Рубрика:
Администрирование /
Аутентификация
|
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
|
ЛЕОНИД ШАПИРО, архитектор ИТ-систем, преподаватель ЦКО «Специалист» при МГТУ им. Баумана. MVP, MCT, MCSE:S, MCSE:M, MCITP EA, CCEE, shapiro@specialist.ru
Управление жизненным циклом средств аутентификации. Использование в службе каталога
Системный администратор справится с развертыванием SAM 8.2 при использовании службы каталогов Microsoft Active Directory привычными инструментами
В предыдущем номере [1] мы рассмотрели основные возможности SafeNet Authentication Manager 8.2. Теперь поговорим о его внедрении в рамках Active Directory Domain Services. К сожалению, вынужден констатировать, что официальная поддержка Windows Server 2012 так и не была анонсирована производителем.
Именно поэтому сервер SAM рекомендуется разворачивать на серверах с операционной системой Windows Server 2008.
Предварительные требования к установке SAM 8.2
Развертывание сервера SAM состоит из нескольких этапов. В первую очередь следует ознакомиться с системными требованиями и механизмами лицензирования продукта. Надо отметить, что, несмотря на очевидные технические преимущества SAM 8.2, методику его лицензирования трудно считать дружественной потребителю в силу того, что лицензии на использование имеют ограниченный срок действия, по окончании которого требуют продления и, как следствие, дополнительных расходов.
Подробнее со схемой лицензирования SAM 8.2 можно познакомиться в «Руководстве администратора» «SafeNet Authentication Manager».
Что касается требований к ПО, то нам потребуются Microsoft .NET Framework версии 4.0 и предварительная установка IIS. Если предполагается использование MobilePassMessaging, то дополнительно необходимо установить Java Runtime Environment 1.5. Следует также учитывать, что уровень функциональности домена не должен быть ниже, чем Windows Server 2003.
Если предполагается использование технологий асимметричной криптографии для аутентификации в AD, то есть мы говорим об использовании цифровых сертификатов, то необходимо заранее подготовить и развернуть инфраструктуру удостоверяющих центров на основе Microsoft PKI, которая в дальнейшем будет интегрирована с SAM 8.2 с помощью коннектора Microsoft CA.
На все рабочие места пользователей, с которых будет осуществляться работа с применением программных и аппаратных средств двухфакторной аутентификации, должен быть установлен соответствующий клиент. Это может быть как eToken PKI Client 5.1 SP1, так и SafeNet Authentication Client версии 8.1 SP1 (или более поздней версии).
Этот же клиент должен быть развернут и на серверной стороне, причем это касается в том числе и серверов УЦ. Это необходимо для появления на них дополнительного криптопровайдера для eToken. Работа может быть выполнена в автоматическом режиме с использованием сценариев установки, групповых политик Active Directory или, например, Microsoft SCCM либо его аналогов.
После выполнения всех подготовительных этапов можно переходить непосредственно к развертыванию SafeNet Authentication Manager 8.2.
Установка сервера SAM
Установка сервера SAM Server осуществляется раньше остальных компонентов. Рекомендуется использовать для этой роли выделенный сервер в составе домена Active Directory (member server). В целях повышения доступности и отказоустойчивости системы управления жизненным циклом средств аутентификации в организации может быть использовано более одного такого сервера.
Если установку осуществляет пользователь, не обладающий правами на изменения схемы леса Active Directory, то предварительно потребуется выполнить модификацию схемы леса от имени учетной записи, имеющей такие полномочия. Выполнение этой процедуры осуществляется с помощью SAMSchema-x64-8.2 или SAMSchema-x32-8.2 в зависимости от разрядности используемой операционной системы. После этого можно будет начинать процесс установки.
Статью целиком читайте в журнале «Системный администратор», №11 за 2013 г. на страницах 30-33.
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
|