Standaard onboarding

Voor het onboarden van accounts in PAMaaS bieden we ondersteuning voor bepaalde technologieën, deze technologieën verlopen via een standaardonboarding. Het onboarden van accounts die niet in de lijst staan vallen onder Niet-standaardonboarding.

Wij bieden ondersteuning aan voor 5 verschillende technologieën:

Hieronder kan je de gedetailleerde lijst terugvinden in verband met onder andere besturingssystemen en extra informatie over het type sessie dat geïnitieerd wordt.

Standaard ondersteunde technologieën

Windows local accounts

Dit zijn de onboardings van Lokale Windows Accounts op Windows systemen.

Meer informatie kun je raadplegen op de https://vlaamseoverheid.atlassian.net/wiki/spaces/GAEP/pages/6377410375 pagina.

Hoe ziet een sessie eruit?

Als je een sessie start met een Windows Local account via PAMaaS zal je een RDP-sessie krijgen. Deze loopt vanop jouw computer naar de PAMaaS-jumphost, en vanop de PAMaaS-jumphost naar de ingevoerde server.

Ondersteunde besturingssystemen

  • Windows 2019 server

  • Windows 2016 server - only local administrators

  • Windows 2012/2012 R2 server

  • Windows 2008/2008 R2 server with Service Pack 1

  • Windows 2003 server

  • Windows 10

  • Windows 8

  • Windows 7 with Service Pack 1

  • Windows Vista

Windows domain accounts

Dit zijn de onboardings van Windows Domain Accounts in de Active Directory.

Meer informatie kun je raadplegen op de Windows Domain pagina.

Hoe ziet een sessie eruit?

Als je een sessie start met een Windows domain account via PAMaaS zal je een RDP-sessie krijgen. Deze loopt vanop jouw computer naar de PAMaaS-jumphost, en vanop de PAMaaS-jumphost naar de ingevoerde server.

Ondersteunde besturingssystemen

  • Windows 2019 server

  • Windows 2016 server - only local administrators

  • Windows 2012/2012 R2 server

  • Windows 2008/2008 R2 server with Service Pack 1

  • Windows 2003 server

Linux

Dit zijn de onboardings van de lokale NIX accounts met wachtwoorden of met SSH.

Meer informatie kun je raadplegen op de Linux pagina.

Hoe ziet een sessie eruit?

Om gebruik te maken van Linux accounts zal er een SSH-verbinding met het targetsysteem gemaakt worden.

Type SSH connecties

 

Type SSH connecties

 

PSMP-SSH

Je kan via je de eigen Terminal een SSH-connectie opstarten

PSMP-SCP

Je kan een native SFTP client gebruiken om bestanden veilig te verzenden via de PSMP server

PSM-SSH

Connectie wordt opgestart via de webapplicatie van PAM

Om een PAM sessie te starten op je eigen systeem en niet via de webapplicatie van PAM, ga je ook de public SSH key moeten meegeven. Dit kan je doen via IDM, wanneer het recht wordt toegekend is er ook een input vak waarbij je de public SSH key kan meegeven. Je Lokale Beheerder gaat de public SSH key moeten toevoegen.

Ondersteunde besturingssystemen

  • RHEL 4-8

  • Solaris Intel 9, 10, 11

  • Solaris Sparc 10, 11

  • Oracle Enterprise Linux 5, 6, 7

  • HP-UX 11.x

  • IBM AIX 5.3, 6.1, 7.1

  • Ubuntu 12.04, 16

  • Fedora 18, 22, 23, 27, 28

  • CentOS 6, 7

  • SUSE Linux 10, 11, 12

  • OpenSUSE 42


AWS IAM Users & Roles

Bij onboardings op AWS wordt er gebruik gemaakt van AWS STS. Dit betekent dat een IAM user geonboard wordt aan de hand van access en secret key, en gelinkt wordt aan een IAM role op basis van de ARN ervan.

Wanneer je een sessie start, meldt PAMaaS aan met de IAM user om dan een switch role uit te voeren naar de IAM role en krijg je de permissies die in die IAM role gedefinieerd zijn.

Meer informatie kun je raadplegen op de https://vlaamseoverheid.atlassian.net/wiki/spaces/GAEP/pages/6377410405 pagina.

Hoe ziet een sessie eruit?

Als je een sessie start met een AWS IAM user/role via PAMaaS, dan zal je eerst een RDP-sessie krijgen. Deze loopt vanop jouw computer naar de PAMaaS-jumphost, en vanop de PAMaaS-jumphost via een webbrowser naar AWS.

Er is ook de mogelijk om aan te melden via de AWS CLI, hierbij wordt er een PowerShell sessie gestart op de PAMaaS server die dan cmdlets gaat uitvoeren.

Microsoft Entra ID (ME-ID) users

Bij onboardings op Azure worden de Microsoft Entra ID users geonboard op basis van de Microsoft Entra tenant.
Voor iedere tenant dient er een toegewijde Microsoft Entra application worden opgezet wat de reconciliatie gaat doen van de Microsoft Entra ID Users.

Voor de tenant van de VO hebben wij dit reeds gedaan maar voor andere tenants dient dit bijkomend te worden gedaan.

Meer informatie kun je raadplegen op de https://vlaamseoverheid.atlassian.net/wiki/spaces/GAEP/pages/6377410395 pagina.

Hoe ziet een sessie eruit?

Als je een sessie start met een Microsoft Entra ID user via PAMaaS, dan zal je eerst een RDP-sessie krijgen. Deze loopt vanop jouw computer naar de PAMaaS-jumphost, en vanop de PAMaaS-jumphost via een webbrowser naar het Azure Portal. Vanuit de Azure Portal kan je uiteraard ook CloudShell starten om scripts uit te voeren.

 


of