Configurar la autenticación con la consola web
Configurar el cifrado SSL
Los pasos siguientes son necesarios para configurar el cifrado de Capa de sockets seguros (SSL) después de instalar el servidor de consola web de Operations Manager en un servidor web de Internet Information Services (IIS) 7.0 y versiones posteriores. Antes de realizar estos pasos, primero debe consultar Configuring Secure Sockets Layer in IIS 7 (Configurar la capa de sockets seguros en IIS 7) y configurar IIS para habilitar SSL para el servidor web que hospeda la consola web.
Nota:
Al crear el certificado, debes proporcionar el nombre de dominio completo (FQDN) del host y el nombre de dominio en el campo Nombre común para que coincidan con la dirección que los usuarios escribirían en su explorador web para acceder a la consola web.
Importante
Si tiene problemas con los mensajes de autenticación al intentar acceder a la consola web, compruebe que la dirección URL del nombre de dominio completo (FQDN) se incluye en Panel de control ->Opciones de Internet ->pestaña Seguridad ->Sitios de intranet local ->Sitios ->Avanzado.
Asegúrate de que los certificados SSL están instalados y configurados en el servidor de administración.
Agrega un enlace https en el sitio web de IIS donde esté instalada la consola web de Operations Manager.
Después de completar los pasos anteriores, restablece el sitio web que hospeda la consola web de Operations Manager.
Nota:
La casilla Habilitar SSL en el instalador solo funciona si usas un enlace https para la consola web. Para obtener más información, consulta Procedimientos para configurar SSL en IIS 7.
Usa un editor de texto sin formato para abrir web.config en
<PATH>:\Program Files\Microsoft System Center 2016\Operations Manager\WebConsole\WebHost
.En el elemento raíz
<services>
, modifica lo siguiente en el elemento<!– Logon Service –>
:<endpoint address=”” binding=”customBinding” contract=”Microsoft.EnterpriseManagement.Presentation.Security.Services.ILogonService” bindingConfiguration=”DefaultHttpsBinding”/>
En el elemento raíz
<services>
, modifica lo siguiente en el elemento<!– Data Access service –>
:<endpoint address=”” binding=”customBinding” contract=”Microsoft.EnterpriseManagement.Presentation.DataAccess.Server.IDataAccessService” bindingConfiguration=”DefaultHttpsBinding”/>
Guarda y cierra el archivo al terminar.
Selecciona Inicio, selecciona Ejecutar, escribe regedit y selecciona Aceptar.
En HKEY_LOCAL_MACHINE\Software\Microsoft\System Center Operations Manager\12\Setup\WebConsole\, haga doble clic en el valor HTTP_GET_ENABLED y cambie su valor a false. Haz doble clic en el valor BINDING_CONFIGURATION y cambia su valor a DefaultHttpsBinding.
Después de completar los pasos anteriores, restablece el sitio web que hospeda la consola web de Operations Manager.
Configurar el cumplimiento de FIPS
Sigue estos pasos para que el componente de servidor de consola web de Operations Manager use algoritmos compatibles con los Estándares federales de procesamiento de información (FIPS). La habilitación del cumplimiento de FIPS para System Center - Operations Manager requiere que la infraestructura subyacente usada (SO del servidor, Active Directory, etcetera.), también sea compatible con FIPS.
Instalar DLL de criptografía
- En el sistema que hospeda la consola web, usa la opción Ejecutar como administrador para abrir una ventana del símbolo del sistema.
- Cambia los directorios al directorio SupportTools del medio de instalación y después cambia el directorio a AMD64.
- Ejecuta el siguiente comando de gacutil:
gacutil.exe –i Microsoft.EnterpriseManagement.Cryptography.dll
.
Editar los archivos machine.config.
Use un editor de texto sin formato para abrir el archivo machine.config en %WinDir%\Microsoft.NET\Framework\v2.0.50727\CONFIG\.
Si el siguiente contenido no existe en el elemento raíz
<Configuration>
, agrega lo siguiente:<mscorlib> <cryptographySettings> <cryptoNameMapping> <cryptoClasses> <cryptoClass SHA256CSP="System.Security.Cryptography.SHA256CryptoServiceProvider, System.Core, Version=3.5.0.0, Culture=neutral, PublicKeyToken=b77a5c561934e089"/> <cryptoClass HMACSHA256CSP ="Microsoft.EnterpriseManagement.Cryptography.HMACSHA256, Microsoft.EnterpriseManagement.Cryptography, Version=7.0.5000.0, Culture=neutral, PublicKeyToken=31bf3856ad364e35"/> </cryptoClasses> <nameEntry name="SHA256" class="SHA256CSP"/> <nameEntry name="HMACSHA256" class="HMACSHA256CSP"/> </cryptoNameMapping> </cryptographySettings> </mscorlib>
Guarda y cierra el archivo al terminar.
Repite el paso anterior para los siguientes campos:
- %WinDir%\Microsoft.NET\Framework\v4.0.30319\Config\machine.config
- %WinDir%\Microsoft.NET\Framework64\v4.0.30319\Config\machine.config
Editar el archivo web.config en la carpeta WebHost
Usa un editor de texto sin formato para abrir el archivo web.config en
<Path>:\Program Files\System Center 2016\Operations Manager\WebConsole\WebHost\web.config
.En el elemento de <cifrado>, agrega el siguiente elemento si no existe:
<symmetricAlgorithm iv="SHA256"/>
En el elemento
<connection autoSignIn="true" autoSignOutInterval="30">
, en la etiqueta<session>
, agrega el atributo siguiente si no existe: tokenAlgorithm="SHA256"<connection autoSignIn="True" autoSignOutInterval="30"> <session encryptionKey="SessionEncryptionKey" tokenAlgorithm="SHA256">
Modifica el siguiente elemento cambiando su valor de true a false:
<serviceMetadata httpGetEnabled="false"/>
Modifica los dos elementos siguientes cambiando sus valores de DefaultHttpBinding a DefaultHttpsBinding:
<endpoint address="" binding="customBinding" contract="Microsoft.EnterpriseManagement.Presentation.Security.Services.ILogonService" bindingConfiguration="DefaultHttpsBinding"/> <endpoint address="" binding="customBinding" contract="Microsoft.EnterpriseManagement.Presentation.DataAccess.Server.IDataAccessService" bindingConfiguration="DefaultHttpsBinding"/>
Guarde y cierre el archivo.
Editar el archivo web.config en la carpeta MonitoringView
Use un editor de texto sin formato para abrir el archivo web.config en
<PATH>:\Program Files\System Center 2012\Operations Manager\WebConsole\MonitoringView\web.config
.En el elemento
<encryption>
, agrega el siguiente elemento si no existe:<symmetricAlgorithm iv="SHA256"/>
.En el elemento
<connection>
, en el elemento<connection autoSignIn="true" autoSignOutInterval="30">
, en la etiqueta<session>
, agrega el atributo siguiente si no existe: tokenAlgorithm="SHA256"<connection autoSignIn="True" autoSignOutInterval="30"> <session encryptionKey="SessionEncryptionKey" tokenAlgorithm="SHA256">
En el elemento
<system.web>
, si no existe, agrega el siguiente elemento.<machineKey validationKey="AutoGenerate,IsolateApps" decryptionKey="AutoGenerate,IsolateApps" validation="3DES" decryption="3DES"/>
Guarde y cierre el archivo.
Configuración de la sesión de inicio de sesión
Nota:
La consola web usa la autenticación de Windows de forma predeterminada si está disponible para iniciar sesión en el sitio web. El intervalo de tiempo de espera de sesión predeterminado para la consola web es de 1 día y este es el valor máximo.
- Para editar el valor, usa un editor de texto sin formato para abrir web.config en
<PATH>:\Program Files\Microsoft System Center\Operations Manager\WebConsole\Dashboard
. - En el elemento raíz
<appSettings>
, modifica el siguiente valor de tiempo de espera de sesión en minutos.<add key="SessionTimeout" value="1440"/>
- Después de completar los pasos anteriores, restablece el sitio web que hospeda la consola web de Operations Manager.
Pasos siguientes
- Para configurar el cumplimiento de FIPS para el servidor de informes, consulta Configuración de la autenticación para el servidor de informes