Voor het onboarden van accounts in PAMaaS bieden we ondersteuning voor bepaalde technologieën. Het onboarden van accounts die niet in de lijst staan vallen onder niet-standaard integraties.
Wij bieden ondersteuning aan voor 5 verschillende technologieën:
- Windows Local accounts
- Windows Domain accounts
- Linux/Unix accounts
- AWS IAM Users & Roles
- Azure Active Directory users
Hieronder kan je de gedetailleerde lijst terugvinden in verband met onder andere besturingssystemen en extra informatie over het type sessie dat geïnitieerd wordt.
Standaard ondersteunde technologieën
Windows local accounts
Hoe ziet een sessie eruit?
Als je een sessie start met een Windows Local account via PAMaaS zal je een RDP-sessie krijgen. Deze loopt vanop jouw computer naar de PAMaaS-jumphost, en vanop de PAMaaS-jumphost naar de ingevoerde server.
Ondersteunde besturingssystemen
- Windows 2019 server
- Windows 2016 server - only local administrators
- Windows 2012/2012 R2 server
- Windows 2008/2008 R2 server with Service Pack 1
- Windows 2003 server
- Windows 10
- Windows 8
- Windows 7 with Service Pack 1
- Windows Vista
Windows domain accounts
Hoe ziet een sessie eruit?
Als je een sessie start met een Windows domain account via PAMaaS zal je een RDP-sessie krijgen. Deze loopt vanop jouw computer naar de PAMaaS-jumphost, en vanop de PAMaaS-jumphost naar de ingevoerde server.
Ondersteunde besturingssystemen
- Windows 2019 server
- Windows 2016 server - only local administrators
- Windows 2012/2012 R2 server
- Windows 2008/2008 R2 server with Service Pack 1
- Windows 2003 server
Linux
Hoe ziet een sessie eruit?
Om gebruik te maken van Linux accounts zal er een SSH-verbinding met het targetsysteem gemaakt worden.
Type SSH connecties |
|
---|
PSMP-SSH | Je kan via je de eigen Terminal een SSH-connectie opstarten |
PSMP-SCP | Je kan een native SFTP client gebruiken om bestanden veilig te verzenden via de PSMP server |
PSM-SSH | Connectie wordt opgestart via de webapplicatie van PAM |
Om een PAM sessie te starten op je eigen systeem en niet via de webapplicatie van PAM, ga je ook de public SSH key moeten meegeven. Dit kan je doen via IDM, wanneer het recht wordt toegekend is er ook een input vak waarbij je de public SSH key kan meegeven. Je Lokale Beheerder gaat de public SSH key moeten toevoegen.
Ondersteunde besturingssystemen
- RHEL 4-8
- Solaris Intel 9, 10, 11
- Solaris Sparc 10, 11
- Oracle Enterprise Linux 5, 6, 7
- HP-UX 11.x
- IBM AIX 5.3, 6.1, 7.1
- Ubuntu 12.04, 16
- Fedora 18, 22, 23, 27, 28
- CentOS 6, 7
- SUSE Linux 10, 11, 12
- OpenSUSE 42
AWS IAM Users & Roles
Bij onboardings op AWS wordt er gebruik gemaakt van AWS STS. Dit betekent dat een IAM user geonboard wordt aan de hand van access en secret key, en gelinkt wordt aan een IAM role op basis van de ARN ervan.
Wanneer je een sessie start, meldt PAMaaS aan met de IAM user om dan een switch role uit te voeren naar de IAM role en krijg je de permissies die in die IAM role gedefinieerd zijn..
Hoe ziet een sessie eruit?
Als je een sessie start met een AWS IAM user/role via PAMaaS, dan zal je eerst een RDP-sessie krijgen. Deze loopt vanop jouw computer naar de PAMaaS-jumphost, en vanop de PAMaaS-jumphost via een webbrowser naar AWS.
Er is ook de mogelijk om aan te melden via de AWS CLI, hierbij wordt er een PowerShell sessie gestart op de PAMaaS server die dan cmdlets gaat uitvoeren.
Azure Active Directory (AAD) users
Hoe ziet een sessie eruit?
Als je een sessie start met een Azure AD user via PAMaaS, dan zal je eerst een RDP-sessie krijgen. Deze loopt vanop jouw computer naar de PAMaaS-jumphost, en vanop de PAMaaS-jumphost via een webbrowser naar het Azure Portal. Vanuit de Azure Portal kan je uiteraard ook CloudShell starten om scripts uit te voeren.