Este documento fornece instruções sobre como configurar o suporte a contas Just-in-Time (JIT) utilizando o módulo Executions e o PAM Core. Este processo permite que uma conta local efêmera seja criada via Ansible utilizando a autenticação Kerberos, sendo removida automaticamente após o término da sessão.
Requisitos
- Possuir permissão para criar novas credenciais de acesso na Segura® Platform.
- Dispositivos alvos Windows inseridos em um domínio.
- Possuir uma credencial de domínio com permissão para autenticar a criação.
Passo 1: Criar os templates de automação
Você precisará de dois templates distintos no módulo Executions para gerenciar o ciclo de vida da conta.
Template de criação
- Na Segura® Platform, na barra de navegação, passe o mouse sobre o Menu de produtos e selecione Executions.
- No menu lateral, selecione Controle de templates > Templates.
- Clique em Adicionar e preencha os seguintes campos:
- Nome*: informe o nome do template. ex:
Windows JIT Kerberos - Create. - Status: mantenha habilitado para ativar o template.
- Executor: selecione
Ansible. - Tipo de execução: selecione
Criação de usuário. - Playbook: selecione
Windows Kerberos create local user. - Inventory: selecione
SNC-Windows-PSRP-Kerberos.
- Nome*: informe o nome do template. ex:
- Clique em Salvar.
Se o seu ambiente utiliza o Network Connector para alcançar o dispositivo alvo, selecione o playbook SNC Windows Kerberos create local user e o inventário SNC-Windows-PSRP-Kerberos.
Template de remoção
- Ainda na tela de Templates, clique em Adicionar para o criar o template de exclusão e preencha os seguintes campos:
- Nome*: informe o nome do template. ex:
Windows JIT Kerberos - Delete. - Status: mantenha habilitado para ativar o template.
- Executor: selecione
Ansible. - Tipo de execução: selecione
Exclusão de usuário. - Playbook: selecione
Windows Kerberos delete local user. - Inventory: selecione
Windows-PSRP-Kerberos.
- Nome*: informe o nome do template. ex:
- Clique em Salvar.
Se o seu ambiente utiliza o Network Connector para alcançar o dispositivo alvo, selecione o playbook SNC Windows Kerberos delete local user e o inventário SNC-Windows-PSRP-Kerberos.
Passo 2: Configurar a autenticação e JIT no PAM Core
A credencial selecionada para autenticar a criação precisa ser um usuário de domínio e possuir permissão explícita para gerenciar usuários locais no alvo. Como a autenticação utiliza Kerberos, esta conta será validada diretamente no KDC.
- Na Segura® Platform, na barra de navegação, passe o mouse sobre o Menu de produtos e selecione PAM Core.
- No menu lateral, selecione Credenciais > Todas credenciais.
- No canto superior direito, clique em Adicionar.
- Na tela Cadastro da credencial, acesse a aba Informações e preencha os seguintes campos:
- Nome do usuário: informe o nome do usuário. ex:
jit-kerberos-windows. - Tipo de senha: selecione
Local User. - Dispositivo: selecione o dispositivo em que a conta será criada.
- Domínio: preencha o domínio inteiramente em letras maiúsculas.
- Informação Adicional: insira o hostname do KDC, no formato
{"KDC": "hostname"}.
- Nome do usuário: informe o nome do usuário. ex:
- Acesse a aba Configurações Adicionais e preencha os seguintes campos:
- Campos adicionais para autenticação: clique em Adicionar.
- Name: preencha com
USE_KERBEROS. - Valor: preencha com
true.
- Acesse a aba Configurações JIT e preencha os seguintes campos:
- Configuração de Just In Time: selecione a opção
Ativo. - Tipo de Just In Time: selecione a opção
Criação e exclusão de credencial. - Configuração de autenticação: desmarque a opção
Utilizar a própria credencial para conectar. - Credencial de autenticação: selecione a credencial de domínio que fará a autenticação da criação e deleção da conta.
- Configuração de Just In Time: selecione a opção
- Navegue até a seção Criação e exclusão de credencial e preencha os seguintes campos:
- Plugin de criação de credenciais: selecione
Ansible. - Template de criação de credencial: selecione o template configurado no passo 1.
- Plugin de remoção de credenciais: selecione
Ansible. - Template de remoção de credencial: selecione o template configurado no passo 1.
- Plugin de criação de credenciais: selecione
- Clique em Continuar ou acesse a aba Revisão diretamente e clique em Salvar no final da página.
Uma mensagem de sucesso será exibida e a lista de credenciais será apresentada.
Embora as máquinas estejam em um contexto de domínio para permitir a autenticação Kerberos, os usuários criados pelo playbook serão sempre locais no dispositivo alvo.
Passo 3: Validar a operação
- Ainda na lista de credenciais, identifique a credencial recém-criada e clique em Iniciar sessão no menu de ações localizado no canto direito.
- Aguarde a criação do usuário no ambiente Windows.
- Verifique em Executions > Operações de senha > Todas as operações se o processo de criação foi realizado e que a exclusão está com o status
Aguardando aprovação. - Após o encerramento da sessão, confirme se o processo de exclusão foi executado com sucesso, garantindo que a credencial efêmera foi destruída.
A criação do usuário Windows pode levar alguns minutos. Este é um processo padrão inerente ao sistema operacional, necessário para a configuração inicial do perfil.