Содержание
Аутентификация с помощью доменных учетных записей
Если аутентификация с помощью доменных учетных записей настроена, пользователям не требуется вводить данные учетной записи Kaspersky Anti Targeted Attack Platform для подключения к веб-интерфейсу программы.
Для включения аутентификации с помощью доменных учетных записей вам требуется:
- Настроить интеграцию с Active Directory.
Для настройки интеграции с Active Directory требуется создать keytab-файл, содержащий
для сервера Central Node, на котором выполняется настройка интеграции. - Выбрать для пользователя тип аутентификации Доменная учетная запись при создании учетной записи.
Создание keytab-файла
Вы можете использовать одну учетную запись для аутентификации на нескольких серверах Central Node. Для этого требуется создать
, содержащий имена субъекта-службы (далее также "SPN") для каждого из этих серверов. При создании keytab-файла потребуется использовать атрибут для генерации соли (salt, модификатор входа хеш-функции).Сгенерированную соль необходимо сохранить любым удобным способом для дальнейшего добавления новых SPN в keytab-файл.
Вы также можете создать отдельную учетную запись Active Directory для каждого сервера Central Node, для которого вы хотите настроить Kerberos-аутентификацию.
Чтобы создать keytab-файл, используя одну учетную запись:
- На сервере контроллера домена в оснастке Active Directory Users and Computers создайте учетную запись пользователя (например, с именем
control-user
). - Если вы хотите использовать алгоритм шифрования AES256-SHA1, то в оснастке Active Directory Users and Computers выполните следующие действия:
- Откройте свойства созданной учетной записи.
- На закладке Account установите флажок This account supports Kerberos AES 256 bit encryption.
- Создайте keytab-файл для пользователя
control-user
с помощью утилиты ktpass. Для этого в командной строке выполните следующую команду:C:\Windows\system32\ktpass.exe -princ HTTP/<полное доменное имя (FQDN) сервера Central Node>@<realm имя домена Active Directory в верхнем регистре> -mapuser control-user@<realm имя домена Active Directory в верхнем регистре> -crypto AES256-SHA1 -ptype KRB5_NT_PRINCIPAL -pass * +dumpsalt -out <путь к файлу>\<имя файла>.keytab
Утилита запросит пароль пользователя
control-user
в процессе выполнения команды.В созданный keytab-файл будет добавлено SPN выбранного сервера. На экране отобразится сгенерированная соль:
Hashing password with salt "<хеш-значение>".
- Добавьте в keytab-файл запись SPN для каждого следующего сервера Central Node. Для этого выполните следующую команду:
C:\Windows\system32\ktpass.exe -princ HTTP/<полное доменное имя (FQDN) сервера Central Node>@<realm имя домена Active Directory в верхнем регистре> -mapuser control-user@<realm имя домена Active Directory в верхнем регистре> -crypto AES256-SHA1 -ptype KRB5_NT_PRINCIPAL -pass * -in <путь и имя ранее созданного файла>.keytab -out <путь и новое имя>.keytab -setupn -setpass -rawsalt "<хеш-значение соли, полученное при создании keytab-файла на шаге 3>"
Утилита запросит пароль пользователя
control-user
в процессе выполнения команды.
Keytab-файл будет создан. Этот файл будет содержать все добавленные SPN выбранных серверов.
Пример: Например, вам нужно создать keytab-файл, содержащий SPN-имена 3 серверов: Чтобы создать в папке C:\keytabs\ файл под названием
Допустим, вы получили соль Для добавления еще одного SPN необходимо выполнить следующую команду:
Для добавления третьего SPN необходимо выполнить следующую команду:
В результате будет создан файл с именем |
Чтобы создать keytab-файл, используя отдельную учетную запись для каждого сервера Central Node:
- На сервере контроллера домена в оснастке Active Directory Users and Computers создайте отдельную учетную запись пользователя для каждого сервера (например, учетные записи с именами
control-user
,secondary1-user
,secondary2-user
и т.д.). - Если вы хотите использовать алгоритм шифрования AES256-SHA1, то в оснастке Active Directory Users and Computers выполните следующие действия:
- Откройте свойства созданной учетной записи.
- На закладке Account установите флажок This account supports Kerberos AES 256 bit encryption.
- Создайте keytab-файл для пользователя
control-user
с помощью утилиты ktpass. Для этого в командной строке выполните следующую команду:C:\Windows\system32\ktpass.exe -princ HTTP/<полное доменное имя (FQDN) сервера Central Node>@<realm имя домена Active Directory в верхнем регистре> -mapuser control-user@<realm имя домена Active Directory в верхнем регистре> -crypto AES256-SHA1 -ptype KRB5_NT_PRINCIPAL -pass * -out <путь к файлу>\<имя файла>.keytab
Утилита запросит пароль пользователя
control-user
в процессе выполнения команды.В созданный keytab-файл будет добавлено SPN выбранного сервера.
- Добавьте в keytab-файл запись SPN для каждого следующего сервера Central Node. Для этого выполните следующую команду:
C:\Windows\system32\ktpass.exe -princ HTTP/<полное доменное имя (FQDN) сервера Central Node>@<realm имя домена Active Directory в верхнем регистре> -mapuser secondary1-user@<realm имя домена Active Directory в верхнем регистре> -crypto AES256-SHA1 -ptype KRB5_NT_PRINCIPAL -pass * -in <путь и имя ранее созданного файла>.keytab -out <путь и новое имя>.keytab
Утилита запросит пароль пользователя
secondary1-user
в процессе выполнения команды.
Keytab-файл будет создан. Этот файл будет содержать все добавленные SPN выбранных серверов.
Пример: Например, вам нужно создать keytab-файл, содержащий SPN-имена 3 серверов: Чтобы создать в папке C:\keytabs\ файл под названием
Для добавления еще одного SPN необходимо выполнить следующую команду:
Для добавления третьего SPN необходимо выполнить следующую команду:
В результате будет создан файл с именем |
Настройка интеграции с Active Directory
Чтобы настроить интеграцию с Active Directory:
- Войдите в веб-интерфейс под учетной записью администратора программы.
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Пользователи.
- Перейдите на закладку Интеграция с Active Directory.
- Установите флажок Интеграция, если вы хотите включить интеграцию с Active Directory.
- Нажмите на кнопку Обзор, чтобы загрузить keytab-файл.
- Выберите keytab-файл и нажмите на кнопку Открыть.
После загрузки файла отобразятся следующие поля:
- Статус keytab-файла. Может принимать следующие значения:
- Файл содержит SPN-идентификатор для этого сервера – в загруженном keytab-файле есть SPN для этого сервера Kaspersky Anti Targeted Attack Platform.
- Отсутствует SPN-идентификатор для этого сервера – в загруженном keytab-файле отсутствует SPN для этого сервера Kaspersky Anti Targeted Attack Platform.
- Файл содержит – список SPN, которые содержит файл.
- Статус keytab-файла. Может принимать следующие значения:
- Нажмите на кнопку Применить.
Интеграция с Active Directory будет настроена.
В
и настройки интеграции с Active Directory, заданные на сервере PCN, не распространяются на подключенные к нему серверы SCN. Если вы хотите настроить интеграцию с Active Directory на серверах SCN, вам требуется выполнить описанные выше шаги на каждом выбранном сервере SCN. В началоОтключение интеграции с Active Directory
При отключении интеграции с Active Directory аутентификация пользователей с помощью доменных учетных данных будет недоступна.
Чтобы отключить интеграцию с Active Directory:
- Войдите в веб-интерфейс под учетной записью администратора программы.
- В окне веб-интерфейса программы выберите раздел Параметры, подраздел Пользователи.
- Перейдите на закладку Интеграция с Active Directory.
- Снимите флажок Интеграция.
- Нажмите на кнопку Применить.
Интеграция с Active Directory будет отключена. Загруженный keytab-файл будет удален без возможности восстановления.
В режиме распределенного решения и мультитенантности настройки интеграции с Active Directory, заданные на сервере PCN, не распространяются на подключенные к нему серверы SCN. Если вы хотите отключить интеграцию с Active Directory на отдельных серверах SCN, вам требуется выполнить описанные выше шаги на каждом выбранном сервере SCN.
В начало