Vasco Kurulumu ve Active Directory Entegrasyonu

Benzer belgeler
SQL SERVER 2005 ENTEGRE SQL (VTY) VERİ TABANI YÖNETİM KURULUMU RESİMLİ ANLATIMI. Entegre SQL kurmadan önce SQLSERVER 2005,i kuralım öncelikle.

Outlook Web Access'a Güvensiz Girmeyin

MERAK MAIL SERVER ACTIVE DIRECTORY ENTEGRASYONU

IceWarp kurulumu. IceWarp Server kurmanız için yapmamız gereken adımlar şunlardır:

PlayOnMac Dowload System Preference Security&Privacy clickthelocktomakechnages (değişiklik yapmak için kilidi tıklayın) Allow apps downloaded from:

"SQL Server Management Studio" yazılımını yüklemek için alttaki resmi sitesinden 180 günlük deneme sürümünü indirebilirsiniz.

e-imzatr Kurulum Klavuzu

Checkpoint SSL-VPN Kurulum Prosedürü. Checkpoint Endpoint VPN Client

vsphere Client(viClient) ile ESXI Kontrolü

Windows Server 2012 Active Directory Kurulumu

e-imzatr Kurulum Klavuzu

BEUN VPN Hizmeti. VPN Nedir?

WEB E-POSTA AYARLARI. Outlook 2003 Ayarı ( Resimli Anlatım )

Subnet A da bulunan DHCP Server makinesinin ve client makinenin IP yapılandırması aşağıdaki gibidir.

SQL ALWAYS ON SİSTEMİNE YENİ CLUSTER NODE EKLENMESİ

Windows Server 2008 R2 Remote Desktop Licensing Servisi ve Kurulumu RD Licensing Installation

Sophos SSL VPN Ayarları ve SSL VPN Clinet Programı Kurulumu

e-imzatr Kurulum Klavuzu

MIRACLE DATA WORKS KURULUM DOKÜMANI

1-WORKNC KURULUM. 1. Setup.exe ye sağ tuş yapıp yönetici olarak çalıştırın. 2. Kurulum dil seçeneğini English seçin.

Useroam Cloud Kurulum Rehberi

PRAGON PROTECT & RESTORE 3. Kurulum Rehberi

Security Configuration Wizard ile güvenliği artırmak

NEUTRON DDNS KURULUMU

INTERRA SIP SERVER KULLANIM KLAVUZU

Sol tarafta yer alan Click here to activate your account linkini seçiniz.

Opera V2 Kurulum Klavuzu V0.01

CHECKPOINT VPN KULLANIM KILAVUZU

Windows Server 2012 Kurulum Hazırlıkları. Windows Server 2012 Kurulum Seçenekleri. Windows Server 2012 Kurulum Adımları. Full GUI Kurulum Seçeneği

Websense Content Gateway HTTPS tarama konfigurasyonu

Automatically Upgrade (new) Client push installation Software update point installation Group Policy installation Logon script installation

Virtualaze Unify Kurulumu

Microsoft Outlook 2003 Kurulumu

Ortamınızda A.D. veya LDAP sistemi var ise aşağıdaki linkten KoruMail LDAP-AD isimli dokümanı inceleyebilirsiniz.

5.Port Yönlendirme ve Firewall

Cyberoam Firewall Kullanıcı ve Grup Oluşturma

IIS 7.5 ÜZERİNDE FTP SİTE KURULUMU VE YAPILANDIRILMASI

Oracle Enterprise Linux 5 Kurulumu

KURUMSAL UZAKTAN MASAÜSTÜ DESTEK YAZILIMI (ENTERPRISE REMOTE DESKTOP SOFTWARE) KURULUM KILAVUZU

Önce domain sunucuyu görebiliyor muyuz, kontrol edelim

ACS790 Programından OZW672 Web Server a tesis diyagramının aktarılması

Program Kurulum. Turquaz Muhasebe. İçindekiler

Windows Server 2008R2 de Lisans Server ın Aktive Edilmesi

Free Cooling (Tibbo Ethernet Modüllü)

RPMNET WOLVOX REPORTER

Ağ Üzerinde MATLAB kurulum rehberi (Sunucu makine)

adresine tıklayarak kayıt ekranına giriş yapınız.

BitTorrent İstemci Kullanımı

PERKON PDKS Kurulum ve hızlı başlangıç rehberi

BİOS MENÜSÜNE GİRMEK İÇİN BİLGİSAYARIMIZIN GÜÇ DÜĞMESİNE BASIYORUZ.GENELDE BİLGİSAYARLARDA GÜÇ DÜĞMESİ OLARAK DEL TUŞU KULLANILMAKTADIR.

Neosinerji Bulut Server Bağlantısı. NeoConnect Kullanım Kılavuzu

SQL 2005 SQL STUDIO MANAGER ACP YAZILIMI KURULUM KILAVUZU

FTP Programı File Zilla nın Kurulumu & Çalıştırılması

FortiGate Active Directory Uygulaması. v4.00-build /08

NPratik Yazılım Kurulum Kılavuzu. Yedekleme İşlemi

Exchange Server 2010 Sertifika Oluşturma

Module 5 Implementing Printing ( Printer Uygulamaları )

FortiGate Sertifika Yönetimi. v4.00-build /02

CİSCO ANY CONNECT UYGULAMASI İLE İÇ KAYNAKLARA ERİŞİMİ KLAVUZU

Uzak Masaüstü Lisans Server ı Aktive Etme

E-Kitap İndirme Kılavuzu

Useroam Kurulum Rehberi

SQL Server 2008 kurulum için Microsoft Windows Installer 4.5 ve üzeri bileşenin bilgisayarınızda kurulu olması gerekir. İndirmek için tıklayın

Kurulum Dökümanı. v

SHOP INGENICO DOKUMANI

Başlangıç Ayarları.

WINDOWS SERVER 2008 R2 REMOTE DESKTOP SERVICES RD Connection Broker

YAYGIN OLARAK KULLANILAN ADSL MODEMLER VE ROUTER AYARLARI

VPN KURULUM ve KULLANIM REHBERİ

Cyberoam Single Sing On İle

FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU

TL-WPS510U PRINT SERVER KURULUM DÖKÜMANI

Tarih: 2 Ağustos 2018 Son versiyon: 1.8. EndNote X9 Windows Multi/Site kurulum talimatları

KULLANICI KILAVUZU: UEA FİX KULLANICILARININ SSLVPN ERİŞİMİ İMKB İÇİNDEKİLER

TAPU VERİ SAYISALLAŞTIRMA YAZILIMI KURULUM DÖKÜMANI. Tapu Kadastro Genel Müdürlüğü-Bilgi Teknolojileri Daire Başkanlığı Page 1

Windows 2000 açılırken önce "Ctrl", "Alt" ve "Del" tuşlarına birlikte basarak login ekranını ekrana getiririz. Login ekranındaki değişiklikler

Vega Web Sipariş Kurulum

3CX Phonesystem Türkçe Anonsları Windows ve Linux İşletim Sistemlerinde Aktif Etme

Oluşturmak istediğimiz OU ye bir isim veriyoruz. Name kısmına ISTANBUL yazıyoruz,

WAMP SERVER KURULUMU

FortiGate & FortiAP WiFi Controller

MATLAB KURULUM KILAVUZU

KÜTÜPHANE KAYNAKLARINA DIŞARIDAN (PROXY SUNUCU KULLANARAK) BAĞLANMAK İÇİN YAPILMASI GEREKENLER A. INTERNET EXPLORER KULLANICILARI İÇİN;

Port Yönlendirme ve Firewall Kuralı Oluşturma

FortiGate SSL İçerik Denetimi

Ssl Vpn konfigurasyonunda öncelikle Sslvpn yapmasına izin vereceğimiz kullanıcıları oluşturuyoruz.

TÜRKİYE NOTERLER BİRLİĞİ

Yedek Almak ve Yedekten Geri Dönmek

Kurulum Dökümanı * v * Bu döküman FortiLogger versiyonu için hazırlanmıştır.

Smoothwall URL Filter Kurulumu

SHERIFF PROTEK V7.37

Kullanım Kılavuzu. G-Sec'e Genel Bakış

Kullanıcı Ayarları. Resim 89. United Security. Kullanici Adi Seviye Etkin. No.

BlackBerry Admin Service

KANTAR UYGULAMASI Kurulum Kılavuzu

TÜRKİYE KAMU HASTANELERİ KURUMU WEB SİTESİ YÖNETİM REHBERİ

Uygulama web, ios ve Android platformlarında sorunsuz bir şekilde çalışmaktadır.

LOG SHIPPING Yusuf KAHVECİ Senior Database

AntiKor Raporlama Trafik İstatistikleri Saldırı Tespit Raporları Web Erişim Raporları

SQL Server 2014 Kurulum Adımları

Transkript:

Vasco Kurulumu ve Active Directory Entegrasyonu Bu döküman içeriğinde, ayrı bir makina üzerinde Vasco kurulumu yapılacak, kurulum esnasında, data store olarak ODBC seçildikten sonra, ürün Active Directory ile entegre edilerek sorunsuz olarak çalıştığı test edilecektir. VASCO KURULUMU Bu dökümanın hazırlandığı tarihte Vasco tarafından yayınlanan en son versiyon IDENTIKEY_Server_3.4_WIN32.zip dir. Vasco nun kurulacağı makinanın domainde olduğu ve active directory ile sorunsuz olarak konuşabildiği varsayılmaktadır. İlk olarak, ilgili dosyayı Vasco nun sayfasından download ettikten sonra ilgili zip dosyasını açıyoruz ve dosya içerisinden çıkan autorun.exe dosyasını çalıştırıyoruz; Karşımıza çıkan ekrandan Install Identikey Server butonunu seçerek kuruluma başlıyoruz.

Karşımıza çıkan bir diğer ekran üzerinden next butonuna basarak kuruluma devam ediyoruz; Aşağıdaki ekranda advanced installation seçeneğini seçiyoruz; Bu aşamada Vasco bize, datastore olarak, Active Directory i mi yoksa kendi postgresql database ini mi(odbc) kullanmak istediğimizi soruyor;

Bu seçenek bizim için önemli. Active Directory seçeneğini eğer Vasco yu Active Directory üzerine kuruyorsak seçmemiz gerekiyor. Böyle bir durumda Vasco AD makinasındaki schema yı kendisine göre extend ediyor. Bir çok kurumda, AD makinasına bu tip bir kurulum yapılması tercih edilmediği için biz ayrı bir makina üzerine Vasco kurulumu yapıp daha sonra AD ile Vasco yu entegre edeceğiz. Dolayısıyla data store olarak ODBC Database seçeneğini işaretleyerek kurulumumuza devam ediyoruz; Aşağıdaki gibi kurulması gerekli olan tüm buton ları sırasıyla kurmamız gerekiyor; İlk olarak Identikey Server 3.4 seçeneğini kurmaya başlıyoruz.

Next seçeneğini işaretleyerek kuruluma devam ediyoruz. Identikey kurulumu tamamlanıyor ve SNMP component ını kurmaya başlıyoruz.

Net SNMP kurulumu tamamlandıktan sonra sırasıyla Embedded Postgresql ve Apache Tomcat kurulumlarını tamamlıyoruz ve Run configuration Wizard seçeneğini işaretliyoruz; Next i seçerek devam ediyoruz;

Vasco tarafında lisanslama ip adresine göre yapılmaktadır. Bu nedenle ilerleyen aşamalarda lisans çıkartılırken 10.1.1.103 ip sini kullanacağız. Next butonu ile devam ediyoruz. Ürün satın alındıktan sonra, Vasco tarafından bize iletilen Contract ID ve seri numarasını kullanarak http://www.vasco.com/registration web sitesini açıyoruz;

Bu site üzerinden, bize Vasco tarafından sağlanan contract id ve seri numarasını yukarıdaki ekrana girerek, lisanslama yapılması gereken ip adresini belirtip ilgili lisans dosyasını license.dat adı altında kendi bilgisayarımıza kaydediyoruz. Eğer herhangi bir ürün alınmadıysa ve eval lisans ile demo yapılmak isteniyorsa, ekranın en altındaki click here for an evaluation license butonunu seçiyoruz. Product Registation kısmından Identikey Server Registration seçeneğini seçip gizlilik sözleşmesini kabul ediyoruz. Lisanslanacak ürün bilgisi için Identikey seçeneğini işaretleyip, aşağıdaki gibi, name, company, ip ve component bilgilerini doldurup create an evaluation license butonuna basıyoruz;

Karşımıza çıkan ekrandan, ilgili license.dat dosyasını bilgisayarımıza kaydediyoruz. İlgili lisans dosyasını configuration wizard yardımı ile Vasco üzerine aktarıyoruz; Next butonuna basarak kuruluma devam ediyoruz; Karşımıza çıkan ekranda bizim için gerekli olan component ları seçiyoruz, bizim senaryomuza göre en alttaki iki component a ihtiyacımız olmadığı için onların yanındaki kurulsun seçeneğini kaldırıyoruz ve next butonu ile devam ediyoruz;

Vasco Web arayüzüne login olacağımız username ve password bilgilerini yazıyoruz;

SOAP sertifika şifremizi giriyoruz(bizim senaryomuzda gerekli olmayacak)

Eğer SNMPv3 kullanmayı planlıyorsak aşağıdaki ekran üzerinde security name, authentication Secret ve Privacy secret seçeneklerini doldurmamız gerekecek;

Bu aşamada herhangi bir SDK Client IP adresi girmemiz gerekmiyor, next tuşuna basarak devam ediyoruz; Son olarak yine next tuşuna basarak kurulumu tamamlıyoruz;

Kurulum tamamlandıktan sonra aşağıdaki şekilde Vasco arayüzüne erişebiliriz;

VASCO YAPILANDIRILMASI: Yazılıma web arayüzünden aşağıdaki gibi eriştikten sonra; İlk olarak kendimize uygun bir politika yaratıyoruz; (POLICIES->Create) Kendi yarattığımız politikayı Policies->List ten aşağıdaki gibi edit liyoruz;

Local Authentication seçeneğini (Digipass/Password olarak seçiyoruz). Yani kullanıcının authentication işlemini başarıyla tamamlayabilmesi için hem token tarafından üretilen şifreye hem de Active Directory üzerinde tanımlanmış olan şifreyi kullanarak sisteme login olmalı. BackEnd Authentication seçeneğini If Needed olarak seçiyoruz ki öncelikli olarak username sorgusu, Vasco üzerindeki ODBC üzerinde yapılsın, eğer orada uygun bir bilgi bulunamazsa back-end server olarak tanımlanacak sunucu üzerine sorgu gönderilsin. BackEnd Protocol seçeneğini Windows olarak seçiyoruz. Bu şekilde seçmemizin sebebi Back- End olarak Active Directory makinasını kullanacak olmamız. Politikamızın User sekmesini açıp aşağıdaki gibi editlememiz gerekiyor; Yukarıda seçilmiş olan ilk 3 seçenek bizler için önemli, bu seçenekleri aktif etmemizin nedeni, Vasco nun kendi ODBC database inde herhangi bir user tanımlı değilse ve kullanıcı sisteme login olmak istiyorsa, öncelikli olarak kendi username/password+otp_password ünü girmesi gerekiyor. İlk connection da bu bilgiler kendi database inde olmadığı için ve bu bilgileri AD ye soracağı için bu değerleri yes olarak değiştiriyoruz ki kullanıcı AD ye sorgu gönderip, ilk seferde başarılı bir şekilde login olduğunda, bu bilgiler Vasco nun kendi ODBC database inde tutulsun, ve biz AD de tanımlı olan kullanıcıya bir digipass atayabilelim. Bu bilgilere ek olarak, default domain, bulunduğumuz domain ne ise o şekilde belirtilmeli, aksi takdirde sorun yaşanıyor.

Bir diğer seçenek olan, user sekmesini tıkladığımız zaman aşağıdaki gibi bir pencere karşımıza çıkıyor; Yukarıdaki ayarlarda, bizim için Grace Period sekmesi önemli olacak. İlk aşamada kullanıcı, sisteme AD_Username/AD_Password+OTP ile bağlanması gerekecek. Fakat AD üzerinde çok fazla sayıda kullanıcı varsa eğer, bizim manual olarak her kullanıcıyı sisteme eklememiz bize çok fazla vakit kaybettirecektir. Dolayısıyla biz yukarıda bir süre belirtip(grace period) bu süre içinde ilgili AD kullanıcısının sisteme sadece ilk seferde AD_username+Ad_password ile bağlanmasını izin verebiliriz. Bu aşamadan sonra, kullanıcı eğer bizim set etmiş olduğumuz süre içerisinde eğer sisteme login olursa(örneğin 7 gün), bir sonraki login işleminde, kullanıcının AD_username+AD_password e ek olarak, otp şifresini girmesini isteyeceğiz. (Dolayısıyla, bu işlemi yaparak kullanıcıların username bilgilerini manual olarak sisteme girmekten kurtulmuş oluyoruz) Politikamızı yukarıdaki gibi tamamladıktan sonra, bir diğer sekme olan Clients sekmesini editlememiz gerekiyor; Burada tanımlı olan Policy ID yi bizim daha önce create ettiğimiz Vasco Policy ile değiştirmemiz gerekiyor; Daha sonra, bir diğer sekme olan BACK-END sekmesine gidiyoruz ve Register ActiveDirectory Back-End Seçeneğini seçerek AD bilgilerimizi buraya giriyoruz;

Daha sonra organizations sekmesini tıklayarak domain imizi tanımlıyoruz; Clients sekmesinde firewall tarafındaki radius ayarlarında tanımlamış olduğumuz secretkey in aynısını buraya da girmemiz gerekiyor;

Son olarak, Policies sekmesinden daha önce yaratmış olduğumuz politikayı editleyip, Radius sekmesi altındaki supported protocols seçeneğini any olarak değiştirebiliriz; Şu anda users sekmesine tıkladığımızda sadece kurulum esnasında tanımlamış olduğumuz admin kullanıcı bilgilerini görüyor olmamız gerekiyor;

Son aşamada artık Vasco nun AD makinası ile entegre bir şekilde çalışması gerekiyor. Senaryo gereği test ortamımızda bir CheckPoint firewall olduğunu varsayıyoruz. CheckPoint gateway e ssl vpn yapmak isteyen bir kullanıcı, kendi AD_username+AD_password ünü girecek, bu bilgileri CheckPoint gateway Vasco ya gönderecek, Vasco kendi üzerindeki database de bu bilgilerin olup olmadığını kontrol ettikten sonra, bu bilgileri back-end server olarak tanımlamış olduğumuz AD makinasına soracak, eğer girilmiş olan bilgiler doğru ise kullanıcı başarılı bir şekilde login olabilecektir. Bu işlemi test etmek için öncelikle Vasco kurulumu yapmış olduğumuz makina üzerine Radius Simulator tool unu kuruyoruz ve audit işlemlerini kontrol etmek için Vasco nun audit viewer tool unu açıyoruz; Radius işlemini simule etmek için, server ip kısmına Vasco kurulumu yaptığımız makinanın ip adresini, shared secret kısmına ise hem firewall tarafında hem de Vasco tarafında Radius authentication ı için girmiş olduğumuz shared secret bilgisinin aynısını giriyoruz. Yukarıda görülen sarı renkteki NAS portlarından herhangi birine rastgele tıkladığımızda aşağıdaki gibi bir ekran karşımıza çıkıyor;

Yukarıdaki kutucuklara AD de tanımlı olan ad_username ve ad_password bilgilerini giriyoruz ve login işlemini bu şekilde simule ediyoruz; Yukarıdaki status ekranında kullanıcının sorunsuz bir şekilde sisteme login olduğunu bu şekilde test etmiş oluyoruz. Artık users sekmesini tıkladığımızda otomatik olarak AD kullanıcı bilgisinin Vasco database ine eklendiğini görebiliriz(dynamic User Registration); Bu şekilde AD üzerinde kaç kullanıcı tanımlıysa(örneğin 500) Vasco database ine ilk login işlemi esnasında otomatik olarak bu username bilgileri kaydedilecektir. Bundan sonraki aşamada, öncelikli olarak elimizdeki digipass leri sisteme import edip, bu token ları Digipass sekmesinde sorunsuz olarak gördükten sonra, user sekmesine eklenen her kullanıcıya elimizdeki token ları sorunsuz bir şekilde atayıp;

Bir sonraki login işleminde AD_username, AD_password+OTP_password kombinasyonu ile sorunsuz bir şekilde kullanıcıların sisteme login olduklarını gözlemleyebiliriz.