Voor het onboarden van accounts in PAMaaS bieden we ondersteuning voor bepaalde technologieën. Het onboarden van accounts die niet in de lijst staan vallen onder niet-standaard integraties.
Standaard ondersteunde technologieën
Wij bieden ondersteuning aan voor 5 verschillende technologieën:
Windows Local accounts
Windows Domain accounts
Linux/Unix accounts
AWS IAM Users & Roles
Azure Active Directory users
Hieronder kan je de gedetailleerde lijst terugvinden in verband met onder andere besturingssystemen en extra informatie over het type sessie dat geïnitieerd wordt.
Dit is een h1 header
Standaard ondersteunde technologieën
Windows local accounts
Hoe ziet een sessie eruit?
Als je een sessie start met een Windows Local account via PAMaaS zal je een RDP-sessie krijgen. Deze loopt vanop jouw computer naar de PAMaaS-jumphost, en vanop de PAMaaS-jumphost naar de ingevoerde server.
Ondersteunde besturingssystemen
Windows 2019 server
Windows 2016 server - only local administrators
Windows 2012/2012 R2 server
Windows 2008/2008 R2 server with Service Pack 1
Windows 2003 server
Windows 10
Windows 8
Windows 7 with Service Pack 1
Windows Vista
Windows domain accounts
Hoe ziet een sessie eruit?
Als je een sessie start met een Windows domain account via PAMaaS zal je een RDP-sessie krijgen. Deze loopt vanop jouw computer naar de PAMaaS-jumphost, en vanop de PAMaaS-jumphost naar de ingevoerde server.
Ondersteunde besturingssystemen
Windows 2019 server
Windows 2016 server - only local administrators
Windows 2012/2012 R2 server
Windows 2008/2008 R2 server with Service Pack 1
Windows 2003 server
Linux
Hoe ziet een sessie eruit?
Om gebruik te maken van Linux accounts zal er een SSH-verbinding met het targetsysteem gemaakt worden.
Ondersteunde besturingssystemen
RHEL 4-8
Solaris Intel 9, 10, 11
Solaris Sparc 10, 11
Oracle Enterprise Linux 5, 6, 7
HP-UX 11.x
IBM AIX 5.3, 6.1, 7.1
Ubuntu 12.04, 16
Fedora 18, 22, 23, 27, 28
CentOS 6, 7
SUSE Linux 10, 11, 12
OpenSUSE 42
AWS IAM Users & Roles
Bij onboardings op AWS wordt er gebruik gemaakt van AWS STS. Dit betekent dat een IAM user geonboard wordt aan de hand van access en secret key, en gelinkt wordt aan een IAM role op basis van de ARN ervan.
Wanneer je een sessie start, meldt PAMaaS aan met de IAM user om dan een switch role uit te voeren naar de IAM role en krijg je de permissies die in die IAM role gedefinieerd zijn..
Hoe ziet een sessie eruit?
Als je een sessie start met een AWS IAM user/role via PAMaaS, dan zal je eerst een RDP-sessie krijgen. Deze loopt vanop jouw computer naar de PAMaaS-jumphost, en vanop de PAMaaS-jumphost via een webbrowser naar AWS.
Azure Active Directory (AAD) users
Hoe ziet een sessie eruit?
Als je een sessie start met een Azure AD user via PAMaaS, dan zal je eerst een RDP-sessie krijgen. Deze loopt vanop jouw computer naar de PAMaaS-jumphost, en vanop de PAMaaS-jumphost via een webbrowser naar het Azure Portal. Vanuit de Azure Portal kan je uiteraard ook CloudShell starten om scripts uit te voeren.