Skip to main content
Version: Privileged Access Manager 3.2

Пользователи

В Indeed PAM 3.2 есть два вида пользователей:

  • пользователи из службы каталога;
  • внутренние пользователи.

Для пользователей из службы каталога в поле Источник указано значение Каталог. Для внутренних пользователей в поле Источник указано значение PAM.

По умолчанию отображается 15 пользователей. При превышении этого числа внизу страницы появится переключатель для просмотра остального списка пользователей.

Отображаемое по умолчанию количество пользователей на странице можно изменить в конфигурационном файле.

WindowsC:\inetpub\wwwroot\pam\mc\assets\config\config.prod.json
Linux/etc/indeed/indeed-pam/mc/config.prod.json

Для просмотра доступно только 1000 пользователей.

Поиск осуществляется в разделе Пользователи.

Введите в строку поиска ИмяФамилиюНомер телефона или Email и нажмите search-icon.svg.

Нажмите Расширенный поиск, введите один или несколько запросов и нажмите Найти.

Примечание

Поиска по логину нет.

Возможные значения параметра Состояние:

  • Заблокирован;
  • Удален.

Возможные значения параметра Источник:

  • PAM — внутренние пользователи, созданные в Indeed PAM;
  • Каталог — пользователи, импортированные из службы каталога.
  1. Откройте раздел Пользователи и нажмите Расширенный поиск.
  2. Выберите значение Удален для параметра Состояние.
  3. Нажмите Найти.

Профиль

Профиль отображает данные пользователя.

  • Логин — имя для входа.
  • Путь — атрибут CanonicalName. Для FreeIPA при пустом значении CanonicalName используется значение DistinguishedName.
  • Email — адрес электронной почты.
  • Телефон — номер телефона.
  • Политика — политика сессий, привязанная к пользователю.
  • Фото — фотография из cлужбы каталогов, атрибут thumbnailPhoto.

Вкладки профиля

Подробная информация о пользователе распределена по вкладкам: Разрешения, Группы пользователей, Сессии, Аутентификаторы, События.

Разрешения

На этой вкладке отображаются все разрешения пользователя.

Группы пользователей

На этой вкладке отображаются группы, в которых состоит пользователь.

Чтобы просмотреть подробную информацию о группе, выберите ее из списка.

Сессии

На этой вкладке отображаются все активные и завершенные сессии пользователя.

Чтобы просмотреть подробную информацию о сессии, выберите ее из списка.

Чтобы вывести все сессии для данного пользователя, нажмите Показать все.

Аутентификаторы

На этой вкладке отображается информация о пароле и втором факторе, а также SSH-ключи, которые позволяют подключаться к SSH Proxy без пароля.

Пароль

  • Последняя смена пароля — дата и время изменения пароля в базе Indeed PAM. Поле отображается только для внутренних пользователей Indeed PAM.
  • Срок действия пароля — количество дней, часов или минут, которое осталось до следующей смены пароля. Поле отображается только для внутренних пользователей Indeed PAM.

Второй фактор

  • Требовать второй фактор — при выборе значения Включено или По умолчанию второй фактор обязателен для аутентификации в системе. При выборе Отключено у пользователя не будет запрашиваться второй фактор.
  • Состояние аутентификатора — значение Не обучена указывает на незарегистрированный аутентификатор. При первом входе пользователя в консоль администратора или консоль пользователя откроется страница с инструкцией по регистрации аутентификатора. После регистрации отображается значение Обучена.

SSH-ключи

SSH-ключи позволяют подключаться к SSH Proxy без пароля. Одному пользователю можно добавить максимум 10 SSH-ключей. Ключи должны быть уникальными в рамках одного пользователя, но могут повторяться у разных пользователей.

Поддерживаемые алгоритмы шифрования ключей:

  • rsa-sha2-256
  • rsa-sha2-512
  • ecdsa-sha2-nistp256
  • ecdsa-sha2-nistp384
  • ecdsa-sha2-nistp521
  • ssh-ed25519

Включить или отключить использование ключей:
Конфигурация → Аутентификация пользователей → Аутентификация по SSH-ключам.

Предупреждение

Чтобы добавить ключ пользователю, у администратора должна быть привилегия User.ManageSshAuthorizedKeys.

Добавить SSH-ключ можно:

  • вручную, а именно вставить скопированную строку, содержащую алгоритм шифрования и ключ;
  • прикрепить файл сертификата X.509.
  1. Откройте профиль пользователя.
  2. Перейдите на вкладку Аутентификаторы.
  3. Нажмите Добавить.
  4. Вставьте ключ в формате OpenSSH в поле Открытый ключ. Строка с ключом должна содержать алгоритм шифрования и ключ. Опционально строка может содержать комментарий, например имя пользователя и хост. Пример: ssh-ed25519 AAAAC3... user@host.
  5. Если требуется, введите Описание.
  6. Нажмите Добавить.

Чтобы удалить SSH-ключ:

Предупреждение

Ключ невозможно восстановить после удаления.

  1. Откройте профиль пользователя.
  2. Перейдите на вкладку Аутентификаторы.
  3. Выберите один или несколько ключей.
  4. Нажмите Удалить.

При удалении SSH-ключа открытая с помощью этого ключа сессия не разрывается.

Примечание

Если один и тот же ключ добавлен нескольким пользователям, то учитывайте, что удаление ключа у одного пользователя не приведет к удалению такого же ключа у других пользователей.

События

На этой вкладке отображаются последние 5 событий пользователя.

Чтобы просмотреть подробную информацию о событии, выберите его из списка.

Чтобы вывести все события для данного пользователя, нажмите Показать все.