PINsafe – Grundkonfiguration 2
Weiter mit der oben genannten Dokumenten PINsafe Appliance-Implementierung oder Installation unter Linux, wir müssen eine Reihe von Konfigurationen vornehmen, die in den meisten Installationen mehr oder weniger verbreitet werden, dann können wir verschiedene Dienste unter dieser Konfiguration integrieren.
Die erste wird die Art der Datenbank zu internen ändern, für sie aus: „Dbtse“ > „Allgemeines“ > Poner la BD a ‚intern‘ & „Sich bewerben“.
jetzt, von „Modus“ > „Allgemeines“ > schaffen die „Modus“ ein ‚Synchronized‘ & „Sich bewerben“,
Lassen Sie uns definieren nun ein Repository von lokalen Benutzern XML, später werden wir ein anderes schaffen mit unserer LDAP zu integrieren.
von „Repository“ > „Server“ > „Neuer Eintrag“ > Le establecemos un nombre XML y en tipo ‚XML‘, „Sich bewerben“.
Jetzt können Benutzer synchronisieren diese lokalen Repository aus „Benutzerverwaltung“, klicken auf „Benutzer Sync“.
bestätigt in „Status“ Sie sehen, was wir richtig eingerichtet haben.
Wir konfigurieren E-Mail-Einstellungen „Server > „SMTP“, Damit werden wir Mitteilungen an Benutzer, die sie haben hohe gegeben, die sie haben eine PIN zugewiesen wurde,, geändert, oder direkt mit dem Dual Channel.
Active Directory in unserem, Wir geben hohe ein paar Gruppen, man wird PINsafe Administratoren und eine für Benutzer setzen, die es nutzen wollen, Darüber hinaus setzen wir Anwender, die uns in jeder Gruppe interessieren.
Wir schaffen die Benutzerrepository für unsere AD aus „Repository“ > „Server“ > „Neuer Eintrag“ Active Directory-Typ und geben Sie einen Namen & „Sich bewerben“,
Wir konfigurieren es aus „Repository“ > „NOMBRE_REPO“. zeigen die ‚Nutzername‘ mit dem Namen des Benutzers mit Zugriff auf unsere Active Directory, mit Passwort. Además indicaremos en ‚Hostname/IP‘ die IP-Adresse eines Domänencontrollers und Port LDAP oder LDAPS etablieren, je nachdem, was wir haben.
in „Repository“ > „Gruppen“ füllt die Routen LDAP-Benutzergruppen und Administratoren, die früher in unserem Active Directory-Repository erstellt haben, und wenn wir daran interessiert sind, Wir würden die Gruppennamen etablieren, nicht:
cn = PINSafeUsers, oder = Gruppe, ou = Tundra IT, dc = Tundra-it, dc = local
cn = PINSafeAdmins, oder = Gruppe, ou = Tundra IT, dc = Tundra-it, dc = local
in „Transport“ > „Allgemeines“ > „SMTP“ Wir konfigurieren den Mail-Transport unserer Benutzer, zu erreichen ihn richtig Mails und was, dieses Attribut, um anzuzeigen, wird definiert, wo der E-Mail-Benutzer (gewöhnlich ‚Email‘ in ‚Destination attribute‘), welche Gruppe von usuariostienen Genehmigung Empfang zeigt auch des Schlüssels (‚Strings Repository Group‘) die Warnungen (‚Alert Repository Group‘).
Wir überprüfen, die Werke aus „Benutzerverwaltung“ > Wir ändern das Repository AD & Presse „Benutzer Sync“ zu bestätigen, dass wir unsere Nutzer bringen.
wenn richtig, Wir ändern die Zeitsynchronisation mit LDAP aus „Repository“ > „REPOSITORIO_AD“ > „Synchronisierungszeitplan“ während interessieren uns, in meinem Fall habe ich es mit 15 Minuten.
konfiguriert in „Server“ > „Ein-Kanal“ Unser erstes Authentifizierungsverfahren, es wird mit dem Bild Sicherheits-Code oder Sicherheits String sein, Benutzern erlauben, fordern Sie Ihre Benutzer im Benutzertextfeld einzugeben, wenn logueen (‚Allow session reques by username‘ = ‚Ja‘), wenn wir unabhängig vom Benutzernamen wollen, ist das Passwort eingegeben, um uns zu raten Benutzername, in Bilddateien können Sie es ein anderes Bild, anstatt das nächste Standard auswählen, und zeigen an, ob Sie auch Groß- / Kleinschreibung mit Zahlen verwenden möchten die robusteste OTC zu machen. auch, in „Bild Rendering“ wir können die Bilddynamik und den Inhalt des Sicherheits String Schritt machen.
gut, Sie bereitgestellt, sobald der Benutzer sie erreichen eine E-Mail Ihre PIN Standardanzeige, uns aus „Benutzerverwaltung“ wir können die grundlegenden Schritte ausführen, wie Sie einen neuen PIN-Benutzer erstellen, die Fortbildung, Entsperren des Kontos…
empfohlene Beiträge:
- JumpServer - 17 von Oktober von 2023
- CrowdSec-Konsole - 10 von Oktober von 2023
- Gophisch – Ethisches Phishing in unserem Unternehmen - 3 von Oktober von 2023