Aunque no se requieren softwares como prerrequisito para instalar e iniciar Password Manager Pro, necesitará los siguientes componentes para utilizar las funciones de detección de cuentas privilegiadas y restablecimiento de contraseñas:
Para comprobar si estos requisitos de software están configurados:
En la ventana emergente se mostrará el estado de la configuración.
Excepto los superadministradores (si están configurados en Password Manager Pro), nadie, incluyendo los usuarios administradores, podrá ver los recursos que usted añade. Sin embargo, si comparte sus recursos con otros administradores, ellos podrán verlos.
Sí, puede ampliar los atributos del recurso de Password Manager Pro y la cuenta de usuario para incluir detalles que son específicos para sus necesidades. Consulte este documento para obtener más detalles.
Si un usuario administrativo abandona la organización, puede transferir los recursos que posee a otros administradores. Al hacerlo, ya no tendrán acceso a esos recursos, a menos que se los transfieran a sí mismos. Consulte este documento para obtener más detalles.
Compruebe lo siguiente:
Si fallan las verificaciones, contacte a passwordmanagerpro-support@manageengine.com.
Siempre se recomienda ejecutar la aplicación PMP (integrada con el servidor web Tomcat) y la base de datos MySQL en el mismo equipo para una mejor seguridad. Hemos configurado la base de datos MySQL integrada para que no sea visible fuera del equipo en el que está instalada (aceptará conexiones solicitadas solo desde el host local) y perderá este atributo si los separa. Si es urgente ejecutar MySQL en otro lugar, siga el procedimiento que se detalla a continuación:
Sí puede. Contáctenos con su solicitud específica y le ayudaremos con la consulta SQL pertinente para generar la salida XML
El inicio de sesión único de dominio (autenticación integrada en Windows) se habilita en el entorno Windows estableciendo parámetros no estándar en la cabecera HTTP, que suelen ser eliminados por dispositivos como firewalls/ VPN. Password Manager Pro está diseñado para usarse dentro de la red. Por lo tanto, si tiene usuarios que se conectan desde fuera de la red, no puede tener el SSO habilitado.
Sí. Password Manager Pro le ofrece las siguientes opciones de personalización y cambio de marca:
Para usar las funcionalidades anteriores:
Tenga en cuenta que en cualquier momento puede desactivar esta configuración. Instrucciones.
Sí, Password Manager Pro registra todas las operaciones que puede realizar el usuario, incluyendo las operaciones para copiar y visualizar contraseñas. En las pistas de auditoría, puede obtener una lista completa de todas las acciones y los intentos de los usuarios respecto a la recuperación de contraseñas. Más información
Este problema se produce cuando la ubicación de la copia de seguridad especificada en Password Manager Pro ya no es accesible para guardar el archivo de copia de seguridad. En términos simples, cada vez que la copia de seguridad de la base de datos PostgreSQL falla, el tamaño de la carpeta wal_archive comenzará a aumentar.
Solución:
Esto iniciará una copia de seguridad al instante y depurará automáticamente el directorio wal_archive.
Sí, consulte el documento Alta disponibilidad para obtener más detalles.
Sí, puede cambiar el puerto predeterminado como se explica a continuación:
Password Manager Pro viene con una versión adaptada del servidor web TomCat que permite a los usuarios acceder a la página web y también al JVM que realiza las operaciones del producto. Usted puede utilizar los siguientes pasos para configurar la dirección IP Bind para estos dos componentes.
Pasos para cambiar la IP Bind del servidor web
Pasos para cambiar la IP bind del JVM
En general, los usuarios son notificados sobre sus cuentas de Password Manager Pro sólo a través de correos electrónicos. Si un usuario no recibe los correos electrónicos de notificación, verifique:
Usted puede utilizar uno de los siguientes tres mecanismos de autenticación fuera de Password Manager Pro:
Password Manager Pro tiene cinco roles predefinidos:
Además de estos roles predeterminados, cualquier administrador puede ser promocionado como "Superadministrador" con el privilegio de ver y gestionar todos los recursos. Haga clic aquí para obtener detalles sobre los niveles de acceso de los roles predeterminados.
Si usted ya tiene una cuenta de Password Manager Pro válida, puede utilizar el enlace "¿Olvidó su contraseña?" disponible en la página de inicio de sesión para restablecer su contraseña. El nombre de usuario/ID de correo suministrado debe coincidir con los datos ya configurados para el usuario. La contraseña se restablecerá para ese usuario y la nueva contraseña se enviará a la dirección de correo electrónico correspondiente. Sin embargo, no necesitará esta opción si la autenticación AD/LDAP está activada.
La consola web de Password Manager Pro siempre utiliza el protocolo HTTPS ara comunicarse con el servidor de Password Manager Pro. El servidor de Password Manager Pro viene con un certificado SSL autofirmado, por defecto, que los navegadores web estándar no reconocerán, emitiendo así una advertencia. Puede ignorar esta advertencia mientras prueba o evalúa el producto. Sin embargo, si va a ponerlo en producción, le recomendamos instalar un certificado SSL comprado a una autoridad de certificación autorizada (CA) que sea reconocido por todos los navegadores web estándar. Más información
Garantizar un almacenamiento seguro de las contraseñas y ofrecer una sólida defensa contra intrusiones son las principales prioridades de Password Manager Pro. Las siguientes medidas garantizan un alto nivel de seguridad para sus contraseñas:
Para obtener información detallada, consulte nuestro documento de Especificaciones de seguridad.
Password Manager Pro ofrece API RESTful y API CLI basadas en SSH que se pueden utilizar para gestionar contraseñas de aplicación a aplicación/base de datos. Las aplicaciones se conectan e interactúan con Password Manager Pro a través de HTTPS.
La identidad de una aplicación se verifica en primer lugar comprobando la validez de su certificado SSL y, a continuación, verificando la IP/nombre de host de origen en la que reside. Cada aplicación/base de datos se debe registrar como un usuario API en Password Manager Pro.
Durante este registro, se debe proporcionar el nombre de host/IP del servidor de la aplicación y se generará un token de autenticación único que utiliza la API REST. Este token se debe enviar junto con las solicitudes de la API para la autenticación. Además de estas comprobaciones de seguridad, cada aplicación/base de datos sólo puede acceder a la información que le haya delegado explícitamente un usuario administrativo. Consulte este documento para obtener más información sobre cómo compartir/delegar contraseñas.
Sí, puede instalar sus propios certificados SSL. Siga los pasos que se indican a continuación:
Nota: Los siguientes pasos solo aplican para las compilaciones 9700 y superior.
Password Manager Pro se ejecuta como un servicio HTTPS. Requiere un certificado SSL válido firmado por una CA con el nombre principal como el nombre del host en el que se ejecuta. Por defecto, la primera vez que se inicia crea un certificado autofirmado, en el que no confiarán los navegadores de los usuarios. Por lo tanto, al conectarse a Password Manager Pro, es necesario verificar manualmente la información del certificado y el nombre del host del servidor Password Manager Pro cuidadosamente y debe forzar al navegador a aceptar el certificado.
Para que los navegadores web y los usuarios confíen en el servidor de Password Manager Pro:
Hay diferentes maneras de generar los certificados SSL firmados:
Puede decidir el modo en que se van a generar los certificados SSL firmados según las recomendaciones de sus administradores de seguridad. Los pasos detallados para utilizar cada uno de los métodos anteriores se proporcionan en los siguientes enlaces.
Nota: Si ya dispone de un certificado firmado por una CA, le recomendamos que utilice OpenSSL para crear el almacén de claves y configurarlo en Password Manager Pro (pasos 4 y 5 de las siguientes instrucciones).
Puede generar certificados SSL firmados a través del módulo de gestión de certificados de Password Manager Pro y también aplicar los cambios del certificado (almacén de claves y certificados) directamente desde la consola de Password Manager Pro. Esto implica tres procesos:
Para solicitar y adquirir certificados de una CA local a través de Password Manager Pro, es necesario generar primero una solicitud de firma de certificado (CSR). Aquí están los pasos para hacerlo:
Si selecciona Crear CSR, ingrese los detalles, tales como nombre común, SAN, unidad organizativa, ubicación de la organización, estado, país, algoritmo de la clave y tamaño de la clave Seleccione el Algoritmo de la clave. y el Tipo de almacén de datos.Ingrese la Validez y la Contraseña del almacén
Nota: El icono de un ojo con el mensaje "mostrar frase de contraseña" correspondiente a cada CSR permite a los administradores ver las contraseñas del almacén de claves de los archivos CSR.
Password Manager Pro proporciona la opción de firmar y emitir certificados a todos los clientes de su red, ya sea desde su autoridad de certificación de Microsoft o utilizando un certificado CA raíz personalizado que sea de confianza dentro de su entorno.
Nota: Recuerde que debe haber generado una solicitud de firma de certificado (CSR) válida antes de solicitar que su certificado sea firmado desde la CA local.
Siga estos pasos para firmar el certificado:
Para aplicar el almacén de claves y certificados, primero necesita crearlo.
OpenSSL suele venir incluido con las distribuciones de Linux. Si utiliza un servidor Windows y no tiene OpenSSL instalado, descárguelo de http://www.slproweb.com/products/Win32OpenSSL.html. Asegúrese de que la carpeta "bin" de la instalación de OpenSSL está incluida en la variable de entorno "PATH".
Algunas de las CA más importantes son Verisign (http://verisign.com), Thawte (http://www.thawte.com), RapidSSL (http://www.rapidssl.com). Consulte su documentación / sitio web para obtener más información sobre el envío de CSR y esto implicará un coste que se pagará a la CA. Este proceso suele tardar unos días y le devolverán su certificado SSL firmado y el certificado raíz de la CA como archivos .cer. Guarde ambos archivos en la misma carpeta de trabajo en la que están almacenados los archivos de los pasos 1 y 2
Este es el paso final para generar certificados SSL firmados utilizando OpenSSL.
Nota: este paso solo aplica para las compilaciones 9700 y superior.
Algunas de las CA más importantes son Verisign (http://verisign.com), Thawte (http://www.thawte.com), RapidSSL (http://www.rapidssl.com). Check their documentation / website for details on submitting the CSRs. Please note that Consulte su documentación / sitio web para obtener más información sobre el envío de CSR. Tenga en cuenta que se trata de un servicio de pago. Este proceso suele tardar unos días. Recibirá su certificado SSL firmado y el certificado de la CA como archivos .cer. Guarde ambos archivos en la carpeta <Password Manager Pro_Home>/jre/bin folder.
"keytool -import -alias Password Manager Pro -keypass <privatekey_password> -storepass <keystore_password> -keystore <keystore_filename> -trustcacerts -file <your_ssl_bundle.p7b>"
Dónde,
Este es el paso final para generar certificados SSL firmados utilizando Keytool.
Nota: Este paso sólo es aplicable si utiliza la versión 9700 o superior.
Nota: Tomcat, por defecto, sólo acepta el formato JKS (Java Key Store) y PKCS #12 keystores. En caso de que el almacén de claves tenga el formato PKCS #12, incluya la siguiente opción en el archivo server.xml junto con el nombre del almacén de claves, keystoreType="PKCS12? Esto indica a tomcat que el formato es PKCS12. Reinicie el servidor después de realizar este cambio.
Nota: Por favor, consulte la documentación de su CA para obtener más detalles e información para la resolución de problemas.
Siga los pasos que se indican a continuación para generar un certificado SSL para MySQL Server. (Si desea tener una clave autofirmada, siga todos los pasos. Si está utilizando un certificado firmado por CA, omita los pasos 1, 2 y 5)
Paso 1 Crear la clave de autoridad de certificación
Paso 2 Crear el certificado de autoridad de certificación autofirmado Ejecute el comando openssl req -new -x509 -days 365 -key ca.key -out CAcert.pem
Paso 3 Generar la clave privada
Paso 4 Generar la solicitud de certificado
Paso 5 Crear una solicitud de firma de certificado (CSR) para enviarla a una autoridad de certificación (realice este paso solo si está utilizando un certificado autofirmado. De lo contrario, continúe con el paso 6)
Paso 6 Generar el archivo .p12
Abra wrapper (en la instalación de Windows) y wrapper_lin.conf (en la instalación de Linux) y busque la siguiente línea:
wrapper.java.additional.22=-Djavax.net.ssl.keyStorePassword=passtrix
En la línea anterior, reemplace passtrix con la contraseña que ingresada.
Paso 7 Configurar el servidor de PMP para que utilice el almacén de claves con su certificado SSL
Paso 8 Importar el archivo CAcert.pem en PMP
En Windows: importcert.bat <ruta absoluta del archivo CAcert.pem creado en el paso 2>
En Linux: sh importcert.sh\bat <ruta absoluta del archivo CAcert.pem creado en el paso 2>
Paso 9 Poner estos archivos en MySQL
CAcert.pem debe ser renombrado como ca-cert.pem
ServerKey.key debe ser renombrado como server-key.pem
ServerCer.cer debe ser renombrado como server-cert.pem
Nota importante: Si tiene una configuración de alta disponibilidad, realice también los pasos 7, 8 y 9 en la instalación secundaria de PMP.
Sí, puede crear un certificado utilizando SAN con un nombre de alias y aplicarlo en Password Manager Pro. Siga estos pasos:
Después de crear la CSR, el siguiente paso es hacer que la CSR sea verificada y firmada por una CA. Hay dos opciones para hacerlo:
Una vez firmado, puede ver el certificado en "Certificados".
Para importar los certificados en su red:
Asegúrese de seguir los pasos mencionados a continuación para crear un certificado de servidor con nombre alternativo del sujeto utilizando la CA interna de Microsoft. Además, en Atributos adicionales, especifique 'san:dns=<The URL which you use to access Password Manager Pro>', y luego intente crear el certificado.
Nota : Si recibe el mensaje de error "No se ha podido establecer la cadena a partir de la respuesta" con el comando anterior, significa que los certificados raíz e intermedio de su CA no están disponibles en el almacén de confianza de Password Manager Pro. Por lo tanto, antes de importar el certificado real, tiene que importar el certificado raíz con un alias diferente y luego importar el certificado real. Además, si usted tiene múltiples certificados raíz, entonces tiene que importarlos uno por uno con los diferentes nombres de alias. Por ejemplo,
./keytool -import -alias root1 -keypass Password123 -storepass Password123 -keystore Password Manager Pro.keystore -trustcacerts -file root1.cer
./keytool -import -alias root2 -keypass Password123 -storepass Password123 -keystore Password Manager Pro.keystore -trustcacerts -file root2.cer
Dependiendo del número de certificados raíz o raíz intermedio, deberá ejecutar el comando anterior con diferentes nombres de alias y, a continuación, proceder con el certificado real.
Nota : El certificado real debe estar en formato .cer o .crt.
Asegúrese de seguir los pasos que se indican a continuación para obtener el certificado SAN firmado por terceros.
Aquí, cuando se le pida el nombre y apellido, especifique el nombre que utiliza para acceder a Password Manager Pro.
Nota: Si recibe el mensaje de error "No se ha podido establecer la cadena a partir de la respuesta" con el comando anterior. Entonces, los certificados raíz e intermedio de su CA no están disponibles en el almacén de confianza de Password Manager Pro. Por lo tanto, antes de importar el certificado real, tiene que importar el certificado raíz con un alias diferente y luego importar el certificado real. Además, si usted tiene múltiples certificados raíz, entonces tiene que importarlos uno por uno con los diferentes nombres de alias. Por ejemplo,
./keytool -import -alias root1 -keypass Password123 -storepass Password123 -keystore Password Manager Pro.keystore -trustcacerts -file root1.cer
./keytool -import -alias root2 -keypass Password123 -storepass Password123 -keystore Password Manager Pro.keystore -trustcacerts -file root2.cer
Dependiendo del número de certificados raíz o raíz intermedio, deberá ejecutar el comando anterior con diferentes nombres de alias y, a continuación, proceder con el certificado real.
Sí. Password Manager Pro puede restablecer las contraseñas de varios endpoints de forma remota. Password Manager Pro admite los cambios de contraseñas con y sin agente. Consulte este documento para obtener más información.
Veamos primero los requisitos para ambos modos:
En base a esto, puede elegir qué modo desea para su entorno, teniendo en cuenta estos consejos:
Elija el modo con agente cuando:
Elija el modo sin agente en todos los demás casos, ya que es una forma más cómoda y fiable de realizar cambios de contraseña.
Sí puede. Siempre que la etiqueta de tipo de recurso contenga la cadena "Linux" o "Windows", podrá configurar el restablecimiento de contraseña sin agente para esos recursos.
Ejemplo de etiquetas de tipo de recurso válidas para habilitar el restablecimiento de contraseña:
Debian Linux, Linux - Cent OS, SuSE Linux, Windows XP Workstation, Windows 2003 Server
Password Manager Pro admite el restablecimiento de contraseñas remoto para los recursos personalizados a través de conjuntos de comandos SSH, plugins de restablecimiento de contraseñas y oyentes de restablecimiento de contraseñas.
En el modo con agente:
En el modo sin agente:
Esto ocurre cuando Password Manager Pro se ejecuta como un servicio de Windows y la propiedad "Iniciar sesión como" del servicio se configura como la cuenta local del sistema. Cámbiela por cualquier cuenta de usuario de dominio para poder restablecer las contraseñas de dominio. Siga estas instrucciones para realizar ese ajuste:
Antes de habilitar el restablecimiento de cuentas de servicio de Windows, asegúrese de que los siguientes servicios están habilitados en los servidores donde se ejecutan los servicios dependientes:
El inicio de sesión único en el dominio (autenticación integrada en Windows) se habilita en el entorno Windows estableciendo parámetros no estándar en la cabecera HTTP, que suelen ser eliminados por dispositivos como firewalls/ VPN. Password Manager Pro está diseñado para usarse dentro de la red. Por lo tanto, si tiene usuarios que se conectan desde fuera de la red, no puede tener el SSO habilitado.
Sí. Puede migrar Password Manager Pro a otro servidor siguiendo estos pasos:
Sí puede. Password Manager Pro puede realizar copias de seguridad periódicas de todo el contenido de la base de datos, que se pueden configurar a través de la consola de Password Manager Pro. Consulte este documento para obtener más detalles.
Todos los datos confidenciales del archivo de copia de seguridad se almacenan de forma cifrada en un archivo .zip en el directorio <Password Manager Pro_Install_Directory/backUp>. Se recomienda realizar una copia de seguridad de este archivo en su almacenamiento secundario seguro para la recuperación ante desastres.
Hay tres versiones de Password Manager Pro
Versión de evaluación - La versión de evaluación le permite tener dos administradores durante 30 días. Puede gestionar recursos ilimitados y evaluar todas las funciones de la versión Enterprise Edition. También puede obtener asistencia técnica gratuita durante este período.
Versión gratuita - La opción de descarga siempre es válida para esta versión. Sólo admite un administrador. Puede gestionar un máximo de 10 recursos y acceder a todas las funcionalidades de la versión Standard Edition.
Versión registrada - Usted necesita comprar una licencia basada en el número de administradores requeridos y el tipo de versión, es decir Standard/Premium/Enterprise:
Nota: Password Manager Pro viene con cinco roles de usuario - Administrador, Administrador de contraseñas, Administrador privilegiado, Auditor de contraseñas y Usuario de contraseñas. El término "administrador" denota Administradores, Administradores de contraseñas y Administradores privilegiados. Por lo tanto, la concesión de licencias restringe el número de administradores en su conjunto, que incluye a los Administradores, Administradores de contraseñas y Administradores privilegiados. No hay restricción en el número de Usuarios de contraseñas y Auditores de contraseñas. Para obtener más detalles sobre los cinco roles de usuario, consulte esta sección de nuestra documentación de ayuda.
Consulte la siguiente tabla de comparación de funciones para tener más claridad:
Aunque Password Manager Pro sigue un modelo de suscripción anual para la fijación de precios, también ofrecemos la opción de licencia perpetua. La licencia perpetua costará tres veces el precio de suscripción anual, con un 20% de AMS a partir del segundo año. Póngase en contacto con sales@manageengine.com y support@passwordmanagerpro.com para obtener más información.
Sí, si adquiere una única licencia Premium o Enterprise Edition, tendrá derecho a disponer de un entorno de alta disponibilidad. Puede aplicar la misma licencia tanto en el servidor primario como en el secundario. Siga estos pasos:
Sí, por supuesto. Si desea una licencia con más de 1000 usuarios administradores, póngase en contacto con sales@manageengine.com and support@passwordmanagerpro.com para obtener más información.
Sí. Llene los detalles requeridos en el sitio web y le enviaremos las claves de licencia.
No. Todas las funciones de la versión Enterprise/Premium Edition se activarán automáticamente cuando aplique la licencia correspondiente en su instalación actual de Password Manager Pro.
No. Password Manager Pro adopta el mismo enfoque para la gestión de cuentas de usuario SSH y cuentas de servicio SSH. La única diferencia es que durante el descubrimiento del recurso, si se proporcionan las credenciales de la cuenta de servicio / raíz para establecer la conexión con el recurso, se adquieren privilegios ampliados para importar y gestionar las claves de todas las cuentas de usuario del recurso.
Mientras que, si la conexión con el recurso se establece utilizando credenciales de cuenta de usuario, se obtienen privilegios de gestión de claves sólo para las claves SSH presentes en esa cuenta en particular.
Sí. Disponemos de un dashboard que muestra el número de claves que no se han rotado durante el periodo de tiempo predefinido especificado en la política de notificación.
Password Manager Pro aloja una bóveda de claves llamada "almacén de claves" que facilita el almacenamiento y la gestión de cualquier tipo de clave digital. Sin embargo, la opción de descubrimiento e importación se limita sólo a las claves SSH y certificados SSL, y no está disponible para otros tipos de claves digitales.
No. Password Manager Pro admite todos los tipos de certificados X.509.
Sí. Puede crear tareas programadas para realizar el descubrimiento de certificados automáticamente a través del cual puede importar y reemplazar certificados antiguos de los sistemas de destino con sus versiones actualizadas en el repositorio de certificados de Password Manager Pro. Haga clic aquí para obtener una explicación detallada sobre cómo crear programaciones.
No, no lo hace. Las pestañas "Certificado de usuario de AD" y "MS Certificate Store" sólo aparecen en la versión Windows de Password Manager Pro.
Password Manager Pro diferencia los certificados por sus nombres comunes y registra los certificados con los mismos nombres comunes como una única entrada en su repositorio de certificados. Lo hemos diseñado así porque las licencias de Password Manager Pro se basan en el número de certificados y no queremos que los clientes gasten muchas claves de licencia para el mismo certificado.
Sin embargo, si necesita gestionar ambos certificados por separado, puede hacerlo listándolos como entradas separadas en el repositorio de certificados de Password Manager Pro. Una vez en la lista, el certificado recién añadido se tendrá en cuenta para la concesión de licencias.
Para añadir un certificado con el mismo nombre común como una entrada separada en el repositorio de certificados,
Siga estos pasos para importar la clave privada de un certificado a Password Manager Pro.
Busque el archivo que contiene la clave privada, ingrese la contraseña del almacén de claves y haga clic en "Importar". La clave privada se importará y se adjuntará al certificado seleccionado.
Password Manager Pro facilita la implementación de certificados a través de la cual puede implementar certificados desde su repositorio al almacén de certificados de Microsoft del servidor de destino.
Haga clic aquí para obtener una explicación paso a paso sobre la implementación de certificados.
Para asignar el certificado a su aplicación correspondiente, debe reiniciar manualmente el servidor en el que se ejecuta la aplicación para que el cambio surta efecto.
No. Password Manager Pro actualmente no admite el descubrimiento de certificados SSL basado en subred.
No. Actualmente, Password Manager Pro no admite la programación automática para la detección de certificados de MS Certificate Store.
Las notificaciones por correo electrónico se generan SÓLO para los certificados que figuran en el repositorio de certificados de Password Manager Pro y NO para las diferentes versiones de un certificado que se muestran en la sección "Historial de certificados".
Sí. Todos los tipos de certificados SSL, claves SSH y cualquier otra clave digital gestionada con Password Manager Pro se tienen en cuenta para la concesión de licencias. Hay un widget del dashboard llamado "Detalles de licencia" que proporciona información sobre el tipo y el número de identidades digitales que se gestionan mediante Password Manager Pro que se tendrán en cuenta para la concesión de licencias.