowej
MySQL
Założenia
Konfiguracja
Nawiązanie połączenia
Podgląd sesji połączeniowej
MS SQL
Założenia
Konfiguracja
Nawiązanie połączenia
Podgląd sesji połączeniowej
HTTP
Założenia
Konfiguracja
Nawiązanie połączenia
Podgląd sesji połączeniowej
VNC
Założenia
Konfiguracja
Nawiązanie połączenia
Podgląd sesji połączeniowej
Uwierzytelnienie użytkowników w katalogu LDAP
Założenia
Konfiguracja
Użytkownicy
Dodawanie użytkownika
Kopiowanie uprawnień użytkownika
Modyfikowanie użytkownika
Blokowanie użytkownika
Odblokowanie użytkownika
Usuwanie użytkownika
Zliczanie niepowodzień uwierzytelnienia
Role użytkownika
Synchronizacja użytkowników z LDAP
Serwery
Dodawanie serwera
Dodawanie serwera HTTP
Dodawanie serwera Modbus
Dodawanie serwera MS SQL
Dodawanie serwera MySQL
Dodawanie serwera RDP
Dodawanie serwera SSH
Dodawanie serwera Telnet
Dodawanie serwera Telnet 3270
Dodawanie serwera Telnet 5250
Dodawanie serwera VNC
Dodawanie serwera TCP
Importowanie listy serwerów z pliku CSV
Modyfikowanie serwera
Blokowanie serwera
Odblokowanie serwera
Usuwanie serwera
Pule
Dodawanie puli
Usuwanie puli
Zdalne aplikacje
Dodawanie aplikacji zdalnej
Dodawanie Argumentów
Połączenie do zdalnej aplikacji przez Portal Użytkownika
Usuwanie zdalnej aplikacji
Konta
Dodawanie konta
Dodawanie konta typu
anonymous
Tworzenie konta typu
forward
Tworzenie konta typu
regular
Edytowanie konta
Blokowanie konta
Odblokowywanie konta
Usuwanie konta
Zarządzanie ostrzeżeniami bezpieczeństwa
Zmiana hasła konta
Zignorowanie ostrzeżenia
Gniazda nasłuchiwania
Dodawanie gniazda nasłuchiwania
Konfigurowanie gniazda nasłuchiwania SSH
Konfigurowanie gniazda nasłuchiwania RDP
Konfigurowanie gniazda nasłuchiwania VNC
Konfigurowanie gniazda nasłuchiwania HTTP
Konfigurowanie gniazda nasłuchiwania Modbus
Konfigurowanie gniazda nasłuchiwania MySQL
Konfigurowanie gniazda nasłuchiwania TCP
Konfigurowanie gniazda nasłuchiwania MS SQL
Konfigurowanie gniazda nasłuchiwania Telnet
Konfigurowanie gniazda nasłuchiwania Telnet 3270
Konfigurowanie gniazda nasłuchiwania Telnet 5250
Modyfikowanie gniazda nasłuchiwania
Blokowanie gniazda nasłuchiwania
Odblokowanie gniazda nasłuchiwania
Usuwanie gniazda nasłuchiwania
Sejfy
Dodawanie sejfu
Modyfikowanie sejfu
Blokowanie sejfu
Odblokowanie sejfu
Usuwanie sejfu
Żądania dostępu
Żądania oczekujące
Żądania aktywne
Archiwum żądań
Wykrywanie (Discovery)
Tworzenie reguły
Tworzenie reguły dla kont
Tworzenie reguły dla serwerów
Zarządzanie regułami
Tworzenie skanera
Tworzenie skanera dla kont kontrolera domeny
Tworzenie skanera dla serwerów kontrolera domeny
Tworzenie skanera dla kont lokalnych
Zarządzanie skanerami
Zarządzanie wykrytymi kontami
Zarządzanie wykrytymi serwerami
Modyfikatory haseł
Polityki haseł
Dodawanie polityki zmiany haseł
Edycja polityki zmiany haseł
Usuwanie polityki zmiany haseł
Uniwersalne modyfikatory haseł
Definiowanie modyfikatora haseł
Edycja modyfikatora haseł
Usuwanie modyfikatora haseł
Importowanie i eksportowanie modyfikatorów haseł
Eksportowanie modyfikatora haseł
Importowanie modyfikatora haseł
Tryby połączenia
SSH
LDAP
Telnet
WinRM
Konfigurowanie modyfikatora haseł Unix poprzez SSH
Polityki
Definiowanie polityki na podstawie modułu AI
Przykłady polityk opartych na module AI
Definiowanie polityki na podstawie wzorca
Do pobrania
Sesje
Pliki
Aktywność konta w Portalu Użytkownika
Sesje
Filtrowanie sesji
Definiowanie filtrów
Zarządzanie definicjami filtrowania
Przeszukiwanie pełnotekstowe
Odtwarzanie sesji
Wstrzymywanie połączenia
Przerywanie połączenia
Dołączanie do sesji
Udostępnianie sesji
Komentowanie sesji
Zarządzanie retencją sesji
Eksportowanie sesji
Dostępne formaty plików eksportu sesji
Usuwanie sesji
Przetwarzanie OCR sesji
Replikacja sesji w konfiguracji klastrowej
Znakowanie czasem wybranych sesji
Anulowanie znakowania czasem
Wymagane potwierdzenie dostępu
Akceptowanie żądań użytkowników
Odrzucanie żądań użytkowników
Przetwarzanie sesji - uczenie maszynowe
Model zawartości
Ocena sesji
Modele ilościowe
Raporty
Subskrybowanie raportu cyklicznego
Rezygnacja z subskrypcji raportu cyklicznego
Generowanie raportu na żądanie
Wyświetlanie i zapisywanie raportów
Usuwanie raportów
Produktywność
Zestawienie
Analiza sesji
Porównanie aktywności
Administracja
System
Data i czas
Certyfikaty HTTPS
Dostęp SSH
Funkcjonalności wrażliwe
Aktualizacja systemu
Aktualizowanie systemu
Przywrócenie poprzedniej wersji systemu
Usuwanie migawki aktualizacji
Licencja
Hotfix
Diagnostyka
Szyfrowanie konfiguracji
Modyfikatory haseł - aktywny węzeł klastra
Manager haseł w klastrze
Limit Czasu
Konfiguracja sieci
Konfiguracja ustawień sieciowych
Zarządzanie interfejsami fizycznymi
Ustawianie adresu IP z konsoli
Konfigurowanie mostu sieciowego
Konfigurowanie sieci wirtualnych (VLAN)
Konfigurowanie agregacji połączeń LACP
Etykiety adresów IP
Konfiguracja tras routingu
Konfiguracja DNS
Konfiguracja tablicy ARP
Powiadomienia
Sztuczna inteligencja
Konfiguracja trenera modeli
Modele behawioralne
Znakowanie czasem
Model uwierzytelniania w oparciu o certyfikaty
Uwierzytelnienie
Definicja serwera uwierzytelnienia zewnętrznego
Definicja uwierzytelniania OpenID Connect
Global authentication settings
Domyślna domena
Blokowanie nowych połączeń
Złożoność haseł
Definicja uwierzytelniania OATH
Definicja uwierzytelniania SMS
Definicja uwierzytelniania DUO
Single Sign On
Ustawienia uwierzytelniania Kerberos
Zewnętrzne repozytoria haseł
CyberArk Credential Provider
Thycotic Secret Server
Local Administrator Password Solutions (LAPS)
Zasoby
Konfiguracja ekranu logowania RDP/SSH/VNC
Konfiguracja ekranu logowania
Portalu użytkownika
Przywracanie poprzedniej wersji systemu
Ponowne uruchomienie systemu
SNMP
Odczytywanie informacji SNMP poprzez
snmpwalk
Rozszerzenia SNMP Fudo Enterprise
Kopia zapasowa i retencja
Kopia zapasowa systemu
Retencja danych
Zewnętrzna macierz dyskowa
Konfigurowanie zewnętrznej macierzy dyskowej
Rozszerzanie zewnętrznej macierzy dyskowej
Eksportowanie/importowanie konfiguracji systemu
Eksportowanie konfiguracji
Importowanie konfiguracji
Konfiguracja klastrowa
Inicjowanie klastra
Zarządzanie węzłami klastra
Dodawanie węzłów klastra
Edytowanie węzłów klastra
Usuwanie węzłów klastra
Grupy redundancji
Dziennik zdarzeń
Filtrowanie logów według daty i czasu
Zewnętrzne serwery syslog
Eksportowanie dziennika zdarzeń
Zmiana frazy szyfrującej
Integracja z serwerem CERB
Czynności serwisowe
Sporządzanie kopii zapasowej kluczy szyfrujących
Monitorowanie stanu systemu
Kontrola Stanu
API kontrola stanu
Call Home
Dane gromadzone przez usługę Call Home
Korzyści z używania Call Home
Konfiguracja Call Home
Wymiana dysku macierzy
Przywracanie ustawień fabrycznych
Informacje uzupełniające
Broker połączeń RDP
Komunikaty dziennika zdarzeń
Informacja ze stopki dolnej
Fudo Officer 2.0
Konfiguracja
Zarządzanie Profilami
Dodawanie Profilów
Przełączanie Profilów
Edytowanie Profilu
Usuwanie Profilu
Zarządzanie Żądaniami Sesji
Żądania Oczekujące
Żądania Aktywne
Cofnięcie Żądania
Żądania Archiwalne
Ustawienia
Uwierzytelnianie biometryczne
Zmiana kodu PIN
Język
AAPM (Application to Application Password Manager)
Kompilowanie narzędzia
fudopv
Python
Środowisko wirtualne
Pobranie zależności
Zbudowanie narzędzia
fudopv
Wdrożenie
fudopv
bez kompilacji kodu źródłowego
Uruchamianie
fudopv
Sposoby uwierzytelnienia
Hasło statyczne
Aplikacje klienckie
PuTTY
Microsoft Remote Desktop
TightVNC Viewer
SQL Server Management Studio
Rozwiązywanie problemów
Uruchamianie Fudo Enterprise
Połączenia z serwerami
Logowanie do panelu administracyjnego
Odtwarzanie sesji
Konfiguracja klastrowa
Znakowanie czasem
Tryb serwisowy
Przypadki użycia
Dwuskładnikowe uwierzytelnienie OATH z Google Authenticator
Protokoły obsługujące OATH
Konfiguracja domyślnych wartości OATH
Konfiguracja metody OATH użytkownikowi
Konfiguracja uwierzytelnienia OpenID Connect w Microsoft Entra (Azure)
Konfiguracja usługi Remote Desktop Services na serwerze Windows dla Fudo Enterprise
Konfiguracja usługi Remote Desktop Services (RDS) w systemie Windows
Konfiguracja Fudo Enterprise - scenariusz bastion (zalecany)
Konfiguracja Fudo Enterprise - scenariusz proxy
Zarządzanie certyfikatami na potrzeby połączeń RDP
Lokalizacja certyfikatu dla protokołu RDP w Windows Server
Dostarczanie certyfikatu CA
Konfiguracja Single Sign On (SSO)
Konfiguracja SSO na Windows Server 2019
Konfiguracja Fudo Enterprise
Konfiguracja i sprawdzenie stacji roboczej użytkownika - klienta Windows 2010
Często zadawane pytania
Słownik pojęć
Dokumentacja API
Portal Użytkownika
PDF
EN
Fudo Enterprise 5.5
Start
»
Indeks
Indeks
A
|
B
|
C
|
D
|
E
|
F
|
G
|
H
|
I
|
K
|
L
|
M
|
N
|
O
|
P
|
R
|
S
|
T
|
U
|
V
|
W
|
X
|
Z
A
AAPM
Active Directory
AD
administracja
aktualizacja systemu
import/eksport konfiguracji
pierwsze uruchomienie
ponowne uruchomienie
przywracanie poprzedniej wersji
API
użytkownicy
ARP
Azure
B
blokowanie
serwery
broker połączeń RDP
,
[1]
C
CERB
certyfikat CA
Czułość
D
DHCP
DNS
konfiguracja
dodawanie
serwery
DoS (Denial of Service)
dostęp SSH
DUO
E
Efficiency Analyzer/Productivity Analyzer
F
FPR
fudopv
G
gniazda nasłuchiwania
HTTP
MS SQL
Modbus
MySQL
RDP
SSH
TCP
Telnet
Telnet 3270
Telnet 5250
VNC
konfiguracja
gniazdo nasłuchiwania
grupa redundancji
H
Hasło statyczne
heartbeat
hot-swap
HTTP
gniazda nasłuchiwania
protokoły
protokół
serwery
I
import
serwery
K
Kerberos
Klucz publiczny
konfiguracja
AI
gniazda nasłuchiwania
model danych
powiadomienia
serwery
synchronizacja użytkowników
ustawienia sieciowe
,
[1]
użytkownicy
konto
L
LDAP
M
Modbus
gniazda nasłuchiwania
protokoły
protokół
serwery
model danych
serwer
użytkownik
modyfikator haseł
modyfikowanie
serwery
MS SQL
gniazda nasłuchiwania
serwery
MS SQL (TDS)
protokoły
protokół
MySQL
gniazda nasłuchiwania
protokoły
protokół
serwery
N
notacja CIDR
O
OATH
OCR
odblokowanie
serwery
Odcisk Palca
Okta
OpenID Connect
P
polityka
polityka czasowa
Prawdopodobieństwa zagrożenia
protocol
secret
protocols
secret
protokoły
HTTP
MS SQL (TDS)
Modbus
MySQL
RDP
SSH
TCP
Telnet
Telnet 3270
Telnet 5250
VNC
X11
protokół
HTTP
MS SQL (TDS)
Modbus
MySQL
RDP
SSH
TCP
Telnet
Telnet 3270
Telnet 5250
VNC
X11
PSM (Privileged Session Management)
R
RADIUS
RDP
gniazda nasłuchiwania
protokoły
protokół
serwery
repozytorium haseł
retencja
S
scenariusze wdrożenia
bastion
brama
most
pośrednik
wymuszony routing
secret
protocol
protocols
sejf
sejf anonimowy
serwer
Serwery
serwery
HTTP
MS SQL
Modbus
MySQL
RDP
TCP
,
[1]
Telnet
Telnet 3270
Telnet 5250
VNC
blokowanie
dodawanie
import
konfiguracja
modyfikowanie
odblokowanie
ssh
usuwanie
sesje
dołączanie do trwającej sesji
eksportowanie
filtrowanie
komentowanie
odtwarzanie i podgląd
SMS
SSH
gniazda nasłuchiwania
protokoły
protokół
ssh
serwery
SSO
synchronizacja użytkowników
konfiguracja
Syslog
T
TCP
gniazda nasłuchiwania
protokoły
protokół
serwery
,
[1]
Telnet
gniazda nasłuchiwania
protokoły
protokół
serwery
Telnet 3270
gniazda nasłuchiwania
protokoły
protokół
serwery
Telnet 5250
gniazda nasłuchiwania
protokoły
protokół
serwery
tryb połączenia
transparentny
U
ustawienia sieciowe
ARP
etykiety adresów IP
konfiguracja interfejsów
serwery DNS
trasa routingu
usuwanie
serwery
użytkownicy
API
konfiguracja
prawa dostępu
,
[1]
role
,
[1]
użytkownik
V
VLAN
VNC
gniazda nasłuchiwania
protokoły
protokół
serwery
W
WWN
X
X11
protokoły
protokół
Z
zewnętrzny serwer uwierzytelnienia
znacznik czasu