RSA SecurID
 
 

RSA SecurID

Uwaga: RSA SecurID to Zaawansowany autentifikator dostępne jako część Profesjonalnej edycji ADSelfService Plus.

RSA SecurID to system uwierzytelniania dwuetapowego (2FA) od RSA Security LLC, który umożliwia użytkownikom bezpieczne łączenie się z zasobami sieciowymi. Użytkownicy mogą bezpiecznie uzyskać dostęp do ADSelfService Plus, korzystając z kodów zabezpieczających z aplikacji mobilnej RSA SecurID, fizycznych tokenów lub kodów przesyłanych przez e-mail lub SMS.

Konfiguracja uwierzytelniania RSA SecurID

Możesz skonfigurować RSA SecurID jako uwierzytelniającego w ADSelfService Plus w dwóch krokach:

  1. Dodaj serwer ADSelfService Plus do KONSOLI ZABEZPIECZEŃ SecurID jako agenta uwierzytelniania.
  2. Skonfiguruj ADSelfService Plus dla RSA SecurID.

Wymagania wstępne

Dodawanie ADSelfService Plus jako agenta uwierzytelniania w KONSOLI ZABEZPIECZEŃ RSA SecurID

  1. Zaloguj się do konsoli administracyjnej RSA (np. https://adssp-rsa.mydomain.com/sc).
  2. Przejdź do Użytkowanie > Agenci Uwierzytelniania. Kliknij Dodaj nowy.
  3. RSA SecurID

  4. Wprowadź nazwę hosta serwera ADSelfService Plus w polu Nazwa hosta i kliknij Rozwiąż IP, aby ustanowić połączenie między KONSOLĄ ZABEZPIECZEŃ SecurID a serwerem ADSelfService Plus.
  5. Kliknij Zapisz, aby dodać serwer ADSelfService Plus jako agenta uwierzytelniania.
  6. RSA SecurID

Konfiguracja ADSelfService Plus dla RSA SecurID

Konfiguracja RSA SecurID może być przeprowadzona za pomocą jednej z tych metod:

Uwaga: Zaleca się konfigurowanie uwierzytelniania RSA za pomocą REST API, ponieważ RSA SecurID już nie wspiera Integracji SDK.

Kroki do skonfigurowania RSA SecurID z integracją REST API

  1. Zaloguj się do konsoli administracyjnej RSA i przejdź do Ustawienia > Ustawienia systemu.
  2. W sekcji Ustawienia uwierzytelniania kliknij API uwierzytelniania RSA SecurID.
  3. Kopiuj szczegóły ID dostępu, Klucz dostępu i Port komunikacyjny.
  4. Zaloguj się do konsoli administracyjnej ADSelfService Plus i przejdź do Administracja > Konfiguracja > Samoobsługa > Uwierzytelnianie wieloskładnikowe > RSA SecurID.
  5. Z listy rozwijanej Wybierz zasady wybierz politykę.
  6. Uwaga: ADSelfService Plus pozwala na tworzenie polityk opartych na OU i grupach. Aby utworzyć politykę, przejdź do Konfiguracja > Samoobsługa > Konfiguracja polityki > Dodaj nową politykę. Kliknij Wybierz OU/Grupy i dokonaj wyboru na podstawie swoich wymagań. Musisz wybrać przynajmniej jedną funkcję samoobsługową. Na koniec kliknij Zapisz politykę.

  7. Kliknij RSA SecurID.
  8. Dla Typu integracji wybierz REST API.
  9. RSA SecurID

  10. Wprowadź nazwę hosta menedżera uwierzytelniania RSA w polu Nazwa hosta API.
  11. Wklej numer portu i klucz dostępu uzyskane w Kroku 3 w odpowiednich polach Port i Klucz Dostępu.
  12. Wprowadź nazwę agenta uwierzytelniającego (tj. nazwę hosta lub URL dostępu serwera ADSelfService Plus) w polu Id klienta.
  13. Zaznacz pole Bezpieczne zapytania API do serwera RSA z uwierzytelnianiem HMAC, aby zweryfikować integralność zapytań uwierzytelniających. Proszę postępować zgodnie z krokami wymienionymi w sekcji Wymagania wstępne HMAC przed włączeniem uwierzytelniania HMAC.
  14. RSA SecurID

  15. Wprowadź ID dostępu skopiowane w Kroku 3 w polu ID Dostępu.
  16. Wybierz Wzorzec nazwy użytkownika, który pasuje do Formatu konta użytkownika w konsoli administracyjnej RSA.
  17. Uwaga: Użytkownicy w różnych domenach mogą mieć tę samą nazwę użytkownika, co powoduje niejasności podczas mapowania RSA. Aby zapewnić bezpieczne uwierzytelnianie, zdecydowanie zalecamy używanie wzorca nazwy użytkownika, który zawiera domenę. Ten Wzorzec Nazwy Użytkownika musi odpowiadać Formatowi Konta Użytkownika RSA w konsoli administracyjnej RSA, aby dokładnie mapować konta użytkowników domeny do kont użytkowników RSA.

  18. Kliknij Testuj połączenie i Zapisz.

Kroki konfiguracji RSA SecurID z integracją SDK

  1. Upewnij się, że wymagane pliki JAR wymienione poniżej są obecne w folderze <ADSelfService_Plus_install_directory>/lib.
    • authapi-8.6.jar
    • log4j-1.2.12rsa-1.jar
    • cryptojcommon-6.1.3.3.jar
    • jcmFIPS-6.1.3.3.jar
    • cryptojce-6.1.3.3.jar
  2. Uwaga: Te pliki JAR dotyczą najnowszej wersji SDK agenta uwierzytelniającego dla Java (wersja 8.6). Jeśli nie są obecne w folderze <ADSelfService_Plus_install_directory>/lib, proszę pobrać je z Społeczność RSA.

  3. W konsoli administracyjnej RSA przejdź do Dostęp > Agenci uwierzytelniający > Wygeneruj plik konfiguracyjny.
  4. Kliknij Wygeneruj plik konfiguracyjny, aby pobrać plik AM_Config.zip.
  5. Wydobądź plik sdconf.rec z pliku ZIP.
  6. Zaloguj się do portalu administracyjnego ADSelfService Plus i przejdź do Administrator > Konfiguracja > Samoobsługa > Uwierzytelnianie wieloskładnikowe > Ustawienia uwierzytelniaczy > RSA SecurID.
  7. Z rozwijanego menu Wybierz politykę wybierz politykę.
  8. Uwaga: ADSelfService Plus pozwala na tworzenie polityk opartych na OU i grupach. Aby utworzyć politykę, przejdź do Konfiguracja > Samoobsługa > Konfiguracja Polityki > Dodaj nową politykę. Kliknij Wybierz OUs/Gruppy, a następnie dokonaj wybory w zależności od swoich wymagań. Musisz wybrać co najmniej jedną funkcję samoobsługi. Na koniec kliknij Zapisz politykę.

  9. Kliknij RSA SecurID.
  10. Dla Typu integracji wybierz SDK.
  11. RSA SecurID

  12. Kliknij Przeglądaj i wybierz plik sdconf.rec pobrany z konsoli zabezpieczeń SecurID.
  13. Wybierz Wzór Nazwy Użytkownika, który pasuje do formatu konta użytkownika w konsoli administracyjnej RSA.
  14. Uwaga: Użytkownicy z różnych domen mogą mieć tę samą nazwę użytkownika, co powoduje niejasność podczas dopasowywania kont RSA do kont użytkowników ADSelfService Plus w trakcie MFA. W celu zapewnienia bezpiecznej autoryzacji, zdecydowanie zalecamy używanie Wzoru Nazwy Użytkownika, który zawiera nazwę domeny (domain_dns_name) lub adres e-mail (email_id), aby dokładnie mapować konta użytkowników domeny do kont użytkowników RSA, które muszą być w tym samym formacie. Wykorzystywanie tylko nazwy użytkownika (user_name) w Wzorze Nazwy Użytkownika jest odradzane z powodów bezpieczeństwa.

  15. Kliknij Zapisz.
  16. Po włączeniu, użytkownicy należący do polityki, dla której włączono autoryzację RSA, będą proszeni o weryfikację swojej tożsamości za pomocą tokenów SecurID podczas logowania.

Uwaga: Upewnij się, że wszyscy użytkownicy są powiązani z skonfigurowanym agentem autoryzacji (serwer ADSelfService Plus) i zapisali się w RSA Authentication Manager z tą samą nazwą użytkownika i przypisanymi im tokenami SecurID.

Jeśli napotkasz problemy podczas autoryzacji z użyciem RSA, zaloguj się do konsoli administracyjnej RSA i przejdź do zakładki Raportowanie. W sekcji Monitory Aktywności w Czasie Rzeczywistym, przejdź do Monitora Aktywności Autoryzacji > Rozpocznij Monitor, aby zdiagnozować problem.

Wymagania wstępne HMAC

Kod autoryzacji wiadomości oparty na haszowaniu (HMAC) jest używany do weryfikacji żądań autoryzacyjnych, które są wymieniane między agentami autoryzacji a API autoryzacji RSA SecurID.

  1. Zaloguj się do urządzenia za pomocą klienta Secure Shell lub uzyskaj dostęp do urządzenia na maszynie wirtualnej za pomocą VMware vSphere Client, Hyper-V Virtual Machine Manager lub Hyper-V Manager.
  2. Aby zweryfikować żądania autoryzacyjne poprzez wdrożenie HMAC, wpisz następujące:
    • ./rsautil store –a update_config
    • auth_manager.rest_service.authorization.mode 1 GLOBAL 501
  3. Aby używać tylko klucza dostępu API autoryzacji RSA SecurID do autoryzacji, wpisz następujące:
    • ./rsautil store –a update_config
    • auth_manager.rest_service.authorization.mode 0 GLOBAL 501

Różne metody logowania do ADSelfService Plus z użyciem RSA SecurID

Metoda 1: PIN generowany przez użytkownika lub system

Autoryzacja hasłem RSA może składać się z PIN-u połączonego z kodem tokena, samego kodu tokena lub wyłącznie hasła. To zależy od ustawień konfiguracyjnych w RSA Authentication Manager. Jeśli ustawienia w konsoli zabezpieczeń RSA wymagają, aby użytkownicy tworzyli PIN samodzielnie lub korzystali z systemowo wygenerowanego PIN-u, użytkownicy zobaczą następujące opcje po wprowadzeniu ważnego hasła.

Opcja 1: PIN generowany przez użytkownika

Uwaga: Jeśli samodzielnie utworzony PIN użytkownika jest nieważny, będą musieli ponownie wprowadzić hasło RSA, aby zrestartować proces autoryzacji.

Opcja 2: PIN generowany przez system

Metoda 2: Następny kod

Metoda 3: Kod

Użytkownicy muszą użyć zarówno PIN-u, jak i kodu RSA do uwierzytelnienia.

Thanks!

Your request has been submitted to the ADSelfService Plus technical support team. Our technical support people will assist you at the earliest.

 

Need technical assistance?

  • Enter your email ID
  • Talk to experts
  •  
     
  •  
  • By clicking 'Talk to experts' you agree to processing of personal data according to the Privacy Policy.

© 2024, ZOHO Corp. Wszelkie prawa zastrzeżone.