- 1 minuto de leitura
- Imprimir
- Tema escuroTema claro
- Pdf
Requisitos
- 1 minuto de leitura
- Imprimir
- Tema escuroTema claro
- Pdf
Contas locais Windows
Configurações necessárias no módulo para Windows:
O dispositivo precisa ter o WinRM configurado, via HTTP (5985) ou via HTTPS (5986)
O senhasegura deve ter acesso ao dispositivo via Windows RM na porta 5985 ou 5986
Adicionar Porta do protocolo LDAP (389 ou 636)
Credencial com acesso para executar o Powershell com permissão administrativa remotamente.
Credencial deve pertencer ao grupo Remote Management Users ou ter as permissões listadas a seguir:
- Recursos WMI e recursos de gerenciamento como WS-Management via Windows Remote Management.
Geralmente, os usuários desses grupos são utilizados para habilitar que usuários gerenciem servidores através de comandos remotos (via PowerShell).
As configurações de segurança (políticas) necessárias são:
- Acesse este computador a partir da rede
- Adicione uma estação de trabalho ao domínio
- Ignore a verificação transversal
- Aumente o set de trabalho do Processo.
O usuário deve ter privilégio para executar os seguintes comandos:
- ComputerSystem
- PATH
- Get-ItemProperty
- Import-Module
- WebAdministration
- Where-Object
- wmic
- hostname
- NET USER/LOCALGROUP
É necessário ter acesso também ao diretório %userprofile% e permissão de leitura do log de eventos (Win32_NTLogEvent)
Usuários Linux
Para realizar as configurações de discovery em sistemas Linux, são necessários os requisitos:
- O usuário cadastrado responsável pelo discovery precisa estar com permissão para realizar acesso remoto (sshd_config)
- O senhasegura deve possuir acesso a porta SSH do dispositivo na qual a credencial se encontra
- O SSH client precisa estar configurado na máquina de origem
Para executar o robô você deve utilizar o seguinte comando logando no ssh do servidor:
# orbit execution --help
Usage: orbit execution --code=STRING
Application execution process tool.
Flags:
-h, --help Show context-sensitive help.
-c, --code=STRING The Execution Process ID
-t, --task=STRING The Execution Task ID
-o, --option=STRING The Execution Process extra options
-v, --verbose Enable verbose mode
-d, --debug Enable debug mode
--force Force the command execution, never prompt
Exemplo:
orbit execution --code=114 -v -d
Durante essa execução você deverá ficar atento sobre alguns pontos:
- O usuário cadastrado responsável pelo discovery de credenciais deve ter permissão (de ao menos leitura) nesses diretórios:
- /etc
- /home
- O usuário cadastrado responsável pelo discovery de credenciais deve ter permissão de execução, caso contrário deverá ser utilizado o sudo
O fator que irá definir se será ou não possível executar comandos é a permissão que o usuário possuir no diretório ou arquivo que estiver sendo executado.
Quando o robô finalizar a execução, os resultados irão ser retornados automaticamente