Reference: https://doc.wallix.com/fr/Bastion/8.0/Bastion-admin-guide-fr.pdf
Date: 2020-06-16
Copyright © 2020 WALLIX
WALLIX Bastion 8.0.2 – Guide d’Administration
2
WALLIX Bastion 8.0.2 – Guide d’Administration
3
WALLIX Bastion 8.0.2 – Guide d’Administration
4
WALLIX Bastion 8.0.2 – Guide d’Administration
5
WALLIX Bastion 8.0.2 – Guide d’Administration
12.2. Connexion à la cible en mode interactif pour les protocoles SCP et SFTP ............. 218
12.3. Données d'audit .................................................................................................... 219
12.3.1. Sessions courantes .................................................................................... 219
12.3.2. Visualisation en temps réel des sessions courantes ................................... 220
12.3.3. Partage et prise de contrôle à distance des sessions courantes RDP ......... 220
12.3.4. Historique des sessions ............................................................................. 221
12.3.5. Enregistrements de sessions ..................................................................... 223
12.3.6. Historique des comptes .............................................................................. 226
12.3.7. Historique des approbations ....................................................................... 227
12.3.8. Historique des authentifications .................................................................. 228
12.3.9. Statistiques sur les connexions .................................................................. 229
12.4. Politiques de connexion ........................................................................................ 231
12.4.1. Ajouter une politique de connexion ............................................................ 232
12.4.2. Modifier une politique de connexion ........................................................... 233
12.4.3. Supprimer une politique de connexion ....................................................... 234
12.5. Options des enregistrements de sessions ............................................................. 234
12.6. Règle de transformation pour la récupération d'un identifiant pour la connexion
secondaire ...................................................................................................................... 234
12.7. Règle de transformation pour la récupération des accréditations d'un compte
dans le coffre-fort de WALLIX Bastion ........................................................................... 235
12.8. Utilisation d'un logiciel antivirus ou d'une solution DLP (Data Loss Prevention)
avec ICAP ...................................................................................................................... 236
12.8.1. Configuration de la connexion vers les serveurs ICAP ............................... 237
12.8.2. Activation de la vérification des fichiers ...................................................... 237
12.8.3. Activation de la sauvegarde de fichiers en cas d'invalidité lors de la
vérification .............................................................................................................. 238
12.9. Activation de la sauvegarde des fichiers transférés au cours de la session RDP
ou SSH .......................................................................................................................... 238
12.10. Configuration des données sensibles enregistrées dans les logs pour le
protocole RDP ................................................................................................................ 239
12.11. Autorisation ou rejet des canaux virtuels dynamiques pour le protocole RDP ....... 239
12.12. Configuration du log de toutes les entrées clavier pour les protocoles RLOGIN,
SSH et TELNET ............................................................................................................. 240
12.13. Scénario de connexion TELNET/RLOGIN sur un équipement cible ..................... 240
12.14. Configuration des algorithmes de cryptographie pris en charge sur les
équipements cibles ......................................................................................................... 241
12.14.1. Paramètres de cryptographie SSH sur les équipements cibles ................. 241
12.14.2. Paramètres de cryptographie RDP sur les équipements cibles ................. 242
12.15. Scénario de démarrage SSH sur un équipement cible ........................................ 242
12.15.1. Commandes ............................................................................................. 242
12.15.2. Token ou « jeton » .................................................................................... 243
12.15.3. Configuration du scénario de démarrage SSH .......................................... 244
12.16. Configuration du mode transparent pour les proxies RDP et SSH ....................... 245
12.17. Configuration de la fonctionnalité KeepAlive pour le proxy RDP .......................... 246
12.18. Utilisation du mode « session probe » ................................................................ 246
12.18.1. Mode de fonctionnement par défaut ......................................................... 247
12.18.2. Choix du lanceur ...................................................................................... 247
12.18.3. Prérequis .................................................................................................. 248
12.18.4. Configuration ............................................................................................ 248
12.18.5. Lancement du mode « session probe » depuis un répertoire spécifique .... 253
12.19. Utilisation du mode « session probe » avec l'agent WALLIX BestSafe ................. 253
12.19.1. Activation de l'interaction avec l'agent WALLIX BestSafe .......................... 254
12.19.2. Log des évènements ................................................................................ 254
6
WALLIX Bastion 8.0.2 – Guide d’Administration
7
WALLIX Bastion 8.0.2 – Guide d’Administration
8
WALLIX Bastion 8.0.2 – Guide d’Administration
16.2.3. Flux d'un échec de connexion : cible invalide ou accès refusé .................... 300
16.2.4. Ouverture de session réussie ..................................................................... 300
16.2.5. Échec de l'ouverture de session ................................................................ 300
16.2.6. Déconnexion de la session ........................................................................ 301
16.2.7. Évènements sur un canal ........................................................................... 301
16.2.8. Évènements de type requête ..................................................................... 302
16.2.9. Détection de motif sur un shell ou une commande à distance .................... 303
16.2.10. Détection de commande sur des équipements Cisco ............................... 303
16.2.11. Actions SFTP ........................................................................................... 303
16.2.12. Restriction de taille de fichier sur SFTP ................................................... 304
16.2.13. Début de transfert de fichier sur SFTP ..................................................... 304
16.2.14. Fin de transfert de fichier sur SFTP avec taille et hachage du fichier ......... 304
16.2.15. Restriction de taille de fichier sur SCP ..................................................... 304
16.2.16. Début de transfert de fichier sur SCP ....................................................... 304
16.2.17. Fin de transfert de fichier sur SCP avec taille et hachage du fichier .......... 305
16.2.18. Entrée saisie au clavier par l’utilisateur .................................................... 305
16.2.19. Export de la mention d'appartenance au groupe pour le compte cible
dans les méta-données de la session .................................................................... 305
16.2.20. Vérification de fichier par le serveur ICAP ................................................ 305
16.3. Logs du service RDP ............................................................................................ 306
16.3.1. Flux d'un échec de connexion : connexion refusée, machine éteinte ou
service indisponible ................................................................................................ 306
16.3.2. Flux d'un échec de connexion : cible invalide ou accès refusé .................... 306
16.3.3. Ouverture de session réussie ..................................................................... 307
16.3.4. Transfert de fichier via le presse-papier ..................................................... 307
16.3.5. Téléchargement de fichier via le presse-papier .......................................... 307
16.3.6. Transfert de données via le presse-papier (telles que image, son, etc. sauf
texte au format Unicode ou données locales) ........................................................ 307
16.3.7. Téléchargement de données via le presse-papier (telles que image, son,
etc. sauf texte au format Unicode ou données locales) .......................................... 307
16.3.8. Transfert de données via le presse-papier (telles que texte au format
Unicode ou données locales) ................................................................................. 308
16.3.9. Téléchargement de données via le presse-papier (telles que texte au
format Unicode ou données locales) ...................................................................... 308
16.3.10. Lecture d'un fichier du poste de travail depuis le serveur .......................... 308
16.3.11. Écriture d'un fichier du poste de travail par le serveur ............................... 308
16.3.12. Déconnexion de la session par la cible .................................................... 309
16.3.13. Session terminée par le proxy .................................................................. 309
16.3.14. Fin de session en cours ........................................................................... 310
16.3.15. Barres de titre des fenêtres telles que détectées par le mode « session
probe » ................................................................................................................... 310
16.3.16. Barres de titre des fenêtres telles que détectées par l'OCR ...................... 310
16.3.17. Saisies clavier de l'utilisateur traduites dans la langue d'utilisation
actuelle ................................................................................................................... 310
16.3.18. Clic sur un bouton dans une fenêtre ........................................................ 310
16.3.19. Modification du texte dans un champ textuel d'une fenêtre ....................... 310
16.3.20. Focus sur et en dehors d'un champ de mot de passe .............................. 311
16.3.21. Focus sur et en dehors d'un champ de saisie non identifié ....................... 311
16.3.22. Nouvelles fenêtres activées telles que détectées par le mode « session
probe » ................................................................................................................... 311
16.3.23. Changement de disposition du clavier ...................................................... 311
16.3.24. Création d'un nouveau processus ............................................................ 311
16.3.25. Fin d'un processus ................................................................................... 312
9
WALLIX Bastion 8.0.2 – Guide d’Administration
10
WALLIX Bastion 8.0.2 – Guide d’Administration
Chapitre 1. Introduction
1.1. Préambule
Nous vous remercions d'avoir choisi WALLIX Bastion.
La solution WALLIX Bastion est commercialisée sous la forme d'un serveur dédié prêt à l'emploi
ou sous la forme d'une machine virtuelle pour environnements virtuels suivants :
Les équipes WALLIX ont apporté le plus grand soin à l'élaboration de ce produit et souhaitent qu'il
vous apporte entière satisfaction.
1.2. Copyright, Licences
Le présent document est la propriété de la société WALLIX et ne peut être reproduit sans son
accord préalable.
Tous les noms de produits ou de sociétés cités dans le présent document sont des marques
déposées de leurs propriétaires respectifs.
WALLIX Bastion est basé sur des logiciels libres. La liste et le code source des logiciels sous
licence GPL et LGPL utilisés par WALLIX Bastion sont disponibles auprès de WALLIX. Pour les
obtenir, il suffit d'en faire une demande par internet en créant une requête à l'adresse https://
support.wallix.com/ ou par écrit à l'adresse suivante :
WALLIX
Service Support
250 bis, Rue du Faubourg Saint-Honoré
75008 PARIS
FRANCE
1.3. Composants tiers
Veuillez vous référer au document Third-Party Components pour obtenir la liste des paquets
modifiés par WALLIX et les informations relatives aux termes des contrats de licence.
1.4. Légende
prompt $ commande à taper <paramètre à remplacer>
11
WALLIX Bastion 8.0.2 – Guide d’Administration
retour de la commande
sur une ou plusieurs lignes
prompt $
• un Guide de Démarrage Rapide pour vous assister lors du premier démarrage de l'appareil
(machine physique ou virtuelle) pour sa configuration ou encore pour vous indiquer comment
accéder aux images pour le déploiement de WALLIX Bastion sur les environnements virtuels ;
• un Guide Utilisateur pour vous guider dans votre utilisation de WALLIX Bastion en vue d'accéder
aux équipements que vous administrez.
Ces documents peuvent être téléchargés depuis le site du Support WALLIX (https://
support.wallix.com/).
12
WALLIX Bastion 8.0.2 – Guide d’Administration
Chapitre 2. Compatibilités et limitations
Veuillez vous référer au document Release Notes pour vérifier la compatibilité de WALLIX Bastion
8.0.2 avec différents clients ou cibles et obtenir plus d'informations sur les limitations, les problèmes
connus et également les prérequis techniques et les nouvelles fonctionnalités de cette nouvelle
version.
Il n'est pas recommandé de modifier la configuration de votre système ou d'installer un autre logiciel
car cette action pourrait nuire au bon fonctionnement de votre WALLIX Bastion. Toute installation
d'outils ou de programmes doit uniquement être effectuée sur les instructions de l’Équipe Support.
Pour plus d'informations, voir Chapitre 17, « Contacter le Support WALLIX Bastion », page 319.
13
WALLIX Bastion 8.0.2 – Guide d’Administration
Chapitre 3. Glossaire
Au cours de votre utilisation de WALLIX Bastion et au fur et à mesure que vous avancerez dans
la lecture de ce document, vous allez être amené(e) à rencontrer les termes techniques suivants.
Cette liste n'est pas exhaustive.
14
WALLIX Bastion 8.0.2 – Guide d’Administration
15
WALLIX Bastion 8.0.2 – Guide d’Administration
16
WALLIX Bastion 8.0.2 – Guide d’Administration
Chapitre 4. Concepts
4.1. Généralités
WALLIX Bastion est une solution destinée aux équipes techniques qui administrent les
infrastructures informatiques (serveurs, équipements réseau, équipements de sécurité, etc.). Cette
solution permet de répondre aux besoins de contrôle et de traçabilité des accès des administrateurs.
A ces fins, WALLIX Bastion intègre des fonctionnalités de contrôle d’accès (ACL) et de traçabilité.
Il constitue un sas pour les administrateurs qui souhaitent se connecter aux équipements en :
WALLIX Bastion permet également d’automatiser les connexions vers les équipements cibles. Ceci
augmente le niveau de sécurisation du système d’information en empêchant la divulgation des
accréditations d’authentification des serveurs à administrer.
Pour surveiller son activité, superviser les connexions et configurer les différentes entités qui le
composent, WALLIX Bastion possède une interface Web, également appelée « GUI » (« Graphical
User Interface »), compatible avec Internet Explorer, Chrome et Firefox.
La zone de confiance forte étant représentée par l'ensemble des équipements que WALLIX Bastion
isole.
Ces équipements et leurs comptes associés sont nommés « comptes cibles » dans la terminologie
WALLIX Bastion.
La zone de confiance faible est représentée par la population ayant un accès direct à WALLIX
Bastion :
• le personnel de l’entreprise
• la zone internet
17
WALLIX Bastion 8.0.2 – Guide d’Administration
Pour les utilisateurs de la solution, l’accès aux comptes cibles (dans la zone de confiance forte)
n’est possible qu’à travers WALLIX Bastion.
• des utilisateurs : correspondant à des utilisateurs physiques de WALLIX Bastion d'un annuaire
utilisateur interne et/ou externe,
• des groupes d’utilisateurs : regroupant un ensemble d’utilisateurs,
• des équipements : correspondant à un équipement, physique ou virtualisé, auquel on souhaite
accéder via WALLIX Bastion,
• des comptes cibles : des comptes déclarés sur un équipement ou une application,
• des groupes de cibles : regroupant un ensemble de comptes cibles,
• des applications : tout type d’applications et de services fonctionnant sur un équipement ou un
ensemble d'équipements.
Une autorisation doit être définie dans WALLIX Bastion pour permettre à l'utilisateur d'accéder à
un compte cible. Ces autorisations sont déclarées entre un groupe d’utilisateurs et un groupe de
comptes cibles (ceci nécessite donc que chaque compte cible appartienne à un groupe de cibles
et que chaque utilisateur appartienne à un groupe d’utilisateurs).
Cette autorisation permet aux utilisateurs du groupe « X » d’accéder aux comptes cibles du groupe
« Y » à travers les protocoles « A », « B » ou « C ».
18
WALLIX Bastion 8.0.2 – Guide d’Administration
Il est également possible de définir différents profils d’administrateur WALLIX Bastion avec soit
un accès total à toutes les fonctionnalités de WALLIX Bastion soit des droits limités à certaines
fonctionnalités. Par exemple, il est possible de définir uniquement l'accès aux données d'audit pour
les auditeurs WALLIX Bastion ou encore d'autoriser les administrateurs WALLIX Bastion à ajouter/
modifier des utilisateurs, configurer l'administration du système, gérer les autorisations, etc.
4.4. Mise en production
WALLIX Bastion possède un ensemble d’outils d’import permettant de faciliter sa mise en
production.
Cependant, il est conseillé, pour réussir sa mise en production, de recenser :
• les rôles des utilisateurs qui devront accéder aux comptes cibles,
• les rôles des utilisateurs qui devront administrer WALLIX Bastion,
• les équipements et les comptes cibles qui devront être accessibles à travers la solution.
Il est nécessaire de pouvoir répondre, pour chaque utilisateur, aux questions suivantes :
• cet utilisateur a-t-il le droit d’administrer la solution, et le cas échéant, quels sont les droits qui
doivent lui être accordés ?
• cet utilisateur a-t-il besoin d’accéder à des comptes cibles ?
• quand cet utilisateur a-t-il le droit de se connecter ?
• doit-il accéder à des ressources critiques ?
Il est nécessaire de pouvoir répondre, pour chaque compte cible ou équipement, aux questions
suivantes :
19
WALLIX Bastion 8.0.2 – Guide d’Administration
• les informations d’authentifications primaires, c'est-à-dire les informations liées aux connexions
à WALLIX Bastion,
• les informations d’authentifications secondaires, c'est-à-dire les informations liées aux
connexions aux cibles,
• les mots de passe d’accès aux services d’authentification,
• les sauvegardes des configurations de WALLIX Bastion.
L'accès aux cibles via les différents services (RDP ou SSH) génère des données également
chiffrées.
Les spécifications cryptographiques pour sécuriser les données au sein de WALLIX Bastion sont
décrites ci-après.
• TLS_AES_256_GCM_SHA384
• TLS_AES_128_GCM_SHA256
• TLS_CHACHA20_POLY1305_SHA256
• TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 (secp256r1)
• TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (secp256r1)
• TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 (secp256r1)
• TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 (secp256r1)
• TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256
• curve25519-sha256
• curve25519-sha256@libssh.org
• diffie-hellman-group-exchange-sha256
• ecdsa-sha2-nistp256
• ssh-ed25519
20
WALLIX Bastion 8.0.2 – Guide d’Administration
Algorithmes de chiffrement :
• aes128-ctr
• aes192-ctr
• aes256-ctr
• aes128-gcm@openssh.com
• aes256-gcm@openssh.com
• chacha20-poly1305@openssh.com
Algorithmes d'intégrité :
• hmac-sha2-256-etm@openssh.com
• hmac-sha2-512-etm@openssh.com
• hmac-sha2-256
• hmac-sha2-512
• TLS_AES_256_GCM_SHA384
• TLS_AES_128_GCM_SHA256
• TLS_CHACHA20_POLY1305_SHA256
• TLS_RSA_WITH_CAMELLIA_256_CBC_SHA256
• TLS_RSA_WITH_CAMELLIA_128_CBC_SHA256
• TLS_RSA_WITH_AES_256_GCM_SHA384
• TLS_RSA_WITH_AES_256_CBC_SHA256
• TLS_RSA_WITH_AES_128_GCM_SHA256
• TLS_RSA_WITH_AES_128_CBC_SHA256
• TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256
• TLS_ECDHE_RSA_WITH_CAMELLIA_256_CBC_SHA384
• TLS_ECDHE_RSA_WITH_CAMELLIA_128_CBC_SHA256
• TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
• TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
• TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
• TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
• TLS_DHE_RSA_WITH_CHACHA20_POLY1305_SHA256
• TLS_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA256
• TLS_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA256
• TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
21
WALLIX Bastion 8.0.2 – Guide d’Administration
• TLS_DHE_RSA_WITH_AES_256_CCM
• TLS_DHE_RSA_WITH_AES_256_CBC_SHA256
• TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
• TLS_DHE_RSA_WITH_AES_128_CBC_SHA256
• RSA_WITH_AES_256_CCM_8
• RSA_WITH_AES_256_CCM
• RSA_WITH_AES_128_CCM_8
• RSA_WITH_AES_128_CCM
• ECDHE-ARIA256-GCM-SHA384
• ECDHE-ARIA128-GCM-SHA256
• DHE_RSA_WITH_AES_256_CCM_8
• DHE_RSA_WITH_AES_128_CCM_8
• DHE_RSA_WITH_AES_128_CCM
• DHE-RSA-ARIA256-GCM-SHA384
• DHE-RSA-ARIA128-GCM-SHA256
• ARIA256-GCM-SHA384
• ARIA128-GCM-SHA256
• curve25519-sha256@libssh.org
• diffie-hellman-group-exchange-sha256
• ssh-ed25519
• ssh-rsa
• rsa-sha2-256
• rsa-sha2-512
Algorithmes de chiffrement :
• aes128-ctr
• aes192-ctr
• aes256-ctr
• chacha20-poly1305@openssh.com
Algorithmes d'intégrité :
• hmac-sha2-256
• hmac-sha2-512
22
WALLIX Bastion 8.0.2 – Guide d’Administration
Chapitre 5. Fonctionnalités spécifiques
5.1. WALLIX Session Manager
Cette fonctionnalité spécifique de WALLIX Bastion 8.0.2 est accessible selon les termes de votre
contrat de licence logicielle.
Elle permet à l'administrateur notamment :
• d'identifier les utilisateurs connectés à des équipements donnés et de surveiller leur activité : les
sessions peuvent être visualisées en temps réel via l'interface Web d'administration de WALLIX
Bastion ou téléchargées pour être visionnées en local sur le poste de travail de l'administrateur,
• de visionner les enregistrements vidéo des actions effectuées lors des sessions des utilisateurs
à privilèges,
• d'obtenir un accès direct à la ressource en utilisant des clients natifs tels que PuTTY, WinSCP,
MSTC ou OpenSSH,
• de définir et configurer des politiques de connexion au moyen de mécanismes disponibles pour
les protocoles RDP, VNC, SSH, TELNET, RLOGIN et RAW TCP/IP.
Pour plus d'informations, voir Chapitre 12, « Gestion des sessions », page 214.
• sécuriser les mots de passe des comptes cibles et des clés SSH,
• gérer les opérations d'emprunt et de restitution des accréditations des comptes cibles,
• changer ou générer les mots de passe des comptes cibles,
• définir une politique de changement des mots de passe pouvant être sélectionnée lors de la
création/modification d'un domaine global,
• sélectionner un plugin de changement des mots de passe parmi la liste configurée au sein de
WALLIX Bastion lors de la création/modification d'un domaine local ou global.
Pour plus d'informations, voir Chapitre 11, « Gestion des mots de passe », page 200.
23
WALLIX Bastion 8.0.2 – Guide d’Administration
Les coffres-forts externes sont représentés dans l'instance Bastion locale par l'intermédiaire de
plugins. Ceux-ci font la liaison communicante entre l'instance Bastion locale et le coffre-fort externe.
Actuellement, le plugin de coffre-fort externe à mots de passe « Bastion » est disponible pour
permettre la connexion et l'utilisation du coffre-fort d'une instance WALLIX Bastion.
Du point de vue d'une instance Bastion locale, le plugin « Bastion » représente le coffre-fort à
mots de passe de l'instance Bastion distante. Les comptes stockés dans ce coffre-fort sont gérés
par l'instance Bastion distante et peuvent être utilisés par l'instance Bastion locale afin d'accéder
aux sessions ou aux accréditations via l'interface Web ou le Web Service API REST. Ces comptes
doivent être importés dans l'instance Bastion locale afin de pouvoir être utilisés par celle-ci.
L'instance Bastion locale utilise le Web service API REST de l'instance Bastion distante pour établir
un canal de communication sécurisé afin d'emprunter ou de restituer les accréditations des comptes
mais également étendre la durée de l'emprunt (lorsque ce paramètre est configuré dans la politique
d'emprunt sur l'instance Bastion distante).
Les plugins de coffres-forts externes à mots de passe « CyberArk Enterprise Password Vault »,
« HashiCorp Vault » et « Thycotic Secret Server » sont également embarqués dans WALLIX Bastion
pour permettre la connexion et l'utilisation des coffres-forts intégrés aux solutions de gestion de
privilèges de ces entreprises.
Les comptes des coffres-forts externes sont associés à l'instance Bastion locale par l'intermédiaire
des domaines globaux assurant la fonction de conteneurs de ces comptes. Plusieurs domaines
peuvent pointer vers un même coffre-fort externe.
Pour plus d'informations sur la configuration de l'instance Bastion locale en vue de l'utilisation des
comptes de coffres-forts externes, voir Section 10.3, « Domaines », page 149, Section 10.7,
« Plugins de coffres-forts externes à mots de passe », page 191 et Section 11.1, « Autorisations
de l'utilisateur sur les mots de passe », page 200.
5.4. Haute Disponibilité
La fonctionnalité « Haute Disponibilité », également appelée « High-Availability » ou « HA », de
WALLIX Bastion 8.0.2 apporte, par l’intermédiaire d’un cluster bi-appliances de type « failover » (ou
« actif/passif »), une continuité du service WALLIX Bastion (accès aux équipements cibles et à la
console Web, enregistrement des sessions) en cas d’indisponibilité des services sur la machine
de production (le « Master »).
Cette reprise automatique des services par le second nœud du cluster (le « Slave ») est obtenue
par :
• le partage d’une adresse IP virtuelle par les deux WALLIX Bastion du cluster, les adresses IP
réelles étant inconnues des utilisateurs.
• la réplication sur le second nœud du cluster des informations de configuration, des journaux de
connexions et des fichiers contenant les enregistrements de sessions ainsi que les fichiers de
configuration WALLIX Bastion par le mécanisme de réplication DRBD.
• un mécanisme de notification par e-mail avise l’administrateur de WALLIX Bastion en cas de :
– bascule du service en mode « dégradé » (le nœud « Slave » a pris le relais)
– indisponibilité du nœud « Slave »
– détection d’une anomalie (service indisponible, etc.)
– synchronisation des disques terminée
24
WALLIX Bastion 8.0.2 – Guide d’Administration
• SSH : 22
• RDP : 3389
• HTTP/HTTPS : 80/443
• SMTP : 25
• SMTPS : 465
• SMTP+STARTTLS : 587
• NTP : 123
• DNS : 53
• Authentification externe Kerberos : 88
• Authentification externe LDAP : 389
• Authentification externe LDAP sur SSL : 636
• Authentification externe RADIUS : 1812
• Authentification externe TACACS+ : 49
• Stockage réseau NFS : 2049
• Stockage réseau SMB/CIFS : 445
• SMB pour la gestion de mots de passe : 139 | 445
• Syslog : 514
• SNMP : 162 pour les notifications trap
• Proxy SSH/SFTP/TELNET/RLOGIN : 22
• Proxy RDP/VNC : 3389
• SNMP : 161 pour les accès en lecture/écriture aux OID
• Interface ligne de commande d’administration de WALLIX Bastion (console SSHADMIN) : 2242
• Interface Web d’administration de WALLIX Bastion (GUI) : 443
25
WALLIX Bastion 8.0.2 – Guide d’Administration
Pour des raisons de sécurité, tous les mots de passe du système doivent être changés dès la
première connexion.
Important :
Veuillez bien retenir votre nouveau mot de passe car celui-ci est le seul moyen de se
connecter par la suite.
Lors de l'installation de WALLIX Bastion, un mode graphique affiche des boîtes de dialogue pour
vous guider pas à pas dans les étapes de la configuration.
1. Première étape : choisir la langue de disposition du clavier que vous souhaitez utiliser
Si la langue de disposition du clavier actuelle est détectée, elle est alors mise en surbrillance
dans la liste. Dans le cas où cette langue ne figure pas dans la liste, vous pouvez sélectionner
« More options... » pour afficher plus de choix.
2. Seconde étape : définir le mot de passe de l'utilisateur « wabadmin »
Vous êtes invité(e) à changer le mot de passe par défaut de l'utilisateur « wabadmin ». Saisissez
et confirmez le nouveau mot de passe.
Par défaut, l'utilisateur « wabadmin » est configuré avec des privilèges restreints. Suivez la
prochaine étape pour configurer l'utilisateur « wabsuper » afin d'accéder à des privilèges
étendus.
3. Troisième étape : définir le mot de passe de l'utilisateur « wabsuper »
Lorsque le nouveau mot de passe de l'utilisateur « wabadmin » a été confirmé, vous êtes
invité(e) à saisir et confirmer le nouveau mot de passe de l'utilisateur « wabsuper ».
Le mot de passe de l'utilisateur « wabsuper » peut être passé avec la commande « super »
pour obtenir des privilèges étendus, et notamment l'acquisition des privilèges « root » à l'aide
de la commande « sudo » qui utilise le même mot de passe. Une fois connecté avec les
privilèges « root », vous pouvez utiliser un ensemble de scripts pour exploiter WALLIX Bastion
au quotidien.
4. Quatrième étape : définir le mot de passe de l'utilisateur « GRUB »
Lorsque le nouveau mot de passe de l'utilisateur « wabsuper » a été confirmé, vous êtes invité(e)
à changer le mot de passe par défaut de l'utilisateur « GRUB ».
Vous avez alors la possibilité d'utiliser le même mot de passe que celui renseigné
précédemment pour l'utilisateur « wabsuper » ou de définir un nouveau mot de passe.
26
WALLIX Bastion 8.0.2 – Guide d’Administration
Important :
Seuls les caractères ASCII sont supportés. Si le mot de passe renseigné pour
l'utilisateur « wabsuper » contient des caractères non ASCII , alors il n'est pas
possible d'utiliser ce même mot de passe pour l'utilisateur « GRUB » : vous devez
définir un mot de passe différent.
Avertissement :
Sous VMware, une fois l'installation initiale terminée et après le redémarrage du
système, la saisie du mot de passe de l'utilisateur « GRUB » répond par défaut à la
disposition du clavier QWERTY.
Les informations d'identification configurées par défaut sont les suivantes :
• Identifiant : wabbootadmin. L'utilisateur disposant d'un clavier AZERTY doit taper
« zqbbootqd,in » pour saisir « wabbootadmin ».
• Mot de passe : SecureWabBoot (ce mot de passe par défaut est normalement
modifié au cours de cette étape).
Utilisez la commande suivante si vous souhaitez changer ce mot de passe
ultérieurement :
wabsuper@wab$ WABChangeGrub
Attention aux caractères spéciaux et fautes de frappe car il n'est pas possible de
corriger la saisie. Cependant, la touche « Esc » permet d'effacer toute la saisie.
27
WALLIX Bastion 8.0.2 – Guide d’Administration
28
WALLIX Bastion 8.0.2 – Guide d’Administration
29
WALLIX Bastion 8.0.2 – Guide d’Administration
30
WALLIX Bastion 8.0.2 – Guide d’Administration
31
WALLIX Bastion 8.0.2 – Guide d’Administration
32
WALLIX Bastion 8.0.2 – Guide d’Administration
Voir :
Section 10.1,
« Équipements », page 127,
Section 10.2,
« Applications », page 138,
Section 10.3,
« Domaines », page 149,
33
WALLIX Bastion 8.0.2 – Guide d’Administration
Section 10.6,
« Clusters », page 187,
La zone déployable, nommée « Filtres » (ou le champ « Rechercher : » sur certaines pages) et
située au-dessus de l'en-tête des tableaux, vous permet d'effectuer une recherche par occurrences
34
WALLIX Bastion 8.0.2 – Guide d’Administration
en renseignant un terme dans les champs dont les intitulés correspondent aux en-têtes des
colonnes du tableau.
Le symbole * peut aussi être utilisé dans ces champs pour effectuer une recherche spécifique. Ce
caractère peut être positionné à n'importe quel endroit pour remplacer toute chaîne de caractères
(chaînes vides y compris) dans les termes de la recherche.
Le tableau ci-dessous illustre les types possibles de recherche avec l'utilisation du symbole * :
Chaîne de Renvoie uniquement les lignes dont au moins une colonne contient...
recherche
rdp* toute chaîne commençant par le mot « rdp » (ex. : RDPDevice1)
*rdp toute chaîne se terminant par le mot « rdp » (ex. : ServiceRdp)
*rdp* or rdp toute chaîne contenant le mot « rdp », sans tenir compte de la position du
mot-clé dans la chaîne de caractères trouvée.
r*p toute chaîne commençant par « r » et se terminant par « p ». (ex. : Rdp, RP)
Note :
Le recherche n'est pas sensible à la casse.
Il est possible de saisir un mot-clé dans plusieurs champs à la fois pour affiner le résultat
de la recherche.
La recherche porte sur l'ensemble du tableau et pas uniquement sur la page active.
Notez que vous pouvez effectuer un tri multi-colonne en cliquant sur plusieurs en-têtes de colonne
tout en maintenant enfoncée la touche « Ctrl » sur un clavier Windows ou Linux, ou la touche
« cmd » sur un clavier Mac.
Note :
Ce tri agit sur l'ensemble des données contenues dans le tableau et pas uniquement sur
les données figurant sur la page active.
Lorsqu'une donnée trop longue apparaît tronquée au sein d'un tableau (par exemple :
« abcdefghijk... »), il est alors possible d'afficher la valeur textuelle entière dans une info-
bulle en passant le curseur de la souris sur ce libellé pendant une durée de 0,5 seconde.
35
WALLIX Bastion 8.0.2 – Guide d’Administration
Pour ce faire, cliquez sur le bouton « Modifier l'affichage » situé sous le tableau que vous souhaitez
personnaliser.
Une fenêtre s'ouvre : elle affiche les colonnes, leur ordre actuel et leur largeur.
• Si vous souhaitez masquer ou afficher une colonne, décochez ou cochez la case située au début
de la ligne de la colonne concernée (les colonnes sont cochées par défaut).
Avertissement :
Vous ne pouvez pas masquer la colonne « Nom » car les données de cette colonne
contiennent un lien d'accès vers une page de modification.
• Si vous souhaitez changer l'ordre dans lequel les colonnes sont affichées, utilisez les flèches
haut et bas pour les organiser dans l'ordre souhaité.
• Si vous souhaitez redimensionner la taille d'une colonne, saisissez une nouvelle valeur dans le
champ « Largeur » de la colonne à élargir ou rétrécir.
Une fois que vous avez effectué les modifications désirées, cliquez sur le bouton « Valider et
fermer » pour sauvegarder la nouvelle configuration du tableau.
Pour ce faire, sélectionnez un ou plusieurs élément(s) à l'aide de la case à cocher située en début
de ligne puis cliquez sur le bouton « Supprimer » situé dans le coin supérieur droit de la page.
36
WALLIX Bastion 8.0.2 – Guide d’Administration
https://adresse_ip_bastion/ui ou https://<nom_bastion>/ui
Avertissement :
L'interface par défaut n’est pas compatible avec Internet Explorer.
Votre navigateur doit être configuré pour accepter les cookies et exécuter le JavaScript.
WALLIX Bastion est livré en standard avec un compte administrateur d’usine dont les informations
d'identification par défaut sont les suivantes :
• Identifiant : admin
• Mot de passe : admin
Pour des raisons de sécurité, le mot de passe du compte administrateur devra être changé dès
la première connexion. Pour plus d’informations, voir Section 7.3, « Paramétrer les préférences
utilisateur », page 39.
Par ailleurs, l'utilisateur AD peut être invité à changer son mot de passe après expiration sur cette
page ou lors de la connexion à la session RDP ou SSH. Pour cela :
• le serveur Active Directory doit être sous Windows Server 2008 R2 au minimum,
• l'option « AD user password change » (accessible depuis le menu « Configuration » > « Options
de configuration » > « Global » > section « main ») doit être cochée et,
• au moins un protocole de chiffrement (à savoir, StartTLS ou SSL) doit être paramétré sur la
méthode d'authentification associée au domaine. Pour plus d'informations, voir Section 9.7.1.3,
« Ajouter une authentification externe LDAP », page 112 et Section 9.8, « Configuration de
l'intégration avec un domaine LDAP ou Active Directory », page 116.
37
WALLIX Bastion 8.0.2 – Guide d’Administration
Note :
L'image du logo, le nom du produit ou encore l'affichage de la mention du copyright
sur l'écran de connexion de WALLIX Bastion peuvent être gérés depuis le menu
« Configuration » > « Options de configuration » > « GUI » > section « oem ». Pour plus
d'informations, voir Section 8.1, « Configuration de l'interface », page 43.
Figure 7.1. Écran de connexion
38
WALLIX Bastion 8.0.2 – Guide d’Administration
39
WALLIX Bastion 8.0.2 – Guide d’Administration
Vous pouvez afficher la page « Mes préférences » en passant votre curseur sur la zone du nom
d'utilisateur située en haut à droite de l'écran. Tous les utilisateurs ont accès à cette page qui permet
de modifier leurs paramètres, quels que soient leurs droits d’administration.
Avertissement :
Il est impossible de glisser-déposer, importer ou saisir une clé dans l'onglet « Clé publique
SSH » si aucun algorithme n'est autorisé pour la clé SSH sur la page « Politique mots
de passe locaux » du menu « Configuration ». Pour plus d'informations, voir Section 9.5,
« Configuration de la politique de mot de passe local », page 100.
Cette clé doit être au format OpenSSH. Sinon, un message d'erreur s'affiche.
Si vous utilisez PuTTYgen pour générer la clé, vous devez enregistrer dans un fichier
texte la clé publique affichée au format OpenSSH lors de la génération. A titre d'exemple,
cette clé est libellée comme suit :
Vous pouvez alors charger cette clé dans l'onglet « Clé publique SSH ».
Si une clé existe déjà, vous pouvez charger une clé privée en utilisant PuTTYgen pour
générer la clé publique correspondante au bon format.
• « Clé GPG » : pour glisser-déposer, charger ou afficher une clé GPG, ou supprimer une clé GPG
existante,
• « Affichage » : pour changer la taille d'affichage de WALLIX Bastion. Ce paramètre s'applique
seulement pour les connexions via le navigateur en cours d'utilisation.
40
WALLIX Bastion 8.0.2 – Guide d’Administration
7.4. Résumé
Dans l'ensemble des pages de modification de l'interface Web, un résumé est affiché sur la droite
de votre écran. Il récapitule les informations définies précédemment.
En cliquant sur les entrées principales du résumé, vous êtes redirigé(e) sur les onglets
correspondants et vous avez la possibilité de saisir, compléter, modifier ou supprimer des
informations. Notez que vous pouvez choisir de masquer ou d'afficher ce résumé à tout moment.
41
WALLIX Bastion 8.0.2 – Guide d’Administration
Chapitre 8. Configuration de la machine
La page « Options de configuration » du menu « Configuration » permet une configuration avancée
des paramètres globaux de WALLIX Bastion.
Cliquer sur l'option souhaitée dans la liste pour afficher les paramètres concernés qui peuvent être
configurés sur la page dédiée pour :
Sur chacune de ces pages, une description utile peut être affichée pour tous les champs en cochant
la case du champ « Aide sur les options » en haut à droite de la page. Cette description mentionne
le format approprié à prendre en compte dans le champ concerné.
Avertissement :
Les options affichées en cochant la case du champ « Options avancées » en haut à
droite de la page doivent UNIQUEMENT être modifiées sur demande de l’Équipe Support
WALLIX ! Un point d’exclamation orange est affiché en regard des champs concernés.
42
WALLIX Bastion 8.0.2 – Guide d’Administration
8.1. Configuration de l'interface
L'interface Web de WALLIX Bastion peut être personnalisée pour répondre à vos besoins
spécifiques.
Si « current » est sélectionné, alors l'utilisateur sera redirigé sur la page de connexion de l'interface
par défaut. Il aura, cependant, toujours accès à l'interface précédente via le lien « Interface
précédente » situé en haut de la page.
Si « legacy » est sélectionné, alors l'utilisateur sera redirigé sur la page de connexion de l'interface
précédente. Il aura, néanmoins, toujours accès à l'interface par défaut via le lien « Basculer vers
l'interface par défaut » situé en haut de la page ou aux deux interfaces via :
43
WALLIX Bastion 8.0.2 – Guide d’Administration
Note :
Si l'option de configuration « Link switch default interface » (accessible depuis
« Configuration » > « Options de configuration » > « GUI (Legacy) ») est décochée, alors
le lien « Basculer vers l'interface par défaut » ne s'affichera pas sur la page d'accueil de
l'interface précédente. L’utilisateur ne pourra donc pas accéder à l'interface par défaut.
Par défaut, la valeur de ce délai est paramétrée à 900 secondes. La valeur minimale de ce délai
ne peut être paramétrée en deçà de 300 secondes.
8.1.3. Configurer l'OEM
A partir du menu « Configuration » > « Options de configuration » > « GUI », vous avez la possibilité
de personnaliser l'interface Web en configurant sous la section « oem » :
• le nom du produit affiché sur les pages de l'interface ainsi que sur l'onglet du navigateur Web
(« Product name »),
• la version courte du nom du produit (« Product name short »),
• le nom de l’Équipe Support (« Product support name »),
• l'affichage du copyright de WALLIX sur la page de connexion (« Copyright login »),
• l'icône du site affichée en miniature sur l'onglet du navigateur Web (« Favicon »),
• le logo affiché en haut du menu latéral de gauche (« Logo »),
• la version réduite du logo affichée en haut du menu latéral de gauche lorsque ce dernier est
réduit (« Logo small »),
• le logo affiché sur la page de connexion (« Login page logo »),
• le message d'accueil de la page de connexion pour chaque langue prise en charge par WALLIX
Bastion (« Login page title »),
• la couleur du message d'accueil et du message de connexion affichés sur la page de connexion
(« Login page info color »),
• la couleur d'arrière-plan du panneau droit de la page de connexion (« Login page background
color »),
• l'image d'arrière-plan du panneau gauche de la page de connexion (« Login page background
image »).
Notez que les images doivent être au format PNG et qu'il est possible de restaurer les images par
défaut de WALLIX Bastion en sélectionnant la case à cocher « Restore default image ».
44
WALLIX Bastion 8.0.2 – Guide d’Administration
45
WALLIX Bastion 8.0.2 – Guide d’Administration
8.2. Licence
L’utilisation de WALLIX Bastion est contrôlée par une clé de licence. Cette clé contient les éléments
inclus dans les termes du contrat commercial et est fournie par la société WALLIX. Elle est
renseignée dans WALLIX Bastion par le client via l'interface utilisateur Web.
Sur la page « Licence » du menu « Configuration », vous pouvez visualiser les caractéristiques de
la licence et mettre à jour la clé de licence.
En fonction des termes du contrat commercial, le mécanisme de la licence vérifie :
• le type de licence,
• la date d'expiration de la licence,
Note :
Lorsque les notifications sont activées concernant l'avertissement sur l'expiration de la
licence, un e-mail d'avertissement sera envoyé 15 jours, 10 jours, puis 5 jours et enfin
1 jour avant la date d'expiration de la licence. Pour plus d'informations, voir Section 9.4,
« Configuration des notifications », page 98.
46
WALLIX Bastion 8.0.2 – Guide d’Administration
Note :
Les connexions du compte administrateur associé au profil « WAB_administrator » ne
sont pas comptabilisées ici.
Note :
Chaque cible n'est comptée qu'une seule fois, quel que soit le nombre de groupes
auxquels elle appartient.
• lorsque la fonctionnalité WALLIX Session Manager est associée à la clé de licence, le nombre
maximum de cibles incluses dans des groupes pouvant être déclarées pour initialiser des
sessions.
Note :
Chaque cible n'est comptée qu'une seule fois, quel que soit le nombre de groupes
auxquels elle appartient.
Les comptes cibles utilisables comme comptes de scénario ne sont pas comptabilisés
ici.
• lorsque la fonctionnalité WALLIX Password Manager est associée à la clé de licence, le nombre
maximum de clients utilisant l'outil WALLIX Application-to-Application Password Manager
(également appelé « WAAPM »). La documentation relative à WAAPM peut être téléchargée
depuis le site du Support WALLIX (https://support.wallix.com/).
Pour obtenir une licence, le fichier de contexte doit être envoyé au Support WALLIX (https://
support.wallix.com/). Pour générer et télécharger ce fichier de contexte, cliquez sur
« Télécharger le fichier de contexte ». Ce fichier peut alors être envoyé au Support WALLIX
(https://support.wallix.com/) pour obtenir une mise à jour de la clé de licence.
Pour mettre à jour la clé de licence, copiez la clé reçue dans un fichier puis, téléchargez celui-ci
dans le champ « Mettre à jour le fichier » et cliquez sur le bouton « Mettre à jour la licence ».
Avertissement :
La licence est liée aux adresses MAC des deux premières interfaces du Bastion (dans
le cas où plus d'une interface est déclarée). Si WALLIX Bastion est déployé sous un
environnement virtuel utilisant deux machines sur deux nœuds différents, il est impératif
de vérifier la correspondance des adresses MAC afin d'assurer la redondance. De plus,
47
WALLIX Bastion 8.0.2 – Guide d’Administration
il est fortement recommandé de définir des adresses MAC statiques afin d'éviter un
éventuel changement au cours d'un redémarrage.
wab2:~# WABGetLicenseInfo
wab2:~# WABSetLicense -d
8.3. Chiffrement
Le chiffrement de WALLIX Bastion sécurise vos données sensibles (telles que les accréditations
des comptes cibles, les mots de passe des utilisateurs locaux, les connexions à l'interface Web,
les connexions RDP et SSH, etc.) en les chiffrant par un algorithme cryptographique fort. Pour
plus d'informations sur les spécifications cryptographiques pour sécuriser les données au sein du
Bastion, voir Section 4.6, « Chiffrement des données », page 20.
Cet algorithme utilise une clé de chiffrement confidentielle, propre à votre WALLIX Bastion et
totalement inaccessible par l'utilisateur.
Il est recommandé de sécuriser cette clé en définissant une phrase de chiffrement (passphrase)
associée de 12 caractères minimum lors de l'installation de WALLIX Bastion, sur l'onglet
« Encryption » (« Chiffrement ») du menu « Configuration ». La définition de cette phrase de
chiffrement dans le champ « Passphrase » rend l'accès à WALLIX Bastion plus difficile et renforce
ainsi la sécurité de vos données. En effet, toute personne malveillante ne possédant pas la phrase
de chiffrement ne pourra accéder à votre produit.
Il est impératif de mémoriser cette phrase de chiffrement car elle vous sera obligatoirement
demandée :
48
WALLIX Bastion 8.0.2 – Guide d’Administration
Important :
Pour des raisons de sécurité, la phrase de chiffrement peut uniquement être définie au
moment de l'installation de WALLIX Bastion. Il ne sera plus possible de la définir par la
suite.
Lorsqu'une phrase de chiffrement a été définie, elle ne peut plus être supprimée. Une
phrase de chiffrement existante peut cependant être modifiée.
Après avoir configuré le chiffrement, vous pouvez revenir à tout moment sur l'onglet « Chiffrement »
du menu « Configuration » soit pour vérifier que votre WALLIX Bastion est prêt et sécurisé ou pour
modifier la phrase de chiffrement.
Figure 8.4. Page "Chiffrement"
8.4. Statut du système
Sur la page « Statut » du menu « Système », vous pouvez notamment visualiser les informations
suivantes concernant le système :
Note :
Il s'agit de la liste des connexions actives sur la page « Sessions courantes » du menu
« Audit ».
49
WALLIX Bastion 8.0.2 – Guide d’Administration
• l'utilisation de la RAM,
• le taux d'utilisation du swap,
• l'espace disponible de la partition /var (sur laquelle les enregistrements des sessions sont
sauvegardés).
Note :
L'utilisation de la RAM n'inclut pas le cache du système.
Tous les fichiers journaux et les fichiers relatifs aux informations de debug peuvent être téléchargés
sous la forme d'une archive .zip en cliquant sur le bouton « Télécharger les informations de debug »
en bas à droite de la page.
Figure 8.5. Page « Statut »
Tous les fichiers de ces journaux (avec l'extension .log) peuvent être téléchargés sous la forme
d'une archive .zip en cliquant sur l'icône dédiée dans la partie droite de la page concernée.
• « syslog » affiché sur la page « Syslog » du menu « Système ». Ce journal affiche le log des
sessions, et notamment la majorité des messages liés au fonctionnement des proxies ou à
l'utilisation de l'interface Web d'administration,
• « dmesg » affiché sur la page « Messages au démarrage » du menu « Système ». Ce journal
affiche le journal de démarrage du système,
• « wabaudit » affiché sur la page « Logs audit » du menu « Configuration ». Ce journal affiche les
connexions et les opérations effectuées par les auditeurs et les administrateurs.
50
WALLIX Bastion 8.0.2 – Guide d’Administration
Par ailleurs, tous les fichiers journaux et les fichiers relatifs aux informations de debug peuvent être
téléchargés depuis la page « Statut » du menu « Système ».
Note :
Certains logs système enregistrés sur la partition /var/log sont conservés pendant une
durée maximale de 5 semaines.
8.6. Réseau
Sur la page « Réseau » du menu « Système », vous pouvez notamment définir/modifier la
configuration réseau de la machine.
• le nom d’hôte,
• le nom de domaine,
• la configuration des interfaces réseaux, y compris les interfaces VLAN et virtuelles. Chaque
interface doit appartenir à un sous-réseau différent.
Important :
L’interface eth1 (port 2 sur la machine) est dédiée à l’interconnexion de la Haute
Disponibilité (également appelée « High-Availability » ou « HA »). Aucun autre service
ne peut être affecté à cette interface. Pour plus d'informations, voir Section 8.11.1,
« Mappage des services », page 60.
Note :
L'interface de sortie par défaut peut être sélectionnée parmi une liste comprenant
toutes les interfaces physiques configurées, ainsi que toutes les interfaces VLAN et
virtuelles.
Avertissement :
Avant de changer l’adresse IP de WALLIX Bastion utilisée pour communiquer avec le
serveur de fichier sur lequel se trouve un stockage distant, nous vous recommandons
de désactiver le stockage distant et de le réactiver après le changement d’adresse. Pour
plus d'informations, voir Section 8.8, « Stockage distant », page 53.
51
WALLIX Bastion 8.0.2 – Guide d’Administration
Figure 8.6. Page « Réseau »
8.7. Service de temps
Sur la page « Service de temps » du menu « Système », vous pouvez définir le fuseau horaire
de WALLIX Bastion.
• WALLIX Bastion doit être synchronisé en date et en heure avec les serveurs d’authentification
Kerberos,
• WALLIX Bastion est le référentiel de temps pour les informations d’audit remontées et la gestion
des plages horaires.
Note :
Par défaut, le service de temps est activé et la synchronisation est effectuée sur les
serveurs de temps du projet Debian.
52
WALLIX Bastion 8.0.2 – Guide d’Administration
8.8. Stockage distant
Sur la page « Stockage distant » du menu « Système », vous pouvez activer l'export des
enregistrements vidéo des session vers un système de fichiers distant en paramétrant une
connexion vers un serveur SMB/CIFS, NFS ou Amazon EFS.
Note :
WALLIX Bastion effectue un déplacement automatique des enregistrements des
sessions récemment terminées depuis un stockage local vers un stockage distant. Pour
plus d'informations, voir Section 14.19, « Déplacer les enregistrements de sessions
depuis un stockage local vers un stockage distant », page 278.
Lorsque le stockage distant est activé mais que le serveur de fichiers est temporairement
indisponible, l'ensemble des fonctionnalités de WALLIX Bastion reste accessible. Les
enregistrements de sessions sont néanmoins conservés sur le stockage local pendant
le temps d'indisponibilité du serveur.
• le type du système de fichiers distant : les systèmes supportés sont SMB/CIFS, NFS et Amazon
EFS,
• la version du protocole,
Note :
Si la valeur « Automatique » est sélectionnée, alors WALLIX Bastion essaiera de
détecter automatiquement la version.
Pour SMB/CIFS, la détection « Automatique » ne prend pas en charge les versions de
protocole inférieures à SMBv2.1.
Pour NFS, la détection « Automatique » ne prend pas en charge les versions de
protocole NFSv4.1 et NFSv4.2.
Pour Amazon EFS, seule la détection « Automatique » est disponible et sélectionnée
par défaut.
53
WALLIX Bastion 8.0.2 – Guide d’Administration
Avertissement :
Si des enregistrements ont déjà été réalisés depuis WALLIX Bastion, l’activation du
stockage distant masquera les anciennes sessions (celles-ci seront de nouveau visibles
lorsque le stockage sera désactivé).
8.9. Intégration SIEM
Sur la page « Intégration SIEM » du menu « Système », vous pouvez paramétrer le routage des
informations suivantes vers un ou plusieurs autres équipements réseau via des serveurs SIEM ou
syslog :
Avertissement :
Cette page est uniquement affichée lorsque la fonctionnalité « SIEM » est associée à la
clé de licence.
54
WALLIX Bastion 8.0.2 – Guide d’Administration
Les journaux et logs seront alors envoyés à l’adresse IP, au port et via le protocole de transmission
(UDP, TCP ou TLS) sélectionnés et également stockés sur le système de fichiers local, afin d’être
toujours disponibles à la lecture sur la page « Logs audit » du menu « Configuration ». Pour plus
d'informations sur ce journal, voir Section 8.5, « Journaux et logs système », page 50.
Vous pouvez choisir un format de log entre le format standard RFC 5424 ou le format RFC 3164.
Lorsque le format de log RFC 3164 est sélectionné, vous pouvez choisir le format d'horodatage
entre le format RFC 3164 ou le format ISO (AAAA-MM-JJTHH:MM:SS±TZ). Ce dernier contient en
plus l’année et le fuseau horaire.
Note :
Lors de la mise à jour à partir d'une version antérieure à WALLIX Bastion 6.2.3, le format
RFC 3164 s'applique par défaut à tous les serveurs syslog configurés précédemment sur
la page « Intégration SIEM ».
Le format RFC 3164 format s'applique toujours aux sauvegardes créées uniquement sur
la version WALLIX Bastion 6.x.
Pour plus d'informations sur l'export des données, voir Chapitre 16, « Messages
SIEM », page 288.
8.10. SNMP
WALLIX Bastion embarque un agent SNMP disposant des caractéristiques suivantes :
55
WALLIX Bastion 8.0.2 – Guide d’Administration
Note :
Le port 161 doit être ouvert pour permettre les communications vers WALLIX Bastion
pour les accès en lecture/écriture aux OID.
Le port 162 doit être ouvert pour permettre les communications depuis WALLIX Bastion
pour les notifications trap.
Une valeur par défaut de 20 connexions simultanées minimum est requise pour chaque
port.
Sur la page « SNMP » du menu « Système », vous pouvez configurer cet agent en définissant les
paramètres associés.
• « Désactiver SNMPv2 » : cocher cette option pour désactiver la version 2c du protocole SNMP.
• « Communauté » : saisir le nom de la communauté utilisée pour la connexion à WALLIX Bastion.
Ce champ est affiché et requis lorsque la version 2c du protocole SNMP est activée.
• « Communauté trap » : saisir le nom de la communauté utilisée pour l'envoi des messages
« traps ». Ce champ est affiché et requis lorsque les notifications « traps » et la version 2c du
protocole SNMP sont activées.
56
WALLIX Bastion 8.0.2 – Guide d’Administration
– « Utilisateur trap » : saisir le nom d'utilisateur utilisé pour l'authentification sur le récepteur
« trap ». Par défaut, ce champ n'est pas renseigné.
– « Niveau de sécurité » : sélectionner le niveau de sécurité souhaité et renseigner les champs
correspondants en fonction de la sélection.
La section « Valeurs de seuil ( % ) » permet de renseigner les valeurs au-dessus desquelles les
notifications sont déclenchées. Elle recense les champs suivants :
Les valeurs renseignées dans cette section peuvent être réinitialisées en cliquant sur le bouton
« Restaurer les valeurs de seuil par défaut » en bas à gauche de la section.
Avertissement :
Par défaut, l’agent est désactivé et son activation est uniquement réalisable depuis
l’interface Web.
Par défaut, les notifications « traps » sont désactivées et leur activation est uniquement
réalisable depuis l’interface Web. Lorsqu'elles sont activées, seules les notifications
fonctionnant sous un système d'acquittement (c'est-à-dire les « traps » de type INFORM)
sont envoyées.
Par défaut, la version 2c du protocole SNMP est désactivée sur une instance WALLIX
Bastion nouvellement installée et son activation est uniquement réalisable depuis
l’interface Web.
Lorsque les Bastions sont configurés en mode Haute Disponibilité, l'agent SNMP
monitore l'ensemble des nœuds via l'adresse IP virtuelle.
57
WALLIX Bastion 8.0.2 – Guide d’Administration
Avertissement :
Les OID système sont définis dans la MIB "SNMPv2-MIB". Veuillez vérifier que cette MIB
est installée sur votre environnement client.
L'agent SNMP peut tracer certaines données de WALLIX Bastion. La liste des variables
présentant ces données peut être récupérée en téléchargeant les deux fichiers suivants :
• /usr/share/snmp/mibs/wallix/WALLIX-SMI et,
• /usr/share/snmp/mibs/wallix/WALLIX-BASTION-MIB. Ce fichier WALLIX-
BASTION-MIB recense les descriptions des différentes variables et peut être ouvert
avec un éditeur de texte.
Ces fichiers MIB peuvent également être téléchargés sous la forme d'une archive .zip en
cliquant sur le bouton « Télécharger les fichiers MIB » en haut à droite de la page.
58
WALLIX Bastion 8.0.2 – Guide d’Administration
59
WALLIX Bastion 8.0.2 – Guide d’Administration
Important :
L’interface eth1 (port 2 sur la machine) est dédiée, si elle est présente, à l’interconnexion
de la Haute Disponibilité (également appelée « High-Availability » ou « HA »). Aucun
autre service ne peut y être affecté et le service « Haute Disponibilité » ne peut pas
être déplacé vers une autre interface. Le service « Haute Disponibilité » n’est donc pas
sélectionnable si cette interface n’est pas présente.
Par défaut, les fonctionnalités propres aux utilisateurs (notamment le droit d'accès aux
équipements) et aux auditeurs (notamment le droit d'audit) ne sont pas accessibles sur l’interface
Web d’administration mais il est cependant possible d'en débloquer l'accès en cochant les cases
suivantes : « Fonctionnalités utilisateur (droits d'accès comptes cibles) » et « Fonctionnalités
auditeur (droits audit sessions) ».
WALLIX Bastion embarque également un pare-feu permettant, entre autres, de le protéger des
attaques DDoS. Il est possible de limiter les connexions IP acceptées en parallèle vers le Bastion à
un nombre pré-défini en cochant la case du champ « Limiter le nombre de connexions par IP » puis,
en indiquant la valeur correspondante dans le champ « Nombre de connexions ». Par exemple, si
la valeur renseignée dans ce champ est égale à « 10 », alors un utilisateur ne pourra effectuer que
10 connexions simultanées au Bastion depuis son poste de travail.
L'option « Activer le filtrage de chemin inverse » est uniquement interprétée lorsque WALLIX
Bastion dispose de deux interfaces sans Haute Disponibilité configurées avec deux sous-réseaux
(ou « subnets ») différents (c'est-à-dire eth0 avec le subnet X et eth2 avec le subnet Y) et le chemin
par défaut est paramétré sur l'une des deux interfaces (c'est-à-dire eth0).
Par défaut, lorsqu'un paquet avec une adresse IP source n'appartenant pas au subnet Y entre via
l'interface eth2, WALLIX Bastion ne répond pas (aucun paquet ne sort via les deux interfaces sans
Haute Disponibilité). Cela est dû à la configuration du filtrage de chemin inverse paramétré avec le
kernel grsec. Pour plus d'informations sur le filtrage de chemin inverse, voir http://tldp.org/
HOWTO/Adv-Routing-HOWTO/lartc.kernel.rpf.html.
Si WALLIX Bastion doit répondre au paquet entrant (via l'interface eth2), alors le filtrage de chemin
inverse doit être désactivé.
Lorsque la case de l'option « Activer le filtrage de chemin inverse » est cochée, il n'y a aucune
réponse de WALLIX Bastion (sur les paquets en provenance d'un subnet différent de l'interface
d'entrée).
60
WALLIX Bastion 8.0.2 – Guide d’Administration
Lorsque la case de l'option « Activer le filtrage de chemin inverse » est décochée (par défaut),
WALLIX Bastion répond à tous les paquets entrants (via l'interface d'entrée).
Lors de l’installation de WALLIX Bastion, ces services sont automatiquement activés par défaut.
Dans le cas d'une utilisation restreinte de WALLIX Bastion, l'administrateur peut activer/désactiver
les services à l’aide d’un outil en ligne de commande sur la console ou via l’interface en ligne de
commande "ssh" (port 2242) :
Le paramètre --help permet de lister les arguments pouvant être utilisés pour effectuer cette
configuration.
actions:
list list services status
enable enable a service
disable disable a service
61
WALLIX Bastion 8.0.2 – Guide d’Administration
8.12. Serveur SMTP
Sur la page « Serveur SMTP » du menu « Système », vous pouvez définir/modifier la configuration
du serveur mail à utiliser pour l’envoi des notifications.
Attention :
L'adresse renseignée dans ce champ peut également être utilisée comme une adresse
de destination pour certains messages d'alertes système.
Pour tester la configuration, saisissez une ou plusieurs adresses de destination dans le champ « E-
mails des destinataires pour le test » puis, cliquez sur le bouton « Tester ».
62
WALLIX Bastion 8.0.2 – Guide d’Administration
8.13. Sauvegarde et restauration
Sur la page « Sauvegarde/Restauration» du menu « Système », vous pouvez effectuer ou restaurer
une copie de sauvegarde de la configuration de WALLIX Bastion.
Chaque sauvegarde est chiffrée avec une clé de 16 caractères. Vous devez connaître la clé d’une
sauvegarde avant sa restauration.
Si une phrase de chiffrement a été renseignée sur l'instance Bastion sauvegardée, alors celle-ci
doit obligatoirement être renseignée lors de la restauration.
Avertissement :
• Seules les sauvegardes créées à partir de la version WALLIX Bastion 5.0.4.9 ou
ultérieure peuvent être restaurées.
• Les enregistrements de sessions ne sont pas sauvegardés lors de la sauvegarde/
restauration.
• Toutes les données modifiées ou ajoutées après une sauvegarde seront perdues si
cette sauvegarde est restaurée.
• L’administrateur sera déconnecté. Il devra se reconnecter avec un des comptes
présents dans la sauvegarde, qui peuvent être différents de ceux présents avant
l'opération de sauvegarde/restauration.
• Il est possible de définir le nombre de jours de conservation des sauvegardes. Ce
paramètre peut être géré depuis « Configuration » > « Options de configuration » > «
Global » puis, saisir un nombre entier positif dans le champ « Remove backup older
than ». Toutes les sauvegardes plus anciennes que cette valeur, exprimée en nombre
de jours, sont alors supprimées.
• Il peut être nécessaire de lancer le script bastion-update-lastconnection après
la restauration d'une version antérieure à WALLIX Bastion 6.2 pour récupérer les
informations relatives aux dates de dernières connexions sur les écrans de l'interface
Web. Ce processus peut prendre quelques minutes.
Figure 8.13. Page « Sauvegarde/Restauration »
63
WALLIX Bastion 8.0.2 – Guide d’Administration
Lors de la restauration, les fichiers de configuration de certains paramètres fonctionnels situés sous
/etc/opt/wab/ sont restaurés à côté de la configuration actuelle qui n’est donc pas écrasée.
Pour les utiliser, vous devez supprimer les fichiers de la configuration actuelle et renommer à la
place ceux restaurés par la sauvegarde, qui portent comme extension additionnelle le nom du fichier
de sauvegarde suivi d’un timestamp qui correspond à la date de restauration.
Après avoir renommé les fichiers en supprimant l’extension additionnelle, vous devez redémarrer
les services correspondants à l'aide des commandes suivantes :
Cependant, la plupart des fichiers de configuration relatifs à certains services, les clés et les
certificats sont restaurés à la place de ceux présents dans la configuration actuelle.
/var/wab/apache2/x509_ready
– les clés, certificats et CRL du serveur Apache pour l'authentification X509 :
/var/wab/apache2/ssl.crt/*
/var/wab/apache2/ssl.crl/*
• /var/wab/etc/, comme par exemple :
– la configuration MySQL :
/var/wab/etc/mysql/my.cnf
/var/wab/etc/rdp/rdpproxy.ini
/var/wab/etc/rdp/*.pem
/var/wab/etc/rdp/rdpproxy.key
/var/wab/etc/rdp/rdpproxy.crt
64
WALLIX Bastion 8.0.2 – Guide d’Administration
/var/wab/etc/ssh/*
Attention :
Il est à noter que les propriétés relatives à la licence et au FQDN dans /var/wab/
etc/wabengine.conf/ sont conservées lors de la restauration.
Options:
-h, --help show this help message and exit
-d DIRECTORY, --directory=DIRECTORY
Directory where you want to store your backup.
-s, --sdcard Set this option to store the Backup in the sdcard.
DIRECTORY est le chemin du répertoire dans lequel sera créé le fichier de sauvegarde.
L’option -s peut être utilisée pour créer une copie sur un support externe (carte SD ou clé USB).
Restores WALLIX Bastion backup from the specified file or from the sdcard. The
default behaviour is to restore the configuration part related to the network
page of the system settings menu only on the same host and in the same
standalone or HA mode. You can use options to ignore completely the system
settings and restore only the business data, or to force ignoring or restoring
the network part.
Options:
-h, --help show this help message and exit
-f FILENAME, --file=FILENAME
Provide the full path of the Backup file (.wbk).
Conflicts with -s
-s, --sdcard Enter in interactive mode to select file on SDcard.
Conflicts with -f
-a, --aes Set this option to force use of AES256 instead of GPG
symmetric cipher (for compatibility with old backup
files).
-b, --blowfish Set this option to force use of Blowfish instead of
GPG symmetric cipher (for compatibility with old
65
WALLIX Bastion 8.0.2 – Guide d’Administration
L’option -s peut être utilisée pour restaurer depuis le support externe (carte SD ou clé USB).
Les options -a et -b ne doivent normalement pas être utilisées. Sans ces options, le fichier est
déchiffré avec GPG.
L’option -S peut être utilisée pour ne pas restaurer la partie de la configuration des paramètres
du système (définis dans le menu « Système »). Dans ce cas, seules les données métier seront
restaurées.
L’option -N peut être utilisée pour ne pas restaurer la partie de la configuration réseau définie sur
la page « Réseau » du menu « Système » et, lorsque la Haute Disponibilité est opérationnelle, les
adresses réseau du pair et du cluster.
L’option --forcenetwork, dont l’usage n’est pas recommandé, peut être utilisée pour forcer
la restauration de la partie de la configuration réseau (définie sur la page « Réseau » du
menu « Système ») lorsque la restauration s’effectue sur une machine différente ou dans
un mode Haute Disponibilité/standalone différent. Dans ce cas, les fichiers non présents
initialement dans /var/wab/config comme le fichier ha.py ou les fichiers correspondants
à l’adresse MAC de la machine seront restaurés en y accolant le nom de la sauvegarde
sans extension. Par exemple, si l’archive bastion.myhost_2019-05-01_16-30-00.wbk
contient le fichier MAC 01_02_03_04_05_06.py mais que l’adresse MAC
01:02:03:04:05:06 n’est pas présente sur la machine, le fichier sera
renommé 01_02_03_04_05_06.py.bastion.myhost_2019-05-01_16-30-00. Vous
pouvez supprimer ces fichiers ou utiliser les informations qu’ils contiennent pour mettre à jour les
fichiers correspondants de votre système avant de redémarrer les services.
66
WALLIX Bastion 8.0.2 – Guide d’Administration
Les champs sont ceux d’une crontab, à savoir MINUTE, HEURE, JOUR_DU_MOIS, MOIS et
JOUR_DE_LA_SEMAINE.
• MINUTE : de 0 à 59
• HEURE : de 0 à 23
• JOUR_DU_MOIS : de 1 à 31
• MOIS : de 1 à 12
• JOUR_DE_LA_SEMAINE : de 0 à 7 (0 ou 7 pour le dimanche)
Chaque champ peut aussi prendre pour valeur un astérisque « * » qui correspond à toutes les
valeurs possibles. Les listes sont également permises en séparant les valeurs par des virgules ; les
intervalles peuvent également être définis en séparant les bornes par un trait d’union, par exemple
« 1,2,5-9,12-15,21 ».
Vous pouvez également modifier le chemin et la valeur de la clé utilisée en éditant le fichier /opt/
wab/bin/WABExecuteBackup et en modifiant les valeurs DIR et KEY au début du fichier.
Il est possible de définir une clé pour chiffrer la sauvegarde automatique lors de sa génération. Ce
paramètre peut être géré depuis « Configuration » > « Options de configuration » > « Global » puis,
saisir une chaîne de 16 caractères dans le champ « Backup key ».
Vous pouvez définir une limite en heures, jours ou mois pour la sauvegarde des traces ou indiquer
l’espace libre minimum acceptable en paramétrant les arguments de la ligne lançant la commande
WABBackupPurge.
wab2:~# WABBackupPurge -h
usage: WABBackupPurge [-h] [--age AGE] [--min-free MIN_FREE] [--priorize-free]
Purge WALLIX Bastion backups. If enough free space, no backup is deleted even
if older than the given age threshold.
optional arguments:
-h, --help show this help message and exit
--age AGE, -A AGE Keep all traces younger than the given age in hours.
Valid suffixes are 'd[ays]' for days, or 'm[onths]'
for months. (default: 30d)
--min-free MIN_FREE, -F MIN_FREE
Free space minimum threshold in bytes. Valid suffixes
are 'KB' for 1000 bytes, 'KiB' for 1024 bytes, 'MB'
for 1.000.000 bytes, 'MiB' for 1.048.576 bytes, 'GB'
for 1.000.000.000 bytes, 'GiB' for 1.073.741.824
bytes, '%' for percentage of total disk space
(default: 10%)
--priorize-free, -p If provided, ignore AGE and try to free as much space
as possible until the free space threshold is reached.
67
WALLIX Bastion 8.0.2 – Guide d’Administration
Lorsque cette commande est lancée, la purge est effectuée sur les fichiers de sauvegarde jusqu’à
ce que le seuil d’espace libre minimum acceptable soit supérieur ou égal à la valeur du paramètre
MIN_FREE.
Seuls les fichiers de sauvegarde antérieurs à la valeur du paramètre AGE sont supprimés sauf si
l'argument --priorize-free est renseigné, et jusqu’à ce que le seuil d’espace libre minimum
acceptable soit supérieur ou égal à la valeur du paramètre MIN_FREE.
Il est possible de définir le nombre de jours de conservation des sauvegardes sur l'interface Web.
Ce paramètre peut être géré depuis « Configuration » > « Options de configuration » > « Global
» puis, saisir un nombre entier positif dans le champ « Remove backup older than ». Toutes les
sauvegardes plus anciennes que cette valeur, exprimée en nombre de jours, sont alors supprimées.
Lorsque la commande WABBackupPurge est lancée, la valeur dans ce champ est alors considérée
comme valeur par défaut si l'argument AGE n'est pas renseigné.
8.14. Haute Disponibilité
8.14.1. Limitations d’exploitation et prérequis
Le cluster Haute Disponibilité de type actif/passif de WALLIX Bastion 8.0.2 ne possède pas de
fonctionnalité de répartition de charge (ou « load balancing »).
Les deux appareils doivent être reliés directement entre eux par un câble croisé branché sur le port
RJ45 numéroté « 2 ».
Les interfaces HA pour les nœuds « Master » et « Slave » doivent être toutes deux configurées en
IP statiques appartenant au même sous-réseau IP.
Les numéros de version et de correctif WALLIX Bastion des deux nœuds du cluster doivent être
strictement au même niveau.
Avertissement :
La fonctionnalité HA de WALLIX Bastion a été conçue pour répondre aux problèmes
matériels liés au disque, à la carte mère, à la carte réseau, etc. et son utilisation sous un
environnement virtuel n'est pas prise en charge.
Sur un environnement virtuel, l'installation est différente car le « matériel » n'existe pas.
Par conséquent, nous vous recommandons d'utiliser la fonctionnalité Haute Disponibilité
de VMware. La Haute Disponibilité de VMware est disponible depuis le premier niveau
de licence (VMware vSphere Standard) et nécessite au moins deux hyperviseurs. Pour
plus d'informations, veuillez suivre le lien suivant : https://www.vmware.com/uk/
products/vsphere/high-availability.html
Attention :
Il est nécessaire de respecter les recommandations suivantes avant d'installer un
nouveau nœud au sein d'une configuration en Haute-Disponibilité existante :
68
WALLIX Bastion 8.0.2 – Guide d’Administration
• le nouveau nœud doit être strictement au même niveau que l'autre nœud en termes
de numéros de version et de correctif WALLIX Bastion,
• le nouveau nœud doit avoir le même nombre d'interfaces configurées, interfaces VIP
et VLAN comprises mais interfaces VIP HA exclues (interfaces avec le suffixe « ha »),
• la capacité de stockage du disque pour le nouveau nœud doit être égale ou supérieure
à celle de l'ancien nœud,
• l'horloge système du nouveau nœud doit être synchronisée avec celle de l'autre nœud.
8.14.2. Configuration du cluster
1. Vérifier que les deux appareils sont reliés directement entre eux par un câble croisé branché
sur le port RJ45 numéroté « 2 ».
2. Démarrer les deux machines du cluster en commençant indifféremment par l’une ou par l’autre.
Les appareils livrés sont pré-installés mais la fonctionnalité cluster n’est pas configurée.
3. Se connecter directement sur la console de la machine définie comme « Master » par
l’intermédiaire du compte « wabadmin ».
Attention :
Toutes les données sur la machine définie comme « Esclave » seront définitivement
supprimées !
wabsuper$ WABHASetup
Slave IP:
HA Virtual IP:
HA Virtual netmask:
HA Notification mail address:
...
Note :
Un fichier journal wabhasetup.log est créé dans le répertoire depuis lequel cette
commande a été lancée et permet de sauvegarder le résultat de l'opération.
69
WALLIX Bastion 8.0.2 – Guide d’Administration
8.14.3. Démarrage du cluster
Le cluster est maintenant accessible sur les adresses IP virtuelles renseignées via l'outil de
configuration WABHASetup. Seules ces adresses doivent être communiquées à vos utilisateurs.
Le mail suivant est envoyé à l’adresse indiquée à l’issue de la configuration de la Haute Disponibilité
de WALLIX Bastion.
8.14.4. Arrêt/Redémarrage du cluster
Pour contrôler le fonctionnement du cluster, l’administrateur peut utiliser les commandes de
maintenance ci-dessous.
Il est à noter que les commandes « start » et « stop » ne s’appliqueront qu’au nœud local.
Avertissement :
Pour éviter une bascule involontaire, il est recommandé d’arrêter le nœud « Slave » avant
le « Master » et de démarrer le nœud « Slave » après le « Master ».
Pour vérifier l’état actuel d’un nœud, l’administrateur peut utiliser la commande suivante :
wabsuper$ /opt/wab/bin/WABHAStatus
Après avoir émis une notification concernant la détection d’une erreur fatale, elle crée le fichier de
lock et s’arrête. La présence de ce fichier empêche la Haute Disponibilité de redémarrer et évite
ainsi qu’elle essaye indéfiniment de résoudre le problème.
Après avoir résolu le dysfonctionnement, ce fichier de lock doit être supprimé manuellement avec
la commande suivante :
70
WALLIX Bastion 8.0.2 – Guide d’Administration
affected_node# rm /etc/opt/wab/ha/fatal_error
1. L’interruption a été courte et les nœuds n’ont pas été utilisés (pas de sessions créées, pas de
comptes ajoutés, etc.), alors l’administrateur peut choisir n’importe quel nœud comme étant le
« Master » de référence.
2. L’interruption fut courte et/ou un seul des nœuds n’a été vraiment utilisé (symbolisé par la
présence de fichiers de sessions et de dates de modifications plus récentes sur un seul des
nœuds). L’administrateur doit alors choisir ce nœud comme nouveau « Master » de référence.
3. L’interruption a été complexe et les deux nœuds ont été utilisés en parallèle (cas improbable,
lié à un grave dysfonctionnement réseau). L’administrateur doit alors choisir un nœud comme
nouveau « Master » de référence (celui avec le plus de modifications à son actif) et sauvegarder
les données de l’autre nœud. Enfin, il restera à les importer manuellement dans le nouveau
« Master ».
Une fois le « Master » de référence choisi, la procédure suivante doit être appliquée pour restaurer
le cluster :
Lorsque les Bastions sont configurés en mode Haute Disponibilité, les changements réseaux
comme les adresses IP ne peuvent plus se faire via l’interface Web. Les deux machines ayant leurs
71
WALLIX Bastion 8.0.2 – Guide d’Administration
disques synchronisés par le réseau, il est nécessaire de se connecter sur le nœud « Master » en
SSH et procéder comme suit :
Dans le cas du remplacement d’un nœud, il faut tout d’abord déconnecter le matériel défectueux
et démarrer une instance WALLIX Bastion de remplacement. Il convient ensuite de le configurer
avec la même IP statique que le nœud manquant, puis entrer la commande suivante sur le nœud
fonctionnel :
Dans le cas d’erreur d’intégrité du système de fichiers, détectable via les messages du noyau (ie :
« File system is now read-only due to the potential of on-disk corruption.
Please run fsck.ext4 once the file system is unmounted. »), suivre la procédure
ci-dessous :
1. Éteindre la Haute Disponibilité sur les deux nœuds en commençant par le « Slave » en tapant la
commande « sudo -i WABHAInitd --force stop ».
2. Vérifier que le système de fichiers partagés est bien démonté sur les deux nœuds en tapant
la commande « sudo -i umount /var/wab ».
3. Désactiver DRBD sur le nœud « Slave » en tapant la commande « sudo -i drbdadm secondary
wab ».
4. Activer DRBD sur le nœud « Master » en tapant la commande « sudo -i drbdadm primary wab ».
5. Sur le nœud « Master », exécuter la commande « sudo -i fsck.ext4 -y -f /dev/drbd1 ».
72
WALLIX Bastion 8.0.2 – Guide d’Administration
en production. Dans les sections suivantes, nous nommerons « WabA » le nœud actuellement
« Master » et « WabB » le nœud « Slave ».
Conséquence : les deux nœuds vont détecter le dysfonctionnement (ssh non accessible)
Notifications : [WAB] - WALLIX Bastion HA master WabA error detected by WabA Reason: Service
ssh isn't responding and we couldn't restart it!
Notifications : [WAB] - WALLIX Bastion HA master WabA error detected by WabB Reason: Host
respond to ping but ssh service is down, will try to switch to master...
Résultat : le « Slave » va prendre la main et le « Master » va se downgrader « Slave »
Notification : [WAB] - The WALLIX Bastion HA master WabB is online
73
WALLIX Bastion 8.0.2 – Guide d’Administration
WabA# iptables -F
74
WALLIX Bastion 8.0.2 – Guide d’Administration
WabB# iptables -F
Notification: [WAB] - The WALLIX Bastion HA disks diverged (split brain detected) The WALLIX
Bastion HA drbd shared volume is now disconnected. Peers have lost connection with each other
and both have switched to master node... Data can't be synced cleanly! You need to manually
discard the changes on one of the nodes.
Une fois le nœud identifié, suivre les instructions mentionnées dans l'e-mail :
Pour une résolution complète, suivre les instructions mentionnées dans l'e-mail :
75
WALLIX Bastion 8.0.2 – Guide d’Administration
Chapitre 9. Utilisateurs
Le menu « Utilisateurs » vous permet de créer et gérer les utilisateurs/administrateurs WALLIX
Bastion.
Il permet aussi de configurer les groupes utilisateurs sur lesquels les autorisations seront portées.
Pour plus d'informations, voir Chapitre 13, « Gestion des autorisations », page 258.
Note :
Les identifiants des comptes utilisateurs ne sont pas sensibles à la casse mais celle-ci
est préservée lors de la création du compte.
9.1. Comptes utilisateurs
Sur la page « Comptes », vous pouvez :
• lister les comptes utilisateurs selon un filtre d'affichage sur les comptes locaux ou les
comptes de domaine liés à des domaines LDAP ou ActiveDirectory. Lorsqu'un domaine LDAP
ou ActiveDirectory est sélectionné dans la liste, les utilisateurs de l'annuaire liés par une
correspondance avec un groupe utilisateurs de WALLIX Bastion sont affichés. Pour plus
d'informations sur cette correspondance, voir Section 9.8, « Configuration de l'intégration avec
un domaine LDAP ou Active Directory », page 116.
• ajouter/modifier/supprimer un compte utilisateur.
• identifier les utilisateurs pour lesquels le droit « Récupération du mot de passe » est activé au
niveau de leur profil : une icône en forme de clé est alors affichée dans la colonne « Profil » sur
la ligne concernée. Ces utilisateurs reçoivent un e-mail contenant les accréditations des cibles en
cas de changement du mot de passe. Pour plus d'informations, voir Section 11.4, « Configuration
du mode « bris de glace » », page 212.
Pour plus d'informations sur les profils utilisateurs, voir Section 9.3, « Profils
utilisateurs », page 90.
• débloquer un compte utilisateur verrouillé en cliquant sur l'icône en forme de cadenas affichée
dans la colonne « Statut » sur la ligne concernée. Un compte utilisateur est verrouillé lorsque le
nombre maximum d'échecs d'authentification autorisés a été atteint. Ce nombre maximum est
défini au niveau de la politique de mot de passe local. Pour plus d’informations, voir Section 9.5,
« Configuration de la politique de mot de passe local », page 100.
• identifier les utilisateurs pour lesquels le compte est actif : une icône en forme de coche est
affichée dans la colonne « Statut » sur la ligne concernée.
• identifier les utilisateurs pour lesquels le compte est expiré : une icône en forme de sablier
est affichée dans la colonne « Statut » sur la ligne concernée. La date d'expiration d'un compte
utilisateur est définissable lors de la création ou de la modification du compte.
• identifier les utilisateurs pour lesquels le compte est désactivé : une icône en forme
d'avertissement est affichée dans la colonne « Statut » sur la ligne concernée. La désactivation
d'un compte utilisateur est définissable lors de la création ou de la modification du compte.
• accéder au détail du compte pour visualiser les droits de l’utilisateur sur l'interface Web mais
aussi ses autorisations sur les équipements, les applications et les comptes cibles.
• importer des utilisateurs à partir d'un fichier .csv afin d'alimenter la base de données WALLIX
Bastion avec des comptes utilisateurs.
76
WALLIX Bastion 8.0.2 – Guide d’Administration
Il est possible de rechercher, trier et supprimer les données affichées dans le tableau de la page
« Comptes ». Pour plus d'informations, voir Section 6.5, « Navigation au sein des tableaux de
l'interface Web », page 34.
Figure 9.1. Page « Comptes »
9.1.1. Ajouter un utilisateur
Sur la page « Comptes », cliquez sur « Ajouter un utilisateur » pour afficher la page de création
du compte utilisateur.
• un identifiant, celui-ci sera utilisé par l’utilisateur pour s’authentifier sur l’interface utilisateur Web
ainsi que sur les proxies.
• un nom usuel, un nom permettant d’identifier à qui appartient l’identifiant.
• une adresse électronique, pouvant être modifiée ultérieurement par l'utilisateur.
• un champ permettant de charger une clé publique GPG : l'utilisateur recevra le nouveau mot de
passe dans un e-mail crypté. Cette clé pourra être modifiée ultérieurement par l'utilisateur.
• une langue préférée, permettant de sélectionner dans quelles langues seront affichées les
messages remontés par les proxies à l’utilisateur. Ce choix pourra être modifié ultérieurement
par l'utilisateur.
• un profil, permettant de définir les droits et les limitations de l’utilisateur (voir Section 9.3, « Profils
utilisateurs », page 90).
• une case à cocher pour indiquer si le compte utilisateur est désactivé. Dans ce cas, l'utilisateur
ne sera pas autorisé à se connecter sur l'interface Web de WALLIX Bastion et aux proxies. Par
défaut, cette case est décochée.
Attention :
Lorsque cette case est décochée et qu'aucun droit n'est défini au niveau du profil de
l'utilisateur, alors ce dernier ne sera pas autorisé à se connecter non seulement sur
l'interface Web de WALLIX Bastion, mais aussi au Web Service API REST et aux
sessions RDP et SSH.
77
WALLIX Bastion 8.0.2 – Guide d’Administration
Avertissement :
Il n'est pas possible de définir une clé si aucun algorithme n'est autorisé pour
la clé publique SSH sur la page « Politique mots de passe locaux » du menu
« Configuration ». Pour plus d'informations, voir Section 9.5, « Configuration de la
politique de mot de passe local », page 100.
Cette clé doit être au format OpenSSH. Sinon, un message d’erreur s’affiche.
Si vous utilisez PuTTYgen pour générer la clé, vous devez enregistrer dans un
fichier texte la clé publique affichée au format OpenSSH lors de la génération. A titre
d'exemple, cette clé est libellée comme suit :
« ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEA0yR9lBQov6[.....]c3xu9p/xNjw==
rsa-key-20151204 »
Vous pouvez alors charger cette clé dans la zone dédiée sur cette page.
Si une clé existe déjà, vous pouvez charger une clé privée en utilisant PuTTYgen pour
générer la clé publique correspondant au bon format.
78
WALLIX Bastion 8.0.2 – Guide d’Administration
Note :
Si le champ « Mot de passe » n’est pas modifié, le mot de passe de l’utilisateur n’est
pas modifié.
9.1.3. Supprimer un utilisateur
Sur la page « Comptes », sélectionnez un ou plusieurs comptes à l’aide de la case à cocher au début
de la ligne puis, cliquez sur l'icône corbeille pour supprimer la sélection. WALLIX Bastion affiche
une fenêtre demandant une confirmation avant la suppression définitive des lignes sélectionnées.
79
WALLIX Bastion 8.0.2 – Guide d’Administration
• « Autorisations sur les équipements » : cette zone affiche la liste des équipements accessibles
par cet utilisateur,
Cliquez sur l'icône au début de la ligne afin de télécharger un fichier de configuration pour établir
une connexion.
• « Autorisations sur les applications » : cette zone affiche la liste des applications accessibles par
cet utilisateur,
Cliquez sur l'icône au début de la ligne afin de télécharger un fichier de configuration pour établir
une connexion.
• « Autorisations sur les comptes » : cette zone affiche la liste des comptes cibles accessibles par
cet utilisateur.
• soit depuis la page « CSV » du menu « Import/Export ». Vous pouvez alors cocher la case
« Utilisateurs » pour importer les données. Les séparateurs de champs et de listes sont également
configurables.
• soit depuis la page « Comptes » du menu « Utilisateurs ». Vous pouvez cliquer sur l'icône
« Importer depuis un fichier CSV » en haut à droite de la page pour importer les données. Vous
êtes alors redirigé(e) sur la page « CSV » du menu « Import/Export » : la case « Utilisateurs » est
déjà cochée pour l'import des données. Les séparateurs de champs et de listes sont également
configurables.
#wab730 user
Important :
Les données relatives au mot de passe, à la clé SSH ou encore au certificat X509 des
utilisateurs ne sont pas indiquées dans le fichier .csv lors de l'export. Celles-ci doivent
donc être renseignées dans le fichier .csv avant l'import.
80
WALLIX Bastion 8.0.2 – Guide d’Administration
La mise à jour des données existantes lors de l'import d’un fichier .csv entraîne un
remplacement des anciennes données par écrasement.
Si le groupe utilisateurs
n'existe pas, il est créé
avec la plage horaire par
défaut « allthetime ».
Nom usuel Texte O Texte libre N/A
IP source IP/FQDN O [aA-zZ], [0-9], '-', '_' N/A
81
WALLIX Bastion 8.0.2 – Guide d’Administration
82
WALLIX Bastion 8.0.2 – Guide d’Administration
Option permettant
de définir si le
compte utilisateur
est désactivé ou
non.
#wab730 user
martin;linuxadmins;Pierre Martin;;user;;local;;jMpdu9/
x2z;martin@wallix.com;False;0;;fr
;/C=FR/O=Wallix/CN=PKI_USER;False
Ce récapitulatif affiche un état du nombre d’éléments qui ont été créés et mis à jour dans la base de
données de WALLIX Bastion mais aussi les lignes rejetées. En cas de rejet, l'erreur correspondante
est indiquée.
83
WALLIX Bastion 8.0.2 – Guide d’Administration
Avertissement :
Si les utilisateurs importés doivent s’authentifier sur l’annuaire utilisé pour
l’importation, il est nécessaire de créer auparavant la méthode d’authentification (voir
aussi Section 9.7.1, « Ajouter une authentification externe », page 110)
Cas 1 : Importer des utilisateurs depuis un annuaire LDAP sans utilisation d'Active Directory
Pour importer des utilisateurs depuis un annuaire LDAP sans utilisation d'Active Directory, il est
nécessaire de renseigner les champs sur la page « Utilisateurs depuis LDAP/AD » comme indiqué
ci-dessous :
84
WALLIX Bastion 8.0.2 – Guide d’Administration
• « Attribut identifiant » : renseigner le nom de l’attribut de l' utilisateur LDAP qui sera utilisé comme
identifiant au sein de WALLIX Bastion.
• « Attribut e-mail de l'utilisateur » : saisir l'attribut de l’adresse mail de l’utilisateur.
• « Filtre de recherche » : la requête permettant de récupérer tous les utilisateurs de l'annuaire est
renseignée par défaut. Cette donnée peut être modifiée pour récupérer les utilisateurs souhaités,
en utilisant la syntaxe LDAP.
• « Méthode de bind » : sélectionner soit une méthode de bind anonyme soit une méthode de
simple bind. Lorsque la méthode de simple bind est sélectionnée, les champs « Utilisateur » et
« Mot de passe » sont alors affichés.
• « Utilisateur » et « Mot de passe » : il est nécessaire de renseigner un nom d’utilisateur et un mot
de passe à utiliser pour rechercher l’identifiant dans l’annuaire. Ces champs ne sont pas affichés
lorsque la méthode de bind anonyme est sélectionnée.
Note :
L’utilisateur doit avoir les droits de lecture sur le DN de base utilisé.
Cas 2 : Importer des utilisateurs depuis un annuaire LDAP utilisant l'Active Directory
Pour importer des utilisateurs depuis un annuaire LDAP utilisant l'Active Directory, il est nécessaire
de renseigner les champs sur la page « Utilisateurs depuis LDAP/AD » comme indiqué ci-dessous :
Note :
L’utilisateur doit avoir les droits de lecture sur le DN de base utilisé.
85
WALLIX Bastion 8.0.2 – Guide d’Administration
la case au début de la ligne correspondante. Avant l'import définitif, vous devez attribuer aux
utilisateurs sélectionnés une authentification et un profil utilisateur. Un groupe d'utilisateurs et un
nom de domaine peuvent également être associés à la sélection.
Cliquez enfin sur le bouton « Import » pour procéder à l'import dans la base des utilisateurs de
WALLIX Bastion.
Note :
L'identifiant de l'utilisateur importé se caractérise par la syntaxe suivante :
9.2. Groupes utilisateurs
Sur la page « Groupes », vous pouvez :
Note :
L'administrateur ne visualisera pas sur cette page le profil défini pour un groupe (affiché
dans le champ « Profil ») lorsque ce profil dispose d'au moins un droit que le profil
de cet administrateur ne peut pas accorder en tant que droit transmissible. Pour plus
d'informations, voir Section 9.3, « Profils utilisateurs », page 90.
86
WALLIX Bastion 8.0.2 – Guide d’Administration
Il est possible de rechercher, trier et supprimer les données affichées dans le tableau de la page
« Groupes ». Pour plus d'informations, voir Section 6.5, « Navigation au sein des tableaux de
l'interface Web », page 34.
Figure 9.5. Page « Groupes »
• le nom du groupe,
• une description,
• la(les) plage(s) horaire(s) à appliquer,
Note :
Si plusieurs plages horaires sont sélectionnées, la plage horaire appliquée associe
toutes ces plages horaires.
Avertissement :
La détection de chaînes de caractères n’est active que pour les données envoyées
par le client vers le serveur et uniquement pour les connexions sous des protocoles
spécifiques (disponibles dans la liste du champ « Sous-protocole »).
• dans le cas d’une intégration LDAP/AD telle que décrite dans la section 9.8, « Configuration de
l'intégration avec un domaine LDAP ou Active Directory », page 116, les champs du cadre
« Correspondance d'authentification LDAP » permettent de définir le profil à utiliser pour les
membres du groupe et pour chaque lien avec un annuaire, le DN du groupe de l’annuaire.
87
WALLIX Bastion 8.0.2 – Guide d’Administration
Avertissement :
Si aucun domaine LDAP/AD n'est configuré au sein de WALLIX Bastion, alors le cadre
« Correspondance d'authentification LDAP » n'est pas affiché sur cette page.
Les champs sur cette page sont les mêmes que ceux affichés sur la page de création du groupe.
Note :
L'administrateur ne visualisera pas la zone « Correspondance d'authentification LDAP »
lorsque le profil associé au groupe dispose d'au moins un droit que le profil de
cet administrateur ne peut pas accorder en tant que droit transmissible. Pour plus
d'informations, voir Section 9.3, « Profils utilisateurs », page 90.
88
WALLIX Bastion 8.0.2 – Guide d’Administration
Sur la page « Groupes », sélectionnez un ou plusieurs groupes à l’aide de la case à cocher au début
de la ligne puis, cliquez sur l'icône corbeille pour supprimer la sélection. WALLIX Bastion affiche
une fenêtre demandant une confirmation avant la suppression définitive des lignes sélectionnées.
Avertissement :
Vous ne pouvez pas supprimer un groupe utilisateurs lié à des autorisations actives (voir
Chapitre 13, « Gestion des autorisations », page 258).
#wab730 usersgroup
Important :
La mise à jour des données existantes lors de l'import d’un fichier .csv entraîne un
remplacement des anciennes données par écrasement.
89
WALLIX Bastion 8.0.2 – Guide d’Administration
Ce récapitulatif affiche un état du nombre d’éléments qui ont été créés et mis à jour dans la base de
données de WALLIX Bastion mais aussi les lignes rejetées. En cas de rejet, l'erreur correspondante
est indiquée.
9.3. Profils utilisateurs
Sur la page « Profils », vous pouvez :
Il est possible de rechercher, trier et supprimer les données affichées dans le tableau de la page
« Profils ». Pour plus d'informations, voir Section 6.5, « Navigation au sein des tableaux de l'interface
Web », page 34.
90
WALLIX Bastion 8.0.2 – Guide d’Administration
utilisateur si vous souhaitez désactiver un utilisateur. Pour plus d'informations, voir Section 9.1,
« Comptes utilisateurs », page 76.
Attention :
Le profil « disabled » (« désactivé ») s'affiche uniquement sur une version de
migration de WALLIX Bastion car il est hérité par défaut d'une version antérieure.
Lors de la migration, les utilisateurs disposant de l'ancien profil « disabled » sont
automatiquement associés au profil « user » et l'option « Désactivé » sur la page de
modification du compte utilisateur est cochée par défaut.
Note :
La configuration pour le compte administrateur d'usine est le profil
« WAB_administrator ».
• une zone (« Droits ») permettant de définir les droits des membres du profil,
• une zone (« Droits transmissibles ») permettant de définir les droits pouvant être accordés par
les membres du profil. Cette zone est uniquement affichée lorsque le droit « Modifier » pour la
fonctionnalité « Utilisateurs », « Profils utilisateurs » ou « Paramètres » est paramétré sur la
partie « Droits »,
• une zone (« Autres fonctionnalités ») permettant de renseigner des limitations pour les membres
du profil.
Sur la partie « Droits », vous pouvez définir les autorisations pour les fonctionnalités principales de
l'interface Web affichées depuis le menu de WALLIX Bastion :
• « Aucun » : pas de droit ouvert : le menu n’apparaîtra pas lors de la connexion de l’utilisateur,
• « Afficher » : l'utilisateur peut consulter les éléments créés mais ne peut pas les modifier,
• « Modifier » : l'utilisateur peut consulter et modifier des éléments,
• « Exécuter » (uniquement pour la sauvegarde et la restauration) : l'utilisateur peut lancer
une sauvegarde ou une restauration du système (voir Section 8.13, « Sauvegarde et
restauration », page 63).
91
WALLIX Bastion 8.0.2 – Guide d’Administration
Une autre option est disponible pour activer/désactiver l'accès aux comptes cibles.
Sur la partie « Droits transmissibles », vous pouvez définir les autorisations pouvant être accordées
par les membres du profil. Ces autorisations sont héritées des droits définis pour le profil. Les droits
pouvant être accordés par les membres du profil ne peuvent pas être supérieurs à leurs propres
droits. Par conséquent, un profil ne peut pas autoriser la modification d'une fonctionnalité s'il n'a
pas lui-même le droit de modifier cette même fonctionnalité et la possibilité de transmettre ce droit
(sauf pour les droits « Audit session » et « Accès aux comptes cibles »).
Note :
Un utilisateur ne visualisera pas les profils et les membres des profils disposant d'au
moins un droit que cet utilisateur ne possède pas (exception faite des droits « Audit
session » et « Accès aux comptes cibles »).
Sur la partie « Autres fonctionnalités », vous pouvez définir des limitations pour les membres du
profil, à partir des champs suivants :
• « Limitations sur les adresses IP » : définir la ou les adresses IP sources à laquelle ou auxquelles
l'accès est restreint pour la connexion primaire. Cette adresse peut être définie comme une
adresse IP unique, un masque de sous-réseau ou encore un nom d'hôte.
• « Limitations sur les groupes utilisateurs » et « Limitations sur les groupes de cibles » :
sélectionnez les groupes utilisateurs et/ou les groupes de cibles qui seront seulement visibles
et gérables par les membres de ce profil. Les autorisations définies pour les membres du profil
s'appliqueront à ces groupes. De plus, il sera uniquement possible d'ajouter des utilisateurs et/
ou des comptes cibles dans ces groupes.
Si vous définissez des limitations sur des groupes de cibles, sélectionnez dans la liste de valeurs
le groupe auquel appartiendront les nouveaux comptes cibles par défaut.
Les limitations définies sur cette partie s'appliquent aux utilisateurs rattachés à ce profil, qu'ils
soient des utilisateurs locaux ou bien des utilisateurs importés depuis un annuaire LDAP/AD ou
encore les membres d'un groupe utilisateurs de WALLIX Bastion liés par une correspondance
d'authentification à un groupe de l'annuaire LDAP/AD .
Avertissement :
Si l'accès aux comptes cibles est autorisé pour le profil, il est recommandé de ne pas
définir des limitations pour les membres du profil sur la partie « Autres fonctionnalités ».
En effet, cette action pourrait causer des incohérences fonctionnelles.
92
WALLIX Bastion 8.0.2 – Guide d’Administration
Avertissement :
Un profil prédéfini ne peut être ni supprimé ni modifié.
Avertissement :
Un profil prédéfini ne peut être ni supprimé ni modifié.
Vous ne pouvez pas supprimer un profil utilisateur lorsqu'au moins un utilisateur est
rattaché à ce profil.
93
WALLIX Bastion 8.0.2 – Guide d’Administration
Important :
La mise à jour des données existantes lors de l'import d’un fichier .csv entraîne un
remplacement des anciennes données par écrasement.
Valeurs possibles :
- : aucun droit
r : droit « Afficher »
w : droit « Modifier »
x : droit « Exécuter »
94
WALLIX Bastion 8.0.2 – Guide d’Administration
- Récupération du mot de
passe ('-', 'x')
- Utilisateurs : droit
« Afficher »
- Sauvegarde/Restauration :
droit « Exécuter »
- Récupération du mot de
passe : aucun droit
Accès aux Booléen R Vrai ou Faux Faux
comptes
cibles
Limitations IP/subnet/ O [aA-zZ], [0-9], '-', '/', '.' N/A
sur les hôte
adresses IP par exemple, pour un subnet :
1.1.1.0/24
95
WALLIX Bastion 8.0.2 – Guide d’Administration
- : aucun droit
r : droit « Afficher »
w : droit « Modifier »
x : droit « Exécuter »
96
WALLIX Bastion 8.0.2 – Guide d’Administration
- Manage Authorizations :
droit « Modifier »
- Backup/Restore : droit
« Exécuter »
97
WALLIX Bastion 8.0.2 – Guide d’Administration
Ce récapitulatif affiche un état du nombre d’éléments qui ont été créés et mis à jour dans la base de
données de WALLIX Bastion mais aussi les lignes rejetées. En cas de rejet, l'erreur correspondante
est indiquée.
Note :
Lorsque les notifications sont activées pour ce type d'évènement, l'e-mail récapitule les
erreurs pour les sessions datant de plus de 3 jours par défaut. Il est cependant possible
de définir une autre valeur pour ce nombre de jours. Ce paramètre peut être modifié
depuis « Configuration » > « Options de configuration » > « Session log policy ». Sur
cette page, saisissez un nombre entier positif dans le champ « Summarize error older
than » de la section « IntegrityChecker ». Si la valeur « 0 » est renseignée dans ce
champ, alors l'e-mail de notification ne présente pas de récapitulatif des erreurs.
Note :
Lorsque les notifications sont activées pour ce type d'évènement, l'e-mail
d'avertissement sera envoyé 15 jours, 10 jours, puis 5 jours et enfin 1 jour avant la
date d'expiration de la licence.
Sur l'onglet « Notifications » du menu « Configuration », vous pouvez ajouter, modifier ou supprimer
des notifications.
Il est également possible de rechercher, trier, supprimer et personnaliser les données affichées
dans le tableau de la page « Notifications ». Pour plus d'informations, voir Section 6.5, « Navigation
au sein des tableaux de l'interface Web », page 34.
98
WALLIX Bastion 8.0.2 – Guide d’Administration
• le nom de la notification,
• la description de la notification,
• un bouton pour activer ou désactiver la notification par e-mail. Par défaut, la notification est
activée.
• l’e-mail du destinataire,
Note :
Lorsque vous avez saisi une adresse e-mail valide, cliquez sur « + » situé à la fin
du champ pour l'ajouter à la liste des destinataires. Une fois que l'adresse e-mail est
ajoutée, vous avez la possibilité de la supprimer de la liste en cliquant sur l'icône rouge
« - ».
Note :
Vous pouvez configurer les paramètres d’envoi des mails sur l'onglet « Serveur SMTP »
du menu « Système » (voir Section 8.12, « Serveur SMTP », page 62).
99
WALLIX Bastion 8.0.2 – Guide d’Administration
Les champs de cette page sont les mêmes que ceux affichés sur la page de création de la
notification, à l'exception du champ « Nom » qui n’est pas modifiable.
Par défaut, la longueur minimale d’un mot de passe est définie à 12 caractères, les 4 derniers
mots de passe utilisés ne peuvent être réutilisés, et il n’est pas possible d’utiliser un mot de passe
similaire au nom de l’utilisateur.
De plus, une liste de mots de passe interdits, car triviaux est insérée par défaut.
Sur la page « Politique mots de passe locaux » du menu « Configuration », vous pouvez définir la
politique de mot de passe et également configurer la durée de vie des mots de passe. Pour cela,
cliquez sur « Modifier cette politique » pour afficher la page de modification de la politique du mot
de passe local.
• la durée de validité du mot de passe, en jours. Passée cette durée, l’utilisateur sera invité à
changer son mot de passe sur l'écran de connexion de WALLIX Bastion ou lors de la connexion
à la session RDP ou SSH. Il est recommandé que cette valeur soit inférieure à un an.
• l’échéance avant le premier avertissement, en jours, permet à l’utilisateur de savoir que son mot
de passe va bientôt expirer. Il est recommandé de définir ici une valeur d'au moins 20 jours.
• la longueur minimale du mot de passe. Cette donnée doit être supérieure à la somme des autres
contraintes de nombre de caractères. Il est recommandé de définir ici une valeur d'au moins 12
caractères.
• le nombre maximum d'échecs d'authentification autorisés par utilisateur. Il est recommandé de
définir ici une valeur maximum de 5 tentatives d'authentification.
• le nombre minimum de caractères spéciaux dans le mot de passe. Il est recommandé de définir
ici une valeur d'au moins 1 caractère.
• le nombre minimum de lettres majuscules dans le mot de passe. Il est recommandé de définir
ici une valeur d'au moins 1 caractère.
• le nombre minimum de lettres minuscules dans le mot de passe. Il est recommandé de définir
ici une valeur d'au moins 1 caractère.
100
WALLIX Bastion 8.0.2 – Guide d’Administration
Note :
La liste des mots de passe interdits doit être fournie dans un fichier au format UTF-8.
• une liste permettant de sélectionner un ou plusieurs algorithmes autorisés pour la clé publique
SSH. Si l'algorithme « RSA » est sélectionné, un champ s'affiche alors pour saisir la longueur
minimale de la clé. Cette valeur ne doit pas être inférieure à 1024 bits.
Note :
Tous les algorithmes sont sélectionnés par défaut. Si aucun algorithme n'est
sélectionné, alors il n'est pas possible de définir une clé publique SSH depuis la page
« Mes préférences » ni d'en attribuer une à un utilisateur local sur la page « Comptes »
du menu « Utilisateurs ».
101
WALLIX Bastion 8.0.2 – Guide d’Administration
vérification de certificat en ligne (OCSP). Pour ce faire, cliquez sur les sous-onglets dédiés :
« Certificats », « CRL » et « OCSP ».
• la clé publique au format PEM de l’Autorité de Certification ayant délivré ce certificat du serveur.
Il peut s’agir d’un certificat auto-signé ou délivré par une autorité reconnue,
• le certificat au format PEM pour le serveur Web de WALLIX Bastion,
• la clé privée au format PEM correspondant à ce certificat du serveur.
9.6.1.2. Configuration X509
Sur le sous-onglet « Certificats », suivre les étapes suivantes pour configurer et activer
l'authentification X509 :
• Cliquer sur le bouton « Valider » pour activer l'authentification X509 et redémarrer l'interface Web
de WALLIX Bastion. Ce processus peut prendre quelques secondes.
Avertissement :
Si l'authentification X509 est activée, l'algorithme cryptographique TLSv1.3 pour la
connexion HTTPS est désactivée. Cependant, cet algorithme est désactivé par défaut
lorsque l'authentification X509 n'est pas activée.
Note :
L'interface Web de WALLIX Bastion et le Web Service API REST sont indisponibles
pendant la durée de cette phase de configuration. Les connexions sur l'interface sont
donc déconnectées.
102
WALLIX Bastion 8.0.2 – Guide d’Administration
Note :
Les fichiers CRL sont stockés dans le répertoire /var/wab/apache2/ssl.crl/.
Un fichier importé contenant plusieurs CRL sera divisé en plusieurs fichiers CRL unitaires.
Il est également possible de mettre à jour cette liste via une commande dédiée. Pour plus
d'informations, voir Section 14.27, « Mettre à jour la liste de révocation CRL (Certificate
Revocation List) », page 284.
103
WALLIX Bastion 8.0.2 – Guide d’Administration
Sur le sous-onglet « OCSP », suivre les étapes suivantes pour configurer l'OCSP:
104
WALLIX Bastion 8.0.2 – Guide d’Administration
CN=Lucas Martin,O=MyCorp,L=PARIS,ST=IDF,C=FR
Lorsque ce certificat sera utilisé, l’utilisateur lié sera authentifié sur WALLIX Bastion.
Attention :
Certains certificats ont un attribut « emailAddress » noté « E =... » dans le DN du certificat.
Cet attribut doit être remplacé par « emailAddress =... » dans le champ dédié.
Note :
Les certificats doivent être signés par la même Autorité de Certification que celui du
serveur Web.
Les caractères Unicode sont pris en charge dans le DN si le certificat est encodé en
UTF-8 selon la RFC2253, sinon seuls les caractères ASCII standards sont supportés.
La longueur maximale du DN prise en charge est de 1024 octets (le nombre exact de
caractères peut être inférieur selon la longueur de l’encodage UTF-8).
105
WALLIX Bastion 8.0.2 – Guide d’Administration
9.6.5. Authentification X509
9.6.5.1. Authentification X509 sur l'interface Web
Lors de la prochaine connexion, la page d’authentification de WALLIX Bastion affiche un nouveau
lien permettant de s’authentifier via un certificat SSL.
106
WALLIX Bastion 8.0.2 – Guide d’Administration
Les utilisateurs et les administrateurs peuvent ainsi s’authentifier à l’aide d’un certificat stocké dans
le navigateur.
107
WALLIX Bastion 8.0.2 – Guide d’Administration
2. Le proxy interroge WALLIX Bastion afin d'obtenir le mode d’authentification de l’utilisateur sur
l’interface Web.
3. Si l'utilisateur est authentifié en X509, une demande de confirmation de connexion s'affiche sur
l'interface Web.
4. L'utilisateur doit confirmer cette demande pour être automatiquement authentifié sur la cible.
Il peut choisir d'accepter ou de rejeter plusieurs connexions automatiques simultanées pour les
sessions RDP, SSH ou pour les deux pendant une durée définie et exprimée en secondes, en
activant le bouton « S'applique également à toutes les connexions pour : » et en paramétrant
les champs suivants .
Avertissement :
Le navigateur et le client RDP ou SSH doivent tous deux être lancés sur le même poste
de travail (donc utiliser la même adresse IP) pour permettre l'affichage de la demande
de confirmation de connexion.
En cas d'authentification par mappage de compte, l'utilisateur devra entrer son mot de
passe sur la cible.
Avertissement :
L'interface Web est redémarrée. Ainsi, aucune connexion utilisateur doit être active.
108
WALLIX Bastion 8.0.2 – Guide d’Administration
La configuration par défaut est restaurée : les certificats sont supprimés et de nouveaux
certificats auto-signés sont générés.
Il n’est plus possible pour les utilisateurs de s’authentifier via leurs certificats.
• LDAP,
• Active Directory,
• Kerberos,
• RADIUS.
109
WALLIX Bastion 8.0.2 – Guide d’Administration
Note :
Par défaut, WALLIX Bastion est configuré avec l’authentification « local » permettant aux
utilisateurs de s’authentifier via le moteur de données interne au produit.
• un type d’authentification : sélectionner le type souhaité pour afficher les champs requis pour la
définition de l’authentification,
• un nom pour l’authentification,
• l'adresse du serveur (adresse IP ou FQDN),
• un port de connexion.
Consulter les sections suivantes pour obtenir des informations détaillées sur la création des
authentifications externes sur cette page.
• « Centre de distribution des clés (KDC) » : le nom de domaine ou l'adresse IP du serveur KDC
doit être renseigné,
• « Nom du royaume » : le nom de domaine (REALM) doit être renseigné,
110
WALLIX Bastion 8.0.2 – Guide d’Administration
• « Fichier keytab » : les fichiers keytab nécessaires afin d’établir les connexions doivent être
importés. Chaque fichier keytab chargé est fusionné avec les fichiers chargés précédemment.
La présence d’un service de type HTTP dans un keytab active le support de Kerberos pour
s’authentifier sur la GUI ; il faut pour cela utiliser le préfixe iwab dans l’URL : https://
adresse_ip_bastion/iwab ou https://<nom_bastion>/iwab.
Les services de type HOST sont utilisés pour l’authentification Kerberos auprès du proxy SSH.
Il est alors possible d’utiliser un ticket « forwardable » pour se connecter à une cible au sein
du même domaine Kerberos en utilisant le mappage de compte (voir Section 10.4.1, « Ajouter
un compte cible à un domaine global », page 161, Section 10.4.2, « Ajouter un compte
cible à un équipement », page 164 ou Section 10.4.3, « Ajouter un compte cible à une
application », page 166).
• « Utiliser le nom de domaine primaire » : cette option est uniquement pertinente dans un contexte
d'utilisation de cette authentification comme second facteur, après une première authentification
LDAP. Cocher la case pour forcer la mention du nom de domaine dans l'identifiant (par exemple,
« user@domain ») lors de la seconde authentification.
Pour qu’un utilisateur authentifié en mode Kerberos (via la GUI ou le proxy SSH) soit reconnu par
WALLIX Bastion, au moins l'une des deux conditions suivantes est requise :
• l’utilisateur est défini localement sur WALLIX Bastion et une authentification Kerberos est
configurée pour cet utilisateur ou,
• l’utilisateur est un utilisateur LDAP ayant un groupe WALLIX Bastion associé. Dans ce cas, au
moins l'une des configurations suivantes est requise:
– une association locale doit être définie pour le domaine LDAP de l’utilisateur et le nom du
domaine Kerberos doit correspondre au nom du domaine LDAP (non sensible à la casse) ou,
– un domaine LDAP par défaut est défini sur WALLIX Bastion.
• « Centre de distribution des clés (KDC) » : le nom de domaine ou l'adresse IP du serveur KDC
doit être renseigné,
• « Nom du royaume » : le nom de domaine (REALM) doit être renseigné,
• « Fichier keytab » : les fichiers keytab nécessaires afin d’établir les connexions doivent être
importés. Chaque fichier keytab chargé est fusionné avec les fichiers chargés précédemment.
• « Utiliser le nom de domaine primaire » : cette option est uniquement pertinente dans un contexte
d'utilisation de cette authentification comme second facteur, après une première authentification
LDAP. Cocher la case pour forcer la mention du nom de domaine dans l'identifiant (par exemple,
« user@domain ») lors de la seconde authentification.
Pour qu’un utilisateur authentifié en mode Kerberos-Password soit reconnu par WALLIX Bastion,
au moins l'une des deux conditions suivantes est requise :
• l’utilisateur est défini localement sur WALLIX Bastion et une authentification Kerberos-Password
est configurée pour cet utilisateur ou,
111
WALLIX Bastion 8.0.2 – Guide d’Administration
• l’authentification Kerberos-Password est utilisée comme second facteur après une première
authentification LDAP avec ou sans utilisation d'Active Directory.
Pour ajouter une authentification externe LDAP sans utilisation d'Active Directory, il est nécessaire
de renseigner les champs sur la page « Authentifications externes » comme indiqué ci-dessous :
• « Timeout (s) » : indiquer le temps d'attente maximum (exprimé en secondes) pour une tentative
de connexion au serveur LDAP. Cette valeur correspond à 3 secondes par défaut.
Attention :
Ce timeout s'applique à toute nouvelle authentification externe LDAP. Les
authentifications externes LDAP héritées d'une version antérieure de WALLIX Bastion
conservent l'ancienne valeur de timeout définie.
Lorsque la méthode de bind anonyme est sélectionnée, les champs « Utilisateur » / « Mot de
passe » ainsi que le champ « Clé et certificat client » ne sont pas affichés.
Lorsque la méthode de simple bind est sélectionnée et qu'aucun protocole de chiffrement n'est
renseigné, les champs « Utilisateur » et « Mot de passe » sont requis.
Lorsque la méthode de simple bind est sélectionnée et que le protocole de chiffrement choisi est
« StartTLS » ou « SSL », les champs « Utilisateur » / « Mot de passe » ainsi que le champ « Clé et
certificat client » sont optionnels. Cependant, il est obligatoire de renseigner au moins l'un d'entre
eux (soit la paire « Utilisateur » / « Mot de passe », soit le champ « Clé et certificat client »).
• « Utilisateur » et « Mot de passe » : renseigner un nom d’utilisateur et un mot de passe à utiliser
pour rechercher l’identifiant dans l’annuaire. Ces champs ne sont pas affichés lorsque la méthode
de bind anonyme est sélectionnée.
112
WALLIX Bastion 8.0.2 – Guide d’Administration
Note :
L’utilisateur doit avoir les droits de lecture sur le DN de base utilisé.
Lorsque les champs sont renseignés, il est possible de tester la configuration de l'authentification
LDAP externe en cliquant sur le bouton « Test ». Un test en cours peut être annulé à tout moment.
Cas 2 : Ajouter une authentification externe LDAP utilisant l'Active Directory
Important :
Lors de l'utilisation de cette méthode, l'utilisateur peut être invité à changer son mot
de passe après expiration sur l'écran de connexion de WALLIX Bastion ou lors de la
connexion à la session RDP ou SSH. Pour cela :
• le serveur Active Directory doit être sous Windows Server 2008 R2 au minimum,
• l'option « AD user password change » (accessible depuis le menu « Configuration » >
« Options de configuration » > « Global » > section « main ») doit être cochée et,
• au moins un protocole de chiffrement doit être paramétré pour cette méthode dans le
champ « Chiffrement » (à savoir, « StartTLS » ou « SSL »).
Pour ajouter une authentification externe LDAP utilisant l'Active Directory, il est nécessaire de
renseigner les champs sur la page « Authentifications externes » comme ci-dessous :
• « Timeout (s) » : indiquer le temps d'attente maximum (exprimé en secondes) pour une tentative
de connexion au serveur LDAP. Cette valeur correspond à 3 secondes par défaut.
Attention :
Ce timeout s'applique à toute nouvelle authentification externe LDAP. Les
authentifications externes LDAP héritées d'une version antérieure de WALLIX Bastion
conservent l'ancienne valeur de timeout définie.
113
WALLIX Bastion 8.0.2 – Guide d’Administration
• « DN de base » : dépend du nom de domaine. Par exemple pour le domaine « mycorp.lan », le
DN de base devrait être « dc=mycorp,dc=lan ».
• « Attribut connexion » : l'attribut connexion utilisé pour la connexion doit être renseigné. Par
défaut, cet attribut de connexion correspond à « sAMAccountName ». L'attribut « mail » peut
être renseigné dans ce champ pour permettre aux utilisateurs associés à cette authentification
d'utiliser leur e-mail lors de la connexion sur l'interface Web. Les formats de login suivants sont
alors pris en charge :
– jdoe@masociete.com@domaine. Le format est « login@domaine » avec l'e-mail défini comme
login (dans cet exemple, « jdoe@masociete.com »),
– domaine\\jdoe@masociete.com. Le format est « domaine\\login » avec l'e-mail défini comme
login (dans cet exemple, « jdoe@masociete.com »),
– jdoe@masociete.com avec le domaine défini comme domaine LDAP/AD par défaut.
• « Attribut identifiant » : l’attribut identifiant doit être renseigné. Par défaut, cet attribut correspond
à « sAMAccountName ».
• « Méthode de bind » : sélectionner soit une méthode de bind anonyme soit une méthode de
simple bind soit une méthode de bind SASL (basée sur GSS-API).
Note :
La méthode de bind SASL basée sur GSS-API doit être sélectionnée quand l'utilisateur
LDAP est inclus dans le groupe « Utilisateurs protégés » (ou « Protected Users »).
Lorsque la méthode de bind anonyme est sélectionnée, les champs « Utilisateur » / « Mot de
passe » ainsi que le champ « Clé et certificat client » ne sont pas affichés.
Lorsque la méthode de simple bind est sélectionnée et qu'aucun protocole de chiffrement n'est
renseigné, les champs « Utilisateur » et « Mot de passe » sont requis.
Lorsque la méthode de simple bind est sélectionnée et que le protocole de chiffrement choisi est
« StartTLS » ou « SSL », les champs « Utilisateur » / « Mot de passe » ainsi que le champ « Clé et
certificat client » sont optionnels. Cependant, il est obligatoire de renseigner au moins l'un d'entre
eux (soit la paire « Utilisateur » / « Mot de passe », soit le champ « Clé et certificat client »).
Lorsque la méthode de bind SASL (basée sur GSS-API) est sélectionnée et que le protocole de
chiffrement choisi est « StartTLS » ou « SSL », les champs « Utilisateur » et « Mot de passe »
sont requis.
• « Utilisateur » et « Mot de passe » : renseigner un nom d’utilisateur et un mot de passe à utiliser
pour rechercher l’identifiant dans l’annuaire. Ces champs ne sont pas affichés lorsque la méthode
de bind anonyme est sélectionnée.
• « Description » : renseigner une description si nécessaire.
• « Certificat AC » : ce champ est affiché lorsque le protocole de chiffrement sélectionné est
« StartTLS » ou « SSL ». Renseigner un chemin afin de charger le fichier contenant le certificat de
l'AC. L'authenticité du certificat est comparée au certificat du serveur LDAP lors de la connexion.
• « Clé et certificat client » : ce champ est affiché lorsque la méthode de simple bind est
sélectionnée et que le protocole de chiffrement choisi est « StartTLS » ou « SSL ». Renseigner un
chemin afin de charger la clé privée et le certificat utilisé pour se connecter et s'authentifier auprès
du serveur LDAP en fournissant un fichier PKCS#12. Une fois le fichier chargé, une phrase de
chiffrement peut être renseignée pour le certificat dans le champ dédié. L'authenticité du certificat
est comparée au certificat de l'AC lors de la connexion.
• « Utiliser le nom de domaine primaire » : cette option est uniquement pertinente dans un contexte
d'utilisation de cette authentification comme second facteur, après une première authentification
114
WALLIX Bastion 8.0.2 – Guide d’Administration
LDAP. Cocher la case pour forcer la mention du nom de domaine dans l'identifiant (par exemple,
« user@domain ») lors de la seconde authentification.
Lorsque les champs sont renseignés, il est possible de tester la configuration de l'authentification
LDAP externe en cliquant sur le bouton « Test ». Un test en cours peut être annulé à tout moment.
• « Timeout (s) » : indiquer le temps d'attente maximum (exprimé en secondes) pour une tentative
de connexion au serveur. Cette valeur correspond à 5 secondes par défaut.
Attention :
Ce timeout s'applique à toute nouvelle authentification externe RADIUS. Les
authentifications externes RADIUS héritées d'une version antérieure de WALLIX
Bastion conservent l'ancienne valeur de timeout définie.
Note :
Lors de l'utilisation de cette authentification comme second facteur, si un utilisateur
effectue plusieurs connexions et que l'adresse IP du client est la même que celle utilisée
pour l'authentification précédente, alors il/elle ne sera pas invité(e) à s'authentifier de
nouveau.
• « Timeout (s) » : indiquer le temps d'attente maximum (exprimé en secondes) pour une tentative
de connexion au serveur. Cette valeur correspond à 30 secondes par défaut.
• « Description » : renseigner une description si nécessaire.
• « Fichier de propriétés » : renseigner un chemin pour charger le fichier de propriétés PingID
(intitulé pingid.properties) contenant les paramètres spécifiques pour les comptes. Ce
fichier peut être téléchargé depuis l'interface d'administration PingID.
• « Forcer OTP » : cocher la case pour forcer l'authentification par mot de passe à usage unique
(également appelée authentification « OTP »). Dans ce cas, aucun autre mode d'authentification
ne sera proposé.
• « Utiliser le nom de domaine primaire » : cette option est uniquement pertinente dans un contexte
d'utilisation de cette authentification comme second facteur, après une première authentification
LDAP. Cocher la case pour forcer la mention du nom de domaine dans l'identifiant (par exemple,
« user@domain ») lors de la seconde authentification.
115
WALLIX Bastion 8.0.2 – Guide d’Administration
Note :
L'administrateur WALLIX Bastion doit rappeler à l'utilisateur de renseigner uniquement
son identifiant pour accéder à l'interface Web lors d'une authentification via PingID.
Avertissement :
Vous ne pouvez pas supprimer une authentification externe lorsqu’au moins un utilisateur
est rattaché à cette authentification.
Note :
Il est possible de configurer les options TLS pour permettre la demande d'un
certificat de l'AC donné lors de l'authentification sur un serveur LDAP en éditant le
116
WALLIX Bastion 8.0.2 – Guide d’Administration
Note :
A l'exception de l'authentification externe LDAP, toutes les authentifications externes
définies depuis la page « Authentifications externes » du menu « Configuration »
peuvent être utilisées dans le cadre de l'authentification à deux facteurs, après une
première authentification LDAP.
• l'identifiant : l’attribut du schéma est indiqué dans le champ « Attribut identifiant » sur
la page « Authentifications externes » (voir Section 9.7.1, « Ajouter une authentification
externe », page 110). Par défaut, WALLIX Bastion utilise « sAMAccountName » avec AD ou
« uid » avec LDAP.
• l'attribut groupe : il s’agit de l’attribut décrivant l’appartenance d'un utilisateur à un groupe. Par
défaut, il s’agit de « memberOf » avec un serveur AD et « (&(ObjectClass=posixGroup)
117
WALLIX Bastion 8.0.2 – Guide d’Administration
Cette requête peut être plus lente que la requête par défaut.
• l'attribut nom usuel : généralement, il s'agit de l’attribut « displayName » pour AD et de « cn »
pour LDAP.
• l'attribut e-mail : attribut de l’adresse mail de l’utilisateur (AD et LDAP).
• le domaine par défaut du mail : le composant du domaine utilisé pour construire l'adresse e-
mail de l'utilisateur si celle-ci n'a pas été trouvée dans l'annuaire. Cette adresse est construite en
préfixant le domaine avec l’identifiant de l'utilisateur.
• l'attribut langue : généralement, il s'agit de l'attribut « preferredLanguage » (AD et LDAP).
• la langue par défaut : langue par défaut des membres du domaine si la langue n’est pas définie
dans l’annuaire.
• une option pour sélectionner l'authentification X509 : si cette option est cochée, alors les
utilisateurs peuvent uniquement s'authentifier sur le domaine LDAP/AD en utilisant la méthode
d'authentification par certificat X509. Lorsque cette option est cochée, les champs sur cette zone
sont alors accessibles.
• la condition pour établir la correspondance entre le domaine LDAP/AD et le certificat X509. Si
aucune condition n'est renseignée dans le champ « Condition de correspondance », alors le
domaine LDAP/AD peut être utilisé pour l'authentification X509 quel que soit le certificat.
Cette condition est formulée selon les variables suivantes récupérées à partir du certificat :
118
WALLIX Bastion 8.0.2 – Guide d’Administration
L'opérateur « && » (c'est-à-dire « ET ») est prioritaire sur l'opérateur « || » (c'est-à-dire « OU »).
Les valeurs sont sensibles à la casse, contrairement aux variables.
Important :
Cette formulation respecte la syntaxe utilisée dans les filtres de recherche avancée de
l'API REST. Pour plus d'informations sur cette syntaxe, consulter la page de l'aide en
ligne à l’adresse suivante :
https://adresse_ip_bastion/api/doc/Usage.html#search
• le filtre de recherche LDAP/AD pour récupérer les utilisateurs du domaine. Cette donnée utilise
la syntaxe de filtre LDAP mais toutes les variables mentionnées pour le champ « Condition de
correspondance » peuvent également être utilisées.
Note :
Toutes les variables mentionnées dans le champ « Filtre de recherche » doivent exister
dans le certificat pour fournir un filtre LDAP/AD valide et retrouver les utilisateurs
correspondants.
Par exemple, la syntaxe de filtre ci-dessous retrouvera les utilisateurs LDAP/AD dont le « cn »
correspond au « subject_cn » du certificat ou dont l'« uid » correspond au « subject_uid » du
certificat et, dont l'attribut « preferredLanguage » correspond à « fr » :
(&(|(cn=${subject_cn})(uid=${subject_uid}))(preferredLanguage=fr))
119
WALLIX Bastion 8.0.2 – Guide d’Administration
Par exemple, la syntaxe de filtre ci-dessous retrouvera les utilisateurs AD dont la partie locale du
« userPrincipalName » correspond au « subject_cn » du certificat et dont le domaine contient
soit « company.com » soit « biz.company.com » :
(|(userPrincipalName=${subject_cn}@company.com)(userPrincipalName=
${subject_cn}@biz.company.com))
• dans le cadre de l'utilisation de l'authentification X509 avec un serveur AD, la mention du nom de
domaine pour la correspondance avec l'e-mail SAN. Le domaine est utilisé dans la vérification
du champ e-mail de l'extension X509 Subject Alternative Name (SAN).
Il faut ensuite ajouter des correspondances d’authentification LDAP/AD en associant les groupes de
l’annuaire LDAP/AD avec les groupes utilisateurs de WALLIX Bastion sur la zone « Correspondance
d'authentification LDAP », dans le bas de la page.
Une correspondance permet de lier le groupe utilisateurs de WALLIX Bastion renseigné dans le
champ « Groupe utilisateurs » à un groupe de l’annuaire en précisant la valeur correspondante
de l’attribut groupe défini au-dessus (par exemple, son DN complet pour « memberOf ») dans le
champ « Groupe LDAP ». Si le groupe WALLIX Bastion n’était pas déjà lié par une correspondance,
il faut également sélectionner le profil WALLIX Bastion pour les membres du groupe dans le champ
« Profil ».
Dans le cas où aucune correspondance n’est trouvée quand un utilisateur se connecte, il est
possible de demander à le placer dans un groupe par défaut, en cochant la case de l’option
« Groupe par défaut pour les utilisateurs sans groupe dans ce domaine », disponible sur la gauche
de la ligne. Ainsi, n’importe quel utilisateur défini dans l’annuaire peut accéder à WALLIX Bastion.
Note :
Sur la zone « Correspondance d'authentification LDAP », l'administrateur ne visualisera
pas les correspondances dont les profils disposent d'au moins un droit que le profil
de cet administrateur ne peut pas accorder en tant que droit transmissible. Pour plus
d'informations, voir Section 9.3, « Profils utilisateurs », page 90.
120
WALLIX Bastion 8.0.2 – Guide d’Administration
Les champs sur cette page sont les mêmes que ceux affichés sur la page de création du domaine,
excepté le champ « Nom de domaine WALLIX Bastion » qui n’est pas affiché.
121
WALLIX Bastion 8.0.2 – Guide d’Administration
Avertissement :
Vous ne pouvez pas supprimer un domaine lorsqu'au moins un groupe utilisateurs est lié
à ce domaine par une correspondance.
#wab730 domain
Important :
La mise à jour des données existantes lors de l'import d’un fichier .csv entraîne un
remplacement des anciennes données par écrasement.
122
WALLIX Bastion 8.0.2 – Guide d’Administration
(memberUid=${uid})) »
Attribut nom Texte O [aA-zZ], [0-9], '-', '_' LDAP-AD :
usuel « displayName » LDAP :
Attribut nom usuel « cn »
défini
Attribut e-mail Texte O [aA-zZ], [0-9], '-', '_' « mail »
123
WALLIX Bastion 8.0.2 – Guide d’Administration
Ce récapitulatif affiche un état du nombre d’éléments qui ont été créés et mis à jour dans la base de
données de WALLIX Bastion mais aussi les lignes rejetées. En cas de rejet, l'erreur correspondante
est indiquée.
#wab730 usersgroupmappings
Important :
La mise à jour des données existantes lors de l'import d’un fichier .csv entraîne un
remplacement des anciennes données par écrasement.
124
WALLIX Bastion 8.0.2 – Guide d’Administration
Par exemple :
CN=Users,DC=2008,
DC=system,DC=enterprise'
125
WALLIX Bastion 8.0.2 – Guide d’Administration
Ce récapitulatif affiche un état du nombre d’éléments qui ont été créés et mis à jour dans la base de
données de WALLIX Bastion mais aussi les lignes rejetées. En cas de rejet, l'erreur correspondante
est indiquée.
126
WALLIX Bastion 8.0.2 – Guide d’Administration
Chapitre 10. Cibles
Le menu « Cibles » vous permet de créer et gérer des équipements, applications, domaines,
comptes et groupes accessibles depuis WALLIX Bastion.
Ce chapitre présente les fonctionnalités de ce menu, à savoir les onglets suivants :
Important :
Il peut être nécessaire de lancer le script bastion-update-lastconnection après
la mise à jour de WALLIX Bastion pour récupérer les informations relatives aux dates de
dernières connexions sur les écrans de ce menu. Ce processus peut prendre quelques
minutes.
10.1. Équipements
Un équipement est caractérisé par un dispositif physique ou virtuel pour lequel WALLIX Bastion
gère l'accès aux sessions ou mots de passe.
Sur l'onglet « Équipements » situé dans le menu « Cibles », vous pouvez :
Il est possible d'importer des équipements à partir d'un fichier .csv afin d'alimenter la base
ressources de WALLIX Bastion. Pour plus d'informations, voir Section 10.1.4, « Importer des
équipements », page 134.
Il est possible également de rechercher, trier, supprimer et personnaliser les données affichées
dans le tableau de la page « Équipements ». Pour plus d'informations, voir Section 6.5, « Navigation
au sein des tableaux de l'interface Web », page 34.
10.1.1. Ajouter un équipement
Sur l'onglet « Équipements » situé dans le menu « Cibles », cliquez sur le bouton « + Équipement »
pour afficher la page de création de l'équipement.
Cette page recense les sous-onglets suivants : « Général », « Services », « Domaines locaux »,
« Comptes locaux », « Comptes globaux », « Groupes » et « Certificats ».
127
WALLIX Bastion 8.0.2 – Guide d’Administration
• le nom de l'équipement : il s'agit du nom qui sera utilisé par les utilisateurs pour accéder à cet
équipement. Ce nom peut être sans relation avec le nom DNS de la machine. Un nom existant
ne peut être attribué à un autre équipement.
• un alias : il permet de donner un deuxième nom à un équipement. Le nom de l'équipement est
prioritaire sur l'alias. Un alias existant ne peut pas être attribué à un autre équipement.
• l'adresse IP ou le FQDN de l'équipement : il s'agit d'une adresse réseau,
Note :
Après avoir renseigné les informations générales dans le sous-onglet « Général » et
cliqué sur « Valider », vous avez accès aux autres sous-onglets de la page de création
de l'équipement.
Pour ajouter un service, cliquez sur le bouton « + Service » afin de choisir le protocole souhaité dans
la liste déroulante. Une fenêtre s'ouvre et vous invite à sélectionner et saisir les champs suivants :
• le nom du service : il s’agit du nom qui sera utilisé par les utilisateurs pour accéder à ce service.
Ce nom peut être sans relation avec le nom du protocole et le numéro de port.
• le port par défaut,
• une politique de connexion définissant le mécanisme d'authentification pour le service sur cet
équipement. Pour plus d'informations, voir Section 12.4, « Politiques de connexion », page 231.
128
WALLIX Bastion 8.0.2 – Guide d’Administration
Vous pouvez déclarer un scénario de connexion pour les politiques de connexion définies sur
les protocoles TELNET ou RLOGIN. Pour plus d'informations, voir Section 12.13, « Scénario de
connexion TELNET/RLOGIN sur un équipement cible », page 240.
Vous pouvez déclarer un scénario de démarrage pour les politiques de connexion définies sur
le protocole SSH. Pour plus d'informations, voir Section 12.15, « Scénario de démarrage SSH
sur un équipement cible », page 242.
• un domaine global : lors de l'ajout d'un protocole RDP, il est nécessaire de sélectionner un
domaine global afin de pouvoir créer des cibles pour des applications et des clusters,
• une liste d'options propres au proxy pour les connexions RDP et SSH. Pour plus d'informations,
voir Section 10.1.5, « Options spécifiques du protocole SSH », page 136 et Section 10.1.6,
« Options spécifiques du protocole RDP », page 137.
Note :
Si vous souhaitez ajouter d'autres services, vous pouvez répéter cette action autant de
fois que nécessaire.
Après avoir défini le service, vous avez la possibilité de l'ajouter à un groupe afin de configurer un
groupe de cibles pour la gestion des sessions par mappage de compte et/ou connexion interactive.
Les associations de ressources peuvent également être gérées à partir de l'onglet « Groupes »
(pour plus d'informations, voir Section 10.5.1, « Ajouter un groupe de cibles », page 173).
Pour ajouter un service à un groupe, sélectionnez la case à cocher située au début de la ligne du
service concerné puis cliquez sur le bouton « Ajouter au groupe ». Une fenêtre s'ouvre et vous
invite à renseigner et à sélectionner les champs suivants :
Note :
Après avoir cliqué sur le bouton « Ajouter et continuer », les données renseignées sont
enregistrées et vous pouvez associer le service à un autre groupe et/ou type de cible.
Autrement, cliquez sur le bouton « Ajouter et fermer » pour sauvegarder les données et
fermer la fenêtre.
129
WALLIX Bastion 8.0.2 – Guide d’Administration
Le sous-onglet « Comptes locaux » permet de lister, ajouter, modifier et supprimer des comptes
locaux liés à l'équipement.
Pour ajouter un compte local, cliquez sur le bouton « + Compte local ». Une fenêtre s'ouvre et vous
invite à sélectionner et à renseigner les champs suivants :
– le nom du domaine local à associer avec l'équipement : vous pouvez sélectionner un domaine
local existant ou en créer un,
– le nom du compte : il s’agit du nom qui sera utilisé par les utilisateurs pour accéder au compte
local,
– l'identifiant du compte,
– un champ pour associer des ressources : une association de ressources est nécessaire pour
créer des cibles pour des applications et des clusters,
– une description,
– la politique d'emprunt,
– un bouton pour activer ou désactiver le changement automatique du mot de passe pour ce
compte,
– un bouton pour activer ou désactiver le changement automatique de la clé SSH pour ce compte.
• sur l'onglet « Mot de passe » :
– un mot de passe et sa confirmation,
– un bouton pour activer et désactiver le changement manuel du mot de passe et sa propagation
sur la cible.
Note :
Vous avez la possibilité de supprimer un mot de passe déjà défini pour ce compte en
cliquant sur le bouton « Supprimer mot de passe ».
Note :
Vous avez la possibilité de supprimer la clé privée SSH déjà définie pour ce compte
en cliquant sur le bouton « Supprimer la clé privée SSH existante ».
Après avoir ajouté le compte local sur l'équipement, vous avez la possibilité d'ajouter ce compte
à un groupe afin de configurer :
• un groupe de cibles pour la gestion des sessions à partir d'un compte (pour plus d'informations,
voir Section 10.5.1.2, « Configurer un groupe de cibles pour la gestion des sessions à partir d'un
compte du coffre-fort », page 174),
130
WALLIX Bastion 8.0.2 – Guide d’Administration
• un groupe de cibles pour la gestion des sessions pour un compte de scénario (pour plus
d'informations, voir Section 10.5.1.3, « Configurer un groupe de cibles pour le compte de scénario
lors d'une session SSH », page 175),
• un groupe de cibles pour la gestion des mots de passe à partir d'un compte (pour plus
d'informations, voir Section 10.5.1.6, « Configurer un groupe de cibles pour la gestion des mots
de passe à partir d'un compte du coffre-fort », page 177).
Note :
Les associations de ressources peuvent également être gérées à partir de
l'onglet « Groupes » (pour plus d'informations, voir Section 10.5, « Groupes de
cibles », page 173).
Pour ajouter un compte local à un groupe, sélectionnez la case à cocher située au début de la ligne
du compte local concerné puis cliquez sur le bouton « Ajouter au groupe ». Une fenêtre s'ouvre et
vous invite à renseigner et à sélectionner les champs suivants :
Note :
Après avoir cliqué sur le bouton « Ajouter et continuer », les données renseignées sont
enregistrées et vous pouvez associer le compte local à un autre groupe et/ou type de cible
et/ou service. Autrement, cliquez sur le bouton « Ajouter et fermer » pour sauvegarder
les données et fermer la fenêtre.
131
WALLIX Bastion 8.0.2 – Guide d’Administration
– un bouton pour activer ou désactiver le changement automatique de la clé SSH pour ce compte,
– la période de validité du certificat si le compte est défini sur un domaine associé à une Autorité
de Certification. Si aucune valeur n'est renseignée dans ce champ, alors le certificat est valide
pour une durée illimitée.
• sut l'onglet « Mot de passe » :
– un mot de passe et sa confirmation,
– un bouton pour activer ou désactiver le changement manuel du mot de passe et sa propagation
sur la cible.
Note :
Vous avez la possibilité de supprimer un mot de passe déjà défini pour ce compte en
cliquant sur le bouton « Supprimer mot de passe ».
Note :
Vous avez la possibilité de supprimer la clé privée SSH déjà définie pour ce compte
en cliquant sur le bouton « Supprimer la clé privée SSH existante ».
Après avoir ajouté le compte global, vous avez la possibilité de l'ajouter à un groupe afin de
configurer un groupe de cibles pour la gestion des sessions à partir d'un compte (pour plus
d'informations, voir Section 10.5.1.2, « Configurer un groupe de cibles pour la gestion des sessions
à partir d'un compte du coffre-fort », page 174).
Note :
Les associations de ressources peuvent également être gérées à partir de
l'onglet « Groupes » (pour plus d'informations, voir Section 10.5, « Groupes de
cibles », page 173).
Pour ajouter un compte global à un groupe, sélectionnez la case à cocher située au début de la
ligne du compte global concerné puis cliquez sur le bouton « Ajouter au groupe ». Une fenêtre
s'ouvre et vous invite à renseigner et à sélectionner les champs suivants :
132
WALLIX Bastion 8.0.2 – Guide d’Administration
Note :
Après avoir cliqué sur le bouton « Ajouter et continuer », les données renseignées sont
enregistrées et vous pouvez associer le compte global à un autre groupe et/ou service.
Autrement, cliquez sur le bouton « Ajouter et fermer » pour sauvegarder les données et
fermer la fenêtre.
Note :
Pour pouvoir gérer des associations, des comptes cibles et des services doivent exister
sur l'équipement.
Lorsque vous cliquez sur un nom de groupe, vous êtes redirigé(e) sur la page de modification
des données de ce groupe. Vous avez alors la possibilité de configurer, modifier ou supprimer
les données constituant ce groupe. Pour plus d'informations, voir Section 10.5, « Groupes de
cibles », page 173.
Attention :
Un utilisateur est autorisé à visualiser les certificats sur l'équipement lorsque le droit
« Afficher » pour la fonctionnalité « Cibles & comptes » est paramétré au niveau de son
profil (voir Section 9.3, « Profils utilisateurs », page 90).
Un utilisateur est autorisé à supprimer les certificats sur l'équipement lorsque le droit
« Modifier » pour la fonctionnalité « Cibles & comptes » est paramétré au niveau de son
profil (voir Section 9.3, « Profils utilisateurs », page 90).
10.1.2. Modifier un équipement
Sur l'onglet « Équipements » situé dans le menu « Cibles », cliquez sur un nom d’équipement. La
page de modification s'affiche et vous permet de modifier les données déjà renseignées.
Pour plus d'informations sur l'ajout de données dans les sous-onglets, voir Section 10.1.1, « Ajouter
un équipement », page 127.
10.1.3. Supprimer un équipement
Sur l'onglet « Équipements » situé dans le menu « Cibles », sélectionnez un ou plusieurs
équipements à l’aide de la case à cocher située en début de ligne puis cliquez sur le bouton
« Supprimer ». WALLIX Bastion affiche une fenêtre demandant une confirmation avant la
suppression définitive des lignes sélectionnées.
133
WALLIX Bastion 8.0.2 – Guide d’Administration
Avertissement :
Vous ne pouvez pas supprimer un équipement sur lequel des comptes cibles sont
déclarés.
#wab730 resource
Important :
La mise à jour des données existantes lors de l'import d’un fichier .csv entraîne un
remplacement des anciennes données par écrasement.
134
WALLIX Bastion 8.0.2 – Guide d’Administration
(1)
PROTOCOLE : une des valeurs suivantes : SSH, TELNET, RLOGIN, RDP, VNC, RAWTCPIP.
(2)
sous-protocole pour SSH : une des valeurs suivantes : SSH_SHELL_SESSION,
SSH_REMOTE_COMMAND, SSH_SCP_UP, SSH_SCP_DOWN, SSH_X11, SFTP_SESSION,
SSH_DIRECT_TCPIP, SSH_REVERSE_TCPIP, SSH_AUTH_AGENT. Pour plus d'informations,
voir Section 10.1.5, « Options spécifiques du protocole SSH », page 136.
Si sous-protocole n'est pas mentionné, alors tous les sous-protocoles sont ajoutés. La valeur des
autres protocoles est identique à PROTOCOL et peut être omise.
Pour mentionner plusieurs sous-protocoles au sein d'un même protocole, il n'est pas nécessaire
de reprendre toute la structure : les sous-protocoles peuvent être séparés par une barre verticale
(ou « pipe ») : « | » comme illustré dans l'exemple ci-dessous :
rdp/RDP/3389/RDP//RDP_CLIPBOARD_UP|RDP_CLIPBOARD_DOWN|RDP_PRINTER|RDP_COM_PORT|
RDP_DRIVE|RDP_SMARTCARD
Ce récapitulatif affiche un état du nombre d’éléments qui ont été créés et mis à jour dans la base de
données de WALLIX Bastion mais aussi les lignes rejetées. En cas de rejet, l'erreur correspondante
est indiquée.
135
WALLIX Bastion 8.0.2 – Guide d’Administration
Chacun de ces sous-systèmes fait l'objet d'une autorisation spécifique sur WALLIX Bastion.
L'ouverture d'un shell distant ou le transfert d'un fichier peut vous être refusé si vous ne possédez
pas l'autorisation sur le sous-système concerné.
136
WALLIX Bastion 8.0.2 – Guide d’Administration
Note :
Certains clients requièrent également l'autorisation SSH_SHELL_SESSION pour
effectuer le listing des répertoires quand ils sont utilisés en mode SCP.
Certaines autorisations doivent être associées à d'autres pour fonctionner correctement :
- l'autorisation SSH_X11 doit être associée à SSH_SHELL_SESSION ou
SSH_REMOTE_COMMAND (au moins à l'une des deux),
- l'autorisation SSH_AUTH_AGENT doit être associée à SSH_SHELL_SESSION ou
SSH_REMOTE_COMMAND (au moins à l'une des deux),
- l'autorisation SSH_REVERSE_TCPIP doit être associée à SSH_SHELL_SESSION.
Les options SSH_SHELL_SESSION, SSH_REMOTE_COMMAND, SSH_SCP_UP/
DOWN et SFTP_SESSION permettent d'ouvrir des canaux de type session. Par défaut,
un seul canal de ce type peut être ouvert au cours d'une connexion (ou session) SSH.
Pour permettre l'ouverture de plusieurs canaux de type session, l'option « Allow multi
channels » doit être activée au niveau de la politique de connexion SSH (accessible
depuis le menu « Gestion des sessions » > « Politiques de connexion ». Pour plus
d'informations, voir Section 12.4, « Politiques de connexion », page 231.).
Chacun de ces sous-systèmes fait l'objet d'une autorisation spécifique sur WALLIX Bastion.
Le transfert de données via le presse-papier ou l'utilisation de votre disque local lors de la session à
distance peut vous être refusé si vous ne possédez pas l'autorisation sur le sous-système concerné.
Note :
Certaines autorisations doivent être associées à d'autres pour fonctionner correctement :
- l'autorisation RDP_CLIPBOARD_FILE doit être associée à RDP_CLIPBOARD_UP pour
transférer un fichier via le presse-papier depuis le client vers la session RDP,
137
WALLIX Bastion 8.0.2 – Guide d’Administration
10.2. Applications
WALLIX Bastion vous permet de gérer des sessions d’application en utilisant un serveur de rebond
sur lequel est installée l’application. L’utilisateur se connecte à WALLIX Bastion et choisit une
application dans le sélecteur (voir la figure 10.3, « Flux d'une session applicative », page 138).
WALLIX Bastion initie alors une session RDP et lance automatiquement l’application en lui
fournissant les informations de compte nécessaires (identifiant, mot de passe). La session
d'application est alors enregistrée comme une session RDP.
Important :
Il n'est pas possible de lancer une application associée à une cible fonctionnant sous un
système d'exploitation Windows 10 car le service Bureau à distance ne supporte pas la
fonction « alternate shell ».
Avertissement :
Afin de permettre à WALLIX Bastion de gérer les connexions à une application, cette
dernière doit être en mesure de recevoir le nom du compte et le mot de passe à utiliser
pour la connexion comme arguments de la ligne de commande.
Il est possible de rechercher, trier et supprimer les données affichées dans le tableau de la page
« Applications ». Pour plus d'informations, voir Section 6.5, « Navigation au sein des tableaux de
l'interface Web », page 34.
138
WALLIX Bastion 8.0.2 – Guide d’Administration
Les serveurs à partir de Windows Server 2003 sont supportés comme serveurs de rebond. A partir
de la version Windows Server 2008, le rôle « Services Terminal Server » ou « Bureau à Distance »
doit être installé.
Avertissement :
Après une période de grâce de 120 jours, il faut installer des Client Access Licences
(CAL) pour pouvoir continuer à utiliser ces services.
Il faut permettre à l’utilisateur d’avoir le droit de lancer l’application. Cela peut se faire en permettant
l’accès aux programmes non répertoriés ou en ajoutant l’application aux programmes autorisés,
comme décrit ci-dessous.
En cas d'utilisation du mode « session probe », il est nécessaire de publier l'invite de commande
(cmd.exe) en tant que programme RemoteApp. Pour plus d'informations sur ce mode et sa
configuration, nous vous recommandons fortement de consulter Section 12.18, « Utilisation du
mode « session probe » », page 246.
Il est recommandé de mettre la plus petite valeur possible au délai maximal pendant lequel une
session utilisateur déconnectée est gardée active sur le serveur Terminal Server. Pour cela, suivre
la procédure ci-dessous.
139
WALLIX Bastion 8.0.2 – Guide d’Administration
Il est également possible d’utiliser les politiques de groupe pour gérer ce paramètre.
Il est possible de permettre plusieurs connexions avec le même compte cible sur un serveur de
rebond.
Alternativement, il est possible d’utiliser le paramètre correspondant avec une stratégie de compte.
A partir de Windows Server 2012, un paramétrage supplémentaire est nécessaire pour permettre
l’accès d’un client qui n’utilise pas l’authentification au niveau du réseau. Ce paramétrage s’effectue
de la manière suivante :
Le mode RemoteApp est activé par défaut lors de la connexion à des applications. Ce paramètre
peut être géré depuis « Configuration » > « Options de configuration » > « GUI (Legacy) » puis,
cochez/décochez l'option « Rdp remote app mode ».
140
WALLIX Bastion 8.0.2 – Guide d’Administration
paramétré au niveau du champ « Remote programs disconnect message display », sur la page de
configuration de la politique de connexion définie sur le protocole RDP. Cette page est accessible
depuis le menu « Gestion des sessions » > « Politiques de connexion ».
De plus, il peut s'avérer nécessaire de convertir la session RemoteApp en session Alternate Shell
pour accéder à une application RemoteApp publiée via un serveur de rebond, dans le cadre d'une
session initialisée par Access Manager. Pour cela, il faut sélectionner l'option « Wabam uses
translated remotapp », sous la section « rdp », sur la page de configuration de la politique de
connexion définie sur le protocole RDP, accessible depuis le menu « Gestion des sessions » > «
Politiques de connexion ».
Avertissement :
Ce champ est affiché lorsque la case du champ « Options avancées » sur la droite de
la page est cochée et doit être UNIQUEMENT modifié sur les instructions de l’Équipe
Support WALLIX !
Important :
Les sessions RemoteApp d'un utilisateur connecté simultanément à une ou plusieurs
applications sont dissociées par défaut lorsqu'elles sont consultées depuis les pages «
Sessions courantes » et « Historiques des sessions » du menu « Audit ». Si l'option
« Rdp enable sessions split » (accessible depuis « Configuration » > « Options de
configuration » > « GUI (Legacy) » > section « main » est décochée, il est possible
d'obtenir une vue superposée de ces sessions.
Des problèmes d'affichage ont été constatés sur le client Microsoft lors de l'utilisation
du mode RemoteApp en configuration multi-moniteurs. Des dysfonctionnements se
produisent lorsque le moniteur primaire n'est pas situé dans la partie supérieure gauche
de l'écran virtuel. La solution de contournement recommandée consiste à localiser le
moniteur primaire dans la partie supérieure gauche de l'écran virtuel. Voir https://
go.microsoft.com/fwlink/?LinkId=191444 pour plus d'informations sur l'écran
virtuel.
Il est possible d'utiliser le mode « session probe » pour lancer les applications définies au
sein du Bastion. Ce mode de fonctionnement a pour avantage de bloquer le lancement
de processus fils. Ce qui n'est pas le cas lors de l'utilisation du mode natif RemoteApp.
Cependant, il est à noter que les restrictions définies lors de la création du programme
RemoteApp dans Windows (groupes d'utilisateurs, arguments de ligne de commandes
autorisés, etc.) ne seront pas prises en compte. Ce mode peut être géré depuis « Gestion
des sessions » > « Politiques de connexion » > « RDP » puis, cochez/décochez l'option
« Use session probe to launch remote program » de la section « rdp ». Pour plus
d'informations sur le mode « session probe », voir Section 12.18, « Utilisation du mode
« session probe » », page 246.
141
WALLIX Bastion 8.0.2 – Guide d’Administration
Note :
Pour l'automatisation de connexions à des applications Web, voir Section 10.2.4,
« Automatisation des connexions à une application Web via WALLIX Application
Driver », page 143.
Afin de limiter la divulgation d’informations, nous recommandons l'utilisation de scripts AutoIt. Ceux-
ci sont pris en charge par WALLIX Bastion pour remplir les formulaires d’identification de façon
automatique. Cette méthode permet notamment de récupérer des informations d’identification de
l’application via un canal virtuel RDP. Ainsi, l’utilisateur ne pourra pas en prendre connaissance.
En cas de contrainte technique forte et risque de sécurité limité, les informations d'identification
peuvent également être passées à l’application directement en tant qu'arguments de la ligne de
commande. Cependant, cette option n'est pas recommandée car l'utilisateur de l’application a ainsi
facilement accès à ces informations.
Pour que les scripts AutoIt puissent récupérer les informations d'identification via le canal virtuel
RDP, il est nécessaire de paramétrer l'activation de canal depuis « Configuration » > « Options de
configuration » > « RDP proxy » puis, sous la section « mod_rdp », saisissez le nom du canal virtuel
dans le champ « Auth channel ». Le caractère « * » indique à WALLIX Bastion qu’il faut utiliser le
nom par défaut wablnch. Il est à noter que pour fonctionner, WALLIX Bastion et le script AutoIt
doivent utiliser le même nom de canal virtuel.
Une fois le canal virtuel activé, le script AutoIt doit être déployé sur le serveur Terminal Server, puis
ajouté aux programmes RemoteApp autorisés :
Note :
Un script AutoIT générique de connexion peut être mis à disposition sur
demande auprès de l’Équipe Support. Nous vous invitons à la contacter pour de
plus amples renseignements (voir Chapitre 17, « Contacter le Support WALLIX
Bastion », page 319).
Exemple :
142
WALLIX Bastion 8.0.2 – Guide d’Administration
Note :
Pour l'automatisation de connexions à des applications lourdes, voir Section 10.2.3,
« Automatisation des connexions à une application via les scripts AutoIt », page 141.
Application Driver récupère les informations d’authentification de l’application via un canal virtuel
RDP et connecte automatiquement l'utilisateur.
Les formulaires d'authentification sont ainsi remplis sans l’intervention de l’utilisateur et les données
sensibles ne sont pas divulguées lors de la phase d’authentification.
Avertissement :
Application Driver ainsi que les scripts de configuration sont mis à disposition des
administrateurs des serveurs de rebond sur demande auprès de l’Équipe Support. Nous
vous invitons à la contacter pour de plus amples renseignements (voir Chapitre 17,
« Contacter le Support WALLIX Bastion », page 319).
143
WALLIX Bastion 8.0.2 – Guide d’Administration
Note :
WALLIX Bastion et Application Driver doivent utiliser le même nom de canal virtuel pour
fonctionner correctement.
Exemple de configuration :
144
WALLIX Bastion 8.0.2 – Guide d’Administration
145
WALLIX Bastion 8.0.2 – Guide d’Administration
Sur la page « Applications », cliquez sur « Ajouter une application » pour afficher la page de création
de l'application.
Cette page recense les champs suivants :
Note :
Pour pouvoir ajouter une application sur une cible ou dans un cluster, il est nécessaire
d'associer des ressources. Pour plus d'informations, voir Section 10.4.1, « Ajouter un
compte cible à un domaine global », page 161 ou Section 10.4.2, « Ajouter un compte
cible à un équipement », page 164.
Pour permettre aux utilisateurs de se connecter à l'application, il faut maintenant lui associer des
comptes comme décrit dans Section 10.4, « Comptes cibles », page 160. La gestion des droits
d’accès se fait au moyen des autorisations de la même manière que les équipements. Il faut alors
utiliser le protocole RDP.
146
WALLIX Bastion 8.0.2 – Guide d’Administration
Avertissement :
Vous ne pouvez pas supprimer une application sur laquelle des comptes cibles sont
déclarés.
Cliquez sur « Gérer l'association » pour gérer l'association des ressources : vous accédez alors
à une page listant la ou les ressources disponibles et la ou les ressources sélectionnées pour
l'application. Déplacez une ressource depuis le cadre « Comptes disponibles » vers le cadre
« Comptes sélectionnés » pour effectuer l'association. Et inversement, déplacez une ressource
depuis le cadre « Comptes sélectionnés » vers le cadre « Comptes disponibles » pour supprimer
l'association.
147
WALLIX Bastion 8.0.2 – Guide d’Administration
Sur la page « Applications », cliquez sur l'icône « Importer depuis un fichier CSV » en haut à
droite de la page pour importer les données. Vous êtes alors redirigé(e) sur la page « CSV » du
menu « Import/Export » : la case « Applications » est déjà cochée pour l'import des données. Les
séparateurs de champs et de listes sont également configurables.
Le fichier doit commencer par une ligne contenant le marqueur :
#wab730 application
Important :
La mise à jour des données existantes lors de l'import d’un fichier .csv entraîne un
remplacement des anciennes données par écrasement.
148
WALLIX Bastion 8.0.2 – Guide d’Administration
cible1='rdem1' cible2='rdem2'
Politique de Texte O Nom de la politique de RDP
connexion connexion sur le protocole RDP
10.3. Domaines
Un domaine global représente une entité de gestion regroupant une multitude de comptes cibles
pouvant être utilisés pour l'authentification sur une multitude d'équipements. L'avantage significatif
de cette entité réside dans le déploiement et la synchronisation du changement de mot de passe
en une seule fois sur tous les comptes des équipements associés au domaine.
Un domaine global peut également être associé à un coffre-fort externe à mots de passe. Dans ce
cas, ce domaine regroupe des comptes gérés par une entité externe via l'association d'un plugin
de coffre-fort externe. Par conséquent, un mécanisme de changement de mot de passe ne peut
pas être déployé sur les comptes associés au sein de WALLIX Bastion. Pour plus d'informations,
voir Section 5.3, « Coffre-fort externe à mots de passe », page 23.
Un domaine local représente une entité de gestion regroupant une multitude de comptes cibles
pouvant être utilisés pour l'authentification sur un seul et unique équipement. L'avantage significatif
149
WALLIX Bastion 8.0.2 – Guide d’Administration
Les domaines locaux sont créés lors de l'association à un équipement ou un compte cible. Pour
plus d'informations, voir Section 10.1, « Équipements », page 127 et Section 10.4, « Comptes
cibles », page 160.
• lister les domaines globaux ou locaux selon un filtre d'affichage sur le type de domaine,
• identifier les domaines qui sont associés à une Autorité de Certification,
• identifier les domaines pour lesquels le changement de mot de passe est activé,
• identifier les domaines qui sont associés à un coffre-fort externe à mots de passe,
• ajouter/modifier/supprimer un domaine global,
• modifier un domaine local,
• importer des domaines globaux ou locaux à partir d'un fichier .csv afin d'alimenter la base
ressources de WALLIX Bastion,
• changer les mots de passe de tous les comptes sur le domaine global.
Il est également possible de rechercher, trier et supprimer les données affichées dans le tableau de
la page « Domaines ». Pour plus d'informations, voir Section 6.5, « Navigation au sein des tableaux
de l'interface Web », page 34.
Sur la page « Domaines », veuillez vous assurer d'avoir sélectionné la valeur « Global » dans le
champ « Afficher le type de domaine » en haut de la page. Cliquez sur « Ajouter un domaine global »
pour afficher la page de création du domaine global.
• le nom du domaine : une représentation du domaine propre à l'application et utilisée pour afficher
les comptes et les cibles sur l'interface utilisateur Web ou lors des sessions RDP/SSH.
• le nom réel du domaine : le nom du domaine externe si le domaine créé représente une
correspondance d'un domaine externe (LDAP, AD, NIS). Le nom réel du domaine est ignoré
lorsque le changement de mot de passe est effectué sur des cibles sous système Unix.
• une description,
• le type de coffre-fort : choisissez si le domaine est associé à un coffre-fort à mots de passe local
ou externe,
Avertissement :
Ce champ est uniquement affiché lorsque la fonctionnalité « Coffres-forts Externes »
est associée à la clé de licence.
150
WALLIX Bastion 8.0.2 – Guide d’Administration
Pour plus d'informations, voir Section 10.3.2, « Associer le domaine à une Autorité de Certification
SSH », page 152.
• si le type de coffre-fort choisi est « Local » ou si la fonctionnalité « Coffres-forts Externes » n'est
pas associée à la clé de licence, une option permettant d'activer le changement de mot de passe
pour les comptes de ce domaine et, le cas échéant :
– la politique de changement de mot de passe à sélectionner pour ce domaine. Pour plus
d'informations, voir Section 11.3, « Politiques de changement des mots de passe », page 210.
– le plugin de changement de mot de passe à sélectionner pour ce domaine ainsi que les
paramètres apparentés à renseigner. Pour plus d'informations, voir Section 11.2, « Plugins de
changement des mots de passe », page 202.
Note :
La clé publique de l'AC est transférée sur l'équipement cible (pour un domaine local) ou
sur le serveur cible (pour un domaine global) lorsqu'un plugin de changement de mot
passe est paramétré sur le domaine et la fonctionnalité WALLIX Password Manager
est associée à la clé de licence.
• si le type de coffre-fort choisi est « Externe », sélectionnez le plugin de coffre-fort pour ce domaine
et renseignez les paramètres correspondants. Pour plus d'informations, voir Section 5.3, « Coffre-
fort externe à mots de passe », page 23 et Section 10.7, « Plugins de coffres-forts externes à
mots de passe », page 191.
Avertissement :
Ce champ est uniquement affiché lorsque la fonctionnalité « Coffres-forts Externes »
est associée à la clé de licence.
151
WALLIX Bastion 8.0.2 – Guide d’Administration
Une Autorité de Certification (ou « AC ») peut être associée à un domaine local (de type « Local à
un équipement ») ou global (lorsque ce dernier n'est pas associé à un coffre-fort externe à mots de
passe). Elle permet de certifier les clés SSH pour les comptes cibles. Une AC est définie par une
paire de clés SSH (une clé privée et une clé publique). La clé privée de l'AC signe les clés publiques
des comptes cibles du domaine. Ces clés publiques signées sont aussi appelées « certificats » et
sont utilisées par le client SSH pour établir la connexion avec le serveur cible. Ce dernier vérifie
l'authenticité du certificat en utilisant la clé publique de l'AC lors de la connexion.
Il n'est plus nécessaire de copier les clés publiques des comptes cibles sur les serveurs cibles. Il
suffit simplement de copier la clé publique de l'AC dans /etc/ssh/wallix_ca_user.pub ou un
autre fichier, de la déclarer dans le fichier de configuration sshd du daemon en utilisant l'attribut
TrustedUserCAKeys comme suit: TrustedUserCAKeys /etc/ssh/wallix_ca_user.pub
puis, redémarrer le daemon SSH.
Lorsqu'un plugin de changement de mot passe est paramétré sur le domaine, WALLIX Bastion se
charge de transférer la clé publique de l'AC et la configuration correspondante sur l'équipement
cible (pour un domaine local) ou sur le serveur cible (pour un domaine global). Par ailleurs, la clé
publique SSH du compte administrateur n'est pas signée. Afin de permettre l'authentification SSH
en utilisant ce compte, la clé publique doit être présente sur le serveur cible (généralement dans le
fichier authorized_keys situé dans le répertoire principal du compte cible).
Lorsqu'une AC est associée à un domaine, les clés publiques SSH de tous les comptes cibles sur
ce domaine sont automatiquement signées par l'AC. Sur la page récapitulative d'un compte du
domaine associé à une AC, il est alors possible de télécharger le certificat signé correspondant
au lieu de la clé publique SSH. De plus, lorsqu'un utilisateur souhaite emprunter les accréditations
d'un compte cible d'un domaine associé à une AC, il a la possibilité de télécharger le certificat. La
clé privée seule ne suffit pas pour l'authentification.
Les champs sur cette page sont les mêmes que ceux affichés sur la page de création du domaine
global.
Lorsque le changement de mot de passe est activé sur le domaine, le champ « Compte
administrateur » vous permet de sélectionner le compte cible qui sera utilisé pour changer le mot de
passe sur un autre compte cible en cas de non-concordance entre WALLIX Bastion et l'équipement.
Cette opération est dénommée « réconciliation ».
Avertissement :
Le compte administrateur est obligatoire sur le domaine local lors de l'utilisation du plugin
de changement de mot de passe Fortinet FortiGate ou IBM 3270. Ce compte doit être
défini dans un premier temps sur le domaine depuis la zone « Comptes du domaine »
152
WALLIX Bastion 8.0.2 – Guide d’Administration
sur la page récapitulative du domaine, une fois l'étape de création du domaine effectuée.
Pour plus d'informations, voir Section 10.3.4, « Ajouter un compte sur un domaine global
ou local », page 153. Lorsque l'option « Activer le changement de mot de passe » a
été cochée sur la page de modification du domaine, sélectionnez ce compte depuis la
liste du champ « Compte administrateur » avant de sélectionner le plugin dans le champ
« Plugin de changement de mot de passe ».
Lorsque le domaine global est associé à un coffre-fort externe à mots de passe, les informations
correspondantes sont affichées sur la page récapitulative du domaine dans les champs « Plugin
de coffre-fort externe » et « Paramètres du plugin de coffre-fort ».
Si une Autorité de Certification SSH a été définie pour ce domaine (de type « Global » ou « Local à
un équipement »), une ligne avec le type et la longueur de la clé privée de l'AC est affichée sur la
page de modification du domaine. Il est alors possible de :
• la remplacer :
– soit en générant une nouvelle clé : dans ce cas, sélectionnez le type et la longueur appropriés
pour la clé dans la liste (par défaut, RSA 2048),
– soit en renseignant un chemin pour charger le fichier contenant une clé existante (au format
OpenSSH ou PuTTY) et indiquer la phrase de chiffrement associée (si définie).
Note :
Lors d'un changement de la clé privée de l'AC du domaine, les clés SSH de tous les
comptes sur ce domaine seront re-signées avec la nouvelle Autorité de Certification.
La clé publique de l'AC est transférée sur l'équipement cible (pour un domaine local) ou
sur le serveur cible (pour un domaine global) lorsqu'un plugin de changement de mot
passe est paramétré sur le domaine et la fonctionnalité WALLIX Password Manager est
associée à la clé de licence.
Cliquez sur « Ajouter un compte » pour créer un compte sur ce domaine : vous accédez alors à la
page de création du compte. Pour plus d'informations, voir Section 10.4.1, « Ajouter un compte cible
à un domaine global », page 161 pour ajouter un compte de domaine global ou voir Section 10.4.2,
« Ajouter un compte cible à un équipement », page 164 pour ajouter un compte d'équipement
ou voir Section 10.4.3, « Ajouter un compte cible à une application », page 166 pour ajouter un
compte d'application.
153
WALLIX Bastion 8.0.2 – Guide d’Administration
Note :
Le bouton « Changer les mots de passe » sur la droite de la page est affiché lorsqu'un
compte administrateur est défini pour le domaine.
Les mots de passe sont changés en conformité avec la politique de changement de
mot de passe sélectionnée pour ce domaine global. Pour plus d'informations, voir
Section 11.3, « Politiques de changement des mots de passe », page 210.
Note :
Le bouton « Changer les mots de passe » sur la droite de la page est affiché lorsqu'un
compte administrateur est défini pour le domaine.
Les mots de passe sont changés en conformité avec la politique de changement de mot
de passe sélectionnée pour ce domaine local. Pour plus d'informations, voir Section 11.3,
« Politiques de changement des mots de passe », page 210.
• soit révoquer les certificats de tous les comptes du domaine en cliquant sur l'en-tête de colonne
intitulé « Révoquer tout »,
154
WALLIX Bastion 8.0.2 – Guide d’Administration
• soit révoquer le certificat d'un compte donné en cliquant sur le bouton « Révoquer » à la fin de
la ligne concernée.
Une liste de révocation de certificats est automatiquement générée et transmise au serveur cible
pour signaler que ce ou ces certificats ne peuvent plus être utilisés pour la connexion.
Important :
La mise à jour des données existantes lors de l'import d’un fichier .csv entraîne un
remplacement des anciennes données par écrasement.
155
WALLIX Bastion 8.0.2 – Guide d’Administration
Format : clé1=valeur1
clé2=valeur2
Windows :
adresse_controleur_domaine
(requis)
156
WALLIX Bastion 8.0.2 – Guide d’Administration
Vide si le changement de
mot de passe est activé
pour le domaine
Infos plugin de Texte Requis lorsque le Tous les arguments N/A
coffre-fort externe plugin de coffre-fort est nécessaires pour le plugin
défini de coffre-fort externe
défini
Format : clé1=valeur1
clé2=valeur2
Ce récapitulatif affiche un état du nombre d’éléments qui ont été créés et mis à jour dans la base de
données de WALLIX Bastion mais aussi les lignes rejetées. En cas de rejet, l'erreur correspondante
est indiquée.
157
WALLIX Bastion 8.0.2 – Guide d’Administration
Important :
La mise à jour des données existantes lors de l'import d’un fichier .csv entraîne un
remplacement des anciennes données par écrasement.
158
WALLIX Bastion 8.0.2 – Guide d’Administration
Format : clé1=valeur1
clé2=valeur2
Cisco :
motdepasse_enable
(requis), port (optionnel)
Windows : pas de
paramètre spécifique à
renseigner
159
WALLIX Bastion 8.0.2 – Guide d’Administration
Ce récapitulatif affiche un état du nombre d’éléments qui ont été créés et mis à jour dans la base de
données de WALLIX Bastion mais aussi les lignes rejetées. En cas de rejet, l'erreur correspondante
est indiquée.
10.4. Comptes cibles
Un compte est une entité (gérée par WALLIX Bastion ou un coffre-fort externe à mots de passe)
permettant à un utilisateur de s'authentifier sur un système et de se voir attribuer un niveau
d'autorisation défini pour accéder aux ressources de ce système à des fins de gestion. Un compte
appartient à un domaine.
160
WALLIX Bastion 8.0.2 – Guide d’Administration
Un compte cible est caractérisé par l'association des entités suivantes : un équipement et un service
et un compte.
• Compte de domaine global : le compte est défini sur un domaine global et est utilisé pour accéder
aux services sur des équipements rattachés à ce domaine.
• Compte d'équipement : le compte est défini sur un équipement et est utilisé uniquement pour
accéder à un service sur cet équipement.
• Compte d'application : le compte est défini uniquement pour une application (un compte pour
accéder au serveur de rebond–l'équipement cible sur lequel l'application s'exécute–peut s'avérer
nécessaire).
• lister les comptes cibles et les domaines, équipements et applications déclarés sur ces derniers,
• ajouter, modifier et supprimer un compte.
Il est possible d'importer des comptes cibles à partir d'un fichier .csv afin d'alimenter la base
ressources de WALLIX Bastion. Pour plus d'informations, voir Section 10.4.8, « Importer des
comptes cibles », page 170.
Il est également possible de rechercher, trier, supprimer et personnaliser les données affichées
dans le tableau de la page « Comptes ». Pour plus d'informations, voir Section 6.5, « Navigation
au sein des tableaux de l'interface Web », page 34.
Cette page recense les sous-onglets suivants : « Général », « Mot de passe » et « Clé privée SSH ».
• le nom du domaine global sur lequel vous souhaitez ajouter un compte. Il sera impossible de
modifier le nom du domaine global après avoir cliqué sur « Valider ».
• le nom du compte : il s'agit d'une représentation interne du compte. Cette information est affichée
sur le sélecteur de session et la page d'emprunt des accréditations du compte sur l'interface Web.
Ce nom doit être unique sur le domaine WALLIX Bastion.
Important :
Lorsque le compte est créé sur un domaine global associé à un coffre-fort
externe à mots de passe lié au plugin Bastion (voir Section 10.7.1, « Plugin
Bastion », page 191 pour plus d'informations), son nom doit respecter la convention
suivante : « nom_du_compte\domaine_global » ou « nom_du_compte\\domaine_local
\\équipement » ou encore « nom_du_compte\\domaine_local\\application ». Le
séparateur « \\ » doit être utilisé.
161
WALLIX Bastion 8.0.2 – Guide d’Administration
• l'identifiant du compte : il s'agit de l'identifiant du compte distant. Cette information n'est pas
affichée sur le sélecteur de session et la page d'emprunt des accréditations du compte sur
l'interface Web.
• un champ pour associer des ressources : une association de ressources est nécessaire
pour créer des cibles pour des applications et des clusters. Afin d'associer des ressources,
sélectionnez un équipement et un service dans les listes déroulantes puis cliquez sur « + ». Il est
possible de supprimer cette association une fois qu'elle a été créée en cliquant sur l'icône rouge
« - ». Vous pouvez associer autant de ressources que nécessaire.
• une description,
• un champ pour sélectionner la politique d'emprunt à associer au compte. Pour plus d'informations,
voir Section 10.8, « Politiques d'emprunt », page 196.
• un bouton pour activer ou désactiver le changement automatique du mot de passe pour ce
compte. Voir Section 4.6, « Chiffrement des données », page 20 pour plus d'informations sur le
chiffrement des données relatif au stockage du mot de passe.
• un bouton pour activer ou désactiver le changement automatique de la clé SSH pour ce compte.
• la période de validité du certificat, si le compte est défini sur un domaine associé à une Autorité
de Certification. Le format approprié est le suivant :
Si aucune valeur n'est renseignée dans ce champ, alors le certificat est valide pour une durée
illimitée.
Note :
Après avoir renseigné les informations générales dans le sous-onglet « Général » et
cliqué sur « Valider », vous avez accès aux autres sous-onglets de la page de création
du compte de domaine global.
162
WALLIX Bastion 8.0.2 – Guide d’Administration
• générer une clé : dans ce cas, sélectionnez un système de signature de clé privée dans la liste ou,
• glisser-déposer un fichier ou renseigner un chemin pour charger le fichier contenant une clé
privée existante (au format OpenSSH ou PuTTY) et indiquer la phrase de chiffrement associée
(si définie).
Vous pouvez également changer manuellement la clé privée SSH du compte et la propager
instantanément sur la cible à l'aide du bouton « Propager le changement des accréditations ».
Après avoir défini la clé privée SSH pour le compte, cliquez sur « Valider ».
Vous avez à présent la possibilité de télécharger la clé publique SSH correspondante au format
OpenSSH ou ssh.com à l'aide du bouton « Télécharger la clé publique SSH ».
Notez que vous pouvez supprimer la clé privée SSH définie pour ce compte en cliquant sur le
bouton « Supprimer la clé privée SSH existante ».
163
WALLIX Bastion 8.0.2 – Guide d’Administration
Note :
Ce type d'association peut également être géré à partir de l'onglet « Groupes » (pour plus
d'informations, voir Section 10.5, « Groupes de cibles », page 173).
Pour ajouter un compte de domaine global à un groupe, sélectionnez la case à cocher située au
début de la ligne du compte global concerné puis cliquez sur le bouton « Ajouter au groupe ». Une
fenêtre s'ouvre et vous invite à renseigner et à sélectionner les champs suivants :
Note :
Après avoir cliqué sur le bouton « Ajouter et continuer », les données renseignées sont
enregistrées et vous pouvez gérer de nouvelles associations de ressources. Autrement,
cliquez sur le bouton « Ajouter et fermer » pour sauvegarder les données et fermer la
fenêtre.
• le nom de l'équipement sur lequel vous souhaitez ajouter un compte. Il sera impossible de
modifier le nom de l'équipement après avoir cliqué sur « Valider ».
• le nom du domaine local : vous pouvez sélectionner un domaine local existant ou en créer un. Il
sera impossible de modifier le nom du domaine local après avoir cliqué sur « Valider ».
• le nom du compte : il s'agit d'une représentation interne du compte. Cette information est affichée
sur le sélecteur de session et la page d'emprunt des accréditations du compte sur l'interface Web.
Ce nom doit être unique sur le domaine WALLIX Bastion.
• l'identifiant du compte : il s'agit de l'identifiant du compte distant. Cette information n'est pas
affichée sur le sélecteur de session et la page d'emprunt des accréditations du compte sur
l'interface Web.
• un champ pour associer des ressources : une association de ressources est nécessaire
pour créer des cibles pour des applications et des clusters. Afin d'associer des ressources,
sélectionnez un service dans la liste déroulante puis cliquez sur « + ». Il est possible de supprimer
164
WALLIX Bastion 8.0.2 – Guide d’Administration
cette association une fois qu'elle a été créée en cliquant sur l'icône rouge « - ». Vous pouvez
associer autant de ressources que nécessaire.
• une description,
• un champ pour sélectionner la politique d'emprunt à associer au compte. Pour plus d'informations,
voir Section 10.8, « Politiques d'emprunt », page 196.
• un bouton pour activer ou désactiver le changement automatique du mot de passe pour ce
compte. Voir Section 4.6, « Chiffrement des données », page 20 pour plus d'informations sur le
chiffrement des données relatif au stockage du mot de passe.
• un bouton pour activer ou désactiver le changement automatique de la clé SSH pour ce compte.
Note :
Après avoir renseigné les informations générales dans le sous-onglet « Général » et
cliqué sur « Valider », vous avez accès aux autres sous-onglets de la page de création
du compte d'équipement.
• générer une clé : dans ce cas, sélectionnez un système de signature de clé privée dans la liste ou,
• glisser-déposer un fichier ou renseigner un chemin pour charger le fichier contenant une clé
privée existante (au format OpenSSH ou PuTTY) et indiquer la phrase de chiffrement associée
(si définie).
Vous pouvez également changer manuellement la clé privée SSH du compte et la propager
instantanément sur la cible à l'aide du bouton « Propager le changement des accréditations ».
Lorsque vous avez défini la clé privée SSH pour le compte, cliquez sur « Valider ».
Vous avez à présent la possibilité de télécharger la clé publique SSH correspondante au format
OpenSSH ou ssh.com à l'aide du bouton « Télécharger la clé publique SSH ».
Notez que vous pouvez supprimer la clé privée SSH définie pour ce compte en cliquant sur le
bouton « Supprimer la clé privée SSH existante ».
165
WALLIX Bastion 8.0.2 – Guide d’Administration
Note :
Ce type d'association de ressources peut également être géré à partir de
l'onglet « Groupes » (pour plus d'informations, voir Section 10.5, « Groupes de
cibles », page 173).
Pour ajouter un compte d'équipement à un groupe, sélectionnez la case à cocher située au début
de la ligne du compte d'équipement concerné puis cliquez sur le bouton « Ajouter au groupe ». Une
fenêtre s'ouvre et vous invite à renseigner et à sélectionner les champs suivants :
Avertissement :
Le compte est affiché dans la liste autant de fois qu'il y a de services définis sur
l'équipement auquel il appartient. Assurez-vous donc de sélectionner uniquement le(s)
compte(s) souhaité(s) pour l'association au groupe.
Note :
Après avoir cliqué sur le bouton « Ajouter et continuer », les données renseignées sont
enregistrées et vous pouvez associer le compte local à un autre groupe et/ou type
de cible. Autrement, cliquez sur le bouton « Ajouter et fermer » pour sauvegarder les
données et fermer la fenêtre.
• le nom de l'application sur laquelle vous souhaitez ajouter un compte. Il sera impossible de
modifier le nom de l'application après avoir cliqué sur « Valider ».
• le nom du domaine local : vous pouvez sélectionner un domaine local existant ou en créer un. Il
sera impossible de modifier le nom du domaine local après avoir cliqué sur « Valider ».
• le nom du compte : il s'agit d'une représentation interne du compte. Cette information est affichée
sur le sélecteur de session et la page d'emprunt des accréditations du compte sur l'interface Web.
Ce nom doit être unique sur le domaine WALLIX Bastion.
• l'identifiant du compte : il s'agit de l'identifiant du compte distant. Cette information n'est pas
affichée sur le sélecteur de session et la page d'emprunt des accréditations du compte sur
l'interface Web.
• une description,
166
WALLIX Bastion 8.0.2 – Guide d’Administration
• un champ pour sélectionner la politique d'emprunt à associer au compte. Pour plus d'informations,
voir Section 10.8, « Politiques d'emprunt », page 196.
• un bouton bascule pour activer ou désactiver le changement automatique du mot de passe pour
ce compte. Voir Section 4.6, « Chiffrement des données », page 20 pour plus d'informations sur
le chiffrement des données relatif au stockage du mot de passe.
Note :
Après avoir renseigné les informations générales dans le sous-onglet « Général » et
cliqué sur « Valider », vous avez accès au sous-onglet « Mot de passe » de la page de
création du compte d'application.
Note :
Ce type d'association peut également être géré à partir de l'onglet « Groupes » (pour plus
d'informations, voir Section 10.5, « Groupes de cibles », page 173).
Pour ajouter un compte d'application à un groupe, sélectionnez la case à cocher située au début
de la ligne du compte d'application concerné puis cliquez sur le bouton « Ajouter au groupe ». Une
fenêtre s'ouvre et vous invite à renseigner et à sélectionner les champs suivants :
Note :
Après avoir cliqué sur le bouton « Ajouter et continuer », les données renseignées sont
enregistrées et vous pouvez associer le compte local à un autre groupe et/ou type
de cible. Autrement, cliquez sur le bouton « Ajouter et fermer » pour sauvegarder les
données et fermer la fenêtre.
167
WALLIX Bastion 8.0.2 – Guide d’Administration
Sur l'onglet « Comptes » situé dans le menu « Cibles », cliquez sur un nom de compte. La page de
modification de ce dernier s'affiche et vous permet de modifier les données déjà renseignées.
Pour plus d'informations, voir Section 10.4.1, « Ajouter un compte cible à un domaine
global », page 161 pour modifier un compte de domaine global ou voir Section 10.4.2, « Ajouter
un compte cible à un équipement », page 164 pour modifier un compte d'équipement ou voir
Section 10.4.3, « Ajouter un compte cible à une application », page 166 pour modifier un compte
d'application.
Avertissement :
Lorsque les accréditations d'un compte cible sont en cours d'emprunt, il n'est pas possible
de modifier l'identifiant, le mot de passe, la clé privée SSH et la politique d'emprunt
définis sur ce compte, via l'interface Web ou l'API REST. Il est d'abord nécessaire de
restituer les accréditations du compte en utilisant l'option « Forcer la restitution » pour
modifier ces données. Pour plus d'informations, voir Section 12.3.6, « Historique des
comptes », page 226.
Lorsque le compte de domaine global est défini sur un domaine associé à une Autorité de
Certification, il est possible de modifier la durée de validité du certificat ou de la renseigner
si elle n'a pas été définie précédemment. Le format approprié est le suivant :
[nombre de semaines]wk[nombre de jours]d[nombre d'heures]h[nombre
de minutes]min[nombre de secondes]s
Cependant si cette valeur est modifiée ou définie à ce stade alors l'ancienne durée de
validité s'applique encore et la nouvelle durée de validité du certificat sera effective lors
du prochain changement de clé SSH.
Les accréditations sont maintenant changées sur WALLIX Bastion et sur la ou les cible(s)
concernée(s).
Note :
Le changement automatique des accréditations n'est possible que pour les comptes
appartenant à un domaine sur lequel le changement de mot de passe est activé.
168
WALLIX Bastion 8.0.2 – Guide d’Administration
Lorsque ce changement est lancé, les accréditations sont changées instantanément sur
WALLIX Bastion et propagées sur la ou les cible(s) concernée(s).
Les accréditations sont changées automatiquement :
• sur le sous-onglet « Mot de passe » : saisir et confirmer le nouveau mot de passe du compte et
activer le bouton « Propager le changement des accréditations »,
• sur le sous-onglet « Clé privée SSH », dans la section « Envoi d'une clé privée » : charger la
nouvelle clé et activer le bouton « Propager le changement des accréditations ».
Une fois les champs renseignés et le bouton de propagation activé, cliquez sur « Valider » pour
propager le nouveau mot de passe et/ou la nouvelle clé privée SSH sur la cible.
Note :
Le changement manuel des accréditations n'est possible que pour les comptes
appartenant à un domaine sur lequel le changement de mot de passe est activé.
Lorsque ce changement est lancé, les nouvelles accréditations sont changées
instantanément sur WALLIX Bastion et propagées sur la ou les cible(s) concernée(s).
Les accréditations sont changées :
169
WALLIX Bastion 8.0.2 – Guide d’Administration
Important :
La mise à jour des données existantes lors de l'import d’un fichier .csv entraîne un
remplacement des anciennes données par écrasement.
170
WALLIX Bastion 8.0.2 – Guide d’Administration
171
WALLIX Bastion 8.0.2 – Guide d’Administration
#wab730 account
my_device_user;device_user_login;description;False;P4sSw0rD;;False;default;
local_domain_1;my_device;;my_domain_user;domain_user_login;description;True;
P4sSw0rD;;False;default;my_global_domain;;;device_on_domain:rdpmy_app_user;
app_user_login;description;False;P4sSw0rD;;True;default;local_domain_1;;my_application;
172
WALLIX Bastion 8.0.2 – Guide d’Administration
Ce récapitulatif affiche un état du nombre d’éléments qui ont été créés et mis à jour dans la base de
données de WALLIX Bastion mais aussi les lignes rejetées. En cas de rejet, l'erreur correspondante
est indiquée.
10.5. Groupes de cibles
Sur l'onglet « Groupes » situé dans le menu « Cibles », vous pouvez :
Il est possible d'importer des groupes de cibles à partir d'un fichier .csv afin d'alimenter la base
ressources de WALLIX Bastion. Pour plus d'informations, voir Section 10.5.4, « Importer des
groupes de cibles », page 185.
Il est également possible de rechercher, trier, supprimer et personnaliser les données affichées
dans le tableau de la page « Groupes ». Pour plus d'informations, voir Section 6.5, « Navigation
au sein des tableaux de l'interface Web », page 34.
173
WALLIX Bastion 8.0.2 – Guide d’Administration
Cette page recense les sous-onglets suivants : « Général », « Cibles de gestion des sessions »,
« Cibles de gestion des mots de passe » et « Restrictions ».
Note :
Après avoir renseigné les informations générales dans le sous-onglet « Général », cliquez
sur « Valider » pour pouvoir accéder aux autres sous-onglets de la page de création du
groupe.
1. Sur le sous-onglet « Cibles de gestion des sessions », cliquez sur la section « Compte » puis
sur le bouton « + Cible(s) » pour afficher la page de création d'association des ressources.
2. Dans le champ « Depuis », sélectionnez la valeur souhaitée pour effectuer l'association : « Un
équipement et ses comptes locaux », « Un équipement et des comptes globaux », « Une
application et ses comptes locaux » ou « Une application et des comptes globaux ».
3. En fonction de la valeur choisie précédemment, sélectionnez l'équipement ou l'application
concerné(e) par l'association dans le champ suivant.
4. Dans le champ « Service », sélectionnez (si nécessaire) le service qui sera utilisé pour accéder
au(x) compte(s) cible(s).
5. Après avoir renseigné les champs, la liste des comptes disponibles s'affiche. Sélectionnez le(s)
compte(s) cible(s) concerné(s) par l'association à l’aide de la case à cocher située en début
de ligne.
6. Cliquez sur le bouton « Ajouter et continuer » pour enregistrer les données renseignées et
poursuivre la création d'autres associations au sein du groupe. Sinon, cliquez sur « Ajouter
et fermer » pour sauvegarder les données et fermer la page de création d'association de
ressources.
Note :
Il doit y avoir au moins un compte local et/ou un compte global défini sur cet équipement
ou sur cette application pour pouvoir effectuer l'association.
Il doit y avoir au moins un service existant sur l'équipement pour pouvoir configurer cette
association.
Vous pouvez supprimer une association en sélectionnant le(s) compte(s) concerné(s) par la
suppression à l'aide de la case à cocher située en début de ligne puis, cliquez sur le bouton
« Supprimer association(s) ». WALLIX Bastion affiche une fenêtre demandant une confirmation
avant la suppression définitive des lignes sélectionnées.
174
WALLIX Bastion 8.0.2 – Guide d’Administration
1. Sur le sous-onglet « Cibles de gestion des sessions », cliquez sur la section « Compte de
scénario » puis sur le bouton « + Cible(s) » pour afficher la page de création d'association des
ressources.
2. Dans le champ « Depuis », sélectionnez la valeur souhaitée pour effectuer l'association : « Un
équipement et ses comptes locaux » ou « Un domaine global et ses comptes ».
3. En fonction de la valeur choisie précédemment, sélectionnez l'équipement ou le domaine global
concerné par l'association dans le champ suivant.
4. Après avoir renseigné les champs, la liste des comptes disponibles s'affiche. Sélectionnez le(s)
compte(s) cible(s) concerné(s) par l'association à l’aide de la case à cocher située en début
de ligne.
5. Cliquez sur le bouton « Ajouter et continuer » pour enregistrer les données renseignées et
poursuivre la création d'autres associations au sein du groupe. Sinon, cliquez sur « Ajouter
et fermer » pour sauvegarder les données et fermer la page de création d'association de
ressources.
Note :
Il doit y avoir au moins un compte local défini sur cet équipement et/ou un compte global
défini sur ce domaine global pour pouvoir effectuer l'association.
Vous pouvez supprimer une association en sélectionnant le(s) compte(s) concerné(s) par la
suppression à l'aide de la case à cocher située en début de ligne puis, cliquez sur le bouton
« Supprimer association(s) ». WALLIX Bastion affiche une fenêtre demandant une confirmation
avant la suppression définitive des lignes sélectionnées.
Un accès par le biais du mappage de compte peut être défini sur une ressource (équipement
+service ou application) dès lors qu'un service est sauvegardé sur cette même ressource.
Avertissement :
La méthode d'authentification PASSWORD_MAPPING doit être sélectionnée au niveau
de la politique de connexion associée à la cible pour pouvoir se connecter à celle-ci
via le mappage de compte (pour plus d'informations, voir Section 12.4, « Politiques de
connexion », page 231).
175
WALLIX Bastion 8.0.2 – Guide d’Administration
1. Sur le sous-onglet « Cibles de gestion des sessions », cliquez sur la section « Mappage de
compte » puis sur le bouton « + Cible(s) » pour afficher la page de création d'association des
ressources.
2. Dans le champ « Depuis », sélectionnez la valeur souhaitée pour effectuer l'association : « Un
équipement et ses services » ou « Applications ».
3. Si vous souhaitez accéder à un équipement, sélectionnez celui concerné par l'association dans
le champ suivant.
4. Après avoir renseigné les champs, la liste des services ou des applications disponibles s'affiche.
Sélectionnez le(s) service(s) concerné(s) ou l'(les) application(s) concernée(s) par l'association
à l’aide de la case à cocher située en début de ligne.
5. Cliquez sur le bouton « Ajouter et continuer » pour enregistrer les données renseignées et
poursuivre la création d'autres associations au sein du groupe. Sinon, cliquez sur « Ajouter
et fermer » pour sauvegarder les données et fermer la page de création d'association de
ressources.
Vous pouvez supprimer une association en sélectionnant le(s) compte(s) concerné(s) par la
suppression à l'aide de la case à cocher située en début de ligne puis, cliquez sur le bouton
« Supprimer association(s) ». WALLIX Bastion affiche une fenêtre demandant une confirmation
avant la suppression définitive des lignes sélectionnées.
Un accès par le biais de la connexion interactive peut être défini sur une ressource (équipement
+service ou application) dès lors qu'un service est sauvegardé sur cette même ressource.
Note :
La méthode d'authentification PASSWORD_INTERACTIVE doit être sélectionnée au
niveau de la politique de connexion associée à la cible pour pouvoir se connecter à celle-
ci via la connexion interactive (pour plus d'informations, voir Section 12.4, « Politiques
de connexion », page 231).
1. Sur le sous-onglet « Cibles de gestion des sessions », cliquez sur la section « Connexion
interactive » puis sur le bouton « + Cible(s) » pour afficher la page de création d'association
des ressources.
2. Dans le champ « Depuis », sélectionnez la valeur souhaitée pour effectuer l'association : « Un
équipement et ses services » ou « Applications ».
3. Si vous souhaitez accéder à un équipement, sélectionnez celui concerné par l'association dans
le champ suivant.
4. Après avoir renseigné les champs, la liste des services ou des applications disponibles s'affiche.
Sélectionnez le(s) service(s) concerné(s) ou l'(les) application(s) concernée(s) par l'association
à l’aide de la case à cocher située en début de ligne.
176
WALLIX Bastion 8.0.2 – Guide d’Administration
5. Cliquez sur le bouton « Ajouter et continuer » pour enregistrer les données renseignées et
poursuivre la création d'autres associations au sein du groupe. Sinon, cliquez sur « Ajouter
et fermer » pour sauvegarder les données et fermer la page de création d'association de
ressources.
Vous pouvez supprimer une association en sélectionnant le(s) compte(s) concerné(s) par la
suppression à l'aide de la case à cocher située en début de ligne puis, cliquez sur le bouton
« Supprimer association(s) ». WALLIX Bastion affiche une fenêtre demandant une confirmation
avant la suppression définitive des lignes sélectionnées.
1. Sur le sous-onglet « Cibles de gestion des mots de passe », cliquez sur le bouton « + Cible(s) »
pour afficher la page de création d'association des ressources.
2. Dans le champ « Depuis », sélectionnez la valeur souhaitée pour effectuer l'association : « Un
équipement et ses comptes locaux », « Un domaine et ses comptes » ou « Une application et
ses comptes locaux ».
3. En fonction de la valeur choisie précédemment, sélectionnez l'équipement, le domaine global
ou l'application concerné(e) par l'association dans le champ suivant.
4. Après avoir renseigné les champs, la liste des comptes disponibles s'affiche. Sélectionnez le(s)
compte(s) cible(s) concerné(s) par l'association à l’aide de la case à cocher située en début
de ligne.
5. Cliquez sur le bouton « Ajouter et continuer » pour enregistrer les données renseignées et
poursuivre la création d'autres associations au sein du groupe. Sinon, cliquez sur « Ajouter
et fermer » pour sauvegarder les données et fermer la page de création d'association de
ressources.
Vous pouvez supprimer une association en sélectionnant le(s) compte(s) concerné(s) par la
suppression à l'aide de la case à cocher située en début de ligne puis, cliquez sur le bouton
« Supprimer association(s) ». WALLIX Bastion affiche une fenêtre demandant une confirmation
avant la suppression définitive des lignes sélectionnées.
Note :
Il est possible de définir un ensemble de commandes autorisées pour une exécution
en « remote command » sous la forme d'expressions régulières pour le sous-protocole
SSH_REMOTE_COMMAND. Pour plus d'informations, voir Section 10.5.1.7.1.5,
177
WALLIX Bastion 8.0.2 – Guide d’Administration
Pour ajouter une restriction, cliquez sur le sous-onglet « Restrictions » puis sur le bouton « +
Restriction » pour afficher la fenêtre de création dédiée. Les actions applicables doivent être
sélectionnées dans le champ « Action » et, les règles correspondantes doivent être définies dans
le champ « Règles ».
En cas de détection, l'action associée sera exécutée : coupure de session pour une action « Kill »
(ou « Fermer ») ou envoi d'une notification dans le cas d'une action « Notify » (ou « Notifier »).
Avertissement :
La détection de chaînes de caractères n’est active que pour les données envoyées par
le client vers le serveur.
La liste des motifs appliqués est la somme de ceux présents dans les groupes d’utilisateurs et les
groupes de cibles. L’action liée est la plus restrictive : si l’un des groupes porte l’action « Kill » (ou
« Fermer »), c’est cette action qui sera choisie.
Les règles sont à rentrer sous la forme d’expressions régulières, à raison d’une expression par ligne.
Exemple : pour empêcher la suppression de fichiers, les expressions à rentrer dans le champ
« Règles » sont :
unlink\s+.*
rm\s+.*
Par défaut, les actions « Kill » (ou « Fermer ») coupent la session à la première détection.
Il est néanmoins possible de définir un nombre de détections avec blocage et avertissement avant
coupure de la session.
Pour cela, il est nécessaire de paramétrer une option globale du proxy SSH : sur l'onglet « Options
de configuration » du menu « Configuration », sélectionner « SSH proxy » dans la liste pour
accéder à la page de configuration du proxy SSH, puis saisir un nombre entier positif dans le champ
« Warning count ». Par défaut, cette valeur correspond à « 0 ».
Par exemple, une valeur de « 5 » avertira cinq fois l’utilisateur d’une détection (tout en bloquant
l’exécution de la commande) avant de couper la session à la sixième détection.
Avertissement :
Par défaut, les saisies clavier non affichées sur le terminal (comme par exemple, les mots
de passe) ne sont pas journalisées au sein de WALLIX Bastion, sauf si l'option « Log all
kbd » est activée sur la page de configuration de la politique de connexion. Cependant,
un utilisateur malveillant peur forcer cet affichage de façon permanente au cours de la
session, via la commande suivante :
stty -echo
Dans ce cas, il est alors possible de couper la session en définissant la règle de type
« Kill » suivante dans le sous-onglet « Restrictions » de l'onglet « Groupes » :
178
WALLIX Bastion 8.0.2 – Guide d’Administration
10.5.1.7.1.2. Transferts de fichiers
$filesize:>X
Une lettre finale (telle que « m », « k », « g ») peut être mentionnée pour indiquer une échelle,
comme indiqué dans le tableau ci-dessous :
Lettre Échelle
k 1 000
m 1 000 000
g 1 000 000 000
10
K 1024 (2 )
20
M 1 048 576 (2 )
30
G 1 073 741 824 (2 )
Tableau 10.1. Échelle
$downsize:>X
Une lettre finale (telle que « m », « k », « g ») peut être mentionnée pour indiquer une échelle,
comme indiqué dans le tableau ci-dessous :
Lettre Echelle
k 1 000
m 1 000 000
g 1 000 000 000
10
K 1024 (2 )
20
M 1 048 576 (2 )
30
G 1 073 741 824 (2 )
Tableau 10.2. Échelle
Les routeurs CISCO sous IOS sont des systèmes assez restreints pour la saisie des commandes
mais supportent l’auto-complétion et la saisie partielle lorsque les préfixes de commandes sont non
ambigus.
179
WALLIX Bastion 8.0.2 – Guide d’Administration
Il est donc nécessaire d’avoir une extension particulière de la syntaxe des règles pour interdire ou
autoriser certaines commandes de la manière la plus complète possible sur un système cible de
ce type.
Avertissement :
Une cible ayant ce type de règles de détection sera considérée comme un équipement
CISCO IOS. Il ne faut donc pas l’utiliser pour un autre type de cible comme Linux/Unix
sous peine de dysfonctionnement.
• Liste blanche de commandes : seules les commandes listées sont autorisées. Dans le champ
« Règles », la syntaxe à utiliser est la suivante : $acmd:[liste de commandes]
• Liste noire de commandes : toutes les commandes sont autorisées sauf celles listées. Dans le
champ « Règles », la syntaxe à utiliser est la suivante : $cmd:[liste de commandes]
La liste de commande est délimitée par des crochets, chaque commande est séparée par une
virgule. Par exemple : [enable, show kerberos, access-template, configure
terminal]
Une commande peut contenir un séparateur « : » qui indique la fin du préfixe non ambigu.
La commande en elle-même ne peut pas contenir de caractères « : ». Par exemple pour les
commandes « en[able] », « sh[ow] kerb[eros] », « access-t[emplate] », et « conf[igure] t[erminal] »
la liste serait : [en:able, sh:ow kerb:eros, access-t:emplate, conf:igure
t:erminal]
$cmd:[en:able, sh:ow]
En cas de déclarations multiples, toutes les listes du même type sont fusionnées.
Si des listes blanches et noires sont déclarées en même temps, la détection se fera par la liste
blanche dans laquelle on aura enlevé les commandes de la liste noire.
Par défaut, et de manière implicite, les commandes « alias » et « prompt » seront ajoutées à une
liste noire et la commande « exit » sera ajoutée à une liste blanche.
Saisie Détection
show Oui
show kerb Non
sh ke c Non
180
WALLIX Bastion 8.0.2 – Guide d’Administration
Saisie Détection
show kron schedule Oui
show ip arp Oui
config t Oui
where Non
w Non
alias show montrer Oui
exit Non
Tableau 10.3. Détection Cisco IOS avec liste blanche
Saisie Détection
show Non
show kerb Oui
sh ke c Oui
show kron schedule Non
show ip arp Non
config t Non
where Oui
w Oui
alias show montrer Oui
exit Non
Tableau 10.4. Détection Cisco IOS avec liste noire
Il est possible de définir un ensemble de commandes autorisées pour une exécution en « remote
command » sous la forme d'expressions régulières. Une commande qui ne correspondrait pas à
cet ensemble sera détectée.
$allow:<re_1>
Les commandes correspondant à l'expression régulière <re_1> sont alors autorisées. Celles qui
ne correspondent pas à cette expression régulière sont détectées.
Si plusieurs expressions de type « allow » sont définies, une commande sera autorisée si elle vérifie
au moins l'une d'elles.
$allow:<re_1>
$allow:<re_2>
...
181
WALLIX Bastion 8.0.2 – Guide d’Administration
$allow:<re_n>
Les règles définies sous la forme d'expressions régulières standards sont également vérifiées.
Ainsi, une règle définie à la fois sous la forme d'une expression régulière autorisée et d'une
expression régulière standard sera détectée, et l'action correspondante sera exécutée en
conséquence.
Saisie Détection
abc Non
cde Oui
Tableau 10.5. Commandes
$allow:abc
$allow:ps.*
Saisie Détection
abc Non
cde Oui
ps aux Non
ps aux | grep eggs Non
ls Oui
Tableau 10.6. Commandes
$allow:abc
$allow:ps.*
ps.*\|
Saisie Détection
abc Non
cde Oui
ps aux Non
ps aux | grep eggs Oui
ls Oui
Tableau 10.7. Commandes
182
WALLIX Bastion 8.0.2 – Guide d’Administration
Pour ajouter une restriction, cliquez sur le sous-onglet « Restrictions » puis sur le bouton « +
Restriction » pour afficher la fenêtre de création dédiée. Les actions applicables doivent être
sélectionnées dans le champ « Action » et, les règles correspondantes doivent être définies dans
le champ « Règles ».
En cas de détection, l'action associée sera exécutée : coupure de session pour une action « Kill »
(ou « Fermer ») ou envoi d'une notification dans le cas d'une action « Notify » (ou « Notifier »).
Avertissement :
La détection de chaînes de caractères n’est active que pour les données envoyées par
le client vers le serveur.
La liste des motifs appliqués est la somme de ceux présents dans les groupes d’utilisateurs et les
groupes de cibles. L’action liée est la plus restrictive : si l’un des groupes porte l’action « Kill » (ou
« Fermer »), c’est cette action qui sera choisie.
Les actions sont à rentrer sous la forme d’expressions régulières, à raison d’une expression par
ligne.
Une expression préfixée par « $kbd: » s’appliquera uniquement aux flux clavier.
Une expression préfixée par « $ocr: » ou sans préfixe s’appliquera uniquement aux titres des
fenêtres.
Enfin, une expression préfixée par « $kbd-ocr: » ou « $ocr-kbd: » s’appliquera aux deux.
Par exemple, pour empêcher la suppression de fichiers depuis l’invite de commande (cmd.exe),
les expressions à rentrer sont les suivantes :
$kbd:del\s+.*
$kbd:erase\s+.*
$ocr:Invite de commande
$ocr:.*\\cmd.exe
Les préfixes suivants peuvent être utilisés pour affiner la recherche de caractères :
Par exemple, « $content,ocr:abc.exe » s'appliquera sur toutes les fenêtres contenant la chaîne
« abc.exe ».
183
WALLIX Bastion 8.0.2 – Guide d’Administration
Le caractère « - » est utilisé comme séparateur pour « $ocr: » et « $kbd: ». Les caractères de
séparateur supportés sont « - » et « , ».
Avertissement :
Si vous choisissez de fermer la session quand une barre de titre de fenêtre spécifique
est affichée, les utilisateurs ne pourront pas se reconnecter tant que cette fenêtre n’aura
pas été fermée ou son titre changé car leurs sessions seront de nouveau fermées
immédiatement.
Vous pouvez importer les restrictions définies lors de la création ou la modification de groupes
utilisateurs ou de groupes de cibles. Ces restrictions déterminent les actions à appliquer lors
de la détection de certaines chaînes de caractères sur le flux montant des proxies (voir
Section 10.5.1.7.1, « Analyse des flux SSH / Détection de motifs (ou « patterns ») », page 177 et
Section 10.5.1.7.2, « Analyse des flux RDP / Détection de motifs (ou « patterns ») », page 182).
Cliquez sur « Import/Export » situé dans l'en-tête en haut à droite de la page pour importer les
données. Lorsque la page est ouverte, cliquez sur l'onglet « CSV » et sélectionnez « Comptes »à
l'aide de la case à cocher. Les séparateurs de champs et de listes sont également configurables.
#wab730 restriction
Important :
La mise à jour des données existantes lors de l'import d’un fichier .csv entraîne un
remplacement des anciennes données par écrasement.
184
WALLIX Bastion 8.0.2 – Guide d’Administration
Ce récapitulatif affiche un état du nombre d’éléments qui ont été créés et mis à jour dans la base de
données de WALLIX Bastion mais aussi les lignes rejetées. En cas de rejet, l'erreur correspondante
est indiquée.
Attention :
Un utilisateur est autorisé à exporter les restrictions lorsqu'au moins le droit « Afficher »
pour la fonctionnalité « Cibles & comptes » est paramétré au niveau de son profil (voir
Section 9.3, « Profils utilisateurs », page 90).
Si seul le droit « Afficher » pour la fonctionnalité « Cibles & comptes » est paramétré au
niveau de son profil, alors l'utilisateur sera autorisé à exporter les restrictions uniquement
sur les groupes de cibles.
Pour plus d'informations sur la saisie des données dans les sous-onglets, voir Section 10.5.1,
« Ajouter un groupe de cibles », page 173.
Avertissement :
Vous ne pouvez pas supprimer un groupe de cibles lorsque des autorisations actives (voir
Chapitre 13, « Gestion des autorisations », page 258) sont rattachées à ce groupe.
185
WALLIX Bastion 8.0.2 – Guide d’Administration
Cliquez sur « Import/Export » situé dans l'en-tête en haut à droite de la page pour importer les
données. Lorsque la page est ouverte, cliquez sur l'onglet « CSV » et sélectionnez « Groupes
de cibles »à l'aide de la case à cocher. Les séparateurs de champs et de listes sont également
configurables.
#wab730 targetsgroup
Important :
La mise à jour des données existantes lors de l'import d’un fichier .csv entraîne un
remplacement des anciennes données par écrasement.
compte@domaine@équipe-
ment:protocole
Mappage de Texte O Cibles en mappage de compte N/A
compte sélectionnées
équipement:protocole
Connexion Texte O Cibles en connexion N/A
interactive interactive sélectionnées
équipement:protocole
186
WALLIX Bastion 8.0.2 – Guide d’Administration
compte@domaine ou
compte@domaine@équipement
ou
compte@domaine@application
Ce récapitulatif affiche un état du nombre d’éléments qui ont été créés et mis à jour dans la base de
données de WALLIX Bastion mais aussi les lignes rejetées. En cas de rejet, l'erreur correspondante
est indiquée.
10.6. Clusters
Un cluster est un groupe de serveurs de rebond. L’utilisation d’un cluster à la place d’un équipement
unique permet de mettre en place de la répartition de charge et de la Haute Disponibilité pour une
application. La sélection du serveur de rebond à utiliser pour exécuter une application se fait en
187
WALLIX Bastion 8.0.2 – Guide d’Administration
deux étapes. WALLIX Bastion trie les serveurs en commençant par celui avec le moins de sessions
ouvertes, puis essaie de se connecter à chacun jusqu’à la première tentative qui réussit.
Sur la page « Clusters », vous pouvez :
• lister les clusters et les comptes cibles déclarés sur chacun des groupes,
• ajouter/modifier/supprimer un cluster,
• importer des clusters à partir d'un fichier .csv afin d'alimenter la base ressources de WALLIX
Bastion.
Il est également possible de rechercher, trier et supprimer les données affichées dans le tableau de
la page « Clusters ». Pour plus d'informations, voir Section 6.5, « Navigation au sein des tableaux
de l'interface Web », page 34.
10.6.1. Ajouter un cluster
Sur la page « Clusters », cliquez sur « Ajouter un cluster » pour afficher la page de création du
cluster.
Cette page recense les champs suivants :
188
WALLIX Bastion 8.0.2 – Guide d’Administration
10.6.2. Modifier un cluster
Sur la page « Clusters », cliquez sur un nom de cluster puis sur « Modifier ce cluster » pour afficher
la page de modification du cluster.
Les champs sur cette page sont les mêmes que ceux affichés sur la page de création du cluster.
10.6.3. Supprimer un cluster
Sur la page « Clusters », sélectionnez un ou plusieurs clusters à l’aide de la case à cocher au début
de la ligne puis, cliquez sur l'icône corbeille pour supprimer la sélection. WALLIX Bastion affiche
une fenêtre demandant une confirmation avant la suppression définitive des lignes sélectionnées.
Important :
La mise à jour des données existantes lors de l'import d’un fichier .csv entraîne un
remplacement des anciennes données par écrasement.
189
WALLIX Bastion 8.0.2 – Guide d’Administration
Ce récapitulatif affiche un état du nombre d’éléments qui ont été créés et mis à jour dans la base de
données de WALLIX Bastion mais aussi les lignes rejetées. En cas de rejet, l'erreur correspondante
est indiquée.
190
WALLIX Bastion 8.0.2 – Guide d’Administration
Avertissement :
Cette page est uniquement affichée lorsque la fonctionnalité « Coffres-forts Externes »
est associée à la clé de licence.
Un plugin de coffre-fort externe à mots de passe peut être sélectionné lors de la création d'un
domaine global (voir Section 10.3, « Domaines », page 149) et plusieurs paramètres peuvent
être définis en fonction du plugin choisi.
Notez qu'il est possible de rechercher et trier les données affichées dans le tableau de la page
« Plugins de coffres-forts ». Pour plus d'informations, voir Section 6.5, « Navigation au sein des
tableaux de l'interface Web », page 34.
10.7.1. Plugin Bastion
Ce plugin permet la connexion à distance à WALLIX Bastion afin d'accéder au coffre-fort externe
via le Web service API REST. Pour plus d'informations, voir Section 5.3, « Coffre-fort externe à
mots de passe », page 23.
Les paramètres à définir pour ce plugin lors de la création d'un domaine global (voir Section 10.3,
« Domaines », page 149) sont les suivants :
• URL d'API : URL de l'API REST pour accéder au coffre-fort. Ce paramètre est requis. Cette
URL doit commencer par « https:// » et se terminer par « /api/vX.Y ». La version d'API minimale
supportée est la 2.3.
• Clé d'API : clé pour se connecter à l'API REST. Si une clé est renseignée, elle doit être saisie
une deuxième fois pour confirmation. Cette clé doit être générée sur l'instance WALLIX Bastion
distante.
• Identifiant compte de service : identifiant du compte de service pour se connecter à l'API REST.
Cet identifiant doit correspondre à l'identifiant d'un compte utilisateur sur l'instance WALLIX
Bastion distante.
191
WALLIX Bastion 8.0.2 – Guide d’Administration
• Mot de passe compte de service : mot de passe du compte de service pour se connecter à l'API
REST. Si un mot de passe est renseigné, il doit être saisi une deuxième fois pour confirmation.
• URL d'API : URL de l'API REST pour accéder au coffre-fort. Ce paramètre est requis. Cette URL
doit commencer par « https:// » et se terminer par « PasswordVault ».
• Nom du coffre : nom du conteneur de la solution de gestion de privilèges CyberArk Enterprise
Password Vault dans lequel les secrets sont stockés. Ce paramètre est requis.
• Identifiant compte de service : identifiant du compte de service pour se connecter à l'API REST.
Cet identifiant doit correspondre à l'identifiant d'un compte utilisateur au sein de la solution de
gestion de privilèges CyberArk Enterprise Password Vault.
• Mot de passe compte de service : mot de passe du compte de service pour se connecter à l'API
REST. Si un mot de passe est renseigné, il doit être saisi une deuxième fois pour confirmation.
• Durée maximum d'emprunt (minutes) : intervalle de temps maximum, exprimé en minutes,
pendant lequel l'emprunt peut être effectué. A la fin de cette période, une restitution automatique
est effectuée par le système. Si la valeur "0" est renseignée dans ce champ, alors aucune
restitution automatique n'est effectuée.
1. Racine du coffre-fort
└── 2. Nom du moteur des secrets
├── 3. Nom du compte WALLIX Bastion
├── Identifiant (champ « login »)
192
WALLIX Bastion 8.0.2 – Guide d’Administration
• URL d'API : URL de l'API REST pour accéder au coffre-fort. Ce paramètre est requis.
• Chemin moteur secrets : chemin d'accès au moteur des secrets du coffre-fort. Ce paramètre est
requis.
• Jeton : jeton pour accéder au coffre-fort dans le cadre d'une méthode d'authentification « Token ».
Si un jeton est renseigné, il doit être saisi une deuxième fois pour confirmation.
• Identifiant : identifiant du compte pour accéder au coffre-fort dans le cadre d'une méthode
d'authentification « Userpass ». Cet identifiant doit correspondre à l'identifiant d'un compte
utilisateur au sein de la solution de gestion de secrets HashiCorp Vault.
193
WALLIX Bastion 8.0.2 – Guide d’Administration
• Mot de passe : mot de passe du compte pour accéder au coffre-fort dans le cadre d'une méthode
d'authentification « Userpass ». Si un mot de passe est renseigné, il doit être saisi une deuxième
fois pour confirmation.
• Fichier PKCS#12 : renseigner un chemin afin de fournir un fichier PKCS#12 pour charger la
clé privée et la clé publique utilisées pour accéder au coffre-fort, dans le cadre d'une méthode
d'authentification « TLS Certificate ».
• Phrase de chiffrement fichier PKCS#12 : phrase de chiffrement de déverrouillage des clés
fournies dans le fichier PKCS#12 pour la méthode d'authentification « TLS Certificate ». Si une
phrase de chiffrement est renseignée, elle doit être saisie une deuxième fois pour confirmation.
• Nom du rôle : nom du rôle associé à l'Autorité de Certification (ou « AC ») sur le serveur de la
solution de gestion de secrets HashiCorp Vault.
Ce plugin permet notamment d'effectuer les opérations d'emprunt et de restitution des mots de
passe et des clés SSH des comptes cibles. Cependant, il ne permet pas d'étendre la durée
d'emprunt des accréditations.
Certaines fonctionnalités de la solution de gestion de secrets Thycotic Secret Server ne sont pas
prises en charge par WALLIX Bastion. Par conséquent, les secrets gérés par des comptes habilitant
au moins l'une des fonctionnalités suivantes ne sont pas accessibles :
10.7.4.1. Paramètres du plugin
Les paramètres à définir pour ce plugin lors de la création d'un domaine global (voir Section 10.3,
« Domaines », page 149) sont les suivants :
• URL d'API : URL de l'API REST pour accéder au coffre-fort. Ce paramètre est requis. Cette
URL doit commencer par « https:// » et se terminer par « /SecretServer », par exemple « https://
coffre.masociete.com/SecretSever ».
• Identifiant compte de service : identifiant du compte de service pour se connecter à l'API REST.
Cet identifiant doit correspondre à l'identifiant d'un compte utilisateur au sein de la solution de
gestion de secrets Thycotic Secret Server.
• Mot de passe compte de service : mot de passe du compte de service pour se connecter à l'API
REST. Si un mot de passe est renseigné, il doit être saisi une deuxième fois pour confirmation.
• Champ de l'identifiant : nom du champ contenant l'identifiant du compte au sein de la solution
de gestion de secrets Thycotic Secret Server. Ce nom est sensible à la casse. Ce paramètre est
requis et contient la valeur « Username » par défaut.
Avertissement :
Les champs « Identifiant compte de service » et « Mot de passe compte de service »
sont optionnels. Si aucun compte de service n'est renseigné, l'utilisateur doit alors
194
WALLIX Bastion 8.0.2 – Guide d’Administration
s'authentifier avec un mot de passe via les proxies RDP ou SSH ou l'interface Web afin
d'accéder au coffre-fort de la solution de gestion de secrets Thycotic Secret Server. Les
authentifications par certificat X509, clé SSH ou ticket Kerberos ne fonctionnant pas dans
ce contexte, il est alors nécessaire de définir un compte de service.
10.7.4.2. Accès au coffre-fort
Le processus d'accès au coffre-fort afin de récupérer le secret d'un compte est le suivant :
• Si l'utilisateur s'est authentifié avec un identifiant et un mot de passe, alors ces accréditations sont
utilisées pour accéder au serveur de la solution de gestion de secrets Thycotic Secret Server ;
• Si l'utilisateur s'est authentifié en utilisant un ticket Kerberos ou une clé SSH ou encore un
certificat X509 (ou tout autre mode d'authentification sans renseignement de mot de passe), le
compte de service est utilisé pour récupérer le secret. Dans ce cas, le compte de service doit
avoir au minimum les mêmes droits que ceux du compte de l'utilisateur.
• Si aucune de ces méthodes ne fonctionne, il est alors impossible d'accéder au coffre-fort pour
récupérer un secret.
La recherche est effectuée par l'indication du numéro d'identification du secret (ou « Secret ID »),
au sein du coffre-fort externe, dans le champ « Identifiant » du compte cible au sein de WALLIX
Bastion. Ce compte cible est alors associé au compte dans le coffre-fort de la solution de gestion
de secrets Thycotic Secret Server.
- Sur l'interface de la solution Thycotic Secret Server, les paramètres de ce compte sont les
suivants :
L'URL mentionnée sur la capture d'écran ci-dessus indique qu'il s'agit bien du compte dont le
« Secret ID » correspond à « 26 ».
195
WALLIX Bastion 8.0.2 – Guide d’Administration
- Sur l'interface Web de WALLIX Bastion, les paramètres définis pour le plugin Thycotic Secret
Server sont les suivants :
Comme indiqué sur la capture d'écran ci-dessus, la valeur dans « Champ de l'identifiant »
correspond au nom du champ contenant l'identifiant du compte au sein de la solution de gestion
de secrets Thycotic Secret Server, à savoir : « Username ». La valeur de l'identifiant du compte
renseignée dans le champ « Username » est donc « root », comme indiqué sur la capture d'écran
précédente.
- Sur l'interface Web de WALLIX Bastion, les paramètres définis pour le compte cible sont les
suivants :
• le champ « Nom » contient le nom du compte cible qui sera affiché sur le sélecteur du client
proxy, à savoir : « SSH_root »
• le champ « Identifiant » contient le numéro « 26 » du « Secret ID » pour établir une
correspondance avec le compte de la solution Thycotic Secret Server et récupérer le secret
correspondant.
Avertissement :
Étant donné que le champ « Identifiant » contient le numéro du « Secret ID », l'option
« copier depuis le nom » ne doit pas être cochée. En effet, ce champ ne doit pas
correspondre à l'identifiant du compte distant.
10.8. Politiques d'emprunt
196
WALLIX Bastion 8.0.2 – Guide d’Administration
La politique d'emprunt définit les paramètres relatifs au processus d'emprunt du compte. Elle
peut être sélectionnée lors de la création ou de la modification d'un compte cible. Pour plus
d'informations, voir Section 10.4, « Comptes cibles », page 160.
Lors du processus d'emprunt des accréditations, l'utilisateur a accès aux informations suivantes :
• l'identifiant du compte,
• le mot de passe si celui-ci a été défini pour le compte sur l'instance locale ou distante de WALLIX
Bastion,
• la clé privée SSH si celle-ci a été définie pour le compte sur l'instance locale ou distante de
WALLIX Bastion,
• le certificat (c'est-à-dire la clé publique SSH signée) si le compte est défini sur un domaine associé
à une Autorité de Certification.
Sur l'onglet « Politiques d'emprunt » situé dans le menu « Cibles », vous pouvez :
Avertissement :
Une politique d'emprunt par défaut appelée « default » est configurée au sein de WALLIX
Bastion. Vous pouvez modifier cette politique mais vous ne pouvez pas la supprimer.
Il est également possible de rechercher, trier, supprimer et personnaliser les données affichées
dans le tableau de la page « Politiques d'emprunt ». Pour plus d'informations, voir Section 6.5,
« Navigation au sein des tableaux de l'interface Web », page 34.
Note :
Ce champ doit être renseigné si la durée d'emprunt et l'extension de la durée
d'emprunt sont toutes deux paramétrées. De plus, cette durée doit être supérieure
ou égale à la somme des valeurs définies pour la durée d'emprunt et l'extension.
197
WALLIX Bastion 8.0.2 – Guide d’Administration
Si l'extension de la durée n'est pas définie, ce champ doit être vide ou la valeur saisie
doit être la même que celle définie pour la durée d'emprunt.
– une case à cocher pour activer le changement du mot de passe lors de la restitution.
• lister les comptes associés à la politique d'emprunt concernée dans des sections dédiées,
• modifier un compte associé à la politique d'emprunt. Pour cela, cliquez sur la section
correspondante au type du compte puis, cliquez sur le nom du compte pour afficher la page de
modification de ce dernier.
Pour plus d'informations, voir Section 10.4.1, « Ajouter un compte cible à un domaine
global », page 161 pour modifier un compte de domaine global, Section 10.4.2, « Ajouter
un compte cible à un équipement », page 164 pour modifier un compte d'équipement et
Section 10.4.3, « Ajouter un compte cible à une application », page 166 pour modifier un compte
d'application.
• supprimer des comptes associés à la politique d'emprunt. Pour cela, sélectionnez le(s) comptes
concerné(s) à l'aide de la case à cocher située en début de ligne puis, cliquez sur le bouton
« Supprimer ».
198
WALLIX Bastion 8.0.2 – Guide d’Administration
Avertissement :
Si l'accès aux comptes cibles n'est pas autorisé pour le profil, alors les membres du profil
ne peuvent ni supprimer ni modifier une politique d'emprunt du mot de passe.
Avertissement :
Vous ne pouvez pas supprimer une politique d'emprunt du mot de passe lorsque celle-
ci est associée à au moins un compte cible.
Si l'accès aux comptes cibles n'est pas autorisé pour le profil, alors les membres du profil
ne peuvent ni supprimer ni modifier une politique d'emprunt du mot de passe.
199
WALLIX Bastion 8.0.2 – Guide d’Administration
• cliquer sur « Afficher » au début de la ligne afin d'afficher les accréditations du compte
concerné sur une autre page. Dans ce cas, le verrouillage du compte a été désactivé au niveau
de la politique d'emprunt associée à ce compte : plusieurs utilisateurs peuvent accéder aux
accréditations au même moment.
• cliquer sur « Emprunter » au début de la ligne afin d'afficher les accréditations du compte
concerné sur une autre page. Dans ce cas, le verrouillage du compte a été activé au niveau de
la politique d'emprunt associée à ce compte : seul cet utilisateur peut accéder aux accréditations
à cet instant. Pour plus d'informations, voir Section 10.8, « Politiques d'emprunt », page 196.
Important :
Si une approbation n'est pas nécessaire pour autoriser l'accès aux accréditations
ou bien si elle a été acceptée par les approbateurs, l'utilisateur a directement
accès à ces données. Sinon, un message d'erreur s'affiche et l'utilisateur
doit formuler une demande pour obtenir l'accès aux accréditations. Pour plus
d'informations, voir Section 11.1.1, « Accès aux mots de passe via une procédure
d'approbation », page 201.
Lorsqu'un changement de mot de passe est en cours, il n'est pas possible d'emprunter
et donc d'afficher les accréditations du compte concerné. Un message d'erreur s'affiche
alors pour informer l'utilisateur que le compte est temporairement indisponible pour
l'opération d'emprunt des accréditations.
• cliquer sur « Emprunter à distance » au début de la ligne afin d'afficher les accréditations du
compte de coffre-fort externe concerné sur une autre page.
• identifier le compte verrouillé suite à un emprunt des accréditations en cours. Dans ce cas,
aucune action ne peut être effectuée jusqu'à ce que ce compte soit déverrouillé.
• envoyer une demande aux approbateurs pour accéder aux accréditations du compte en cliquant
sur « Demande » dans la colonne « Approbation » à la fin de la ligne. Pour plus d'informations,
voir Section 11.1.1, « Accès aux mots de passe via une procédure d'approbation », page 201.
Lorsque l'utilisateur a accès à la page affichant les accréditations du compte, il/elle peut visualiser :
200
WALLIX Bastion 8.0.2 – Guide d’Administration
• cliquer sur le bouton « Restituer » pour mettre un terme à l'emprunt. L'utilisateur est alors redirigé
vers la page listant les comptes cibles autorisés. Si le verrouillage a été activé dans la politique
d'emprunt associée à ce compte, cette action de restitution déverrouille le compte. Pour plus
d'informations, voir Section 10.8, « Politiques d'emprunt », page 196.
• cliquer sur le bouton « Étendre l'emprunt » si une extension de la durée d'emprunt a été définie
dans la politique d'emprunt associée à ce compte. Dans le cas contraire, ce bouton n'est pas
affiché sur cette page. Cette action permet de prolonger l'emprunt et peut donc être effectuée
plusieurs fois tant que la durée maximum n'a pas été atteinte. Pour plus d'informations, voir
Section 10.8, « Politiques d'emprunt », page 196.
Lorsque le verrouillage du compte a été activé dans la politique d'emprunt associée à ce compte,
ce dernier reste verrouillé pendant la durée définie dans cette même politique. Il est alors
nécessaire de cliquer sur le bouton « Restituer » pour déverrouiller le compte avant la fin de la
durée d'emprunt. Néanmoins, le compte est automatiquement restitué à la fin de cette durée et
l'utilisateur est alors redirigé vers la page listant les comptes cibles autorisés. Le temps restant
avant la restitution automatique est affiché sous les accréditations. Pour plus d'informations, voir
Section 10.8, « Politiques d'emprunt », page 196.
Lorsque la requête est formulée, l'utilisateur est redirigé sur la page « Mots de passe » et il/elle
peut visualiser le statut des demandes d'approbation envoyées dans le tableau en bas de la page.
201
WALLIX Bastion 8.0.2 – Guide d’Administration
L'utilisateur peut cliquer sur l'icône bloc-notes au début de la ligne pour obtenir une vue détaillée
de la demande. Le bouton « Annuler la demande » sur la page permet d'annuler les demandes
encore valides.
202
Nom du Version N° de Changement du Changement Clé SSH et/ou Clé d'hôte Compte Qui est le compte
plugin du port TCP mot de passe de la clé SSH certificat SSH partagée administrateur administrateur ?
plugin sur domaine sur domaine supportés ? avec les requis sur le
global ou local ? global ou proxies ? domaine ?
local ?
Cisco 1.0.2 22 Global/Local à - - Non Non Utilisateur avec les
un équipement droits « superuser » /
compte administrateur
défini sur l'équipement
Dell 1.1 22 Global/Local à - - Non Non Utilisateur root avec les
iDRAC un équipement privilèges du compte
« Administrateur »
Fortinet 1.0 22 Global/Local à Local à un Clé Oui Oui Compte « admin »
WALLIX Bastion 8.0.2 – Guide d’Administration
203
IBM 1.0.0 623 Local à un - - Non Non Utilisateur habilité
3270 équipement à changer les
uniquement mots de passe
Juniper 1.0 22 Local à un - - Non Non Utilisateur « admin »
SRX équipement avec les privilèges
uniquement « super-user »
LDAP 1.0 389 Global/Local à - - Non Non Utilisateur habilité
un équipement à changer les
mots de passe
MySQL 1.0.3 3306 Global/Local à - - Non Non Compte super utilisateur
un équipement et avec tous les privilèges
une application
Oracle 1.0.2 1521 Global/Local à - - Non Non Utilisateur avec le
un équipement et privilège système
une application « ALTER USER »
Palo 1.0 22 Local à un - - Non Non Compte administratif
Alto équipement avec les privilèges
PA-500 uniquement super utilisateur
Unix 1.1.1 22 Global/Local à Global/Local à Clé et certificat Oui Non Compte root
un équipement un équipement avec UID=« 0 »
Windows 1.0.1 445 Global/Local à - - Non Non Compte administrateur
WALLIX Bastion 8.0.2 – Guide d’Administration
11.2.2. Plugin Cisco
Les paramètres à définir pour ce plugin lors de la création/modification d'un domaine global ou local
(voir Section 10.3, « Domaines », page 149) sont les suivants :
• Hôte : nom d'hôte ou adresse IP de l'équipement. Ce paramètre est uniquement requis pour un
domaine global.
• Port : numéro du port de l'équipement (port SSH par défaut : 22),
• Mot de passe de enable : mot de passe d'élévation de privilèges pour la commande « enable
». Ce paramètre est requis.
• Hôte : nom d'hôte ou adresse IP de l'équipement. Ce paramètre est uniquement requis pour un
domaine global.
• Port : numéro du port de l'équipement (port SSH par défaut : 22),
• Index : index du compte à privilèges. Par défaut, il correspond à l'index 2. Ce paramètre est requis.
• Version iDRAC : version de l'équipement. Par défaut, elle correspond à Dell iDRAC8. Ce
paramètre est requis.
• Hôte : nom d'hôte ou adresse IP de l'équipement. Ce paramètre est uniquement requis pour un
domaine global.
• Port : numéro du port de l'équipement (port SSH par défaut : 22),
• Configuration : chaîne de caractères référençant la section de la configuration. Par défaut, seule
la configuration « System admin » est actuellement prise en charge.
Avertissement :
Le compte administrateur est obligatoire sur le domaine local pour ce plugin. Ce compte
doit être défini dans un premier temps sur le domaine depuis la zone « Comptes du
domaine » sur la page récapitulative du domaine, une fois l'étape de création du domaine
effectuée. Pour plus d'informations, voir Section 10.3.4, « Ajouter un compte sur un
domaine global ou local », page 153. Lorsque l'option « Activer le changement de mot de
passe » a été cochée sur la page de modification du domaine, sélectionnez ce compte
depuis la liste du champ « Compte administrateur » avant de sélectionner le plugin
Fortinet FortiGate dans le champ « Plugin de changement de mot de passe ».
• Port : numéro du port du système (port 3272 sur TLS par défaut : 623). Ce paramètre est requis.
204
WALLIX Bastion 8.0.2 – Guide d’Administration
• Scénario : scénario au format texte lancé par le plugin pour changer les mots de passe. Ce
paramètre est requis.
Ce scénario comprend les commandes suivantes et accepte également les commentaires et les
lignes vides :
• EXPECT : s'attend à recevoir une chaîne de caractères spécifique à une ligne donnée qui doit
être absolue, en partant de la ligne 1 en haut du terminal ;
• IF EXPECT/ELSE/FI : s'attend à recevoir une chaîne de caractères spécifique à une ligne
donnée qui doit être absolue, en partant de la ligne 1 en haut du terminal. Si la chaîne est trouvée,
alors la condition dans l'élément du bloc TRUE est exécutée. Dans le cas contraire, la condition
dans l'élément du bloc ELSE est exécutée si existante.
• MOVE_TO : déplace le curseur à une position donnée, en partant de la ligne et de la colonne 1
en haut du terminal (par exemple, la commande MOVE_TO:5:18 déplace le curseur à la ligne
5, colonne 18) ;
• PUT : écrit une chaîne de caractères spécifique à la position du curseur ;
• SEND_ENTER | SEND_PF3 | SEND_PF4 | SEND_PF5 | SEND_PF6 | SEND_PF7 | SEND_PF8 : ces
commandes renvoient la touche correspondante (par exemple, ENTER ou PF7) au terminal.
• LOG_ERROR: écrit le message renseigné en paramètre dans les journaux d'erreurs ;
• LOG_SCREEN: écrit l'écran entier du terminal 3270 ainsi que la position du curseur dans les
journaux d'erreurs
• QUIT: termine la session. Le mot de passe est considéré comme inchangé.
Exemple de scénario :
Un émulateur AS/390 prenant en charge les fonctions du terminal 3270 est disponible ici : http://
www.canpub.com/teammpg/de/sim390/.
#######
# Script for MUSIC AS/390 emulator
# with TN3270 support
#######
####
# Welcome screen
EXPECT:16:Multi-User System for
SEND_ENTER
####
# Login screen
EXPECT:3:MUSIC Userid:
PUT:$account
MOVE_TO:5:18
PUT:$old_password
205
WALLIX Bastion 8.0.2 – Guide d’Administration
SEND_ENTER
####
# Login errors
IF EXPECT:7:Password incorrect
LOG_ERROR:Bad password !
QUIT
FI
####
#
EXPECT:1:Userid last signed
SEND_ENTER
####
# Change password
EXPECT:12:Change password
PUT:7
SEND_ENTER
####
# End of changing password
IF EXPECT:4:SELECT OPTION
PUT:X
ELSE
# Quit with an error
LOG_ERROR:Password has not been changed
# Print the terminal screen to syslog
LOG_SCREEN
QUIT
FI
Avertissement :
Le compte administrateur est obligatoire sur le domaine local pour ce plugin lorsque les
variables $admin_login et $admin_password sont renseignées dans le scénario. Ce
206
WALLIX Bastion 8.0.2 – Guide d’Administration
compte doit être défini dans un premier temps sur le domaine depuis la zone « Comptes
du domaine » sur la page récapitulative du domaine, une fois l'étape de création du
domaine effectuée. Pour plus d'informations, voir Section 10.3.4, « Ajouter un compte
sur un domaine global ou local », page 153. Lorsque l'option « Activer le changement
de mot de passe » a été cochée sur la page de modification du domaine, sélectionnez
ce compte depuis la liste du champ « Compte administrateur » avant de sélectionner le
plugin IBM 3270, dans le champ « Plugin de changement de mot de passe ».
11.2.7. Plugin LDAP
Les paramètres à définir pour ce plugin lors de la création/modification d'un domaine global ou local
(voir Section 10.3, « Domaines », page 149) sont les suivants :
Avertissement :
Si un compte administrateur est défini sur le domaine pour ce plugin, alors les
paramètres de ce compte sont utilisés pour la connexion à l'annuaire LDAP ou Active
Directory. Ceux définis dans les champs « DN de bind administrateur » et « Mot de
passe administrateur » ne sont alors pas pris en considération.
Ce compte doit être défini dans un premier temps sur le domaine depuis la zone
« Comptes du domaine » sur la page récapitulative du domaine, une fois l'étape de
création du domaine effectuée. Pour plus d'informations, voir Section 10.3.4, « Ajouter
un compte sur un domaine global ou local », page 153. Lorsque l'option « Activer le
changement de mot de passe » a été cochée sur la page de modification du domaine,
sélectionnez ce compte depuis la liste du champ « Compte administrateur » avant de
sélectionner le plugin LDAP, dans le champ « Plugin de changement de mot de passe ».
• Attribut mot de passe : attribut du mot de passe pour le changement de mot de passe. Par défaut,
il correspond à l'attribut LDAP « userPassword ». Ce paramètre est requis.
• Format DN utilisateur : syntaxe du DN de l'utilisateur utilisé pour renseigner le compte
concerné par le changement de mot de passe. Par défaut, cela correspond à la chaîne « CN=
207
WALLIX Bastion 8.0.2 – Guide d’Administration
11.2.8. Plugin MySQL
Les paramètres à définir pour ce plugin lors de la création/modification d'un domaine global ou local
(voir Section 10.3, « Domaines », page 149) sont les suivants :
• Hôte : nom d'hôte ou adresse IP de la base de données. Ce paramètre est uniquement requis
pour un domaine global.
• Port : numéro du port de la base de données.
11.2.9. Plugin Oracle
Ce plugin permet le changement du mot de passe de la base de données Oracle.
Les paramètres à définir pour ce plugin lors de la création/modification d'un domaine global ou local
(voir Section 10.3, « Domaines », page 149) sont les suivants :
• Hôte : nom d'hôte ou adresse IP de la base de données. Ce paramètre est uniquement requis
pour un domaine global.
• Port : numéro du port de la base de données,
• Nom du service : nom du service de la base de données (SID). Ce paramètre est requis.
• Mode admin : mode de connexion pour le compte administrateur. Le mode approprié peut être
sélectionné à partir de la liste de valeurs. Ce paramètre est utilisé pour la mise en place de la
réconciliation. Lorsque la réconciliation a lieu, le changement de mot passe est effectué et le
compte verrouillé est débloqué.
11.2.11. Plugin Unix
Les paramètres à définir pour ce plugin lors de la création/modification d'un domaine global ou local
(voir Section 10.3, « Domaines », page 149) sont les suivants :
• Hôte : nom d'hôte ou adresse IP du système. Ce paramètre est uniquement requis pour un
domaine global.
• Port : numéro du port du système (port SSH par défaut : 22),
• Mot de passe root : mot de passe pour la connexion avec les privilèges « root ».
Dans certains cas, le compte root ne peut pas être en mesure de se connecter à la cible afin
d'effectuer un changement de mot de passe via SSH pour des raisons de sécurité. Le plugin
208
WALLIX Bastion 8.0.2 – Guide d’Administration
Unix utilise alors le compte administrateur paramétré sur le domaine pour établir la connexion à
la cible et utilise le mot de passe root avec la commande « su ».
11.2.12. Plugin Windows
Les paramètres à définir pour ce plugin lors de la création/modification d'un domaine global ou local
(voir Section 10.3, « Domaines », page 149) sont les suivants :
Afin de permettre le bon déroulement du changement de mot de passe sur un serveur Windows
Server autonome (« standalone »), ce compte à privilèges doit être inclus dans le groupe
administrateurs.
Avertissement :
Afin de permettre le bon déroulement du changement automatique de mot de passe au
sein de WALLIX Bastion, nous vous recommandons vivement de modifier la valeur définie
par défaut pour la durée de vie minimale du mot de passe, au niveau des paramètres de
la politique de mot de passe de Windows. Cette valeur devrait être paramétrée à « 0 » :
Par ailleurs, afin d'éviter des erreurs liées au délai d'attente (« timeout ») lors du
changement de mot de passe sur une cible sous Windows Server 2012, nous vous
209
WALLIX Bastion 8.0.2 – Guide d’Administration
Avertissement :
Tous les mots de passe pour lesquels le changement automatique est configuré comme
indiqué Section 10.4.5, « Changer automatiquement les accréditations pour un ou
plusieurs comptes », page 168 seront remplacés. Il vous appartient de vérifier que les
e-mails contenant les nouveaux mots de passe ont bien été reçus et qu’ils peuvent être
déchiffrés. Nous vous recommandons d'effectuer un test du processus en vous basant
sur un compte administrateur unique.
Sur la page « Politiques chgt mot de passe » du menu « Gestion des mots de passe », vous pouvez
lister, ajouter, modifier ou supprimer des politiques de changement des mots de passe.
Il est également possible de rechercher, trier et supprimer les données affichées dans le tableau
de la page « Politiques changement de mot de passe ». Pour plus d'informations, voir Section 6.5,
« Navigation au sein des tableaux de l'interface Web », page 34.
Avertissement :
Une politique de changement des mots de passe par défaut appelée « default » est
configurée au sein de WALLIX Bastion. Cette politique ne peut être ni supprimée ni
modifiée.
210
WALLIX Bastion 8.0.2 – Guide d’Administration
Des listes de valeurs sont disponibles sous ce champ pour définir précisément cette périodicité
en notation cron.
Si aucune valeur n'est renseignée dans ce champ, alors aucune périodicité de changement du
mot de passe n'est définie.
• des options pour indiquer si la politique concerne soit un changement de mot de passe, soit un
changement de clé SSH ou encore un changement des deux.
• la longueur du mot de passe, c'est-à-dire le nombre de caractères que le mot de passe doit
contenir,
• le nombre minimum de caractères ASCII non alphanumériques (ou caractères spéciaux) que le
mot de passe doit contenir,
• le nombre minimum de caractères alphabétiques en minuscules que le mot de passe doit
contenir,
• le nombre minimum de caractères alphabétiques en majuscules que le mot de passe doit
contenir,
• le nombre minimum de chiffres que le mot de passe doit contenir,
• les caractères interdits dans le mot de passe.
Le tableau suivant récapitule les types de clés SSH et les tailles autorisées pour chaque type :
211
WALLIX Bastion 8.0.2 – Guide d’Administration
Avertissement :
Si l'accès aux comptes cibles n'est pas autorisé pour le profil, alors les membres du profil
ne peuvent ni supprimer ni modifier une politique de changement des mots de passe.
Avertissement :
Si l'accès aux comptes cibles n'est pas autorisé pour le profil, alors les membres du profil
ne peuvent ni supprimer ni modifier une politique de changement des mots de passe.
212
WALLIX Bastion 8.0.2 – Guide d’Administration
passe et clés SSH. Ceci peut s'avérer utile notamment dans le cas de l'indisponibilité du service
WALLIX Bastion.
Par ailleurs, l'utilisateur reçoit un e-mail crypté contenant le nouveau mot de passe et/ou la
nouvelle clé SSH du compte cible à chaque changement (automatique ou manuel), en fonction
des politiques de changement de mot de passe et d'emprunt associées au compte. Pour plus
d'informations, voir Section 10.4.5, « Changer automatiquement les accréditations pour un ou
plusieurs comptes », page 168 et Section 10.4.6, « Changer manuellement les accréditations d'un
compte cible donné », page 169.
Important :
L'utilisateur reçoit ces notifications lorsque les conditions suivantes sont réunies :
• une clé publique GPG est déclarée pour l'utilisateur (voir Section 7.3, « Paramétrer les
préférences utilisateur », page 39),
• l'utilisateur a le droit d'obtenir la liste de toutes les accréditations de WALLIX Bastion :
le droit « Exécuter » pour la fonctionnalité « Récupération du mot de passe » est
paramétré au niveau de son profil (voir Section 9.3, « Profils utilisateurs », page 90),
• le changement (automatique ou manuel) doit être activé :
– au niveau du domaine : une politique de changement de mot de passe et un plugin
de changement de mot de passe doivent être associés au domaine. Pour plus
d'informations, voir Section 10.3, « Domaines », page 149, Section 11.3, « Politiques
de changement des mots de passe », page 210 et Section 11.2, « Plugins de
changement des mots de passe », page 202.
– au niveau du compte cible : une politique d'emprunt doit être associée au compte et le
changement automatique du mot de passe et/ou de la clé SSH doit être activé, le cas
échéant. Pour plus d'informations, voir Section 10.4, « Comptes cibles », page 160
et Section 10.8, « Politiques d'emprunt », page 196.
Note :
L'e-mail contenant la liste de toutes les accréditations peut être décrypté à l'aide d'un outil
compatible avec le format PGP. Il est nécessaire de décrypter la pièce jointe séparément
puis d'utiliser ensuite un outil compatible avec le format CSV ou JSON, lorsque le fichier
joint contient une extension de ce type.
213
WALLIX Bastion 8.0.2 – Guide d’Administration
Note :
L'affichage des icônes et donc l'accès au fichier pour établir la connexion dépend du
paramétrage des types de connexions et de fichiers pour RDP et SSH en fonction des
systèmes d'exploitation, depuis « Configuration » > « Options de configuration » > « GUI
(Legacy) », au sein des champs suivants :
214
WALLIX Bastion 8.0.2 – Guide d’Administration
Note :
Dans un processus de répartition de charge, il est possible de renseigner le FQDN ou
l'adresse IP de l'instance WALLIX Bastion vers laquelle l'utilisateur est redirigé lors de
l'accès à la cible, depuis « Configuration » > « Options de configuration » > « GUI
(Legacy) » :
• dans le champ « Connection file fqdn standard » : lorsqu'un fichier de configuration est
téléchargé pour établir une connexion à la cible,
• dans le champ « Connection file fqdn otp » : lorsqu'un accès immédiat à la cible est
effectué avec l'utilisation du mot de passe valable une fois et limité dans le temps (mode
« one-time password »).
Avertissement :
Les sessions RemoteApp d'un utilisateur connecté simultanément à une ou plusieurs
applications sont dissociées par défaut lorsqu'elles sont consultées depuis les pages «
215
WALLIX Bastion 8.0.2 – Guide d’Administration
Des problèmes d'affichage ont été constatés sur le client Microsoft lors de l'utilisation
du mode RemoteApp en configuration multi-moniteurs. Des dysfonctionnements se
produisent lorsque le moniteur primaire n'est pas situé dans la partie supérieure gauche
de l'écran virtuel. La solution de contournement recommandée consiste à localiser le
moniteur primaire dans la partie supérieure gauche de l'écran virtuel. Voir https://
go.microsoft.com/fwlink/?LinkId=191444 pour plus d'informations sur l'écran
virtuel.
Par ailleurs, afin de permettre le support des glyphes entre un client iOS client et le proxy RDP
et afficher correctement le texte du sélecteur lors de la connexion aux sessions sur les appareils
mobiles, l'option « Bogus ios glyph support level » est cochée par défaut. Ce paramètre peut être
géré depuis « Configuration » > « Options de configuration » > « RDP proxy » > section « client ».
De plus, les caractères Unicode doivent être supportés pour que le client Connexion Bureau à
Distance fonctionne sous iOS. Ce paramètre peut être géré depuis « Configuration » > « Options de
configuration » > « RDP proxy » puis, cochez/décochez l'option « Unicode keyboard event support »
de la section « globals ». Cependant, cette option n'est pas encore supportée pour les sessions
VNC.
Le comportement du clavier étant différent pour les sessions VNC en fonction de l'environnement
du serveur cible, des options permettent de déclarer cet environnement afin de prendre en charge
le comportement correspondant. Ces options sont accessibles depuis la section « vnc », sur la
page de configuration de la politique de connexion définie sur le protocole VNC. Cette page est
accessible depuis le menu « Gestion des sessions » > « Politiques de connexion » :
216
WALLIX Bastion 8.0.2 – Guide d’Administration
Lorsque la requête est formulée, l'utilisateur est redirigé sur la page « Sessions » et il/elle peut
visualiser le statut des demandes d'approbation envoyées dans le tableau en bas de la page.
Chaque ligne présente les informations suivantes :
L'utilisateur peut cliquer sur l'icône bloc-notes au début de la ligne pour obtenir une vue détaillée
de la demande. Le bouton « Annuler la demande » sur la page permet d'annuler les demandes
encore valides.
Note :
Un script peut être appelé lors de la création de la demande d'approbation, au début et à la
fin de chaque session dans la plage de la durée de la demande, pour gérer l'approbation
dans un système externe de gestion de ticket. Le champ « Ticket » doit être renseigné
(même si optionnel) pour permettre le lancement de ce script.
Le chemin vers ce script doit être renseigné dans le champ « Ticketing interface path »
depuis « Configuration » > « Options de configuration » > « Global ». Lorsque ce script est
appelé, il reçoit en paramètre le chemin vers un fichier contenant toutes les informations
sur la session.
Exemple des informations du fichier lors de la création de la demande d'approbation :
[request]
user=johndoe
target=target1@local@repo:SSH
date=2017-09-22 10:12:19
duration=300
ticket=1234
comment=I have to install patches
session_id=
session_start=0
session_end=0
target_host=
217
WALLIX Bastion 8.0.2 – Guide d’Administration
[request]
user=johndoe
target=target1@local@repo:SSH
date=2017-09-22 10:12:00
duration=300
ticket=1234
comment=I have to install patches
session_id=15ea8a529008635d5254006c3e07
session_start=2017-09-22 10:12:30
session_end=2017-09-22 10:12:34
target_host=host1.mydomain.lan
218
WALLIX Bastion 8.0.2 – Guide d’Administration
12.3. Données d'audit
Le menu « Audit » permet à l'auditeur de visualiser les données d'audit de WALLIX Bastion et
notamment les historiques des connexions.
Un auditeur est un utilisateur qui a été désigné par un administrateur WALLIX Bastion avec le droit
d'audit : le droit « Afficher » pour la fonctionnalité « Audit session » est paramétré au niveau de son
profil (voir Section 9.3, « Profils utilisateurs », page 90).
12.3.1. Sessions courantes
Sur la page « Sessions courantes » du menu « Audit », l’auditeur peut visualiser la liste des
connexions actives au cours desquelles des sessions RDP ou SSH ont été initiées depuis WALLIX
Bastion et sont en cours. Il est à noter que les connexions actives sur l’interface Web et pour
lesquelles des sessions ne sont pas initiées ne sont donc pas représentées dans cette liste.
Note :
Le terme générique « connexion » sera utilisé dans cette section pour désigner
indifféremment les connexions SSH et RDP.
Sur cette page, l'auditeur peut également interrompre une ou plusieurs connexions : pour cela, il
faut sélectionner une ou plusieurs connexions à l’aide de la case à cocher au début de la ligne
puis, cliquer sur l'icône rouge, dans l'en-tête de colonne, pour fermer les sessions correspondantes.
WALLIX Bastion affiche une fenêtre demandant une confirmation avant l'interruption des
connexions. Les utilisateurs connectés via RDP ou SSH sont alors informés que la connexion a été
interrompue par l'administrateur, comme illustré ci-dessous :
219
WALLIX Bastion 8.0.2 – Guide d’Administration
Note :
Lors de l'interruption d'une connexion, l'auditeur a la possibilité d'empêcher un utilisateur
local de se reconnecter. Cette action peut être gérée depuis « Configuration » > « Options
de configuration » > « GUI (Legacy) » puis, cochez l'option « Audit kill session lock user
». Par défaut, cette option est décochée : la fonctionnalité est alors désactivée.
L’auditeur peut cliquer sur l'icône de la loupe située au début de la ligne concernée dans la liste
pour ouvrir une fenêtre lui permettant de visualiser la session en temps réel. Un deuxième clic sur
l'icône permet de fermer la fenêtre.
Note :
L'auditeur peut visualiser la session courante SSH même lorsque l'enregistrement de
session n'a pas été activé au niveau de l'autorisation définie pour le groupe utilisateurs
et le groupe de cibles.
220
WALLIX Bastion 8.0.2 – Guide d’Administration
Avertissement :
Le partage et la prise de contrôle de la session courante RDP est disponible via WALLIX
Bastion pour les cibles sous Windows Server 2012 et ultérieur prenant en charge la
fonctionnalité de contrôle à distance « Remote Desktop Shadowing ».
L'option de configuration avancée du proxy RDP « Session shadowing support »
(accessible depuis « Configuration » > « Options de configuration » > « RDP proxy » puis,
section « mod_rdp ») doit être activée pour permettre le partage et la prise de contrôle
de la session courante RDP via WALLIX Bastion.
Note :
Une seule demande de prise de contrôle à distance peut être envoyée au cours de la
session de l'utilisateur.
L'auditeur ne pourra pas prendre le contrôle à distance sur la session de l'utilisateur tant
que ce dernier n'aura pas accepté la demande sur la fenêtre dédiée.
Attention :
Un auditeur associé à un profil comprenant des limitations peut visualiser l'historique
des sessions seulement s'il est autorisé à voir l'autorisation définie pour la session.
Cette autorisation est déterminée pour un groupe utilisateurs et un groupe de cibles
visualisables par l'auditeur.
Avertissement :
Cette page affiche uniquement les connexions aux cibles terminées. Pour obtenir une
vue des connexions actives, voir Section 12.3.1, « Sessions courantes », page 219.
221
WALLIX Bastion 8.0.2 – Guide d’Administration
Cette page ne recense pas les connexions de l'utilisateur et, par conséquent, les échecs
de connexion de l'utilisateur liés à ses droits d'accès. Pour obtenir ce type d'information,
voir Section 12.3.8, « Historique des authentifications », page 228. Les messages
SIEM permettent notamment d'obtenir plus d'informations sur les authentifications et les
autorisations d'accès. Pour obtenir ce type d'informations, voir Chapitre 16, « Messages
SIEM », page 288.
Note :
La taille du fichier de l'enregistrement de la session n'est pas affichée lorsque la session
a été initiée sur une version antérieure à WALLIX Bastion 6.2.
• une icône symbolisant le résultat de la connexion. En cas d’échec, un clic sur l'icône permet
à l’auditeur d’obtenir des informations sur le problème de connectivité (par exemple, mot de
passe du compte erroné, échec d'authentification sur la cible, ressource injoignable, session
interrompue par l'administrateur ou par une action « Kill », etc.). Cette description peut être
modifiée si nécessaire. En cas de succès, un clic sur l'icône permet d’ajouter une description
dans une zone dédiée. L'ajout de commentaires dans cette zone est consigné dans le journal
d'audit de WALLIX Bastion (c'est-à-dire « wabaudit »). Pour plus d'informations sur ce journal,
voir Section 8.5, « Journaux et logs système », page 50.
Des filtres peuvent être définis dans le haut de la page pour faciliter la recherche et restreindre
l'affichage aux données pertinentes. Ces filtres sont les suivants :
222
WALLIX Bastion 8.0.2 – Guide d’Administration
• un tri sur l'affichage de toutes les données ou tous les équipements existants ou encore, toutes
les applications existantes,
• la définition d'une plage de dates,
• la définition des N derniers jours, semaines ou mois,
• une recherche par occurrences dans les colonnes. Pour plus d'informations, voir Section 6.5.1,
« Rechercher des données dans les tableaux », page 34.
Note :
Seuls les 1000 derniers enregistrements sont affichés dans l’interface utilisateur Web.
Le filtrage par recherche d’occurrences opère sur ces 1000 enregistrements. Seule la
définition d’une plage de dates permet de récupérer des sessions plus anciennes.
Toutes les données sur cette page sont téléchargeables sous la forme d'un fichier .csv.
12.3.5. Enregistrements de sessions
WALLIX Bastion embarque un visualiseur de vidéo de session permettant un accès direct à la
lecture des enregistrements de sessions sans avoir recours à l'installation d'un plugin de navigateur,
d'une application ou encore d'un codec vidéo particulier.
Le chiffrement et la signature des enregistrements de sessions peuvent être paramétrés sur la page
« Options d'enregistrement » du menu « Gestion des sessions ». Pour plus d'informations, voir
Section 12.5, « Options des enregistrements de sessions », page 234.
Sur la page « Historique des sessions » du menu « Audit », l’auditeur peut visualiser les
enregistrements de sessions.
Des icônes peuvent être affichées au début des lignes pour effectuer des actions spécifiques :
Dans le cadre de la visualisation d'une session SSH, il est possible d'obtenir la transcription de la
vidéo, les méta-données de la session mais aussi de télécharger les fichiers transférés au cours
de la session dans les zones dédiées sous le visualiseur.
223
WALLIX Bastion 8.0.2 – Guide d’Administration
Note :
Dans le cadre de la visualisation d'une vidéo de session d'application en mode
RemoteApp, la surface du contenu affiché dans le visualiseur RDP peut être
paramétrée. Ce paramètre peut être géré depuis le menu « Configuration » >
224
WALLIX Bastion 8.0.2 – Guide d’Administration
Figure 12.5. Visualiseur
– de naviguer rapidement dans le film, via le visualiseur, à partir d'une séquence donnée en
cliquant sur les vignettes de la zone « Liste des captures d'écran ».
225
WALLIX Bastion 8.0.2 – Guide d’Administration
par le module d’OCR sont indexés et affichés dans cette zone. Il est alors possible de cliquer
sur les entrées de la liste pour naviguer rapidement dans le film à partir du visualiseur.
Dans la colonne « Activité », l'auditeur peut cliquer sur « Afficher » pour visualiser l'historique des
activités pour le compte sur une page dédiée. Cette page affiche un tableau listant les emprunts/
restitutions des accréditations du compte enregistrés pour une date et une heure données.
Attention :
Un auditeur associé à un profil comprenant des limitations peut visualiser l'historique des
activités du compte seulement s'il est autorisé à voir les deux groupes de l'autorisation
définie pour la visualisation des accréditations de ce compte.
Dans la colonne « Historique », l'auditeur peut cliquer sur « Afficher » pour visualiser l'historique des
changements du mot de passe du compte sur une page dédiée. Cette page affiche les informations
liées aux changements du mot de passe ou de la clé SSH du compte pour une date et une heure
données.
Attention :
Un auditeur associé à un profil comprenant des limitations peut visualiser l'historique des
changements du mot de passe du compte seulement s'il est autorisé à voir le compte
concerné.
Dans la colonne « Actions », l'option « Forcer la restitution » est disponible pour les comptes
empruntés par les utilisateurs. L’auditeur peut cliquer sur cette option pour restituer les
226
WALLIX Bastion 8.0.2 – Guide d’Administration
accréditations du compte. Il est à noter que la session RDP ou SSH en cours n'est pas fermée
lorsque la restitution des accréditations du compte est forcée.
Note :
L'option « Forcer la restitution » est systématiquement disponible pour les comptes définis
sur un domaine global associé à un coffre-fort externe à mots de passe. Dans ce cas, la
colonne « Coffre-fort externe » affiche une coche pour les comptes concernés.
• l'emprunt,
• l'extension de la durée d'emprunt,
• la restitution et la restitution automatique,
• la restitution forcée.
Ces informations peuvent être redirigées vers un logiciel de type SIEM si le routage a été
configuré au sein de WALLIX Bastion. Pour plus d'informations, voir Section 8.9, « Intégration
SIEM », page 54.
Note :
Certains logs système enregistrés sur la partition /var/log sont conservés pendant
durée maximale de 5 semaines.
Attention :
Un auditeur associé à un profil comprenant des limitations peut visualiser l'historique
des approbations seulement s'il est autorisé à voir l'autorisation définie pour formuler la
227
WALLIX Bastion 8.0.2 – Guide d’Administration
Des filtres peuvent être définis dans le haut de la page pour faciliter la recherche et restreindre
l'affichage aux données pertinentes. Ces filtres sont les suivants :
Note :
Seuls les 1000 derniers enregistrements sont affichés dans l’interface utilisateur Web.
Le filtrage par recherche d’occurrences opère sur ces 1000 enregistrements. Seule la
définition d’une plage de dates permet de récupérer des sessions plus anciennes.
• le statut de la demande,
• le quorum actuel,
• la référence du ticket associé à la demande,
• l’utilisateur qui a formulé la demande,
• la cible pour laquelle la demande est formulée,
• la date et l'heure de début de la demande,
• la date et l'heure de fin de la demande,
• la durée de la demande,
• les réponses des approbateurs.
Un clic sur l'icône bloc-notes au début de la ligne permet à l’auditeur d’obtenir une vue détaillée
de la demande.
Toutes les données sur cette page sont téléchargeables sous la forme d'un fichier .csv.
228
WALLIX Bastion 8.0.2 – Guide d’Administration
Sur la page « Historique des authentifications » du menu « Audit », l’auditeur peut visualiser les
tentatives d’authentification sur les interfaces des proxies RDP et SSH (respectivement sur les
ports 3389 et 22).
Des filtres peuvent être définis dans le haut de la page pour faciliter la recherche et restreindre
l'affichage aux données pertinentes. Ces filtres sont les suivants :
Note :
Seuls les 1000 derniers enregistrements sont affichés dans l’interface utilisateur Web.
Le filtrage par recherche d’occurrences opère sur ces 1000 enregistrements. Seule la
définition d’une plage de dates permet de récupérer des sessions plus anciennes.
• la date de l’évènement,
• l’identifiant fourni (nom d’utilisateur WALLIX Bastion),
• l’adresse IP source,
• le résultat de l’authentification symbolisé par une icône représentant un succès ou un échec,
• un diagnostic du résultat fournissant une indication plus précise sur le résultat de
l'authentification.
Toutes les données sur cette page sont téléchargeables sous la forme d'un fichier .csv.
229
WALLIX Bastion 8.0.2 – Guide d’Administration
L’auditeur peut sélectionner le type d’informations statistiques qu'il souhaite visualiser dans la liste
de valeurs située dans le coin supérieur gauche de la page : « Statistiques » ou « Ressources
inutilisées ».
Si l’auditeur choisit la valeur « Statistiques » (sélectionnée par défaut), l'affichage peut être restreint
aux évènements les plus/moins fréquents (connexions aux cibles par équipement ou par utilisateur
ou par date, etc.) : 35 éléments maximum peuvent être affichés.
Les options suivantes peuvent être sélectionnées pour la génération du rapport statistique :
Des filtres peuvent être définis dans le bas de la page pour faciliter la recherche et restreindre
l'affichage aux données pertinentes. Ces filtres sont basés sur une sélection parmi des utilisateurs
WALLIX Bastion et/ou des équipements et/ou des comptes cibles.
Une fois les diagrammes générés, l’auditeur peut cliquer sur les rapports concernant les
connexions WALLIX Bastion et les connexions aux comptes cibles pour en visualiser le détail
sur les pages « Historique des authentifications » (voir Section 12.3.8, « Historique des
authentifications », page 228) ou « Historique des sessions » (voir Section 12.3.4, « Historique
des sessions », page 221).
Un tableau dans l'en-tête des diagrammes générés récapitule les filtres sélectionnés et un bouton
sous les graphiques permet de télécharger chacun de ces rapports statistiques sous la forme d’un
fichier .csv.
Si l’auditeur choisit la valeur « Ressources inutilisées », il/elle peut visualiser les utilisateurs ou
les comptes cibles inactifs sur une période de temps donnée. Cette période peut être une plage
calendaire ou un nombre de jours précédant la date courante. Les données peuvent être affichées
directement sous forme de liste sur la page active ou encore téléchargées sous la forme d’un
fichier .csv.
230
WALLIX Bastion 8.0.2 – Guide d’Administration
12.4. Politiques de connexion
Sur la page « Politiques de connexion » du menu « Gestion des sessions », vous pouvez ajouter,
modifier ou supprimer les politiques de connexion. Ces dernières représentent les mécanismes
d'authentification existants au sein de WALLIX Bastion.
231
WALLIX Bastion 8.0.2 – Guide d’Administration
Les mécanismes disponibles pour les protocoles RDP, VNC, SSH, TELNET, RLOGIN et RAW TCP/
IP sont prédéfinis dans l'application et ne peuvent être ni supprimés ni modifiés.
Une politique de connexion peut être sélectionnée lors de la création/modification d'un équipement
et est associée à un service spécifique sur cet équipement. Pour plus d'informations, voir
Section 10.1, « Équipements », page 127.
Sur chaque page, une description utile peut être affichée pour tous les champs en sélectionnant la
case du champ « Aide sur les options » sur la droite. Cette description inclut le format à respecter
lors de la saisie des données dans le champ.
Avertissement :
Les options spécifiques affichées lorsque la case du champ « Options avancées » sur la
droite est cochée doivent être UNIQUEMENT modifiées sur les instructions de l’Équipe
Support WALLIX ! Une icône représentant un point d'exclamation sur fond orange est
affichée en marge des champs concernés.
Il est également possible de rechercher et trier les données affichées dans le tableau de la page
« Politiques de connexion ». Pour plus d'informations, voir Section 6.5, « Navigation au sein des
tableaux de l'interface Web », page 34.
• en cliquant sur « Ajouter une politique de connexion » pour afficher la page de création de la
politique,
• en dupliquant une politique existante afin d’utiliser ses paramètres : cliquez sur l'icône dans la
colonne « Action » sur la droite de la ligne souhaitée dans le tableau pour afficher la page de
création de la politique avec les paramètres hérités de la politique choisie. Dans ce cas, seuls
les champs « Nom de la politique » et « Description » ne sont pas hérités de la politique choisie
et sont vides.
232
WALLIX Bastion 8.0.2 – Guide d’Administration
Pour les politiques de connexion définies sur les protocoles TELNET ou RLOGIN, une suite de
commandes doit être renseignée dans le champ « Scenario » pour définir une authentification. Un
scénario de connexion est défini par défaut mais peut être modifié. Pour plus d'informations, voir
Section 12.13, « Scénario de connexion TELNET/RLOGIN sur un équipement cible », page 240.
Pour les politiques de connexion définies sur le protocole SSH, un scénario de démarrage peut
être renseigné dans le champ « Scenario » (de la section « startup scenario ») pour effectuer des
actions spécifiques au début de la session. Pour plus d'informations, voir Section 12.15, « Scénario
de démarrage SSH sur un équipement cible », page 242.
Le mode « session probe » peut être activé pour les politiques de connexion définies sur le
protocole RDP. Pour plus d'informations, voir Section 12.18, « Utilisation du mode « session
probe » », page 246.
Avertissement :
Si l'accès aux comptes cibles n'est pas autorisé pour le profil, alors les membres du profil
ne peuvent ni supprimer ni modifier une politique de connexion.
233
WALLIX Bastion 8.0.2 – Guide d’Administration
Avertissement :
Vous ne pouvez pas supprimer une politique de connexion lorsque celle-ci est associée
à un équipement (au niveau du service sur la page « Équipements »). Pour plus
d'informations sur l'association d'une politique de connexion à un équipement, voir
Section 10.1.1, « Ajouter un équipement », page 127.
Si l'accès aux comptes cibles n'est pas autorisé pour le profil, alors les membres du profil
ne peuvent ni supprimer ni modifier une politique de connexion.
Ces enregistrements sont visualisables sur la page « Historique des sessions » du menu «
Audit ». Pour plus d'informations, voir Section 12.3.4, « Historique des sessions », page 221 et
Section 12.3.5, « Enregistrements de sessions », page 223.
Les enregistrements chiffrés peuvent être relus uniquement par l'instance WALLIX Bastion qui les
a créés.
L’algorithme de chiffrement utilisé est AES 256 CBC. La signature est effectuée en calculant une
empreinte HMAC SHA 256. L’empreinte est vérifiée lors d'une demande de visualisation.
234
WALLIX Bastion 8.0.2 – Guide d’Administration
• d'un identifiant d'un compte utilisateur, si la cible appartient à un groupe configuré pour le
mappage de compte (pour plus d'informations, voir Section 10.5.1.4, « Configurer un groupe de
cibles pour la gestion des sessions par mappage de compte », page 175),
• d'un identifiant d'un compte cible dans le coffre-fort de WALLIX Bastion, si la cible appartient
à un groupe configuré pour la gestion des sessions à partir des comptes du coffre-fort (pour
plus d'informations, voir Section 10.5.1.2, « Configurer un groupe de cibles pour la gestion des
sessions à partir d'un compte du coffre-fort », page 174).
Cette règle se définie dans le champ « Transformation rule » sur la page de configuration de la
politique de connexion, accessible depuis le menu « Gestion des sessions » > « Politiques de
connexion ».
La chaîne de caractères inclut le champ requis ${LOGIN} et, dans le cas d'une correspondance
LDAP, le champ optionnel ${DOMAIN}.
Note :
La règle de transformation définie est ignorée si la cible appartient à un groupe configuré
pour la connexion interactive (pour plus d'informations, voir Section 10.5.1.5, « Configurer
un groupe de cibles pour la gestion des sessions en connexion interactive », page 176).
• la cible appartient à un groupe configuré pour le mappage de compte (pour plus d'informations,
voir Section 10.5.1.4, « Configurer un groupe de cibles pour la gestion des sessions par mappage
de compte », page 175),
• La méthode d'authentification PUBKEY_VAULT et/ou PASSWORD_VAULT doit être sélectionnée
au niveau de la politique de connexion associée à la cible.
235
WALLIX Bastion 8.0.2 – Guide d’Administration
Cette règle se définit dans le champ « Vault transformation rule » sur la page de configuration de
la politique de connexion, accessible depuis le menu « Gestion des sessions » > « Politiques de
connexion ».
Une expression régulière (ou "regex") peut être mentionnée pour la transformation en utilisant la
syntaxe : ${USER:/regex/substitution}. Par exemple, pour substituer tous les identifiants utilisateur
commençant par la lettre "A" par "B", la variable ${USER} doit être renseignée ainsi : ${USER:/
^A/B}.
La règle de transformation renvoie la chaîne de caractères et remplace les champs avec les valeurs
appropriées.
Le résultat produit correspond alors à la syntaxe du compte existant dans le coffre-fort pour lequel
les accréditations sont à récupérer.
Cette syntaxe correspond à une expression régulière pouvant se lire de la manière suivante :
Si le début de l'identifiant de l’utilisateur qui se connecte correspond « adm_ », alors cette partie
sera substituée par « adm_domain1_ ». Puis, « @domain1 » sera ajouté à la fin de l'identifiant.
Dans cet exemple, l'identifiant « adm_jdoe » est alors substitué par « adm_domain1_jdoe ».
Les fichiers vérifiables sont ceux transférés via les sous-protocoles SFTP et SCP (SFTP_SESSION,
SSH_SCP_UP et SSH_SCP_DOWN) au cours de la session SSH et par la fonction copier/coller
via le presse-papier (RDP_CLIPBOARD_FILE) au cours de la session RDP.
236
WALLIX Bastion 8.0.2 – Guide d’Administration
La vérification des fichiers ne bloque pas le transfert de fichiers. Le statut retourné par le serveur
ICAP est tracé :
• dans les méta-données de la session affichées sur la page « Historique des sessions » du
menu « Audit », dans la zone « Méta-données de la session ». Pour plus d'informations, voir
Section 12.3.4, « Historique des sessions », page 221 et Section 12.3.5, « Enregistrements
de sessions », page 223.
• dans les messages SIEM, si le routage vers un logiciel de type SIEM est configuré au sein de
WALLIX Bastion. Pour plus d'informations, voir Section 8.9, « Intégration SIEM », page 54 et
Chapitre 16, « Messages SIEM », page 288.
• pour les fichiers transférés en « upload », c'est-à-dire depuis le client vers le serveur (comme
par exemple, un logiciel antivirus) et,
• pour les fichiers transférés en « download », c'est-à-dire depuis le serveur vers le client (comme
par exemple, une solution DLP).
Les paramètres des serveurs ICAP peuvent être définis depuis le menu « Configuration » > «
Options de configuration » > « RDP proxy » (pour le protocole RDP) ou « SSH proxy » (pour le
protocole SSH), au sein des sections suivantes :
• [icap_server_up] pour la configuration du serveur ICAP pour les fichiers transférés en « upload »
et,
• [icap_server_down] pour la configuration du serveur ICAP pour les fichiers transférés en
« download ».
• « Enable up » : option à cocher pour activer la vérification des fichiers transférés en « upload »
par le serveur ICAP configuré dans la section [icap_server_up] des options de configuration du
proxy associé (accessible depuis le menu « Configuration » > « Options de configuration » > «
RDP proxy » ou « SSH proxy »),
• « Enable down » : option à cocher pour activer la vérification des fichiers transférés en
« download » par le serveur ICAP configuré dans la section [icap_server_down] des options
237
WALLIX Bastion 8.0.2 – Guide d’Administration
Lorsque la politique de connexion est définie sur le protocole RDP, la section [file_verification]
permet de renseigner également les paramètres suivants :
• « Clipboard text up » : option à cocher pour activer la vérification du texte transféré en « upload »
par la fonction copier/coller via le presse-papier par les serveurs ICAP. Cette vérification est
effective lorsque l'option « Enable up » est cochée.
• « Clipboard text down » : option à cocher pour activer la vérification du texte transféré en
« download » par la fonction copier/coller via le presse-papier par les serveurs ICAP. Cette
vérification est effective lorsque l'option « Enable down » est cochée.
Pour cela, sur la page de configuration de la politique de connexion, accessible depuis le menu
« Gestion des sessions » > « Politiques de connexion » > « RDP » (pour le protocole RDP) ou «
SSH » (pour le protocole SSH), l'option « On invalid verification » dans le champ « Store file » sous
la section [file_storage] doit être cochée.
Les fichiers invalides transférés sont visualisables et téléchargeables sur la page « Historique des
sessions » du menu « Audit », dans la zone « Fichiers transférés ». Pour plus d'informations, voir
Section 12.3.4, « Historique des sessions », page 221 et Section 12.3.5, « Enregistrements de
sessions », page 223.
Note :
L'enregistrement de sessions doit être activé pour l'autorisation définie (voir Section 13.1,
« Ajouter une autorisation », page 258) pour permettre à l'auditeur de visualiser et
télécharger les fichiers transférés sur la page « Historique des sessions » du menu «
Audit ».
Pour cela, sur la page de configuration de la politique de connexion, accessible depuis le menu
« Gestion des sessions » > « Politiques de connexion » > « RDP » (pour le protocole RDP) ou «
SSH » (pour le protocole SSH), l'option « Always » dans le champ « Store file » sous la section
[file_storage] doit être cochée.
Les fichiers transférés sont visualisables et téléchargeables sur la page « Historique des
sessions » du menu « Audit », dans la zone « Fichiers transférés ». Pour plus d'informations, voir
Section 12.3.4, « Historique des sessions », page 221 et Section 12.3.5, « Enregistrements de
sessions », page 223.
238
WALLIX Bastion 8.0.2 – Guide d’Administration
Note :
L'enregistrement de sessions doit être activé pour l'autorisation définie (voir Section 13.1,
« Ajouter une autorisation », page 258) pour permettre à l'auditeur de visualiser et
télécharger les fichiers transférés sur la page « Historique des sessions » du menu «
Audit ».
• dans les méta-données de la session affichées sur la page « Historique des sessions » du
menu « Audit », dans la zone « Méta-données de la session ». Pour plus d'informations, voir
Section 12.3.4, « Historique des sessions », page 221 et Section 12.3.5, « Enregistrements
de sessions », page 223.
• dans les messages SIEM, si le routage vers un logiciel de type SIEM est configuré au sein de
WALLIX Bastion. Pour plus d'informations, voir Section 8.9, « Intégration SIEM », page 54 et
Chapitre 16, « Messages SIEM », page 288.
239
WALLIX Bastion 8.0.2 – Guide d’Administration
Avertissement :
Le rejet de canaux virtuels dynamiques peut perturber les connexions RDP.
Avertissement :
Lorsque cette option est activée, les mots de passe saisis au cours de la session sont
alors journalisés et, par conséquent, affichés en clair.
Ainsi, la séquence suivante (testée sur un switch 3Com Superstack accessible via TELNET) :
SEND:\r\n
240
WALLIX Bastion 8.0.2 – Guide d’Administration
EXPECT:(?i)login:
SEND:$login\r\n
EXPECT:(?i)Password:
SEND:$password\r\n
Cette séquence doit aussi fonctionner pour les serveurs TELNET sous Windows.
Pour les serveurs TELNET fonctionnant sous Unix ou Linux, utilisez plutôt la séquence suivante :
EXPECT:(?i)login:
SEND:$login\n
EXPECT:(?i)Password:
SEND:$password\n
Pour les équipements RLOGIN, seul le mot de passe est attendu, ainsi la séquence
d'authentification suivante est fonctionnelle pour une connectivité en RLOGIN, vers un système
sous Debian 5.0 lenny :
EXPECT:(?i)Password:
SEND:$password\n
Note :
En règle générale, l’identifiant est déjà fourni pour les connexions SSH (en mode clavier
interactif « keyboard interactive ») et RLOGIN. Il est nécessaire de le fournir dans la
séquence uniquement pour les connexions TELNET.
241
WALLIX Bastion 8.0.2 – Guide d’Administration
Si aucun algorithme n'est renseigné, alors tous les algorithmes supportés par le proxy SSH sont
autorisés sur les équipements cibles.
Par défaut, aucun algorithme n'est listé dans ces champs afin de garantir une compatibilité
maximale avec les serveurs cibles.
Avertissement :
Cette section est uniquement affichée lorsque la case du champ « Options avancées
» sur la droite de la page est cochée et elle doit être UNIQUEMENT modifiée sur les
instructions de l’Équipe Support WALLIX !
• « Tls min level » : niveau minimum de version TLS pris en charge. Par défaut, aucun niveau
minimum n'est configuré dans ce champ afin de garantir une compatibilité maximale avec les
serveurs cibles.
• « Tls max level » : niveau maximum de version TLS pris en charge. Par défaut, aucun niveau
maximum n'est configuré dans ce champ afin de garantir une compatibilité maximale avec les
serveurs cibles.
• « Cipher string » : algorithmes de cryptographie supplémentaires utilisés pour les connexions
TLSv1.2 supportés par le client. Par défaut, aucune valeur n'est renseignée dans ce champ
pour prendre en compte la configuration globale système correspondant au niveau de sécurité
2 du protocole SSL. La valeur « ALL » doit être renseignée afin de prendre en charge tous les
algorithmes de cryptographie et garantir une compatibilité maximale avec les serveurs cibles.
• « Show common cipher list » : option à cocher pour afficher, dans les fichiers de log, les
algorithmes communs pris en charge par le client et le serveur.
12.15.1. Commandes
Un scénario est défini par une suite de commandes séparées par un retour chariot : une ligne d’un
scénario représente donc une commande.
242
WALLIX Bastion 8.0.2 – Guide d’Administration
Une commande est définie par un couple type et valeur, séparés entre eux par deux points ':'
TYPE:VALUE.
Ce scénario de démarrage est représenté par une suite de commandes d’attente de réponse et
d’envois de données exécutées au début d'une session à partir d’un shell portant sur une cible
SSH. La syntaxe comprend les commandes suivantes :
• SEND : cette commande envoie la valeur associée au serveur et passe à la suite du scénario.
SEND:exec sudo -i
• EXPECT : cette commande se met en attente d’une réponse du serveur en correspondance avec
la valeur associée avant d’exécuter la suite du scénario.
La valeur associée est une expression régulière et peut contenir un token (voir Section 12.15.2,
« Token ou « jeton » », page 243) qui sera interprété avant l'expression régulière. Cette valeur
doit être cohérente avec la langue du serveur.
EXPECT:.*@.*:~$
Si, au bout d’un certain temps, aucune réponse du serveur ne correspond à la valeur associée,
alors le scénario échoue.
Pendant l’exécution du scénario, aucune action utilisateur n’est possible à part son interruption par
l’utilisation des touches CTRL+C ou CTRL+D. Cette interruption met le scénario en échec et met
fin à la session.
L’utilisateur reprend la main du terminal une fois le scénario terminé avec succès.
12.15.2. Token ou « jeton »
La valeur d’une commande peut contenir un token.
Un token est une partie de la valeur qui sera remplacée par un attribut fourni par le proxy SSH ou
WALLIX Bastion.
Un token est représenté par la syntaxe suivante : ${type} ou ${type:param}, il est défini par
un type et un paramètre optionnel.
Les types de token pouvant être utilisés sont les suivants : login, password et user.
Si aucun paramètre n’est renseigné pour les types de token login et password, alors l'attribut
sera celui du compte cible de la session courante.
243
WALLIX Bastion 8.0.2 – Guide d’Administration
Si un paramètre est fourni, il définit le compte au sein de WALLIX Bastion pour lequel les attributs
(« login » ou « password ») doivent être récupérés.
SEND:exec sudo -i
EXPECT:password.*:
SEND:${password}
Exemple de script pour un changement d'utilisateur sur un compte « root » du même équipement
avec la commande « su » :
SEND:exec su - root
EXPECT:Password:
SEND:${password:root@local@}
Ce mode peut être activé en sélectionnant l’option « Enable » sur la page de configuration de
la politique de connexion définie sur le protocole SSH, accessible depuis le menu « Gestion des
sessions » > « Politiques de connexion ».
• « Enable » : cette case à cocher permet d’activer ou désactiver le scénario de démarrage. Par
défaut, cette option est désactivée.
• « Scenario » : ce champ permet de renseigner le scénario de démarrage.
• « Show output » : cette case à cocher permet d’afficher ou masquer les entrées/sorties sur le
Shell pendant l’exécution du scénario. Par défaut, cette option est activée.
• « Timeout » : ce champ permet de définir le délai d’attente (en secondes) d’une commande
EXPECT avant échec.
Avertissement :
Ce champ est affiché lorsque la case du champ « Options avancées » sur la droite de
la page est cochée et doit être UNIQUEMENT modifié sur les instructions de l’Équipe
Support WALLIX !
• « Ask startup » : cette case à cocher permet d’activer ou désactiver un prompt pour demander à
l’utilisateur s’il souhaite exécuter le scénario. Par défaut, le scénario est obligatoirement exécuté.
244
WALLIX Bastion 8.0.2 – Guide d’Administration
Avertissement :
Ce champ est affiché lorsque la case du champ « Options avancées » sur la droite de
la page est cochée et doit être UNIQUEMENT modifié sur les instructions de l’Équipe
Support WALLIX !
Ce mode peut être activé depuis le menu « Configuration » > « Options de configuration » :
• sur la page de configuration « RDP proxy » en cochant la case du champ « Enable transparent
mode », sous la section « globals »,
• sur la page de configuration « SSH proxy » en cochant la case du champ « Enable transparent
mode », sous la section « main ».
Pour utiliser le mode transparent, il faut que le réseau soit configuré afin d’envoyer le flux RDP ou
SSH destiné aux cibles vers les interfaces réseaux utilisateurs de WALLIX Bastion. Ceci peut être
fait au moyen de routes IP. WALLIX Bastion agit alors comme une passerelle.
Le proxy intercepte le trafic envoyé vers le port TCP 3389 (pour les protocoles RDP et VNC). Le
trafic arrivant vers WALLIX Bastion sans lui être destiné mais intercepté par ce dernier ou un autre
port (différent du port 3389) est perdu.
Une fois le mode transparent activé pour RDP ou SSH, les paramètres suivants permettent de
contrôler le comportement du proxy :
• L'option « Auth mode passthrough » (accessible depuis le menu « Configuration » > « Options
de configuration » > « SSH proxy » pour SSH ou depuis le menu « Configuration » > « Options
de configuration » > « RDP proxy sesman » pour RDP) permet d'activer/désactiver la délégation
d’authentification. Celle-ci permet d’éviter que WALLIX Bastion procède à une authentification
lorsque le proxy reçoit une demande de connexion. La demande d’authentification est alors
transmise directement à la cible et WALLIX Bastion autorise la connexion si l’authentification par
245
WALLIX Bastion 8.0.2 – Guide d’Administration
la cible est établie. Cela permet de déployer WALLIX Bastion dans un environnement où seule
la cible connaît le mot de passe comme c’est le cas, par exemple, pour certaines configurations
de VMware Horizon View.
• Le champ « Default login » (accessible depuis le menu « Configuration » > « Options de
configuration » > « SSH proxy » pour SSH ou, depuis le menu « Configuration » > « Options de
configuration » > « RDP proxy sesman » pour RDP) permet de renseigner un utilisateur WALLIX
Bastion différent de l’identité RDP ou SSH. Dans ce cas, les sessions et leurs enregistrements
seront associés à cet utilisateur WALLIX Bastion. Les informations d’identification RDP ou SSH
sont enregistrées dans le champ cible quand elles sont disponibles.
12.17. Configuration de la fonctionnalité
KeepAlive pour le proxy RDP
La fonctionnalité KeepAlive permet de maintenir une session RDP ouverte en l'absence totale de
trafic réseau entre WALLIX Bastion et le client RDP. Un message est alors envoyé par WALLIX
Bastion au client RDP pour maintenir la liaison entre les deux.
Avertissement :
Les clients RDP basés sur FreeRDP peuvent être incompatibles avec les messages
KeepAlive.
Ce mode peut être activé en cochant l'option « Enable session probe » sur la page de configuration
de la politique de connexion définie sur le protocole RDP, accessible depuis le menu « Gestion des
sessions » > « Politiques de connexion ».
Les méta-données sont collectées par le mode « session probe » lors des évènements suivants :
246
WALLIX Bastion 8.0.2 – Guide d’Administration
Le mode « session probe » peut également bloquer les connexions TCP par rebond. Une connexion
par rebond consiste à passer par une cible WALLIX Bastion pour accéder à une autre machine sur
le réseau interne. Ce mode peut alors détecter et interrompre ce type de connexion.
Le mode « session probe » contribue à la protection des mots de passe saisis dans la session en
détectant l’entrée du curseur dans des champs de saisie de mot de passe ou dans une fenêtre
UAC (User Account Control). Quand un tel évènement se produit dans la session, WALLIX Bastion
reçoit alors l'information afin de mettre en pause la collecte des données saisies au clavier.
Si le mode « session probe » s'arrête pour une raison quelconque, WALLIX Bastion interrompra
la session en cours.
Comme pour une session RDP classique, si l'utilisateur se déconnecte sans fermer une session
sous le mode « session probe », celle-ci continuera à fonctionner via le service Bureau à distance
(pour une durée prédéterminée). Pendant ce laps de temps, l'utilisateur a la possibilité de reprendre
la session là où il l'a laissée. Afin de garantir un niveau satisfaisant de sécurité, ce mode
dispose d'un mécanisme visant à empêcher la reprise de la session de l'utilisateur par une autre
incompatible.
Les incompatibilités qui empêchent la reprise d'une session par une autre peuvent être les
suivantes :
Si WALLIX Bastion constate une impossibilité de reprise de la session RDP, la connexion en cours
est interrompue et une nouvelle prend le relais de façon transparente pour l'utilisateur.
12.18.2. Choix du lanceur
Le lanceur intelligent « smart launcher » est utilisé par défaut pour une session RDP standard. Il
est possible d’utiliser le lanceur classique en modifiant la politique de connexion, accessible depuis
le menu « Gestion des sessions » > « Politiques de connexion ».
Il existe cependant une exception : lorsque le client RDP a spécifié un programme à démarrer lors
de la connexion, alors le lanceur classique est utilisé pour lancer le mode Session Probe.
Lors de la connexion à une application (telle que définie depuis « Cibles » > « Applications »), seul
le lanceur classique fonctionne. Ce choix est fait automatiquement par le proxy RDP.
247
WALLIX Bastion 8.0.2 – Guide d’Administration
12.18.3. Prérequis
Le mode « session probe » fonctionne sous un système d'exploitation Windows avec le service
Bureau à distance supportant la fonction « alternate shell ».
Les environnements sous Windows XP et les serveurs à partir de Windows Server 2003 supportent
l'utilisation du lanceur intelligent « smart launcher ».
Lorsque le lanceur « smart launcher » est utilisé :
• la redirection du presse-papier doit être autorisée par Remote Desktop Services (ou Terminal
Services) sur la cible. Ceci est le cas par défaut.
• les touches de raccourci Windows+R doivent être activées au niveau des stratégies de groupe
de la cible (ceci est le cas par défaut). Les touches de raccourci peuvent être désactivées
via « Éditeur de stratégie de groupe locale » > « Configuration utilisateur » > « Modèles
d'administration » > « Composants Windows » > « Explorateur Windows » ou « Explorateur de
fichiers » > « Désactiver les touches de raccourci Windows+X » ou « Désactiver les touches de
raccourci Windows ».
Le lanceur classique ne fonctionne que sur les cibles sous des environnements Windows Server
et Windows XP. Il ne fonctionnera pas avec les cibles sous Windows 7, 8.x et 10.
A partir de Windows Server 2008, et uniquement dans le cas de l'utilisation du lanceur
classique, il est nécessaire de publier l'invite de commande (cmd.exe) en tant que programme
RemoteApp. Pour plus d'informations, voir https://technet.microsoft.com/en-gb/
library/cc753788.aspx. De plus, il est nécessaire d'autoriser tous les paramètres de
ligne de commande pour ce programme en sélectionnant le bouton radio « Allow any
command-line parameters » dans la boîte de dialogue « Remote Desktop Connection Program
properties ». Pour plus d'informations, voir https://blogs.technet.microsoft.com/
infratalks/2013/02/06/publishing-remoteapps-and-remote-session-in-
remote-desktop-services-2012/.
La redirection des lecteurs locaux doit être autorisée par Remote Desktop Services (ou Terminal
Services) sur la cible. Ceci est le cas par défaut.
Le répertoire temporaire du compte secondaire (compte Windows) doit disposer d’au moins 5 Mo
d’espace disque disponible.
Le compte de l'utilisateur Windows doit pouvoir lancer des scripts batch et des exécutables depuis
son répertoire temporaire personnel (ceci est le cas par défaut). Il est possible d'imposer une
restriction logicielle via « Stratégie de groupe » > « Configuration ordinateur » > « Paramètres
Windows » > « Paramètres de sécurité » > « Stratégies de restriction logicielle » en ajoutant une
nouvelle règle dans « Règles supplémentaires ».
12.18.4. Configuration
La configuration du mode « session probe » peut être effectuée sur la page de configuration de
la politique de connexion définie sur le protocole RDP, accessible depuis le menu « Gestion des
sessions » > « Politiques de connexion ». La section « session probe » recense les paramètres
suivants :
Champ « Enable session probe »
Cocher/décocher la case pour activer/désactiver le mode « session probe ».
Champ « Use smart launcher »
248
WALLIX Bastion 8.0.2 – Guide d’Administration
Avertissement :
Les cibles sous des environnements Windows XP et Windows Server 2003 et ultérieur
sont pris en charge.
Il n'est pas nécessaire de publier l'invite de commande (cmd.exe) en tant que programme
RemoteApp pour utiliser « smart launcher », sauf dans le cas de l'utilisation du mode «
session probe » lors du lancement d'une application.
La redirection du presse-papier doit être autorisée par Terminal Services pour utiliser «
smart launcher » (ceci est le cas par défaut).
Avertissement :
Ce champ est affiché lorsque la case du champ « Options avancées » sur la droite de
la page est cochée et doit être UNIQUEMENT modifié sur les instructions de l’Équipe
Support WALLIX !
Avertissement :
Ce champ est affiché lorsque la case du champ « Options avancées » sur la droite de
la page est cochée et doit être UNIQUEMENT modifié sur les instructions de l’Équipe
Support WALLIX !
249
WALLIX Bastion 8.0.2 – Guide d’Administration
Ce champ est utilisé lorsque le comportement sélectionné dans le champ « On launch failure »
correspond à l'option « 0: ignore failure and continue » ou « 2: reconnect without Session Probe ».
Il permet de renseigner le temps d'attente (exprimé en millisecondes) avant que WALLIX Bastion
considère l'échec de démarrage du mode « session probe ».
Avertissement :
Ce champ est affiché lorsque la case du champ « Options avancées » sur la droite de
la page est cochée et doit être UNIQUEMENT modifié sur les instructions de l’Équipe
Support WALLIX !
Avertissement :
Seuls les serveurs à partir de Windows Server 2008 ou plus récents sont supportés !
Avertissement :
Ce champ est affiché lorsque la case du champ « Options avancées » sur la droite de
la page est cochée et doit être UNIQUEMENT modifié sur les instructions de l’Équipe
Support WALLIX !
Avertissement :
Une coupure réseau peut provoquer la déconnexion des sessions RDP en cours. Si cette
option est activée, toutes les données non sauvegardées seront définitivement perdues.
250
WALLIX Bastion 8.0.2 – Guide d’Administration
Si cette case est cochée, alors les fichiers de log de la session Windows sont stockés dans le
répertoire temporaire de l'utilisateur.
Ce fichier de log peut être très verbeux. Il est donc recommandé de ne pas maintenir ce fichier
activé de façon prolongée afin de ne pas occasionner la saturation du disque dur.
Avertissement :
Ce champ est affiché lorsque la case du champ « Options avancées » sur la droite de
la page est cochée et doit être UNIQUEMENT modifié sur les instructions de l’Équipe
Support WALLIX !
Si cette case est cochée, alors une session fermée (c'est-à-dire une session pour laquelle
l'utilisateur ne s'est pas déconnecté) peut être récupérée par un autre utilisateur.
Ce champ permet de renseigner les règles de blocage des connexions TCP par rebond.
Les règles doivent être séparées les unes des autres par des virgules (« , »).
• une plage de ports inclusive, par exemple : « 1024-65535 ». L'une des deux valeurs de cette
plage peut être omise. Dans ce cas, « 1 » est la valeur par défaut pour le début de la plage et «
65535 » est la valeur par défaut pour la fin de la plage.
Une règle d'autorisation est formulée avec le préfixe $allow. Elle autorise la connexion vers des
hôtes distants.
Une règle de notification est formulée avec le préfixe $notify. Elle autorise la connexion vers des
hôtes distants et permet de générer une notification.
Une règle d'interdiction est formulée avec le préfixe $deny. Elle interdit la connexion. Le préfixe
$deny peut être omis. Une règle formulée avec le préfixe $deny est prioritaire sur une règle
formulée avec le préfixe $notify pour la même adresse de connexion.
Par exemple, pour interdire toutes les connexions RDP par rebond, on peut utiliser la règle : «
$deny:0.0.0.0/0:3389 » ou « 0.0.0.0/0:3389 ».
251
WALLIX Bastion 8.0.2 – Guide d’Administration
Les règles doivent être séparées les unes des autres par des virgules (« , »).
Une règle de notification est formulée avec le préfixe $notify. Elle permet de générer une
notification.
Une règle d'interdiction est formulée avec le préfixe $deny. Elle permet d'interrompre le processus,
en plus de la notification. Le préfixe $deny peut être omis. Une règle formulée avec le préfixe $deny
est prioritaire sur une règle formulée avec le préfixe $notify.
Par ailleurs, les règles formulées par <$prefix:><@> s'appliquent à tous les processus fils de
l'application (telle que définie depuis « Cibles » > « Applications »). Par conséquent, si cette règle
correspond à :
• $deny:@, alors l'ouverture de tout processus fils (quel que soit son nom) est interdite et notifiée,
• $notify:@, alors l'ouverture de tout processus fils (quel que soit son nom) est notifiée mais pas
interdite.
Ce champ permet de renseigner les processus à ignorer lors de la détection de la fin de l'application.
Les processus doivent être séparés les uns des autres par des virgules (« , »).
Si cette case est cochée, alors les données saisies (telles que les mots de passe) dans des
fenêtres primaires d'applications dans lesquelles aucun sous-composant graphique n'est détecté
sont masquées.
Ces fenêtres sont alors considérées comme des champs de saisie non identifiés.
Avertissement :
Ce paramétrage fonctionne uniquement si la valeur « 2: passwords and unidentified texts
are masked » (masquage des mots de passe et des textes non identifiés) est sélectionnée
dans le champ « Keyboard input masking level » de la section « session log », pour
l'affichage des informations dans les méta-données de la session.
Lorsque des exécutables d'applications (par exemple « chrome.exe ») sont renseignés dans ce
champ, alors les données saisies dans les fenêtres générées par ces applications sont masquées.
Ces fenêtres sont alors considérées comme des champs de saisie non identifiés.
252
WALLIX Bastion 8.0.2 – Guide d’Administration
Les exécutables doivent être séparés les uns des autres par des virgules (« , »).
Avertissement :
Ce paramétrage fonctionne uniquement si la valeur « 2: passwords and unidentified texts
are masked » (masquage des mots de passe et des textes non identifiés) est sélectionnée
dans le champ « Keyboard input masking level » de la section « session log », pour
l'affichage des informations dans les méta-données de la session.
1. Créer un nouveau répertoire sur la cible qui sera utilisé comme répertoire de démarrage par
le mode « session probe ».
Important :
Tous les utilisateurs Windows doivent avoir les droits en écriture.
2. Définir une variable d'environnement pour tous les utilisateurs Windows sur la cible qui pointera
vers ce nouveau répertoire.
Important :
La longueur maximale du nom de la variable d'environnement est de 3 caractères.
Avertissement :
Le fichier exécutable du mode « session probe » est conservé dans le répertoire. Ce
fichier sera remplacé lors d'une nouvelle connexion.
253
WALLIX Bastion 8.0.2 – Guide d’Administration
Note :
Cette interaction est prise en charge à partir de WALLIX BestSafe Enterprise version
4.0.0.
L'interaction avec l'agent WALLIX BestSafe est désactivée par défaut. Ce paramètre peut être géré
depuis « Gestion des sessions » > « Politiques de connexion » > « RDP » puis, cochez l'option «
Enable bestsafe interaction » de la section « session probe ».
254
WALLIX Bastion 8.0.2 – Guide d’Administration
• permettre de répartir uniformément la charge de sessions entre les différents serveurs dans une
batterie de serveurs hôtes de session Bureau à distance à charge répartie ;
• fournir aux utilisateurs un accès aux ordinateurs virtuels hébergés sur les serveurs hôtes de
virtualisation Bureau à distance et aux programmes RemoteApp hébergés sur les serveurs hôtes
de session Bureau à distance via des connexions aux programmes RemoteApp et aux services
Bureau à distance.
Figure 12.16. Répartition de la charge
12.20.1. Prérequis
WALLIX Bastion supporte Remote Desktop Connection Broker avec la configuration suivante :
Attention :
Il est recommandé de ne pas installer le service de rôle RD Session Host sur un serveur
disposant du service de rôle RD Connection Broker.
L'utilisation de RD Connection Broker est incompatible avec un cluster défini au sein
de WALLIX Bastion, en raison d'interférences entre les deux services. Nous vous
recommandons vivement de privilégier l'utilisation de RD Connection Broker dans le
cadre de la répartition de charge.
Il n’est pas nécessaire de choisir entre les collections de type programmes RemoteApp et Bureau
à distance lorsque l'accès aux ressources est effectué via l'interface Web de WALLIX Bastion.
En effet, WALLIX Bastion utilise la collection de type programmes RemoteApp pour toutes les
connexions.
Il est nécessaire de paramétrer RD Connection Broker sur les serveurs hôtes de session Bureau
à distance. Ce paramétrage peut être effectué de façon locale (sur chacun des RD Session Host)
avec Local Group Policy Editor (gpedit.exe).
255
WALLIX Bastion 8.0.2 – Guide d’Administration
12.20.2. Configuration
RD Connection Broker doit être déclaré en tant que cible au sein de WALLIX Bastion.
Afin de cibler directement RD Connection Broker (et non pas l'un des RD Session Host), il est
nécessaire de renseigner le champ « Load balance info » au niveau de la politique de connexion
RDP, accessible depuis « Gestion des sessions » > « Politiques de connexion ».
Ce champ doit être renseigné avec l'information récupérée du champ « loadbalanceinfo:s: » dans
le fichier .rdp enregistré depuis la page Work Resources de RD Web Access (https://<ip-
rd_web_access>/rdweb/).
Pour plus d'informations sur les politiques de connexion, voir Section 12.4, « Politiques de
connexion », page 231.
12.21. Messages de connexion
Sur l'onglet « Messages de connexion » situé dans le menu « Configuration », vous pouvez
visualiser et modifier les messages des bannières affichées à l'utilisateur lors de la connexion
primaire et de la connexion secondaire, en fonction de sa langue d'affichage préférée. Ces
messages s'affichent sur :
Note :
Ces messages ne sont pas affichés à l'utilisateur dans le cas des sessions SFTP, SCP
ou en « remote command » (SSH_REMOTE_COMMAND) avec une clé SSH pour
l'authentification primaire ou un ticket Kerberos.
256
WALLIX Bastion 8.0.2 – Guide d’Administration
257
WALLIX Bastion 8.0.2 – Guide d’Administration
Les autorisations s'appliquent à des groupes utilisateurs rattachés à des groupes de cibles. Tous
les utilisateurs appartenant à un même groupe héritent des mêmes autorisations.
Il est également possible de rechercher, trier et supprimer les données affichées dans le tableau
de la page « Gestion des autorisations ». Pour plus d'informations, voir Section 6.5, « Navigation
au sein des tableaux de l'interface Web », page 34.
Une autorisation représente un lien créé entre un groupe utilisateurs et un groupe de cibles.
Plusieurs autorisations peuvent être créées entre ces deux groupes.
• un groupe utilisateurs,
• un groupe de cibles,
• un champ pour la saisie du nom de l’autorisation (le caractère « & » n'est pas autorisé),
• une description,
• une case à cocher pour indiquer si les cibles concernées par la nouvelle autorisation sont critiques
ou non (une notification peut être envoyée à chaque fois qu’un accès a lieu sur une cible critique),
• une case à cocher pour activer ou désactiver les sessions à distance. Cette option est cochée par
défaut pour la nouvelle autorisation. Dans ce cas, vous pouvez sélectionner dans la liste du cadre
258
WALLIX Bastion 8.0.2 – Guide d’Administration
inférieur les protocoles pouvant être associés avec un groupe utilisateurs et un groupe de cibles
donnés. Déplacez un protocole depuis le cadre « Protocoles/Sous-protocoles disponibles » vers
le cadre « Protocoles/Sous-protocoles sélectionnés » pour choisir le protocole. Et inversement,
déplacez un protocole depuis le cadre « Protocoles/Sous-protocoles sélectionnés » vers le cadre
« Protocoles/Sous-protocoles disponibles » pour supprimer l'association.
• une case à cocher pour activer ou désactiver l’enregistrement de session. Les types
d’enregistrements réalisés dépendent du protocole d’accès à l’équipement.
Avertissement :
L’enregistrement d’une session basée sur le protocole RDP inclut à la fois la vidéo et
la reconnaissance automatique par OCR des applications exécutées sur la machine
distante par détection des barres de titre.
L’algorithme utilisé pour la détection du contenu des barres de titre est très rapide de
manière à pouvoir être exécuté en temps réel. Cependant, il fonctionne uniquement
avec le style de fenêtre « Windows Standard » et la taille de polices par défaut de
96PPP avec une profondeur de couleur supérieure ou égale à 15 bits (15, 16, 24 ou 32
bits, donc pas en mode 8 bits). Dans sa version actuelle, tout changement du style des
barres de titre, même à première vue visuellement proche, par exemple un passage à
« Windows classique », ou encore un changement de couleur de la barre de titre, du
style ou de la taille de la police ou de la résolution de rendu rendra la fonction OCR
inopérante. L’OCR est, de plus, configuré de manière à détecter uniquement les barres
de titre d’application terminées par les trois icônes fermer, minimiser, maximiser. Si la
barre de titre contient une icône, celle-ci sera généralement remplacée par des points
d’interrogation précédant le texte reconnu.
• une case à cocher pour activer ou désactiver l’emprunt de mot de passe. Cette option est cochée
par défaut pour la nouvelle autorisation.
• une case à cocher pour activer ou désactiver une procédure d’approbation pour
la nouvelle autorisation. Pour plus d’informations, voir Section 13.7, « Procédure
d'approbation », page 265.
259
WALLIX Bastion 8.0.2 – Guide d’Administration
Les champs sur cette page sont les mêmes que ceux affichés sur la page de création de
l'autorisation, excepté les champs « Groupe utilisateurs » et « Groupe de cibles » qui ne sont pas
modifiables.
260
WALLIX Bastion 8.0.2 – Guide d’Administration
#wab730 authorization
Important :
La mise à jour des données existantes lors de l'import d’un fichier .csv entraîne un
remplacement des anciennes données par écrasement.
Faux si
Approbation
requise = Faux
Vrai si
Commentaire
obligatoire =
Vrai
Commentaire Booléen R Vrai ou Faux Faux
obligatoire
Faux si
Approbation
requise = Faux
Avec ticket Booléen R Vrai ou Faux Faux
Faux si
Approbation
requise = Faux
261
WALLIX Bastion 8.0.2 – Guide d’Administration
Faux si
Approbation
requise = Faux
Groupes Texte R si Approbation Groupes d'approbateurs N/A
d'approbateurs requise = Vrai définis
Vide si
Il peut y avoir un ou plusieurs Approbation
groupes d'approbateurs requise = Faux
Quorum actif Entier R Nombre entier entre 0 et le "0"
nombre d’approbateurs dans
les groupes
Faux si
Approbation
requise = Faux
Timeout Entier O La valeur est exprimée en "0"
approbation minutes.
(1)
Sous-protocole : une des valeurs suivantes :
Pour plus d'informations, voir Section 10.1.5, « Options spécifiques du protocole SSH », page 136
et Section 10.1.6, « Options spécifiques du protocole RDP », page 137.
#wab730 authorization
Group_users1;target_group1;SSH_SHELL_SESSION SFTP_SESSION;False;False;True;True;
description;False;False;False;False;False;group_approvers;1;2;False;0
262
WALLIX Bastion 8.0.2 – Guide d’Administration
Ce récapitulatif affiche un état du nombre d’éléments qui ont été créés et mis à jour dans la base de
données de WALLIX Bastion mais aussi les lignes rejetées. En cas de rejet, l'erreur correspondante
est indiquée.
• le statut de la demande,
• le quorum actuel,
• la référence du ticket associé à la demande,
• l’utilisateur qui a formulé la demande,
• la cible pour laquelle la demande est formulée,
• la date et l'heure de début de la demande,
• la date et l'heure de fin de la demande,
• la durée de la demande,
• les réponses des approbateurs.
En cliquant sur l'icône du bloc-notes au début de la ligne, l'approbateur est redirigé sur une page
affichant le détail de la demande d'approbation.
263
WALLIX Bastion 8.0.2 – Guide d’Administration
• cliquer sur le bouton « Notifier les approbateurs » pour notifier à nouveau les approbateurs,
• visualiser les réponses des autres approbateurs,
• indiquer dans la zone « Commentaire » le motif de son approbation/rejet de la demande,
• réduire la durée de la demande en modifiant la valeur dans le champ « Durée »,
• réduire le timeout paramétré pour la connexion en modifiant la valeur dans le champ « Timeout ».
Si l'utilisateur n'a pas effectué de connexion sur la cible et que ce timeout est passé, alors la
demande au statut « accepté » passe au statut « fermé ».
• cliquer sur le bouton « Annuler », « Rejeter » ou « Approuver » pour effectuer l'action
correspondante.
Étant donné qu'il est toujours possible d'ouvrir une session ou d'accéder aux accréditations d'une
cible tant que la durée d'une demande acceptée n'est pas dépassée, l'approbateur peut annuler
la demande avant son expiration pour interdire à l'utilisateur d'accéder de nouveau à la cible en
cliquant sur le bouton « Annuler ».
Pour plus d'informations, voir Section 13.7, « Procédure d'approbation », page 265.
Note :
Seuls les 1000 derniers enregistrements sont affichés dans l’interface utilisateur Web.
Le filtrage par recherche d’occurrences opère sur ces 1000 enregistrements. Seule la
définition d’une plage de dates permet de récupérer des sessions plus anciennes.
264
WALLIX Bastion 8.0.2 – Guide d’Administration
• le statut de la demande,
• le quorum actuel,
• la référence du ticket associé à la demande,
• l’utilisateur qui a formulé la demande,
• la cible pour laquelle la demande est formulée,
• la date et l'heure de début de la demande,
• la date et l'heure de fin de la demande,
• la durée de la demande,
• les réponses des approbateurs.
13.7. Procédure d'approbation
265
WALLIX Bastion 8.0.2 – Guide d’Administration
WALLIX Bastion prend en charge les autorisations dynamiques à l’aide de procédure d’approbation.
Ce mécanisme repose sur les plages horaires d’accès aux cibles ou aux accréditations des cibles.
Cette procédure permet aux administrateurs d’affiner l’accès aux ressources sensibles et d’accepter
la demande d’accès en dehors des plages définies. Lorsqu’un utilisateur souhaite démarrer une
nouvelle session sur une cible ou encore accéder aux accréditations d'une cible, une demande est
d’abord envoyée aux approbateurs.
Un approbateur est un utilisateur qui a été désigné par un administrateur WALLIX Bastion avec le
droit d’approbation : le droit « Modifier » pour la fonctionnalité « Gestion des approbations » est
paramétré au niveau de son profil (voir Section 9.3, « Profils utilisateurs », page 90).
Les approbateurs peuvent décider d’autoriser ou rejeter l’ouverture d’une session ou l'accès aux
accréditations de la cible. Une demande est approuvée lorsque le quorum a été atteint. Le quorum
est le nombre minimum de réponses favorables requises pour une autorisation particulière.
13.7.1. Configuration de la procédure
Les procédures d’approbation sont définies sur les autorisations. Pour plus d'informations, voir
Section 13.1, « Ajouter une autorisation », page 258.
Le droit « Modifier » pour la fonctionnalité « Gestion des approbations » doit être paramétré au
niveau du profil utilisateur de tous les utilisateurs des groupes sélectionnés.
Lors d’une demande d’approbation formulée par un utilisateur qui souhaite se connecter à une cible
ou accéder aux accréditations d'une cible concernée par une autorisation, tous les approbateurs
des groupes sélectionnés en sont informés par courrier électronique. Celui-ci contient un lien qui
redirige l’approbateur sur la page « Mes approbations en cours » du menu « Autorisations » et sur
laquelle il peut répondre à la demande. Cette fonctionnalité est accessible par les approbateurs
via l’interface dédiée au groupe de services « Fonctionnalités utilisateur et auditeur ». Pour plus
d'informations, voir Section 8.11.1, « Mappage des services », page 60.
Une demande pour une cible est définie par au moins la date et l’heure de début ainsi que la durée
prévue de la session, mais elle possède aussi des attributs facultatifs tels qu'une référence de
ticket et un commentaire. Pour une autorisation spécifique, ces attributs peuvent être demandés,
systématiquement ou jamais, selon les options sélectionnées dans les champs « Commentaire »
et « Ticket » lors de la configuration de l'autorisation.
Il est possible de définir le nombre d’approbateurs requis pour accepter une demande. Ce
paramètre est configuré en définissant un quorum. Le quorum doit être égal ou inférieur au nombre
d’approbateurs disponibles.
• pour les périodes d’activité, en renseignant une valeur dans le champ « Quorum dans les
plages horaires autorisées ». Un quorum pour les périodes d’activité égal à 0 signifie que les
approbations ne sont pas exigées pour les périodes d’activité.
266
WALLIX Bastion 8.0.2 – Guide d’Administration
• pour les périodes d’inactivité, en renseignant une valeur dans le champ « Quorum en dehors des
plages horaires autorisées ». Un quorum pour les périodes inactives égal à 0 signifie qu’aucune
connexion n’est possible pendant les périodes d’inactivité.
Une connexion unique peut être définie pour l'approbation. L'utilisateur est alors limité à une seule
connexion au cours de la durée de l'approbation.
13.7.2. Étapes de la procédure
Un utilisateur formule une demande d'approbation à partir du menu « Mes autorisations » sur
l’interface Web de WALLIX Bastion (pour un accès immédiat ou ultérieur) ou lors de la connexion
à un client RDP ou SSH (pour un accès immédiat). Tous les approbateurs sont notifiés par courrier
électronique. Les approbateurs ont ensuite la possibilité d'accepter ou rejeter la demande via
l’interface Web de WALLIX Bastion.
Une demande valide (dont la durée n’est pas encore expirée) peut être dans l'un des statuts
suivants:
Note :
Lorsque le premier approbateur valide la demande alors que la date et l'heure de début
sont passées :
– la date et l'heure de début de la demande prennent alors comme valeur la date et
l'heure de cette validation,
– la date et l'heure de fin de la demande sont alors prolongées de la durée de
l'approbation, à partir de cette validation.
• une demande est au statut « rejeté » et par la suite invalidée dès qu’un approbateur la rejette.
L’utilisateur est alors notifié par courrier électronique du refus et du motif du rejet.
• une demande est au statut « en cours » tant que le quorum n'a pas été atteint et qu’elle n’a pas
été rejetée.
Si la demande n’est plus valide (c'est-à-dire que sa durée est expirée), elle est alors au statut «
fermé » et il n’est plus possible pour un approbateur de répondre à la demande. De même, il n’est
pas possible de répondre aux demandes qui ont été acceptées ou rejetées.
Note :
Une demande est également au statut « fermé » lorsque l'un des éléments suivants
a été supprimé : l'utilisateur à l'origine de la demande et/ou la cible concernée et/ou
l'autorisation concernée.
267
WALLIX Bastion 8.0.2 – Guide d’Administration
Chaque approbateur a la possibilité de réduire la durée d’une requête. La durée est diminuée au
fur et à mesure des réponses : en répondant à la même demande, l'approbateur suivant voit la
durée réduite et non pas la durée initiale.
Les utilisateurs peuvent voir les statuts de leurs demandes d’approbation sur le menu « Mes
autorisations ».
Lorsque le quorum est atteint, l’utilisateur est averti par courrier électronique. L'utilisateur peut alors
démarrer la session ou accéder aux accréditations de la cible pour la durée allouée. Si la session
est déconnectée avant la fin de la durée, l’utilisateur peut démarrer une nouvelle session sans une
nouvelle approbation aussi longtemps que la fin de la période définie par la durée de l’approbation
d’origine n’est pas écoulée. Afin d’empêcher un utilisateur de se reconnecter après la première
séance, les approbateurs ont la possibilité d'annuler une demande.
Une plage horaire est associée à un ou plusieurs groupes utilisateurs. Pour plus d'informations,
voir Section 9.2, « Groupes utilisateurs », page 86.
Sur la page « Plages horaires » du menu « Configuration », vous pouvez ajouter, modifier ou
supprimer des plages horaires.
Avertissement :
Une plage horaire dénommée « allthetime » est configurée par défaut au sein de WALLIX
Bastion. Elle autorise la connexion des utilisateurs à toutes les heures et tous les jours.
Vous ne pouvez pas supprimer cette plage horaire.
Chaque période correspond à une période calendaire permettant aux utilisateurs de se connecter :
268
WALLIX Bastion 8.0.2 – Guide d’Administration
Les champs sur cette page sont les mêmes que ceux affichés sur la page de création de la plage
horaire, excepté le champ « Nom de la plage horaire » qui n’est pas modifiable.
Avertissement :
Vous ne pouvez pas supprimer une plage horaire lorsque celle-ci est associée à un
groupe utilisateurs.
269
WALLIX Bastion 8.0.2 – Guide d’Administration
Chapitre 14. Commandes spécifiques
Les sections suivantes présentent des commandes pouvant s'avérer utiles lors de l'administration
de WALLIX Bastion. Tous les cas ne sont pas présentés et nous vous invitons à contacter l’Équipe
Support WALLIX (voir Chapitre 17, « Contacter le Support WALLIX Bastion », page 319) pour
de plus amples renseignements.
Le tableau ci-dessous récapitule les informations et les sections s'y rapportant :
270
WALLIX Bastion 8.0.2 – Guide d’Administration
# WABInitReset
Il est possible de restaurer toute la configuration (à savoir : la disposition du clavier, le menu GRUB,
les interfaces réseau et les utilisateurs) ou un élément spécifique de la configuration en utilisant
l’option --reset, comme par exemple :
Lorsque l'option --reset est mentionnée, aucun message ne s'affichera pour demander la
confirmation avant la restauration de la configuration.
271
WALLIX Bastion 8.0.2 – Guide d’Administration
L'option -h affiche le message d'aide listant les arguments pouvant être utilisés pour effectuer cette
action.
# WABRestoreDefaultAdmin
# WABResetCrypto
Attention :
La réinitialisation du chiffrement efface toutes les données présentes dans WALLIX
Bastion (comptes utilisateurs, enregistrements des sessions, etc.) !
# WABVersion
L'historique de toutes les opérations d'installation (installation et mises à jour de WALLIX Bastion
mais également installation et suppression de correctifs Hotfixes) peut s'afficher en exécutant la
commande :
# WABVersion -H
272
WALLIX Bastion 8.0.2 – Guide d’Administration
# WABChangeKeyboard
# WABGetGuiUrl
# WABChangeGrub
# WABNetworkConfiguration
Note :
Lorsque WALLIX Bastion est configuré en mode Haute Disponibilité (également appelé
mode « HA » ou « High-Availability »), cette commande peut uniquement être exécutée
sur le nœud « Master ».
# WABSecurityLevel
# WABServices
Pour plus d'informations, voir Section 8.11.2, « Activation des services », page 61.
273
WALLIX Bastion 8.0.2 – Guide d’Administration
wabsuper$ WABHASetup
Note :
Cette commande peut uniquement être exécutée sur le nœud « Master ».
Pour vérifier l’état actuel d’un nœud, vous pouvez exécuter la commande suivante :
wabsuper$ /opt/wab/bin/WABHAStatus
# WABGetLicenseInfo
Vous pouvez exécuter la commande suivante pour générer le fichier de contexte de licence :
Vous pouvez exécuter la commande suivante pour importer une nouvelle licence :
# WABSetLicense -d
274
WALLIX Bastion 8.0.2 – Guide d’Administration
# WABConsole
• soit vous connecter au Bastion à l’aide d’un client SSH de la façon suivante :
Pour obtenir la liste des commandes, il suffit de taper help à l’invite de la console.
Chaque commande dispose d’une aide en tapant soit help soit -h.
La commande actuellement disponible pour un utilisateur avec le profil « WAB_administrator » est :
change_user_password.
La commande actuellement disponible pour un utilisateur standard est : change_password.
# WABJournalCtl
# /opt/wab/bin/WABSessionLogExport -h
L'option -h affiche le message d'aide listant les arguments pouvant être utilisés pour effectuer cette
action.
Ce script permet de créer un fichier .archive, sauvegardé dans /var/wab/recorded/
export_sessionset contenant pour la période définie :
Note :
Les archives locales doivent être déplacées manuellement par l'administrateur dans /
var/wab/remote/recorded/export_sessions. Un script permet d'archiver et/ou
purger les enregistrements de sessions de façon automatique. Vous pouvez définir des
options depuis l'interface Web de WALLIX Bastion pour configurer les actions qui seront
effectuées par ce script. Pour plus d'informations, voir Section 14.18, « Exporter et/ou
purger les enregistrements de sessions automatiquement », page 277.
275
WALLIX Bastion 8.0.2 – Guide d’Administration
Toutes les sessions pour la période définie seront également supprimées, sauf si l’option -p est
spécifiée.
Il est possible d'archiver et/ou purger les sessions en fonction de leurs identifiants en utilisant l’option
--sessions.
Il est possible d'archiver et/ou purger uniquement les sessions non corrompues en utilisant l’option
--good-only.
Il est possible d'archiver et/ou purger uniquement les sessions corrompues en utilisant l’option -
w ou --wrong-only.
Il est possible d'archiver et/ou purger les sessions en fonction d'un statut donné (par exemple, les
sessions en échec ou encore les sessions interrompues, etc.) en utilisant l’option --status.
Il est possible d'archiver et/ou purger uniquement les sessions stockées en local en utilisant l'option
--local-storage.
Il est possible d'archiver et/ou purger uniquement les sessions sur un stockage distant en utilisant
l'option --remote-storage.
Il est possible d'archiver et/ou purger les traces concernant des cibles sous un protocole donné
(SSH, RDP, etc.) en utilisant l’option --protocol.
Il est possible d'archiver et/ou purger uniquement les sessions non-critiques en utilisant l’option --
non-critical.
Il est possible d'archiver et/ou purger les traces concernant un ou plusieurs utilisateurs donnés en
utilisant l’option --user.
Il est possible d'archiver et/ou purger les traces concernant des utilisateurs dans un ou plusieurs
groupes utilisateurs donnés en utilisant l’option --user-group.
Il est possible d'archiver et/ou purger les traces concernant une ou plusieurs cibles données en
utilisant l’option --target.
Il est possible d'archiver et/ou purger les traces concernant des cibles dans un ou plusieurs groupes
de cibles donnés en utilisant l’option --target-group.
Il est possible de ne pas archiver les traces en utilisant l'option -a. Dans ce cas, les informations
sur les sessions concernées sont affichées sur la ligne de commande.
Il est possible de ne pas purger les traces en utilisant l'option -p. Dans ce cas, les informations sur
les sessions concernées sont affichées sur la ligne de commande.
Il est possible d'afficher les fichiers orphelins concernant les sessions déjà purgées en utilisant
l'option --show-orphans. Ces fichiers peuvent être supprimés avec l'option -P ou --purge-
orphans. Dans ce cas, ces fichiers ne seront pas archivés, même si une archive est créée.
Il est possible de renseigner une phrase de chiffrement pour l'archive en utilisant l'option --
passphrase. Il n'est cependant pas conseillé d'utiliser cette dernière car cette phrase est affichée
en clair sur la ligne de commande.
Il est possible de renseigner un descripteur de fichier à partir duquel la phrase de chiffrement peut
être récupérée en utilisant l'option --passphrase-fd.
Il est possible de renseigner le chemin vers un fichier à partir duquel la phrase de chiffrement peut
être récupérée en utilisant l'option --passphrase-file.
Vous pouvez exécuter le script suivant pour ré-importer les fichiers d'archive générés :
276
WALLIX Bastion 8.0.2 – Guide d’Administration
# /opt/wab/bin/WABSessionLogImport -h
L'option -h affiche le message d'aide listant les arguments pouvant être utilisés pour effectuer cette
action. Pour plus d'informations, voir Section 14.20, « Ré-importer les enregistrements de sessions
archivés », page 279.
Un script permet d'archiver et/ou purger les enregistrements de sessions de façon automatique.
Vous pouvez définir des options depuis l'interface Web de WALLIX Bastion pour configurer les
actions qui seront effectuées par ce script. Pour plus d'informations, voir Section 14.18, « Exporter
et/ou purger les enregistrements de sessions automatiquement », page 277.
Un autre script permet également de gérer le déplacement des enregistrements de sessions depuis
un stockage local vers un stockage distant. Pour plus d'informations, voir Section 14.19, « Déplacer
les enregistrements de sessions depuis un stockage local vers un stockage distant », page 278.
• si une valeur est renseignée dans le champ « Remove sessions older than », alors toutes les
sessions plus anciennes que cette valeur en nombre de jours (avec le suffixe « d », comme par
exemple « 20d » pour 20 jours) ou en nombre de mois (avec le suffixe « m », comme par exemple
« 36m » pour 36 mois) sont supprimées. Si aucun suffixe n'est renseigné, alors la valeur est
considérée par défaut comme exprimée en nombre de jours.
• tous les fichiers orphelins présents sur le stockage local sont supprimés ;
• si une valeur est renseignée dans le champ « Archive sessions older than », alors toutes les
sessions plus anciennes que cette valeur en nombre de jours (avec le suffixe « d », comme
par exemple « 20d » pour 20 jours) ou en nombre de mois (avec le suffixe « m », comme par
exemple « 36m » pour 36 mois) sont archivées. Si aucun suffixe n'est renseigné, alors la valeur
est considérée par défaut comme exprimée en nombre de jours. Cet archivage concerne aussi
bien les sessions présentes sur le stockage local que sur le stockage distant.
• si un chemin vers un script est renseigné dans le champ « Post archive script », alors celui-ci
est appelé pour l'export des archives. Dans le cas contraire, les archives sont transférées sur le
stockage distant, si existant.
• les éléments présents sur le stockage local sont supprimés, en procédant du plus ancien au
plus récent et par catégorie, jusqu'à ce qu'une taille d'espace disque libre soit atteinte. Cette
valeur doit être renseignée dans le champ « Remove sessions below free space ». Cette taille
s'exprime en bytes (avec les suffixes « kb », « kib », « Mb », « Mib », « Gb » et « Gib ») ou
en pourcentage d'espace disque de la partition /var/wab. Cette suppression s'effectue dans
l'ordre des éléments suivants :
– d'abord, les archives de plus de 24h,
– ensuite, les sessions non critiques plus anciennes que la valeur renseignée dans le champ
« Prefer sessions older than »,
277
WALLIX Bastion 8.0.2 – Guide d’Administration
– puis, les sessions critiques plus anciennes que la valeur renseignée dans le champ « Prefer
sessions older than »,
– ensuite, les sessions non critiques de plus de 24h,
– puis, les sessions critiques plus anciennes que la valeur renseignée dans le champ « Keep
critical newer than » ou de plus de 24h,
– ensuite, les sessions non critiques de moins de 24h,
– puis, les archives de moins de 24h,
– enfin, les sessions critiques de moins de 24h si aucune valeur n'est renseignée dans le champ
« Keep critical newer than ».
• une notification sur les éléments archivés et supprimés et lorsque l'objectif d'espace disque
disponible n'est pas atteint est envoyée.
Les archives sont supprimées sans considération du caractère critique ou non des sessions.
Par ailleurs, il est possible de modifier la phrase de chiffrement définie par défaut dans le champ
« Archive key ». Cette phrase de chiffrement est utilisée pour chiffrer les éléments archivés.
L'option -h affiche le message d'aide listant les arguments pouvant être utilisés pour effectuer cette
action.
Il est possible d'utiliser les sous-commandes suivantes :
• info : cette sous-commande permet d'obtenir un état de l'espace disque disponible sur le
stockage distant,
Exemple de syntaxe pour la sous-commande info :
# bastion-traceman info
• move local : cette sous-commande permet de déplacer les enregistrements de sessions depuis
le stockage distant vers le stockage local,
Exemple de syntaxe pour la sous-commande move local :
# bastion-traceman move local
• move remote : cette sous-commande permet de déplacer les enregistrements de sessions
depuis le stockage local vers le stockage distant.
Exemple de syntaxe pour la sous-commande move remote :
# bastion-traceman move remote
278
WALLIX Bastion 8.0.2 – Guide d’Administration
Les critères de sélection disponibles pour les enregistrements de sessions sont les mêmes
que ceux pouvant être utilisés pour exporter et/ou purger les enregistrements de sessions
manuellement, à l'exception des options --local-storage et --remote-storage. Pour plus
d'informations, voir Section 14.17, « Exporter et/ou purger les enregistrements de sessions
manuellement », page 275.
Note :
Lorsque les répertoires contenant les enregistrements de sessions deviennent vides
à l'issue du déplacement, ceux-ci sont supprimés. Les répertoires considérés sont les
suivants :
• /var/wab/recorded/ssh/<YYYY-MM-DD>
• /var/wab/recorded/rdp/<YYYY-MM-DD>
• /var/wab/remote/recorded/ssh/<YYYY-MM-DD>
• /var/wab/remote/recorded/rdp/<YYYY-MM-DD>
L'option -h affiche le message d'aide listant les arguments pouvant être utilisés pour effectuer cette
action.
Il est possible de lister uniquement le contenu de l'archive en utilisant l'option --list. L'archive
ne sera pas ré-importée.
L'option -h affiche le message d'aide listant les arguments pouvant être utilisés pour effectuer cette
action.
Les critères de sélection des traces disponibles sont les mêmes que ceux pouvant être
utilisés pour exporter et/ou purger les enregistrements de sessions manuellement. Pour plus
d'informations, voir Section 14.17, « Exporter et/ou purger les enregistrements de sessions
manuellement », page 275.
279
WALLIX Bastion 8.0.2 – Guide d’Administration
Lorsque les notifications pour les erreurs d'intégrité sont activées, l'e-mail récapitule les erreurs
pour les sessions datant de plus de 3 jours par défaut. Il est cependant possible de définir une
autre valeur pour ce nombre de jours. Ce paramètre peut être géré depuis « Configuration » > «
Options de configuration » > « Session log policy » puis, saisir un nombre entier positif dans le
champ « Summarize error older than » de la section « Integrity Checker ». Si la valeur « 0 » est
renseignée dans ce champ, alors le mail de notification ne présente pas de récapitulatif des erreurs.
Si ce certificat ou cette clé est différent(e), le proxy de WALLIX Bastion fermera la connexion
car il peut s’agir d’une attaque. Il est donc nécessaire d’informer WALLIX Bastion de tout
changement de certificat ou de clé. Pour cela, vous pouvez supprimer le certificat ou la clé
déclaré(e) sur l'équipement et le nouveau certificat ou la nouvelle clé sera automatiquement
récupéré(e) et sauvegardé(e) lors du prochain accès à l’équipement par le proxy RDP ou SSH.
Pour plus d'informations, voir Section 10.1.1.7, « Afficher et supprimer les certificats ou les clés sur
l'équipement », page 133.
Les paramètres suivants doivent être configurés dans le contenu du fichier, tel que décrit ci-
dessous :
• <SIEM_SERVER>
• <SIEM_PORT>
• <CA_DIR>
• <CLIENT_KEY>
• <CLIENT_CERT>
cat /etc/syslog-ng/conf.d/tls_siem.conf
280
WALLIX Bastion 8.0.2 – Guide d’Administration
destination d_rltp {
syslog( <SIEM_SERVER>
transport("tls")
port(<SIEM_PORT>)
tls(
peer-verify(required-trusted) ca_dir(<CA_DIR>)
key_file(<CLIENT_KEY>)
cert_file(<CLIENT_CERT>)
)
);
};
log {
source(s_src);
destination(d_rltp);
};
Une configuration TLS peut également être effectuée depuis l'interface Web. Pour plus
d'informations, voir Section 8.9, « Intégration SIEM », page 54.
Note :
Le nouveau certificat généré sous la forme d'un fichier .pem doit d'abord être converti
au format .crt avant le remplacement dans le répertoire.
Une fois les fichiers remplacés, il peut être nécessaire de redémarrer le service Apache avec la
commande suivante :
Note :
Ces fichiers sont également modifiés lors de l'application de la procédure de configuration
de l'authentification X509. Pour plus d'informations, voir Section 9.6, « Configuration de
l'authentification par certificat X509 », page 101.
Si la Haute Disponibilité est configurée, le répertoire dans lequel les certificats sont
regroupés est partagé entre les nœuds. La procédure doit s'appliquer uniquement sur
le nœud actif.
281
WALLIX Bastion 8.0.2 – Guide d’Administration
Vous pourrez par la suite regénérer un certificat auto-signé avec la commande suivante :
# WABGuiCertificate selfsign -f
Une fois les fichiers remplacés, redémarrez le proxy RDP avec la commande suivante :
Note :
Vous pourrez par la suite regénérer un certificat auto-signé avec la commande suivante :
Note :
Vous pouvez générer une clé serveur pour le proxy SSH sur WALLIX Bastion en
supprimant les clés serveur actuelles et en exécutant le script générateur avec la
commande suivante :
# rm /var/wab/etc/ssh/server_rsa.key
# rm /var/wab/etc/ssh/server_ed25519.key
# WABSshServerGenRsaKey.sh
282
WALLIX Bastion 8.0.2 – Guide d’Administration
un serveur Windows Server 2008 R2 (au minimum), afin de conserver un niveau de sécurité
satisfaisant.
Pour restaurer la compatibilité et donc permettre les connexions, il est nécessaire d'effectuer
les actions suivantes au niveau de la configuration du proxy RDP, sur la page « Options de
configuration » du menu « Configuration », sous la section « client » :
• pour les clients sous Windows Server 2000 et inférieur : cochez la case de l'option « Tls fallback
legacy »,
• pour les clients supportant TLS à partir de Windows XP : abaissez la version minimale du
protocole TLS supportée en renseignant la valeur « 0 » dans le champ « Tls min level » puis,
supprimez la valeur dans le champ « Ssl cipher list ».
Avertissement :
Nous vous rappelons que ces opérations abaissent le niveau de sécurité des services
de WALLIX Bastion.
• Dans la section « main » : « Hostkeys », « Client kex algos », « Client cipher algos », « Client
integrity algos », « Client compression algos » ;
• Dans la section « front_algorithms » : « Dh modulus min size ».
Il est recommandé de conserver la configuration par défaut de ces algorithmes afin de garantir un
niveau de sécurité maximum avec les clients SSH.
Avertissement :
Ces champs sont uniquement affichés lorsque la case du champ « Options avancées
» sur la droite de la page est cochée et ils doivent être UNIQUEMENT modifiés sur les
instructions de l’Équipe Support WALLIX !
# vim.tiny /etc/apache2/sites-enabled/wab-httpd.conf
SSLProtocol TLSv1.2
SSLHonorCipherOrder On
SSLCipherSuite ECDHE-RSA-AES128-SHA256:AES128-GCM-SHA256:HIGH:!MD5:!aNULL:!EDH
2. Commentez toutes les autres lignes portant les mêmes clés.
283
WALLIX Bastion 8.0.2 – Guide d’Administration
• soit copier le fichier au sein de WALLIX Bastion au format PEM. Puis, lancez la commande
suivante :
# WABCRLFetch -f CRL_FILE
• soit exécuter la commande suivante depuis la console SSH (port 2242), en remplaçant les
paramètres par les données correspondantes et le chemin complet du fichier CRL local :
Exemple :
Note :
Les fichiers CRL sont stockés dans le répertoire /var/wab/apache2/ssl.crl/.
Un fichier importé contenant plusieurs CRL sera divisé en plusieurs fichiers CRL unitaires.
Une CRL importée remplace uniquement une ancienne version si le chiffre correspondant
à la donnée « CRLNumber » est supérieur ou égal à celui de l'ancienne version.
Il est également possible de gérer cette liste via l'interface Web. Pour plus d'informations,
voir Section 9.6.2, « Gestion de la liste de révocation de certificats (CRL) », page 103.
284
WALLIX Bastion 8.0.2 – Guide d’Administration
https://adresse_ip_bastion/api/doc
https://adresse_ip_bastion/api/doc/APIChangelog.html
https://adresse_ip_bastion/api/v3.2/doc
https://adresse_ip_bastion/api/v3.2/doc/APIChangelog.html
https://adresse_ip_bastion/api/v2.4/doc
https://adresse_ip_bastion/api/v2.4/doc/APIChangelog.html
Note :
Les versions 2.0, 2.1, 2.2, 2.3, 3.0 et 3.1 de l'API REST sont obsolètes et ne sont plus
disponibles pour cette version de WALLIX Bastion.
https://adresse_ip_bastion/scim/doc
285
WALLIX Bastion 8.0.2 – Guide d’Administration
Important :
Seul l'administrateur dont le profil possède tous les droits y compris les droits
transmissibles (comme le profil « WAB_administrator ») peut visualiser l'entrée « Clés
d'API » du menu « Configuration ».
Il est également possible de rechercher, trier et supprimer les données affichées dans le tableau de
la page « Clés d'API ». Pour plus d'informations, voir Section 6.5, « Navigation au sein des tableaux
de l'interface Web », page 34.
Les champs sur cette page sont les mêmes que ceux affichés sur la page de génération de la clé
d’API, excepté le champ « Clé d’API » qui n’est pas affiché.
286
WALLIX Bastion 8.0.2 – Guide d’Administration
287
WALLIX Bastion 8.0.2 – Guide d’Administration
Chapitre 16. Messages SIEM
WALLIX Bastion 8.0.2 utilise les messages syslog pour l'envoi de données vers les solutions SIEM
depuis le système, mais également lors de certaines actions effectuées depuis l'interface Web ou
encore depuis les services RDP ou SSH.
Exemple:
La chaîne fournit des messages pour les différents types d'objets décrits dans les sections
suivantes.
Exemples :
Exemple :
288
WALLIX Bastion 8.0.2 – Guide d’Administration
289
WALLIX Bastion 8.0.2 – Guide d’Administration
290
WALLIX Bastion 8.0.2 – Guide d’Administration
291
WALLIX Bastion 8.0.2 – Guide d’Administration
292
WALLIX Bastion 8.0.2 – Guide d’Administration
Exemples :
[wabaudit] action="add" type="CredChgPolicy"
object="QA_PASSWORD_CHANGE_POLICY" user="admin" client_ip="10.10.45.212"
infos="pwdLength [8], specialChars [1], changePeriod []"
[wabaudit] action="delete" type="CredChgPolicy"
object="password_change_policy_name_154954918141" user="QA_ADMIN"
client_ip="10.10.45.212" infos=""
[wabaudit] action="edit" type="CredChgPolicy"
object="password_change_policy_name_154954918865" user="QA_ADMIN"
client_ip="10.10.45.212" infos=""
293
WALLIX Bastion 8.0.2 – Guide d’Administration
294
WALLIX Bastion 8.0.2 – Guide d’Administration
295
WALLIX Bastion 8.0.2 – Guide d’Administration
Exemple :
Exemples :
Exemple :
Exemples :
296
WALLIX Bastion 8.0.2 – Guide d’Administration
297
WALLIX Bastion 8.0.2 – Guide d’Administration
Exemples :
[wabaudit] action="add" type="Usergroup" object="QA_USER_GROUP_UNIX"
user="admin" client_ip="10.10.45.212" infos="Users [], Profiles_limit [],
Timeframes [allthetime]"
[wabaudit] action="delete" type="Usergroup"
object="user_group_154954962345" user="QA_ADMIN"
client_ip="10.10.45.212" infos=""
[wabaudit] action="edit" type="Usergroup"
object="user_group_154954965326" user="QA_ADMIN"
client_ip="10.10.45.212" infos="Description ['some desc' to 'some other
desc']"
298
WALLIX Bastion 8.0.2 – Guide d’Administration
Note :
Le numéro psid est identique pour toutes les actions journalisées pour une même
session.
Note :
Le numéro psid est identique pour toutes les actions journalisées pour une même
session.
Note :
Le numéro psid est identique pour toutes les actions journalisées pour une même
session.
299
WALLIX Bastion 8.0.2 – Guide d’Administration
sessionid="168bd4545a2dba16005056b60af6"
target="root@local@10.10.47.53:TELNET:SSH_ALL" port="23"
sshproxy: [SSH Session] session_id="168bd4545a2dba16005056b60af6"
client_ip="10.10.43.84" target_ip="10.10.47.53" user="user01"
device="10.10.47.53" service="TELNET" account="root"
type="CONNECTION_FAILED"
sshproxy: [sshproxy] psid="15493636508988" user="user01"
type="TARGET_CONNECTION_FAILED" reason="Connection failed" login="root"
host="10.10.47.53" target="root@local@10.10.47.53:TELNET:SSH_ALL"
port="23"
sshproxy: [sshproxy] psid="15493636508988" user="user01"
type="TARGET_DISCONNECTION" sessionid="168bd4545a2dba16005056b60af6"
target="root@local@10.10.47.53:TELNET:SSH_ALL"
Note :
Le numéro psid est identique pour toutes les actions journalisées pour une même
session.
Note :
Le numéro psid est identique pour toutes les actions journalisées pour une même
session.
300
WALLIX Bastion 8.0.2 – Guide d’Administration
16.2.6. Déconnexion de la session
[SSH Session] type=”SESSION_DISCONNECTION”
session_id=”002ac1d68450742e1928b88df3ca15385d710b33”
client_ip=”192.168.1.10” target_ip=”192.168.1.200” user=”maint”
device=”debian” service=”ssh” account=”admin” duration=”9:12:12”
Note :
Le format de la durée de la session (« duration ») est le suivant :
h:mm:ss
« h » : le nombre d'heures. Ce nombre est uniquement formulé sur un chiffre pour les
valeurs de « 0 » à « 9 ».
Exemples :
duration="0:00:07"
duration="2:15:01"
duration="16:23:16"
duration="88:02:01"
duration="157:45:59"
301
WALLIX Bastion 8.0.2 – Guide d’Administration
302
WALLIX Bastion 8.0.2 – Guide d’Administration
16.2.11. Actions SFTP
Ces actions sont : stat, lstat, opendir, remove, mkdir, rmdir, rename, readlink, symlink, link, status.
[SSH Session] type=”SFTP_EVENT”
session_id="002ac1d68450742e1928b88df3ca15385d710b33"
client_ip="192.168.1.10" target_ip="192.168.1.200" user="maint"
device="debian" service="ssh" account="admin" data=”lstat /home/admin/”
303
WALLIX Bastion 8.0.2 – Guide d’Administration
304
WALLIX Bastion 8.0.2 – Guide d’Administration
Note :
Cette fonctionnalité peut être activée en cochant l'option « Log group membership », sous
la section « trace », au niveau de la politique de connexion SSH (accessible depuis le
menu « Gestion des sessions » > « Politiques de connexion »).
Note :
Le statut peut changer en fonction du serveur ICAP.
305
WALLIX Bastion 8.0.2 – Guide d’Administration
Note :
Le numéro psid est identique pour toutes les actions journalisées pour une même
session.
306
WALLIX Bastion 8.0.2 – Guide d’Administration
Note :
Le numéro psid est identique pour toutes les actions journalisées pour une même
session.
307
WALLIX Bastion 8.0.2 – Guide d’Administration
308
WALLIX Bastion 8.0.2 – Guide d’Administration
file_name=”home/out.txt size=”5423”
sha256=”45d6f2826b24d69faed524e5f42020c917e29c9deaf162845f7c441b0d5561d8”
Note :
Le format de la durée de la session (« duration ») est le suivant :
h:mm:ss
« h » : le nombre d'heures. Ce nombre est uniquement formulé sur un chiffre pour les
valeurs de « 0 » à « 9 ».
« mm » : les minutes sont toujours formulées sur 2 chiffres ;
« ss » : les secondes sont toujours formulées sur 2 chiffres.
Exemples :
duration="0:00:07"
duration="2:15:01"
duration="16:23:16"
duration="88:02:01"
duration="157:45:59"
Note :
Le format de la durée de la session (« duration ») est le suivant :
h:mm:ss
« h » : le nombre d'heures. Ce nombre est uniquement formulé sur un chiffre pour les
valeurs de « 0 » à « 9 ».
« mm » : les minutes sont toujours formulées sur 2 chiffres ;
« ss » : les secondes sont toujours formulées sur 2 chiffres.
Exemples :
duration="0:00:07"
duration="2:15:01"
duration="16:23:16"
duration="88:02:01"
duration="157:45:59"
309
WALLIX Bastion 8.0.2 – Guide d’Administration
Note :
Ce log apparaît quand une session met du temps à s'arrêter et dépasse de délai d'attente
du proxy RDP.
310
WALLIX Bastion 8.0.2 – Guide d’Administration
311
WALLIX Bastion 8.0.2 – Guide d’Administration
Note :
Le format de la durée de la session (« duration ») est le suivant :
h:mm:ss
« h » : le nombre d'heures. Ce nombre est uniquement formulé sur un chiffre pour les
valeurs de « 0 » à « 9 ».
Exemples :
duration="0:00:07"
duration="2:15:01"
duration="16:23:16"
duration="88:02:01"
duration="157:45:59"
312
WALLIX Bastion 8.0.2 – Guide d’Administration
313
WALLIX Bastion 8.0.2 – Guide d’Administration
314
WALLIX Bastion 8.0.2 – Guide d’Administration
Note :
Le statut peut changer en fonction du serveur ICAP.
315
WALLIX Bastion 8.0.2 – Guide d’Administration
Note :
Le statut peut changer en fonction du serveur ICAP.
16.4. Logs du système
La chaîne fournit des messages pour les activités décrites dans les sections suivantes.
316
WALLIX Bastion 8.0.2 – Guide d’Administration
16.4.2. Configuration réseau
Actions : création (« add »), suppression (« delete »), modification (« edit »)
Exemples :
[sysaudit] action="add" type="route" object="eth0<10.10.0.0>"
[sysaudit] action="delete" type="route" object="eth0<10.10.0.0>"
[sysaudit] action="edit" type="route" object="eth0<10.10.0.0>"
infos="changed netmask from None to 255.255.255.0"
317
WALLIX Bastion 8.0.2 – Guide d’Administration
Exemples :
• l'emprunt,
• l'extension de la durée d'emprunt,
• la restitution et la restitution automatique,
• la restitution forcée,
• le changement des accréditations.
Exemples :
318
WALLIX Bastion 8.0.2 – Guide d’Administration
Chapitre 17. Contacter le Support
WALLIX Bastion
Le support technique de WALLIX Bastion est joignable pour vous apporter son assistance du lundi
au vendredi (sauf jours fériés) de 08:00 à 19:00 CET, par les moyens suivants:
Web : https://support.wallix.com/
319
WALLIX Bastion 8.0.2 – Guide d’Administration
320
WALLIX Bastion 8.0.2 – Guide d’Administration
321
WALLIX Bastion 8.0.2 – Guide d’Administration