1. Preciso instalar algum software pré-requisito antes de usar o PAM360?
Além dos requisitos padrão de sistema de hardware e software, os seguintes componentes são essenciais para o funcionamento adequado do servidor PAM360.
Eles são particularmente necessários se você pretende usar os recursos de descoberta de contas e redefinição de senhas do PAM360.
Para verificar se esses requisitos estão configurados corretamente:
Acesse Suporte » Requisitos de software e clique em Verificar configuração.
Uma janela pop-up exibirá o status da configuração.
2. Quais sistemas operacionais são compatíveis com o PAM360?
O PAM360 é compatível com as seguintes versões de sistemas operacionais Windows e Linux:
| Windows | Linux |
|---|---|
| Windows Server 2019 | Ubuntu 9.x ou versões mais recentes |
| Windows Server 2016 | CentOS 4.4 ou versão mais recente |
| Windows Server 2012 R2 | Red Hat Linux 9.0 |
| Windows Server 2012 | Red Hat Enterprise Linux 7.x |
| Windows 10 | Red Hat Enterprise Linux 6.x |
| Windows 8 | Red Hat Enterprise Linux 5.x |
3. Outros usuários podem ver os recursos que eu adicionei?
Com exceção dos superadministradores, caso estejam configurados no seu ambiente PAM360, nenhum outro usuário, nem mesmo os administradores, terá acesso aos recursos adicionados por você.No entanto, se você compartilhar esses recursos com outros administradores, eles poderão visualizá-los normalmente.
4. Posso adicionar meus próprios atributos aos recursos do PAM360?
Sim. É possível expandir os atributos dos recursos e das contas de usuário do PAM360 para incluir informações específicas conforme as suas necessidades. Consulte este documento para obter mais detalhes.
5. Qual é o procedimento em caso de desligamento de um usuário que não compartilhou as senhas confidenciais?
Se um usuário administrativo deixar a organização, ele poderá transferir os recursos sob sua responsabilidade para outros administradores. Ao realizar essa transferência, o acesso a esses recursos será automaticamente revogado, a menos que o próprio usuário os transfira novamente para si. Consulte este documento para obter mais detalhes.
6. Como adicionar um novo domínio do Active Directory (AD) no PAM360?
Os administradores podem adicionar novos domínios tanto para a descoberta de recursos quanto para a descoberta de usuários. Para descoberta de recursos:
Consulte esta seção de ajuda para obter instruções detalhadas.
Adicionar um novo domínio para a descoberta de usuários:
Consulte esta seção de ajuda para obter instruções detalhadas.
7. Como remover um domínio do PAM360?
Para remover um domínio do PAM360, é necessário primeiro excluir todos os usuários vinculados a esse domínio. Depois disso, siga as etapas abaixo para remover as informações do domínio:
8. Como corrigir os erros "The list of Groups is too large to display" e "The list of OUs is too large to display" ao importar do AD?
Para corrigir esses erros, é necessário aumentar o número máximo de OUs e grupos permitidos durante a importação do Active Directory (AD). Siga as etapas abaixo:
9. Como editar as propriedades de uma tarefa agendada existente, como horário ou frequência?
Você pode modificar o intervalo de sincronização do AD ou editar tarefas agendadas. Para criar uma nova tarefa ou editar uma tarefa agendada existente, siga as instruções a seguir:
10. É possível agendar uma sincronização do AD para ocorrer várias vezes ao dia, por exemplo, a cada 4 horas?
Sim. Essa configuração pode ser feita a cada 4 horas durante a importação de uma OU ou grupo do AD.
Para isso, acesse "Recursos >> Descobrir recursos >> Importar". Defina o intervalo de sincronização conforme sua necessidade e conclua a importação.
11. Como corrigir o erro "PAM360 detected harmful content in the data entered by the user and aborted the operation" ao importar recursos via CSV/TSV?
Por segurança, o PAM360 restringe o uso de determinados caracteres, como tags HTML (<, >), "URL: HTTPS://" ou "URL: HTTP://", ponto de interrogação (?), quebras de linha e múltiplos espaços nos campos de anotações ou em qualquer outro campo do sistema PAM360, para evitar violações de segurança no produto.
Se qualquer um desses caracteres for detectado em outros campos, a importação falhará.
Para evitar esse problema, verifique o arquivo CSV/TSV e remova os caracteres proibidos antes de realizar a importação.
12. Como solucionar falhas na importação de usuários ou recursos do AD?
Verifique o seguinte:
Se os testes acima falharem, entre em contato com o suporte pelo e-mail: pam360-support@manageengine.com.
13. Posso executar consultas personalizadas para integração com outros sistemas de geração de relatórios?
Sim, você pode. Nossa equipe fornecerá a consulta SQL mais apropriada para gerar o resultado desejado em formato XML.
14. O SSO de domínio funciona através de firewalls/VPNs?
O Single Sign-On (SSO) de domínio (autenticação integrada ao Windows) é implementado no ambiente Windows através da configuração de parâmetros não padronizados no cabeçalho HTTP, que geralmente são removidos por dispositivos como firewalls/VPNs. O PAM360 foi projetado para uso dentro da rede. Portanto, se você tiver usuários se conectando de fora da rede, não será possível habilitar o SSO.
15. Posso personalizar o PAM360 com o logotipo e informações da minha empresa?
Sim. O PAM360 oferece opções completas de personalização e rebranding, incluindo:
Para configurar:
Essas configurações podem ser desativadas a qualquer momento. Clique aqui para saber como.
16. O PAM360 registra tentativas de visualização e recuperação de senhas pelos usuários?
Sim. O PAM360 registra todas as ações executadas pelos usuários, incluindo visualizações e cópias de senhas. Essas informações podem ser consultadas nas trilhas de auditoria, que exibem todas as operações e tentativas de recuperação de senha pelos usuários. Clique aqui para saber mais.
17. Por que o tamanho da pasta "wal_archive" do PostgreSQL aumenta rapidamente?
Isso ocorre quando o local de backup configurado no PAM360 não está acessível para armazenar o arquivo de backup. Quando o backup do database PostgreSQL falha, o tamanho da pasta wal_archive aumenta.
Solução:
Isso iniciará um backup instantâneo e apagará automaticamente o diretório wal_archive.
18. O PAM360 oferece suporte a alta disponibilidade (High Availability)?
Sim. Consulte a documentação "High Availability" para obter instruções detalhadas.
19. Quais são os formatos de Syslog compatíveis com o PAM360?
O PAM360 utiliza três tipos diferentes de formatos de Syslog para enviar mensagens ao host coletor de logs:
i. Auditoria de recursos
ii. Auditoria de usuários
iii. Auditoria de chaves
20. O PAM360 altera a quantidade de licenças CAL do Windows?
Não. As sessões RDP são iniciadas a partir do servidor PAM360 e retransmitidas ao navegador do usuário final por meio do componente Spark Gateway, que acompanha o produto. Esse componente não tem relação com as licenças CAL do Windows. Portanto, o PAM360 não altera nem consome licenças CAL. Os usuários devem adquirir as licenças CAL conforme sugerido pela Microsoft.
21. Como executar o serviço do PAM360 usando uma conta de serviço gerenciado de grupo (gMSA)?
Para obter informações detalhadas sobre como executar o serviço do PAM360 utilizando uma conta de serviço gerenciado de grupo (gMSA), consulte a documentação disponível aqui.
22. Como corrigir a falha de inicialização do servidor PostgreSQL?
Cenários de erro:
Durante uma atualização:
Aparece o erro "Trying to start PostgreSQL server failed" após aplicar o arquivo PPM.
Ao configurar alta disponibilidade (HA):
O mesmo erro, "Trying to start PostgreSQL server failed, ocorre após executar o comando HASetup.bat.
Durante a inicialização do serviço:
Para os dois casos acima:
Abra o arquivo <PAM360-HOME>\logs\wrapper usando o Notepad ou Notepad++. Vá até o final do arquivo (a parte mais recente) e verifique se aparece o erro "Trying to start PostgreSQL server failed".
Causas possíveis:
As causas a seguir correspondem aos cenários de erro descritos acima.
O erro "Trying to start PostgreSQL server failed" ocorre quando:
Solução:
A solução a seguir se aplica a todos os cenários descritos acima. Para corrigir o problema, siga estas etapas para conceder as permissões necessárias:
Se o problema persistir, compacte os logs das pastas <PAM360_HOME> e <PAM360_HOME>\pgsql\data\pg_log e envie-os, junto com as capturas de tela mencionadas acima, para pam360-support@manageengine.com.
23. Como lidar com as seguintes exceções que podem ocorrer durante a atualização da versão do PAM360?
Exceção 1: Causada por: java.lang.OutOfMemoryError: GC overhead limit exceeded
Se o problema persistir, envie os logs para pam360-support@manageengine.com para análise adicional.
Exceção 2: Trying to start the PostgreSQL server failed
24. Como realizar a atualização de versão usando o modo de linha de comando (CLI)?
Windows
Linux
Clique aqui para obter instruções detalhadas sobre o pacote de atualização.
25. Os logs, relatórios e CAPTCHA estão ilegíveis após uma atualização de versão. Como corrigir esse problema?
Verifique o seguinte:
Use os comandos abaixo para instalar as fontes dejavu.
1. Para RHEL / Centos:
sudo yum install fontconfig dejavu-sans-fonts dejavu-serif-fonts
2. Para Ubuntu / Debian:
sudo apt install fonts-dejavu fontconfig
3. Para SLES:
sudo zypper install dejavu-fonts fontconfig
Você instalou a fonte DejaVu com sucesso em sua máquina.
Após a instalação, siga as etapas abaixo:
1. Posso alterar a porta padrão 8282 usada pelo PAM360?
Sim, é possível alterar a porta padrão conforme descrito abaixo:
2. Como alterar a URL de acesso ao portal web do PAM360?
A partir de agora, essa será a URL personalizada de acesso ao PAM360.
3. O PAM360 é uma aplicação baseada na web, acessível por navegador. Isso significa que posso acessá-lo de qualquer lugar?
O PAM360 é uma ferramenta local (on-premises) instalada em um servidor físico ou em máquinas virtuais (VMs). É possível acessar a interface web do PAM360 a partir de qualquer máquina conectada à mesma rede LAN utilizando um navegador compatível.
4. Posso alterar o endereço IP no qual o PAM360 está vinculado quando há várias placas de rede (NICs) e IPs disponíveis no servidor?
O PAM360 vem com uma versão personalizada do servidor web Tomcat, que permite o acesso à interface web, e com a JVM, responsável pelas operações do produto. Siga as etapas abaixo para configurar o IP de vinculação (Bind IP) para ambos os componentes.
Etapas para alterar o Bind IP do servidor web:
Etapas para alterar o Bind IP da JVM:
5. E se os usuários não receberem notificações sobre suas contas PAM360?
Normalmente, os usuários são notificados sobre suas contas PAM360 por e-mail. Caso as notificações não sejam recebidas, verifique o seguinte:
6. Quais são os métodos de autenticação disponíveis no PAM360?
O PAM360 oferece as seguintes opções de autenticação:
Nota:
Para a autenticação SSO via SAML, a URL do consumidor de asserção corresponde, por padrão, ao nome do host do servidor. Para atualizar a URL de asserção, siga estas etapas:
A URL do consumidor de asserção será atualizada automaticamente nos detalhes do provedor de serviço.
7. Quais são as funções de usuário disponíveis no PAM360? Quais são seus níveis de acesso?
O PAM360 possui cinco funções predefinidas:
Além dessas funções padrão, qualquer administrador pode ser promovido a Superadministrador, com privilégios para visualizar e gerenciar todos os recursos. Clique aqui para obter detalhes sobre os níveis de acesso das funções padrão.
8. E se eu esquecer minha senha de login do PAM360?
Se você já possui uma conta válida no PAM360, pode redefinir sua senha clicando no link "Esqueceu sua senha?" na página de login. O par nome de usuário/ID de e-mail informado deve corresponder ao cadastrado para o usuário. A senha será redefinida e enviada para o endereço de e-mail correspondente. No entanto, essa opção não será necessária se a autenticação AD/LDAP estiver habilitada.
9. Por que às vezes vejo um aviso de segurança ao acessar o console do PAM360 pelo navegador?
O console web do PAM360 utiliza sempre o protocolo HTTPS para se comunicar com o servidor PAM360. O servidor vem com um certificado SSL autoassinado por padrão, o que não é reconhecido pelos navegadores padrão, resultando em um aviso de segurança. Esse aviso pode ser ignorado durante testes ou avaliações do produto. No entanto, para ambientes de produção, recomenda-se instalar um certificado SSL emitido por uma autoridade de certificação (CA) reconhecida pelos navegadores. Saiba mais
1. Quão seguras estão minhas senhas no PAM360?
Garantir o armazenamento seguro das senhas e oferecer uma defesa sólida contra invasões são prioridades do PAM360. As seguintes medidas asseguram um alto nível de proteção:
2. Quão seguros são o gerenciamento de senhas entre aplicações e entre aplicações e database realizados por meio das APIs de gerenciamento de senhas?
O PAM360 oferece APIs RESTful e APIs baseadas em CLI via SSH que permitem o gerenciamento de senhas entre aplicações e database. As aplicações se conectam ao PAM360 via HTTPS. A identidade da aplicação é verificada inicialmente pela validade do certificado SSL e, em seguida, pelo IP/hostname de origem. Cada aplicação ou database deve ser registrado como um Usuário de API no PAM360. No registro, é necessário informar o hostname/IP do servidor da aplicação, e um token de autenticação exclusivo para uso com a API REST será gerado. Esse token deve ser incluído em todas as solicitações de API para autenticação. Além dessas verificações de segurança, cada aplicação ou database só pode acessar as informações explicitamente delegadas por um administrador. Consulte este documento para saber mais sobre o compartilhamento e a delegação de senhas.
3. Posso instalar meus próprios certificados SSL?
Sim, é possível instalar certificados SSL personalizados. Siga as etapas abaixo:
4. Como gerar certificados SSL assinados?
O PAM360 opera como um serviço HTTPS, exigindo um certificado SSL válido assinado por uma CA, com o nome principal igual ao hostname do servidor. Por padrão, na primeira inicialização, o PAM360 cria um certificado autoassinado, que não será reconhecido pelos navegadores. Assim, ao se conectar ao PAM360, é necessário verificar manualmente as informações do certificado e o hostname do servidor, e forçar o navegador a aceitar o certificado.
Para tornar o servidor PAM360 confiável para navegadores e usuários:
Há diferentes formas de gerar certificados SSL assinados:
A escolha do método de geração deve seguir as recomendações do seu administrador de segurança. Instruções detalhadas sobre cada método estão disponíveis nos links a seguir.
Nota: Se você já possui um certificado assinado por uma CA, recomendamos usar o OpenSSL para criar o keystore e configurá-lo no PAM360 (etapas 4 e 5 das instruções abaixo).
1. Geração de certificados SSL assinados usando o módulo de gerenciamento de certificados do PAM360
É possível gerar certificados SSL assinados por meio do módulo gerenciamento de certificados do PAM360 e aplicar as alterações de certificado (Keystore do certificado) diretamente pelo console do PAM360. Esse processo envolve três etapas:
1.1 Geração de uma solicitação de assinatura de certificado (CSR)::
Para solicitar e obter certificados de uma CA local por meio do PAM360, é necessário primeiro gerar uma solicitação de assinatura de certificado (CSR).Siga as etapas abaixo:

Nota: O ícone de olho "mostrar senha" exibido ao lado de cada CSR permite que os administradores visualizem as senhas do KeyStore associadas aos arquivos de CSR.
1.2 Assinatura do certificado:
O PAM360 permite assinar e emitir certificados para todos os clientes da rede, seja a partir de uma autoridade de certificação da Microsoft, seja usando um certificado raiz personalizado confiável no ambiente.
Nota: é necessário ter gerado uma CSR válida antes de solicitar a assinatura do certificado pela CA local.
Siga as etapas abaixo para assinar o certificado:
1.3 Aplicação do Keystore do certificado ao servidor web do PAM360::
Para aplicar o Keystore do certificado, primeiro é necessário criá-lo.
2. Geração de certificados SSL assinados usando o OpenSSL
O OpenSSL geralmente já vem incluído nas distribuições Linux. Caso esteja usando o Windows Server e não tenha o OpenSSL instalado, faça o download em: http://www.slproweb.com/products/Win32OpenSSL.html. Certifique-se de que a pasta bin do OpenSSL esteja incluída na variável de ambiente "PATH".
2.1 Criação do par de chaves pública e privada a ser usado no handshake SSL
<privatekey_filename> é o nome do arquivo onde a chave privada será armazenada.
2.2 Criar uma solicitação de assinatura de certificado (CSR) para envio a uma autoridade de certificação, a fim de criar um certificado assinado com a chave pública gerada na etapa anterior
2.3 Enviar a CSR para uma autoridade de certificação (CA) para obter um certificado assinado
Algumas CAs conhecidas incluem Verisign, Thawte e RapidSSL. Consulte a documentação dessas entidades para saber como enviar a CSR. O processo normalmente envolve um custo e leva alguns dias. Após a validação, a CA retornará o certificado SSL assinado e o certificado raiz da CA em arquivos .cer.Salve ambos na mesma pasta onde estão os arquivos das etapas 1 e 2
2.4 Importar o certificado assinado pela CA para um Keystore
onde,
2.5 Configurar o servidor PAM360 para usar o Keystore com seu certificado SSL
Esta é a etapa final da geração de certificados SSL assinados usando o OpenSSL.
3. Geração de certificados SSL assinados usando o Keytool
3.1 Criar o par de chaves pública e privada a ser usado no handshake SSL
onde:
<keystore_password< é a senha de acesso ao Keystore e <privatekey_password> é a senha de proteção da chave privada. Devido a uma limitação do Tomcat, essas duas senhas devem ser idênticas. (embora não esteja documentado, o Tomcat apresenta problemas com senhas contendo caracteres especiais; portanto, utilize apenas letras)<no_of_days> indica a validade do par de chaves, em dias, a partir da data de criação
3.2 Criar uma solicitação de assinatura de certificado (CSR) para envio a uma autoridade de certificação, a fim de criar um certificado assinado com a chave pública gerada na etapa anterior
Nota: O arquivo <csr_filename> deve ter a extensão .csr.
3.3 Enviar a CSR para uma autoridade de certificação (CA) para obter um certificado assinado
Algumas CAs conhecidas incluem Verisign, Thawte e RapidSSL. Consulte a documentação dessas entidades para saber como enviar a CSR. O processo normalmente envolve um custo e leva alguns dias. Após a validação, a CA retornará o certificado SSL assinado e o certificado raiz da CA em arquivos .cer. Salve ambos na pasta <PAM360_Home>/jre/bin.
3.4 Importar o certificado assinado pela CA para o servidor PAM360
"keytool -import -alias PAM360 -keypass <privatekey_password> -storepass <keystore_password> -keystore <keystore_filename> -trustcacerts -file <your_ssl_bundle.p7b>"
onde:
3.5 Configurar o servidor PAM360 para usar o Keystore com seu certificado SSL
Esta é a etapa final da geração de certificados SSL assinados usando o Keytool.
Nota: Esta etapa é aplicável somente se você estiver utilizando a versão 9700 ou superior.
Nota: Por padrão, o Tomcat aceita apenas os formatos de Keystore JKS (Java Key Store) e PKCS #12. Caso o Keystore esteja no formato PKCS #12, inclua a seguinte opção no arquivo server.xml, junto com o nome do Keystore: keystoreType="PKCS12" Essa configuração informa ao Tomcat que o formato utilizado é PKCS12. Reinicie o servidor após realizar essa alteração.
4. Gerar certificados SSL assinados instalando um certificado curinga (wild card) existente:
Nota: Consulte a documentação da sua autoridade de certificação (CA) para obter mais detalhes e orientações de solução de problemas.
5. Como tornar o servidor PAM360 confiável para navegadores e usuários?
O PAM360 opera como um serviço HTTPS, exigindo um certificado SSL válido assinado por uma CA, com o nome principal igual ao hostname do servidor. Por padrão, na primeira inicialização, o PAM360 cria um certificado autoassinado, que não será reconhecido pelos navegadores. Assim, ao se conectar ao PAM360, é necessário verificar manualmente as informações do certificado e o hostname do servidor, e forçar o navegador a aceitar o certificado.
Para tornar o servidor PAM360 confiável para navegadores e usuários:
Há diferentes formas de gerar certificados SSL assinados:
A escolha do método de geração deve seguir as recomendações do seu administrador de segurança. Instruções detalhadas sobre cada método estão disponíveis nos links a seguir.
Nota: Se você já possui um certificado assinado por uma CA, recomendamos usar o OpenSSL para criar o keystore e configurá-lo no PAM360 (etapas 4 e 5 das instruções abaixo).
1. Geração de certificados SSL assinados usando o módulo de gerenciamento de certificados do PAM360
É possível gerar certificados SSL assinados por meio do módulo gerenciamento de certificados do PAM360 e aplicar as alterações de certificado (Keystore do certificado) diretamente pelo console do PAM360. Esse processo envolve três etapas:
1.1 Geração de uma solicitação de assinatura de certificado (CSR):
Para solicitar e obter certificados de uma CA local por meio do PAM360, é necessário primeiro gerar uma solicitação de assinatura de certificado (CSR). Siga as etapas abaixo:

Nota: O ícone de olho "mostrar senha" exibido ao lado de cada CSR permite que os administradores visualizem as senhas do KeyStore associadas aos arquivos de CSR.
1.2 Assinatura do certificado::
O PAM360 permite assinar e emitir certificados para todos os clientes da rede, seja a partir de uma autoridade de certificação da Microsoft, seja usando um certificado raiz personalizado confiável no ambiente.
Nota: é necessário ter gerado uma CSR válida antes de solicitar a assinatura do certificado pela CA local.
Siga as etapas abaixo para assinar o certificado:
1.3 Aplicação do Keystore do certificado ao servidor web do PAM360:
Para aplicar o Keystore do certificado, primeiro é necessário criá-lo.
2. Geração de certificados SSL assinados usando o OpenSSL
O OpenSSL geralmente já vem incluído nas distribuições Linux. Caso esteja usando o Windows Server e não tenha o OpenSSL instalado, faça o download em: http://www.slproweb.com/products/Win32OpenSSL.html. Certifique-se de que a pasta bin do OpenSSL esteja incluída na variável de ambiente "PATH".
2.1 Criar o par de chaves pública e privada a ser usado no handshake SSL
<<privatekey_filename> é o nome do arquivo onde a chave privada será armazenada.
2.2 Criar uma solicitação de assinatura de certificado (CSR) para envio a uma autoridade de certificação, a fim de criar um certificado assinado com a chave pública gerada na etapa anterior
2.3 Enviar a CSR para uma autoridade de certificação (CA) para obter um certificado assinado
Algumas CAs conhecidas incluem Verisign, Thawte e RapidSSL. Consulte a documentação dessas entidades para saber como enviar a CSR. O processo normalmente envolve um custo e leva alguns dias. Após a validação, a CA retornará o certificado SSL assinado e o certificado raiz da CA em arquivos .cer. Salve ambos na mesma pasta onde estão os arquivos das etapas 1 e 2
2.4 Importar o certificado assinado pela CA para um Keystore
onde:
2.5 Configurar o servidor PAM360 para usar o Keystore com seu certificado SSL
Esta é a etapa final da geração de certificados SSL assinados usando o OpenSSL.
3. Geração de certificados SSL assinados usando o Keytool
3.1 Criar o par de chaves pública e privada a ser usado no handshake SSL
onde:
<keystore_password> é a senha de acesso ao Keystore e <privatekey_password> é a senha de proteção da chave privada. Devido a uma limitação do Tomcat, essas duas senhas devem ser idênticas. (embora não esteja documentado, o Tomcat apresenta problemas com senhas contendo caracteres especiais; portanto, utilize apenas letras)
<no_of_days> indica a validade do par de chaves, em dias, a partir da data de criação
3.2 Criar uma solicitação de assinatura de certificado (CSR) para envio a uma autoridade de certificação, a fim de criar um certificado assinado com a chave pública gerada na etapa anterior
Nota: O arquivo <csr_filename> deve ter a extensão .csr.
3.3 Enviar a CSR para uma autoridade de certificação (CA) para obter um certificado assinado
Algumas CAs conhecidas incluem Verisign, Thawte e RapidSSL. Consulte a documentação dessas entidades para saber como enviar a CSR. O processo normalmente envolve um custo e leva alguns dias. Após a validação, a CA retornará o certificado SSL assinado e o certificado raiz da CA em arquivos .cer. Salve ambos na pasta <PAM360_Home>/jre/bin.
3.4 Importar o certificado assinado pela CA para o servidor PAM360
"keytool -import -alias PAM360 -keypass <privatekey_password> -storepass <keystore_password> -keystore <keystore_filename> -trustcacerts -file <your_ssl_bundle.p7b>"
onde,
3.5 Configurar o servidor PAM360 para usar o Keystore com seu certificado SSL
Esta é a etapa final da geração de certificados SSL assinados usando o Keytool.
Nota: Esta etapa é aplicável somente se você estiver utilizando a versão 9700 ou superior.
Nota: Por padrão, o Tomcat aceita apenas os formatos de Keystore JKS (Java Key Store) e PKCS #12. Caso o Keystore esteja no formato PKCS #12, inclua a seguinte opção no arquivo server.xml, junto com o nome do Keystore: keystoreType="PKCS12" Essa configuração informa ao Tomcat que o formato utilizado é PKCS12. Reinicie o servidor após realizar essa alteração.
4. Gerar certificados SSL assinados instalando um certificado curinga (wild card) existente:
Nota: Consulte a documentação da sua autoridade de certificação (CA) para obter mais detalhes e orientações de solução de problemas.
6. É possível criar certificados de servidor com SubjectAlternativeName (SAN)?
Sim, é possível criar um certificado usando SAN com um nome alternativo (alias) e aplicá-lo no PAM360. Siga as etapas abaixo:
1. Criar uma CSR usando o módulo de gerenciamento de certificados SSL do PAM360 e enviá-la a uma CA para assinatura
1.1 Geração de uma solicitação de assinatura de certificado (CSR)
1.2 Enviar a CSR para uma autoridade de certificação (CA) para obter um certificado assinado
Depois de gerar o CSR, é necessário validá-lo e assiná-lo com uma CA. Há duas opções:
Após a assinatura, o certificado será exibido em "Certificados".
1.3 Importar o certificado assinado pela CA para o servidor PAM360
Para importar certificados na rede:
2. Criar um certificado com SAN usando a CA interna da Microsoft
Siga as etapas abaixo para criar um certificado de servidor com SubjectAlternativeName utilizando a CA interna da Microsoft. No campo "Atributos adicionais", especifique: 'san:dns=<The URL which you use to access PAM360>' e prossiga com a criação do certificado.
Notas:
Por exemplo,
./keytool -import -alias root1 -keypass Password123 -storepass Password123 -keystore PAM360.keystore -trustcacerts -file root1.cer
./keytool -import -alias root2 -keypass Password123 -storepass Password123 -keystore PAM360.keystore -trustcacerts -file root2.cer
Com base no número de certificados raiz ou intermediários existentes, é necessário executar o comando acima várias vezes, usando nomes de alias diferentes, e depois prosseguir com o certificado principal.
3. Criar certificado com SAN assinado por fornecedor externo (GoDaddy, Verisign, Comodo etc.)
Siga as etapas abaixo para obter um certificado SAN assinado por uma CA terceirizada.
'./keytool -genkey -alias PAM360 -keyalg RSA -keypass <privatekey_password> -storepass <keystore_password> -validity <no_of days> -sigalg SHA256withRSA -keysize 2048 -keystore <keystore_filename>"'
Quando solicitado o "primeiro e último nome", insira o nome usado para acessar o PAM360.
'keytool -certreq -keyalg RSA -alias PAM360 -keypass <privatekey_password> -storepass <keystore_password> -file <csr_filename> -keystore PAM360.keystore'
Nota: Se a mensagem "Failed to establish chain from reply" for exibida, significa que os certificados raiz e intermediários da CA não estão no repositório confiável do PAM360. Nesse caso, importe primeiro o certificado raiz com um alias diferente e, em seguida, o certificado principal. Se houver múltiplos certificados raiz, importe cada um com alias distintos. Por exemplo,
./keytool -import -alias root1 -keypass Password123 -storepass Password123 -keystore PAM360.keystore -trustcacerts -file root1.cer
./keytool -import -alias root2 -keypass Password123 -storepass Password123 -keystore PAM360.keystore -trustcacerts -file root2.cer
Com base no número de certificados raiz ou intermediários existentes, é necessário executar o comando acima várias vezes, usando nomes de alias diferentes, e depois prosseguir com o certificado principal.
1. Posso alterar senhas de recursos no console do PAM360?
Sim. O PAM360 pode redefinir remotamente as senhas de diversos endpoints. Ele oferece suporte aos modos com agente e sem agente para alteração de senhas. Consulte este documento para obter mais informações.
2. Quando devo usar os modos com agente e sem agente para sincronização de senhas?
Primeiro, veja os pré-requisitos de cada modo:
O modo com agente exige que o agente seja instalado como um serviço em cada endpoint e executado com privilégios administrativos para realizar as operações de redefinição de senha. O agente utiliza comunicação unidirecional, enviando tráfego de saída para o servidor PAM360.
No modo sem agente, é necessário fornecer credenciais administrativas para efetuar as alterações de senha. No Linux, devem ser especificadas duas contas: uma com privilégios de root e outra com privilégios de usuário comum, que pode ser usada para login remoto. Os serviços Telnet ou SSH precisam estar em execução nos recursos. No Windows e no Windows Domain, é necessário fornecer as credenciais do administrador de domínio. O PAM360 usa chamadas remotas, portanto, as portas correspondentes devem estar abertas no recurso.
Com base nisso, escolha o modo adequado ao seu ambiente:
Use o modo com agente quando:
Use o modo sem agente em todos os outros casos, pois é mais prático e confiável para alteração de senhas.
3. Posso habilitar a redefinição de senha sem agente ao adicionar meu próprio tipo de recurso para outras distribuições Linux ou versões do Windows?
Sim, você pode. Desde que o rótulo do tipo de recurso contenha a palavra "Linux" ou "Windows", é possível configurar a redefinição de senha sem agente para esses recursos.
Exemplos de rótulos válidos para habilitar a redefinição de senha:
Debian Linux, Linux - Cent OS, SuSE Linux, Windows XP Workstation, Windows 2003 Server
4. É possível sincronizar senhas remotamente para tipos de recursos personalizados que não vêm pré-configurados no PAM360?
Sim. O PAM360 permite redefinições remotas de senha para tipos de recursos personalizados por meio de conjuntos de comandos SSH, plug-ins e de redefinição de senha e ouvintes de redefinição de senha.
5. Como solucionar problemas quando a redefinição de senha não ocorre?
No modo com agente:
No modo sem agente:
6. Como redefinir senhas de domínio quando a redefinição de senha do domínio do Windows falha com a mensagem de erro: "The authentication mechanism is unknown"?
Isso ocorre quando o PAM360 é executado como um serviço do Windows e a propriedade "Fazer login como" do serviço está definida como conta de sistema local. Altere essa configuração para uma conta de usuário de domínio para que seja possível redefinir as senhas de domínio. Siga as instruções abaixo para aplicar essa configuração:
7. Quais são os pré-requisitos para habilitar a redefinição de conta de serviço do Windows?
Antes de habilitar a redefinição de conta de serviço do Windows, verifique se os seguintes serviços estão habilitados nos servidores onde os serviços dependentes estão sendo executados:
8. O logon único de domínio (SSO) funciona através de firewalls ou VPNs?
Não. O logon único de domínio (Single Sign-On, autenticação integrada do Windows) utiliza parâmetros não padronizados no cabeçalho HTTP, que geralmente são removidos por firewalls ou VPNs. O PAM360 foi projetado para uso dentro da rede corporativa. Por esse motivo, se houver usuários acessando o sistema fora da rede, o SSO não poderá ser habilitado.
1. Posso mover o PAM360 de um servidor para outro?
Sim. É possível migrar o PAM360 para outro servidor seguindo as etapas abaixo:
2. Posso configurar recuperação de desastres para o database do PAM360?
Sim, você pode. O PAM360 pode fazer backup periódico de todo o conteúdo do database, e essa configuração pode ser feita diretamente pelo console do PAM360. Consulte este documento para obter mais detalhes.
3. Onde os dados de backup são armazenados? Eles são criptografados?
Todos os dados confidenciais no arquivo de backup são criptografados usando o utilitário 7-Zip, que permite criptografar e compactar dados com o algoritmo AES256. Os dados criptografados são armazenados no diretório "<PAM360_Install_Directory/backUp>" como um arquivo .zip. Recomendamos armazenar o backup em um local secundário seguro para fins de recuperação de desastres.
1. Qual é a política de licenças do PAM360?
Existem três tipos de licença:
Nota: o PAM360 possui cinco funções de usuário - administrador, administrador de senhas, administrador de contas privilegiadas, auditor de senhas e usuário de senhas. O termo "administrador" abrange administradores, administradores de senhas e administradores de contas privilegiadas. Portanto, a licença limita o número total de administradores, sem restrição quanto ao número de usuários de senhas e auditores de senhas. Para mais detalhes sobre as cinco funções de usuário, consulte esta seção da documentação de ajuda.
2. Posso adquirir uma licença permanente do PAM360? Quais são as opções disponíveis?
Embora o PAM360 utilize o modelo de assinatura anual, também é possível adquirir uma licença perpétua. Essa licença tem custo equivalente a três vezes o valor da assinatura anual, com cobrança de 20% de AMS a partir do segundo ano. Para mais detalhes, entre em contato com sales@manageengine.com
3. Como posso aplicar meu arquivo de licença?
4. Quero configurar alta disponibilidade com vários servidores. Uma única licença é suficiente?
Sim. Ao adquirir uma única licença, você tem direito a configurar o ambiente de alta disponibilidade. A mesma licença pode ser aplicada tanto no servidor primário quanto no secundário. Siga as etapas abaixo:
5. O PAM360 pode oferecer suporte a mais de 1000 administradores?
Sim, claro. Se precisar de uma licença para mais de 1000 administradores, entre em contato com sales@manageengine.com para obter mais detalhes.
6. Posso estender o período de avaliação ou aumentar o número de administradores?
Sim.
7. Quantos recursos e contas posso gerenciar no PAM360?
As licenças do PAM360 não limitam o número de recursos e contas que podem ser gerenciados. É possível adicionar ou importar quantos recursos forem necessários, de acordo com os tipos compatíveis, e gerenciar as contas conforme suas necessidades.
1. Há diferenças entre o gerenciamento de contas de usuário SSH e contas de serviço SSH no PAM360?
Não. O PAM360 adota a mesma abordagem para gerenciar contas de usuário SSH e contas de serviço SSH. A diferença é que, durante a descoberta de recursos, se as credenciais da conta de serviço/root forem usadas para estabelecer a conexão, você terá privilégios estendidos para importar e gerenciar chaves de todas as contas de usuário do recurso.
Por outro lado, ao usar credenciais de uma conta de usuário, será possível gerenciar apenas as chaves SSH associadas a essa conta específica.
2. Existe uma forma de visualizar as chaves SSH que não foram rotacionadas?
Sim. O dashboard do PAM360 exibe o número de chaves que não foram rotacionadas dentro do período configurado na política de notificações.
3. O PAM360 oferece suporte ao gerenciamento de chaves digitais além de chaves SSH e certificados SSL?
Sim. O PAM360 possui um cofre de chaves (Key Store) que permite armazenar e gerenciar qualquer tipo de chave digital. No entanto, a opção de descoberta e importação está disponível apenas para chaves SSH e certificados SSL.
1. Existe algum tipo de certificado incompatível com o PAM360?
Não. O PAM360 oferece suporte a todos os tipos de certificados X.509.
2. É possível identificar e atualizar automaticamente a versão mais recente dos certificados no repositório de certificados do PAM360?
Sim. É possível criar tarefas agendadas para realizar a descoberta automática de certificados, permitindo importar e substituir versões antigas por versões atualizadas no repositório de certificados do PAM360. Clique aqui para obter instruções detalhadas sobre como criar tarefas agendadas.
3. A versão Linux do PAM360 oferece suporte à descoberta de certificados no Active Directory e no Repositório de Certificados da Microsoft?
Não. As guias "Certificados de usuário do AD" e "Repositório de certificados da Microsoft" aparecem apenas na versão Windows do PAM360.
4. É possível rastrear o vencimento de certificados com o mesmo nome comum no repositório de certificados do PAM360?
O PAM360 diferencia os certificados com base em seus nomes comuns e registra certificados com o mesmo nome comum como uma única entrada no repositório. Essa escolha foi feita porque o licenciamento do PAM360 é baseado na quantidade de certificados, evitando que o cliente consuma múltiplas licenças para o mesmo certificado.
No entanto, se for necessário gerenciar ambos os certificados separadamente, é possível listá-los como entradas distintas no repositório. Nesse caso, o novo certificado adicionado será contabilizado no licenciamento.
Para adicionar um certificado com o mesmo nome comum como entrada separada:
5. Como importar a chave privada de um certificado?
Siga as etapas abaixo para importar a chave privada de um certificado no PAM360.
Procure o arquivo que contém a chave privada, insira a senha do keystore e clique em "Importar". A chave privada será importada e associada ao certificado selecionado.
6. Como implementar um certificado no repositório de certificados e mapeá-lo para a aplicação correspondente?
O PAM360 permite implantar certificados do repositório em servidores de destino no repositório de certificados da Microsoft.
Clique aqui para ver o passo a passo da implementação de certificados.
Para mapear o certificado à aplicação correspondente, reinicie manualmente o servidor em que ela está sendo executada para que as alterações sejam aplicadas.
7. O PAM360 oferece suporte à descoberta de certificados baseada em sub-rede?
Não. Atualmente, o PAM360 não oferece suporte à descoberta de certificados SSL baseada em sub-rede.
8. O PAM360 oferece agendamento automático para descoberta de certificados do repositório de certificados da Microsoft?
Não. No momento, o PAM360 não oferece suporte ao agendamento automático de descoberta de certificados do repositório de certificados da Microsoft.
9. Os alertas por e-mail sobre certificados são gerados para todas as versões (incluindo as listadas em "Histórico de certificados") ou apenas para aquelas presentes no repositório de certificados do PAM360?
As notificações por e-mail são geradas APENAS para os certificados listados no repositório de certificados do PAM360 e NÃO para as versões exibidas na seção "Histórico de certificados".
10. Os certificados emitidos pela autoridade de certificação (CA) interna da empresa são contabilizados no licenciamento?
Sim. Todos os tipos de certificados SSL, chaves SSH e quaisquer outras chaves digitais gerenciadas pelo PAM360 são considerados para fins de licenciamento. O dashboard "Detalhes da licença" exibe informações sobre os tipos e quantidades de identidades digitais gerenciadas que entram no cálculo de licenciamento.
11. Como importar um certificado raiz no PAM360?
Para importar um certificado raiz, abra o prompt de comando e navegue até o diretório <pam360_server_home>\bin e execute o seguinte comando:
No Windows:
importCert.bat <Caminho absoluto do certificado>
No Linux:
importCert.sh <Caminho absoluto do certificado>