Embora não haja softwares pré-requisitos necessários para instalar e iniciar o Password Manager Pro, você precisará dos seguintes componentes para usar os recursos de descoberta de conta privilegiada e redefinição de senha:
Para verificar se esses requisitos de software estão configurados:
Na caixa pop-up que é aberta, o status da configuração será exibido.
Com exceção dos super administradores (se configurados na configuração do Password Manager Pro), ninguém, incluindo usuários administradores, poderá ver os recursos adicionados por você. Entretanto, se você compartilhar seus recursos com outros administradores, eles poderão vê-los.
Sim, você pode estender os atributos do recurso e da conta de usuário do Password Manager Pro para incluir detalhes específicos às suas necessidades. Consulte este documento para mais detalhes.
Se um usuário administrativo sair da organização, ele poderá transferir os recursos que possui para outros administradores. Ao fazer isso, eles não terão acesso a esses recursos, a menos que os transfiram para si mesmos. Consulte este documento para mais detalhes.
Verifique o seguinte:
Se as verificações acima falharem, entre em contato passwordmanagerpro-support@manageengine.com.
É sempre recomendável executar a aplicação PMP (criado sobre o servidor web Tomcat) e o banco de dados MySQL na mesma máquina para maior segurança. Configuramos o banco de dados MySQL incluído para que ele não fique visível fora da máquina na qual está instalado (ele aceitará conexões solicitadas apenas do host local) e você perderá esse aspecto ao separá-los. Caso haja uma necessidade urgente de executar o MySQL em outro lugar, siga o procedimento detalhado abaixo:
Sim, você pode. Entre em contato conosco com sua solicitação específica e nós o ajudaremos com a consulta SQL relevante para gerar a saída XML
O Single Sign On de domínio (autenticação integrada ao Windows) é obtido no ambiente Windows por meio da definição de parâmetros não padronizados no cabeçalho HTTP, que geralmente são removidos por dispositivos como firewalls/VPNs. O Password Manager Pro foi projetado para uso dentro da rede. Portanto, se você tiver usuários se conectando de fora da rede, não será possível habilitar o SSO.
Sim. O Password Manager Pro oferece as seguintes opções para personalização e reformulação da marca:
Para executar as funcionalidades acima:
Observe que a qualquer momento essa configuração pode ser desativada. Saber como.
Sim, o Password Manager Pro registra todas as operações que podem ser realizadas por um usuário, incluindo operações de visualização e cópia de senhas. A partir de trilhas de auditoria, você pode obter uma lista abrangente de todas as ações e tentativas dos usuários com recuperação de senha. Saiba mais
Esse problema ocorre quando o local de backup especificado no Password Manager Pro não está mais acessível para salvar o arquivo de backup. Em termos simples, sempre que o backup do banco de dados PostgreSQL falhar, o tamanho da pasta wal_archive começará a aumentar.
Solução:
Isso acionará um backup instantâneo e limpará automaticamente o diretório wal_archive.
Sim, consulte o documento Alta Disponibilidade para mais detalhes.
Sim, você pode alterar a porta padrão conforme explicado abaixo:
O Password Manager Pro vem com uma versão personalizada do servidor web TomCat, que permite aos usuários acessar a página da web e também a JVM que executa as operações do produto. Você pode usar as etapas abaixo para configurar o endereço IP de vinculação para ambos os componentes.
Etapas para alterar o IP de ligação do servidor web
Etapas para alterar o IP de ligação da JVM
Em geral, os usuários são notificados sobre suas contas do Password Manager Pro apenas por e-mail. Se um usuário não receber os e-mails de notificação, verifique:
Você pode usar um dos três mecanismos de autenticação a seguir do Password Manager Pro:
O Password Manager Pro vem com cinco funções predefinidas:
Além dessas funções padrão, qualquer administrador pode ser promovido a "Super administrador", com o privilégio de visualizar e gerenciar todos os recursos. Clique aqui para obter detalhes sobre os níveis de acesso das funções padrão.
Se você já tiver uma conta válida do Password Manager Pro, poderá usar o link "Esqueceu sua senha?" disponível na página de login para redefinir sua senha. O par de nome de usuário/ID de e-mail fornecido deve corresponder ao já configurado para o usuário. A senha será redefinida para esse usuário e a nova senha será enviada para o respectivo endereço de e-mail. No entanto, você não precisará dessa opção se a autenticação AD/LDAP estiver habilitada.
O console web do Password Manager Pro sempre usa o protocolo HTTPS para se comunicar com o servidor Password Manager Pro. O servidor Password Manager Pro vem com um certificado SSL auto assinado padrão, que os navegadores web padrão não reconhecem, emitindo assim um aviso. Você pode ignorar este aviso enquanto estiver testando ou avaliando o produto. No entanto, se você estiver implementando-o em produção, recomendamos que você instale um certificado SSL adquirido de uma Autoridade de Certificação (CA) autorizada que seja reconhecida por todos os navegadores da web padrão. Saiba mais
Garantir o armazenamento seguro de senhas e oferecer defesa sólida contra intrusões são as principais prioridades do Password Manager Pro. As seguintes medidas garantem alto nível de segurança para suas senhas:
Para obter informações detalhadas, consulte nosso documento Especificações de Segurança.
O Password Manager Pro oferece APIs RESTful e APIs CLI baseadas em SSH que podem ser usadas para gerenciamento de senhas para aplicativo/banco de dados. As aplicações se conectam e interagem com o Password Manager Pro por meio de HTTPS. A identidade é verificada primeiro pela verificação da validade do seu certificado SSL e, depois, pela verificação do IP/nome do host de origem no qual ele reside. Cada aplicativo/banco de dados deve ser registrado como um usuário de API no Password Manager Pro. Durante esse registro, o nome do host/IP do servidor de aplicações deve ser fornecido e um token de autenticação exclusivo que usa a API REST será gerado. Este token precisa ser enviado junto com as solicitações de API para autenticação. Além dessas verificações de segurança, cada aplicativo/banco de dados só pode acessar as informações que são explicitamente delegadas a ele por um usuário administrativo. Consulte este documento para saber mais sobre compartilhamento/delegação de senhas.
Sim, você pode instalar seus próprios certificados SSL. Siga os passos abaixo:
Nota: As etapas abaixo são aplicáveis somente para compilações 9700 e superiores.
O Password Manager Pro é executado como um serviço HTTPS. Ele requer um certificado SSL válido assinado por uma CA com o nome principal como o nome do host no qual ele é executado. Por padrão, na primeira inicialização, ele cria um certificado auto assinado, que não será confiável para os navegadores dos usuários. Portanto, ao se conectar ao Password Manager Pro, você precisa verificar manualmente as informações do certificado e o nome do host do servidor do Password Manager Pro com cuidado e deve forçar o navegador a aceitar o certificado.
Para tornar o servidor Password Manager Pro confiável para navegadores da web e usuários:
Existem diferentes maneiras de gerar os certificados SSL assinados:
Você pode decidir o modo de geração dos certificados SSL assinados com base no que seus administradores de segurança recomendam. As etapas detalhadas para usar cada um dos métodos acima são fornecidas nos links abaixo.
Nota: Se você já tiver um certificado assinado por uma CA, recomendamos usar o OpenSSL para criar o keystore e configurá-lo no Password Manager Pro (etapas 4 e 5 nas instruções abaixo).
Você pode gerar certificados SSL assinados por meio do módulo Gerenciamento de Certificados do Password Manager Pro e também aplicar as alterações de certificado (Certificate Keystore) diretamente do console do Password Manager Pro. Isso envolve três processos:
Para solicitar e adquirir certificados de uma CA local por meio do Password Manager Pro, você precisa primeiro gerar uma Solicitação de Assinatura de Certificado (CSR). Aqui estão os passos para o mesmo:
Se você selecionou Criar CSR, preencha os detalhes, como Nome comum, SAN, Unidade organizacional, Localização da organização, Estado, País, Algoritmo de chave e Tamanho da chave. Selecione o Algoritmo de Chave e o Tipo de Armazenamento de Chaves. Digite a Validade e a Senha da Loja.

Nota: O ícone de olho 'mostrar senha' correspondente a cada CSR permite que os administradores visualizem as senhas do KeyStore dos arquivos CSR.
O Password Manager Pro oferece a opção de assinar e emitir certificados para todos os clientes na sua rede, seja pela sua Autoridade de Certificação Microsoft ou usando um certificado CA raiz personalizado que seja confiável no seu ambiente.
Nota: Lembre-se, você deve ter gerou uma solicitação de assinatura de certificado (CSR) válida antes de obter seu certificado assinado pela CA local.
Siga os passos abaixo para assinar o certificado:
Para aplicar o certificado Keystore, primeiro você precisa criá-lo.
O OpenSSL geralmente vem junto com as distribuições Linux. Se você estiver usando o servidor Windows e não tiver o OpenSSL instalado, baixe-o em http://www.slproweb.com/products/Win32OpenSSL.html. Certifique-se de que a pasta 'bin' na instalação do OpenSSL esteja incluída na variável de ambiente 'PATH'.
Algumas das CAs mais importantes são a Verisign (http://verisign.com), Descongelar (http://www.thawte.com), RapidSSL (http://www.rapidssl.com). Verifique a documentação/site para obter detalhes sobre o envio de CSRs. Isso envolverá um custo a ser pago à CA. Esse processo geralmente leva alguns dias e você receberá seu certificado SSL assinado e o certificado raiz da CA como arquivos .cer. Salve ambos na mesma pasta de trabalho onde os arquivos das etapas 1 e 2 estão armazenados.
Esta é a etapa final na geração de certificados SSL assinados usando OpenSSL.
Observação: esta etapa é aplicável somente para compilações 9700 e superiores.
Algumas das CAs mais importantes são a Verisign (http://verisign.com), Thawte (http://www.thawte.com), RapidSSL (http://www.rapidssl.com). Verifique a documentação/site para obter detalhes sobre como enviar os CSRs. Observe que este é um serviço pago. Esse processo geralmente leva alguns dias. Você receberá seu certificado SSL assinado e o certificado da CA como arquivos .cer. Salve os dois arquivos na pasta <Password Manager Pro_Home>/jre/bin.
"keytool -import -alias Password Manager Pro -keypass <privatekey_password> -storepass <keystore_password> -keystore <keystore_filename> -trustcacerts -file <your_ssl_bundle.p7b>"
Onde,
Esta é a etapa final na geração de certificados SSL assinados usando o Keytool.
Nota: Esta etapa é aplicável somente se você estiver usando a versão 9700 ou superior.
Nota: O Tomcat, por padrão, aceita apenas os keystores de formato JKS (Java Key Store) e PKCS #12. Caso o keystore esteja no formato PKCS #12, inclua a seguinte opção no arquivo server.xml junto com o nome do keystore, keystoreType="PKCS12? Isso notifica o Tomcat que o formato é PKCS12. Reinicie o servidor após essa alteração.
Nota: Consulte a documentação da sua CA para obter mais detalhes e solução de problemas.
FoSiga os passos abaixo para gerar o certificado SSL para o servidor MySQL. (Se você quiser ter uma chave auto assinada, siga todos os passos. Se você estiver usando um certificado assinado por uma CA, pule as etapas 1, 2 e 5.)
Etapa 1 Criar chave de autoridade de certificação
Etapa 2 Crie um certificado de autoridade de certificação auto assinado
Etapa 3 Gerar chave privada
Etapa 4 Gerar uma solicitação de certificado
Etapa 5 Crie uma Solicitação de Assinatura de Certificado (CSR) para envio a uma autoridade de certificação (execute esta etapa somente se estiver usando um certificado auto assinado). Caso contrário, prossiga para a etapa 6)
Etapa 6 Gerar arquivo .p12
Abra o wrapper (na instalação do Windows) e o wrapper_lin.conf (na instalação do Linux) e procure pela seguinte linha:
wrapper.java.additional.22=-Djavax.net.ssl.keyStorePassword=passtrix
Acima, substitua passtrix pela senha que você digitou acima.
Etapa 7 Configure o servidor PMP para usar o keystore com seu certificado SSL
Etapa 8 Importar CAcert.pem para PMP
No Windows: importcert.bat <absolute path of the CAcert.pem file created in step 2>
No Linux: sh importcert.sh\bat <absolute path of the CAcert.pem file created in step 2>
Etapa 9 Coloque esses arquivos no MySQL
CAcert.pem será renomeado como ca-cert.pem
ServerKey.key será renomeado como server-key.pem
ServerCer.cer será renomeado como server-cert.pem
Nota importante: Se você tiver a configuração de Alta Disponibilidade, execute também as etapas 7, 8 e 9 na instalação secundária do PMP.
Sim, você pode criar um certificado usando SAN com um nome de alias e aplicá-lo no Password Manager Pro. Siga os passos abaixo:
Depois de criar o CSR, o próximo passo é fazer com que o CSR seja verificado e assinado por uma CA. Há duas opções para fazer isso:
Depois de assinado, você pode visualizar o certificado em "Certificados".
Para importar os certificados na sua rede:
Certifique-se de seguir as etapas mencionadas abaixo para criar um certificado de servidor com SubjectAlternativeName usando a CA interna da Microsoft. Além disso, em Atributos Adicionais, especifique 'san:dns=<The URL which you use to access Password Manager Pro>' e tente criar o certificado.
Nota : Se você receber a mensagem de erro "Falha ao estabelecer cadeia de resposta" com o comando acima, isso significa que os certificados raiz e intermediários da sua CA não estão disponíveis no armazenamento confiável do Password Manager Pro. Portanto, antes de importar o certificado real, você precisa importar o certificado raiz com um alias diferente e depois importar o certificado real. Além disso, se você tiver vários certificados raiz, será necessário importá-los um por um com os diferentes nomes de alias. Por exemplo,
./keytool -import -alias root1 -keypass Senha123 -storepass Senha123 -keystore Gerenciador de Senhas Pro.keystore -trustcacerts -file root1.cer
./keytool -import -alias root2 -keypass Senha123 -storepass Senha123 -keystore Gerenciador de Senhas Pro.keystore -trustcacerts -file root2.cer
Com base no número de certificados raiz ou raiz intermediários, você deve executar o comando acima com diferentes nomes de alias e depois continuar com o certificado real.
Nota : O certificado real deve estar no formato .cer ou .crt.
Certifique-se de seguir as etapas mencionadas abaixo para obter o certificado SAN assinado por fornecedores terceirizados.
Aqui, quando for solicitado o nome e o sobrenome, especifique o nome que você usa para acessar o Password Manager Pro.
Nota: Se você receber a mensagem de erro "Falha ao estabelecer cadeia a partir da resposta" com o comando acima. Então, os certificados raiz e intermediários da sua CA não estarão disponíveis no armazenamento confiável do Password Manager Pro. Portanto, antes de importar o certificado real, você precisa importar o certificado raiz com um alias diferente e depois o certificado real. Além disso, se você tiver vários certificados raiz, será necessário importá-los um por um com nomes de alias diferentes. Por exemplo,
./keytool -import -alias root1 -keypass Senha123 -storepass Senha123 -keystore Gerenciador de Senhas Pro.keystore -trustcacerts -file root1.cer
./keytool -import -alias root2 -keypass Senha123 -storepass Senha123 -keystore Gerenciador de Senhas Pro.keystore -trustcacerts -file root2.cer
Com base no número de certificados raiz ou raiz intermediários, você deve executar o comando acima com diferentes nomes de alias e depois continuar com o certificado real.
Sim. O Password Manager Pro pode redefinir remotamente as senhas de vários pontos de extremidade. O Password Manager Pro suporta modos de alteração de senhas com e sem agente. Consulte este documento para obter mais informações.
Vejamos primeiro os requisitos para ambos os modos:
Com base nisso, você pode escolher qual modo deseja para seu ambiente, indicado pelas dicas a seguir:
Escolha o modo agente quando:
Escolha o modo sem agente em todos os outros casos, pois é uma maneira mais conveniente e confiável de fazer alterações de senha.
Sim, você pode. Contanto que o rótulo do tipo de recurso contenha a sequência de caracteres 'Linux' ou 'Windows', você ainda poderá configurar a redefinição de senha sem agente para esses recursos.
Exemplo de rótulos de tipo de recurso válidos para habilitar a redefinição de senha:
Debian Linux, Linux - Cent OS, SuSE Linux, Windows XP Workstation, Windows 2003 Server
O Password Manager Pro oferece suporte à redefinição remota de senhas para tipos de recursos personalizados por meio de conjuntos de comandos SSH, plug-ins de redefinição de senhas e ouvintes de redefinição de senhas.
No modo agente:
No modo sem agente:
Isso acontece quando o Password Manager Pro é executado como um serviço do Windows e a propriedade "Fazer logon como" do serviço está definida para a conta do sistema local. Altere-a para qualquer conta de usuário de domínio para poder redefinir senhas de domínio. Siga as instruções abaixo para efetuar essa configuração:
Antes de habilitar a redefinição da conta de serviço do Windows, verifique se os seguintes serviços estão habilitados nos servidores onde os serviços dependentes estão em execução:
O Single Sign On de domínio (autenticação integrada do Windows) é obtido no ambiente Windows por meio da configuração de parâmetros não padronizados no cabeçalho HTTP, que geralmente são removidos por dispositivos como firewalls/VPNs. O Password Manager Pro foi projetado para uso dentro da rede. Portanto, se você tiver usuários se conectando de fora da rede, não será possível habilitar o SSO.
Sim. Você pode migrar o Password Manager Pro para outro servidor seguindo as etapas abaixo:
Sim, você pode. O Password Manager Pro pode fazer backup periodicamente de todo o conteúdo do banco de dados, o que pode ser configurado por meio do console do Password Manager Pro. Consulte este documento para mais detalhes.
Todos os dados confidenciais no arquivo de backup são armazenados de forma criptografada em um arquivo .zip no diretório <Password Manager Pro_Install_Directory/backUp>. É recomendável que você faça backup deste arquivo em seu armazenamento secundário seguro para recuperação de desastres.
Existem três edições do Password Manager Pro
Edição de avaliação - A edição de avaliação permite que você tenha dois administradores por 30 dias. Você pode gerenciar recursos ilimitados e avaliar todos os recursos da edição Enterprise. Você também pode obter assistência técnica gratuita durante esse período.
Edição gratuita - A opção de download é sempre válida para esta edição. Ele pode suportar apenas um administrador. Você pode gerenciar no máximo 10 recursos e acessar todas as funcionalidades da edição Standard.
Versão registrada - Você precisa comprar uma licença com base no número de administradores necessários e no tipo de edição - Standard/Premium/Enterprise:
Nota: O Password Manager Pro vem com cinco funções de usuário: Administrador, Administrador de Senhas, Administrador Privilegiado, Auditor de Senhas e Usuário de Senha. O termo "administrador" denota Administradores, Administradores de Senhas e Administradores Privilegiados. Portanto, o licenciamento restringe o número de administradores como um todo, o que inclui Administradores, Administradores de Senhas e Administradores Privilegiados. Não há restrição quanto ao número de Usuários de Senha e Auditores de Senha. Para obter mais detalhes sobre as cinco funções de usuário, consulte esta seção da nossa documentação de ajuda.
Veja a tabela de comparação de recursos abaixo para maior clareza:
Embora o Password Manager Pro siga um modelo de assinatura anual para preços, também oferecemos opção de licenciamento perpétuo. A licença perpétua custará três vezes o preço da assinatura anual, com 20% de AMS a partir do segundo ano. Entre em contato com sales@manageengine.com e support@passwordmanagerpro.com para obter mais detalhes.
Sim, se você comprar uma única licença Premium ou Enterprise Edition, você terá direito à configuração de Alta Disponibilidade. Você pode aplicar a mesma licença nos servidores primário e secundário. Siga os passos abaixo:
Sim, muito. Se você deseja uma licença com mais de 1.000 usuários administradores, entre em contato com sales@manageengine.com e support@passwordmanagerpro.com para obter mais detalhes.
Sim. Preencha os detalhes necessários no site e lhe enviaremos as chaves de licença.
Não. Todos os recursos da edição Enterprise/Premium serão ativados automaticamente quando você aplicar a respectiva licença sobre sua instalação atual do Password Manager Pro.
Não. O Password Manager Pro adota a mesma abordagem para gerenciar contas de usuários SSH e contas de serviços SSH. A única diferença é que, durante a descoberta de recursos, se as credenciais da conta de serviço/raiz forem fornecidas para estabelecer conexão com o recurso, você adquire privilégios estendidos para importar e gerenciar chaves de todas as contas de usuário no recurso.
Enquanto isso, quando a conexão com o recurso é estabelecida usando credenciais de conta de usuário, você obtém privilégios de gerenciamento de chaves apenas para chaves SSH presentes nessa conta específica.
Sim. Temos um painel que exibe o número de chaves que não foram rotacionadas durante o período de tempo predefinido, conforme especificado na política de notificação.
O Password Manager Pro abriga um cofre de chaves chamado "Key Store", que facilita o armazenamento e o gerenciamento de qualquer tipo de chave digital. No entanto, a opção de descobrir e importar é limitada apenas a chaves SSH e certificados SSL e não está disponível para outros tipos de chaves digitais.
Não. O Password Manager Pro suporta todos os tipos de certificados X.509.
Sim. Você pode criar tarefas agendadas para executar a descoberta automática de certificados, por meio das quais você pode importar e substituir certificados antigos de sistemas de destino por suas versões atualizadas no repositório de certificados do Password Manager Pro. Clique aqui para uma explicação detalhada sobre como criar agendamentos.
Não, não é. As guias Certificado de usuário do AD e Armazenamento de certificados da MS aparecem apenas na versão Windows do Password Manager Pro.
O Password Manager Pro diferencia os certificados por seus nomes comuns e registra os certificados com os mesmos nomes comuns como uma única entrada em seu repositório de certificados. Nós o projetamos dessa forma porque o licenciamento do Password Manager Pro é baseado no número de certificados e não queremos que os clientes gastem muitas chaves de licença para o mesmo certificado.
Entretanto, se houver necessidade de gerenciar ambos os certificados separadamente, você pode fazer isso listando-os como entradas separadas no repositório de certificados do Password Manager Pro. Uma vez listado, o certificado recém-adicionado será contabilizado para licenciamento.
Para adicionar um certificado com o mesmo nome comum como uma entrada separada no repositório de certificados,
Siga as etapas abaixo para importar a chave privada de um certificado para o Password Manager Pro.
Procure o arquivo que contém a chave privada, digite a senha do keystore e clique em "Importar". A chave privada será importada e anexada ao certificado selecionado.
O Password Manager Pro facilita a implantação de certificados por meio da qual você pode implantar certificados de seu repositório no Microsoft Certificate Store do servidor de destino.
Clique aqui para explicação passo a passo sobre a implantação do certificado.
Para mapear o certificado para sua aplicação correspondente, você precisa reiniciar manualmente o servidor no qual ela está sendo executada para que a alteração entre em vigor.
Não. Atualmente, o Password Manager Pro não oferece suporte à descoberta de certificados SSL baseados em sub-rede.
Não. Atualmente, o Password Manager Pro não oferece suporte ao agendamento automático para descoberta de certificados do MS Certificate Store.
Notificações por e-mail são geradas SOMENTE para certificados listados no repositório de certificados do Password Manager Pro e NÃO para versões diferentes de um certificado exibido na seção "Histórico de certificados".
Sim. Todos os tipos de certificados SSL, chaves SSH e qualquer outra chave digital gerenciada usando o Password Manager Pro são levados em consideração para o licenciamento. Há um widget no painel "Detalhes da licença" que fornece informações sobre o tipo e o número de identidades digitais gerenciadas usando o Password Manager Pro que serão levadas em consideração para o licenciamento.