Configurar a autenticação com a consola Web
Importante
Esta versão do Operations Manager chegou ao fim do suporte. Recomendamos que atualize para o Operations Manager 2022.
Configurar a encriptação SSL
Os passos seguintes são necessários para configurar a encriptação SSL (Secure Sockets Layer) após a instalação do servidor da consola Web do Operations Manager num servidor Web dos Serviços de Informação Internet (IIS) 7.0 e superior. Antes de efetuar estes passos, primeiro deve rever Configurar a Camada de Sockets Seguros no IIS 7 e configurar o IIS para ativar o SSL para o servidor Web que aloja a consola Web.
Nota
Quando criar o certificado, tem de fornecer o nome de domínio completamente qualificado (FQDN) do anfitrião e o nome de domínio no campo Nome comum para corresponder o endereço que os utilizadores introduzirão no respetivo browser para aceder à consola Web.
Importante
Se estiver a ter problemas com pedidos de autenticação ao tentar aceder à consola Web, verifique se o URL de nome de domínio completamente qualificado (FQDN) está incluído no Painel de Controlo ->Opções da Internet -Separador De> Segurança ->Sites da Intranet Local ->Sites ->Advanced.
Certifique-se de que os certificados SSL estão instalados e configurados no servidor de gestão.
Adicione um enlace https no site do IIS onde quer que a consola Web do Operations Manager esteja instalada.
Depois de concluir os passos acima, reponha o site que aloja a consola Web do Operations Manager.
Nota
A caixa de verificação Ativar SSL no instalador só funciona se estiver a utilizar um enlace https para a consola Web. Para obter mais informações, veja Como configurar o SSL no IIS 7.
Utilize um editor de texto simples para abrir o ficheiro web.config em
<PATH>:\Program Files\Microsoft System Center 2016\Operations Manager\WebConsole\WebHost
.No elemento raiz
<services>
, modifique o seguinte no elemento<!– Logon Service –>
:<endpoint address=”” binding=”customBinding” contract=”Microsoft.EnterpriseManagement.Presentation.Security.Services.ILogonService” bindingConfiguration=”DefaultHttpsBinding”/>
No elemento raiz
<services>
, modifique o seguinte no elemento<!– Data Access service –>
:<endpoint address=”” binding=”customBinding” contract=”Microsoft.EnterpriseManagement.Presentation.DataAccess.Server.IDataAccessService” bindingConfiguration=”DefaultHttpsBinding”/>
Guarde e feche o ficheiro quando terminar.
Selecione Iniciar, selecione Executar, escreva regedit e selecione OK.
Em HKEY_LOCAL_MACHINE\Software\Microsoft\System Center Operations Manager\12\Setup\WebConsole\, faça duplo clique no valor HTTP_GET_ENABLED e altere o respetivo valor para falso. Faça duplo clique no valor BINDING_CONFIGURATION e altere o respetivo valor para DefaultHttpsBinding.
Depois de concluir os passos acima, reponha o site que aloja a consola Web do Operations Manager.
Configurar a conformidade FIPS
Siga estes passos para que o componente do servidor da consola Web do Operations Manager utilize algoritmos que estejam em conformidade com as Normas Federais de Processamento de Informações (FIPS). Ativar a conformidade FIPS para o System Center – Operations Manager requer que a infraestrutura subjacente utilizada (SO do Servidor, Active Directory, etc.) também esteja em conformidade com o FIPS.
Para instalar a DLL de criptografia
- No sistema que aloja a consola Web, utilize a opção Executar como Administrador para abrir uma janela de Linha de Comandos.
- Altere os diretórios para o diretório SupportTools do suporte de dados de instalação e, em seguida, altere o diretório para AMD64.
- Execute o seguinte comando gacutil:
gacutil.exe –i Microsoft.EnterpriseManagement.Cryptography.dll
.
Para editar os ficheiros de machine.config
Utilize um editor de texto simples para abrir o ficheiro demachine.config em %WinDir%\Microsoft.NET\Framework\v2.0.50727\CONFIG\.
Se o conteúdo seguinte não existir no elemento raiz, adicione o
<Configuration>
seguinte:<mscorlib> <cryptographySettings> <cryptoNameMapping> <cryptoClasses> <cryptoClass SHA256CSP="System.Security.Cryptography.SHA256CryptoServiceProvider, System.Core, Version=3.5.0.0, Culture=neutral, PublicKeyToken=b77a5c561934e089"/> <cryptoClass HMACSHA256CSP ="Microsoft.EnterpriseManagement.Cryptography.HMACSHA256, Microsoft.EnterpriseManagement.Cryptography, Version=7.0.5000.0, Culture=neutral, PublicKeyToken=31bf3856ad364e35"/> </cryptoClasses> <nameEntry name="SHA256" class="SHA256CSP"/> <nameEntry name="HMACSHA256" class="HMACSHA256CSP"/> </cryptoNameMapping> </cryptographySettings> </mscorlib>
Guarde e feche o ficheiro quando terminar.
Repita o passo anterior nos seguintes ficheiros:
- %WinDir%\Microsoft.NET\Framework\v4.0.30319\Config\machine.config
- %WinDir%\Microsoft.NET\Framework64\v4.0.30319\Config\machine.config
Para editar o ficheiro web.config na pasta WebHost
Utilize um editor de texto simples para abrir o ficheiro em
<Path>:\Program Files\System Center 2016\Operations Manager\WebConsole\WebHost\web.config
.<No elemento de encriptação>, adicione o seguinte elemento se não existir:
<symmetricAlgorithm iv="SHA256"/>
<connection autoSignIn="true" autoSignOutInterval="30">
No elemento, na<session>
etiqueta, adicione o seguinte atributo se não existir: tokenAlgorithm="SHA256"<connection autoSignIn="True" autoSignOutInterval="30"> <session encryptionKey="SessionEncryptionKey" tokenAlgorithm="SHA256">
Modifique o seguinte elemento ao alterar o respetivo valor de verdadeiro para falso:
<serviceMetadata httpGetEnabled="false"/>
Modifique os dois elementos seguintes alterando os respetivos valores de DefaultHttpBinding para DefaultHttpsBinding:
<endpoint address="" binding="customBinding" contract="Microsoft.EnterpriseManagement.Presentation.Security.Services.ILogonService" bindingConfiguration="DefaultHttpsBinding"/> <endpoint address="" binding="customBinding" contract="Microsoft.EnterpriseManagement.Presentation.DataAccess.Server.IDataAccessService" bindingConfiguration="DefaultHttpsBinding"/>
Guarde e feche o ficheiro.
Para editar o ficheiro web.config na pasta MonitoringView
Utilize um editor de texto simples para abrir o ficheiro em
<PATH>:\Program Files\System Center 2012\Operations Manager\WebConsole\MonitoringView\web.config
.<encryption>
No elemento, adicione o seguinte elemento se não existir:<symmetricAlgorithm iv="SHA256"/>
.<connection>
No elemento, no<connection autoSignIn="true" autoSignOutInterval="30">
elemento, na<session>
etiqueta, adicione o seguinte atributo se não existir: tokenAlgorithm="SHA256"<connection autoSignIn="True" autoSignOutInterval="30"> <session encryptionKey="SessionEncryptionKey" tokenAlgorithm="SHA256">
<system.web>
No elemento, adicione o seguinte elemento se não existir:<machineKey validationKey="AutoGenerate,IsolateApps" decryptionKey="AutoGenerate,IsolateApps" validation="3DES" decryption="3DES"/>
Guarde e feche o ficheiro.
Configurar sessão de início de sessão
Nota
A consola Web utiliza a autenticação do Windows por predefinição, se disponível para iniciar sessão no site. O intervalo de tempo de sessão predefinido para a consola Web é de 1 dia e este é o valor máximo.
- Para editar o valor, utilize um editor de texto simples para abrir o web.config no
<PATH>:\Program Files\Microsoft System Center\Operations Manager\WebConsole\Dashboard
. <appSettings>
No elemento raiz, modifique o seguinte valor de tempo limite da sessão em minutos.<add key="SessionTimeout" value="1440"/>
- Depois de concluir os passos acima, reponha o site que aloja a consola Web do Operations Manager.
Passos seguintes
- Para configurar a conformidade FIPS para o Servidor de Relatórios, veja Configurar a Autenticação do Servidor de Relatórios