Voor het onboarden van accounts in PAMaaS bieden we ondersteuning voor bepaalde technologieën. Het onboarden van accounts die niet in de lijst staan vallen onder niet-standaard integraties.
Wij bieden ondersteuning aan voor 5 verschillende technologieën:
- Windows Local accounts
- Windows Domain accounts
- Linux/Unix accounts
- AWS IAM Users & Roles
- Azure Active Directory users
Hieronder kan je de gedetailleerde lijst terugvinden in verband met onder andere besturingssystemen en extra informatie over het type sessie dat geïnitieerd wordt.
Standaard ondersteunde technologieën
Windows local accounts
Hoe ziet een sessie eruit?
Als je een sessie start met een Windows Local account via PAMaaS zal je een RDP-sessie krijgen. Deze loopt vanop jouw computer naar de PAMaaS-jumphost, en vanop de PAMaaS-jumphost naar de ingevoerde server.
Ondersteunde besturingssystemen
- Windows 2019 server
- Windows 2016 server - only local administrators
- Windows 2012/2012 R2 server
- Windows 2008/2008 R2 server with Service Pack 1
- Windows 2003 server
- Windows 10
- Windows 8
- Windows 7 with Service Pack 1
- Windows Vista
Windows domain accounts
Hoe ziet een sessie eruit?
Als je een sessie start met een Windows domain account via PAMaaS zal je een RDP-sessie krijgen. Deze loopt vanop jouw computer naar de PAMaaS-jumphost, en vanop de PAMaaS-jumphost naar de ingevoerde server.
Ondersteunde besturingssystemen
- Windows 2019 server
- Windows 2016 server - only local administrators
- Windows 2012/2012 R2 server
- Windows 2008/2008 R2 server with Service Pack 1
- Windows 2003 server
Linux
Hoe ziet een sessie eruit?
Om gebruik te maken van Linux accounts zal er een SSH-verbinding met het targetsysteem gemaakt worden.
Ondersteunde besturingssystemen
- RHEL 4-8
- Solaris Intel 9, 10, 11
- Solaris Sparc 10, 11
- Oracle Enterprise Linux 5, 6, 7
- HP-UX 11.x
- IBM AIX 5.3, 6.1, 7.1
- Ubuntu 12.04, 16
- Fedora 18, 22, 23, 27, 28
- CentOS 6, 7
- SUSE Linux 10, 11, 12
- OpenSUSE 42
AWS IAM Users & Roles
Bij onboardings op AWS wordt er gebruik gemaakt van AWS STS. Dit betekent dat een IAM user geonboard wordt aan de hand van access en secret key, en gelinkt wordt aan een IAM role op basis van de ARN ervan.
Wanneer je een sessie start, meldt PAMaaS aan met de IAM user om dan een switch role uit te voeren naar de IAM role en krijg je de permissies die in die IAM role gedefinieerd zijn..
Hoe ziet een sessie eruit?
Als je een sessie start met een AWS IAM user/role via PAMaaS, dan zal je eerst een RDP-sessie krijgen. Deze loopt vanop jouw computer naar de PAMaaS-jumphost, en vanop de PAMaaS-jumphost via een webbrowser naar AWS.
Er is ook de mogelijk om aan te melden via de AWS CLI, hierbij wordt er een PowerShell sessie gestart op de PAMaaS server die dan cmdlets gaat uitvoeren.
Azure Active Directory (AAD) users
Hoe ziet een sessie eruit?
Als je een sessie start met een Azure AD user via PAMaaS, dan zal je eerst een RDP-sessie krijgen. Deze loopt vanop jouw computer naar de PAMaaS-jumphost, en vanop de PAMaaS-jumphost via een webbrowser naar het Azure Portal. Vanuit de Azure Portal kan je uiteraard ook CloudShell starten om scripts uit te voeren.