密码安全 – 基本设置 2

继续前面的文档,了解 PINsafe 设备部署或其在 linux 中的安装, 我们必须进行一系列配置,这些配置在大多数安装中或多或少会很常见, 稍后我们将能够在这种配置下集成不同的服务.

 

 

Lo primero será cambiar el tipo de base de datos a internal, 为此,从: “Dabatase” > “常规” > Poner la BD a ‘Internal’ & “应用”.

 

现在, 因为 “模式” > “常规” > Estableceremos el “模式” a ‘Synchronized’ & “应用”,

 

Vamos a definir por ahora un repositorio de usuarios locales XML, mas tarde crearemos otro para integrarlo con nuestros LDAP.
因为 “Repository” > “服务器” > “New Entry” > Le establecemos un nombre XML y en tipo ‘XML’, “应用”.

 

 

Ahora sincronizamos los usuarios de este repositorio local desde “用户管理”, 通过点击 “User Sync”.

 

 

Confirmamos en “地位” que aparece lo que hemos configurado correctamente.

 

Configuramos los parámetros de correo electrónico desde “服务器 > “SMTP 协议”, con esto realizaremos los avisos a los usuarios, que se les ha dado de alta, que se les ha asignado un PIN, cambiado, o directamente para el Dual Channel.

 

En nuestro Directorio Activo, daremos de alta un par de grupos, uno será para meter a los administradores de PINsafe y otro para los usuarios que queremos que lo utilicen, además metemos los usuarios que nos interese en cada grupo.

 

Creamos el repositorio de usuarios para nuestro AD desdeRepository” > “服务器” > “New Entryde tipo Active Directory y le indicamos un nombre & “应用”,

 

Lo configuramos desdeRepository” > “NOMBRE_REPO”. Indicaremos el ‘Usernamecon el nombre de usuario con permisos de acceso a nuestro Directorio Activo, junto a su contraseña. Además indicaremos en ‘Hostname/IPla IP de un controlador de dominio y en el puerto estableceremos LDAP o LDAPS, en función de lo que tengamos.

 

在 “Repository” > “组” rellenamos las rutas LDAP de los grupos de usuario y administradores que hemos creado anteriormente en nuestro repositorio del Directorio Activo, así como si nos interesa, estableceríamos el nombre al grupo, 例如:
cn=PINSafeUsers, ou=组, ou=苔原 IT, dc=苔原-it, dc=本地
cn=PINSafeAdmins, ou=组, ou=苔原 IT, dc=苔原-it, dc=本地

 

在 “运输” > “常规” > “SMTP 协议” configuramos el transporte de correo electrónico a nuestros usuarios, para que le lleguen de forma correcta los correos y de qué, para ello indicaremos el atributo donde viene definido la dirección de correo del usuario (normalmente ’emailen ‘Destination attribute’), además indicaremos qué grupo de usuariostienen permiso de recepción de claves (‘Strings Repository Group’) o de alertas (‘Alert Repository Group’).

 

Comprobamos que funciona desde “用户管理” > Cambiamos el repositorio al del AD & 压 “User Syncpara confirmar que traemos a nuestros usuarios.

 

如果正确, cambiamos el tiempo de sincronización con LDAP desdeRepository” > “REPOSITORIO_AD” > “Synchronization scheduleal tiempo que nos interese, en mi caso me vale con 15 纪要.

 

Configuramos en “服务器” > “Single Channelnuestro primer método de autenticación, que será con el cuadro del Código de Seguridad o Security String, permitiremos que los usuarios lo soliciten al introducir su usuario en el campo de texto de user cuando se logueen (‘Allow session reques by username= ‘Yes’), si queremos que independientemente del nombre de usuario que se introduzca la clave, para evitar que nos adivinen nombres de usuario, en Image file podremos seleccionar que sea otra imagen en vez que la que viene predeterminada, así como indicar si queremos además el uso de letras mayúsculas/minúsculas con los números para hacer el OTC más robusto. 另外, 在 “Image Renderingpodremos hacer que la imagen sea dinámica y se mueva el contenido de la Security String.

 

哦,好吧, una vez aprovisionados los usuarios les llegará un mail indicando su PIN predeterminado, nosotros desde “用户管理” podremos realizar las gestiones básicas tales como crearle un nuevo PIN a los usuarios, reenviárselo, desbloquear la cuenta

推荐文章

作者

nheobug@bujarra.com
Autor del blog Bujarra.com Cualquier necesidad que tengas, 请随时与我联系, 我会尽我所能帮助你, 分享就是生活 ;) . 享受文档!!!

在 Linux 上安装 PINsafe

14 二月 de 2013

Fortigate 虚拟机

26 二月 de 2013