Skip to end of metadata
Go to start of metadata

You are viewing an old version of this page. View the current version.

Compare with Current View Page History

« Previous Version 38 Next »

Voor het onboarden van accounts in PAMaaS bieden we ondersteuning voor bepaalde technologieën. Het onboarden van accounts die niet in de lijst staan vallen onder niet-standaard integraties.

Wij bieden ondersteuning aan voor 5 verschillende technologieën:

  • Windows Local accounts
  • Windows Domain accounts
  • Linux/Unix accounts
  • AWS IAM Users & Roles
  • Azure Active Directory users

Hieronder kan je de gedetailleerde lijst terugvinden in verband met onder andere besturingssystemen en extra informatie over het type sessie dat geïnitieerd wordt.

Standaard ondersteunde technologieën

Windows local accounts

Hoe ziet een sessie eruit?

Als je een sessie start met een Windows Local account via PAMaaS zal je een RDP-sessie krijgen. Deze loopt vanop jouw computer naar de PAMaaS-jumphost, en vanop de PAMaaS-jumphost naar de ingevoerde server.

Ondersteunde besturingssystemen

  • Windows 2019 server
  • Windows 2016 server - only local administrators
  • Windows 2012/2012 R2 server
  • Windows 2008/2008 R2 server with Service Pack 1
  • Windows 2003 server
  • Windows 10
  • Windows 8
  • Windows 7 with Service Pack 1
  • Windows Vista

Windows domain accounts

Hoe ziet een sessie eruit?

Als je een sessie start met een Windows domain account via PAMaaS zal je een RDP-sessie krijgen. Deze loopt vanop jouw computer naar de PAMaaS-jumphost, en vanop de PAMaaS-jumphost naar de ingevoerde server.

Ondersteunde besturingssystemen

  • Windows 2019 server
  • Windows 2016 server - only local administrators
  • Windows 2012/2012 R2 server
  • Windows 2008/2008 R2 server with Service Pack 1
  • Windows 2003 server

Linux

Hoe ziet een sessie eruit?

Om gebruik te maken van Linux accounts zal er een SSH-verbinding met het targetsysteem gemaakt worden.

Ondersteunde besturingssystemen

  • RHEL 4-8
  • Solaris Intel 9, 10, 11
  • Solaris Sparc 10, 11
  • Oracle Enterprise Linux 5, 6, 7
  • HP-UX 11.x
  • IBM AIX 5.3, 6.1, 7.1
  • Ubuntu 12.04, 16
  • Fedora 18, 22, 23, 27, 28
  • CentOS 6, 7
  • SUSE Linux 10, 11, 12
  • OpenSUSE 42


AWS IAM Users & Roles

Bij onboardings op AWS wordt er gebruik gemaakt van AWS STS. Dit betekent dat een IAM user geonboard wordt aan de hand van access en secret key, en gelinkt wordt aan een IAM role op basis van de ARN ervan.

Wanneer je een sessie start, meldt PAMaaS aan met de IAM user om dan een switch role uit te voeren naar de IAM role en krijg je de permissies die in die IAM role gedefinieerd zijn..

Hoe ziet een sessie eruit?

Als je een sessie start met een AWS IAM user/role via PAMaaS, dan zal je eerst een RDP-sessie krijgen. Deze loopt vanop jouw computer naar de PAMaaS-jumphost, en vanop de PAMaaS-jumphost via een webbrowser naar AWS.

Azure Active Directory (AAD) users

Hoe ziet een sessie eruit?

Als je een sessie start met een Azure AD user via PAMaaS, dan zal je eerst een RDP-sessie krijgen. Deze loopt vanop jouw computer naar de PAMaaS-jumphost, en vanop de PAMaaS-jumphost via een webbrowser naar het Azure Portal. Vanuit de Azure Portal kan je uiteraard ook CloudShell starten om scripts uit te voeren.

Vragen of suggesties, contacteer ons via: integraties@vlaanderen.be 

Heb je nood aan ondersteuning bij het gebruik van de toepassing, contacteer de 1700.

  • No labels