Partilhar via


Configurar a autenticação com o console Web

Configurar criptografia SSL

As etapas a seguir são necessárias para configurar a criptografia SSL (Secure Sockets Layer) depois que o servidor do console Web do Operations Manager tiver sido instalado em um servidor Web do IIS (Serviços de Informações da Internet) 7.0 e superior. Antes de seguir essas etapas, você deverá primeiro examinar Configurando o protocolo SSL no IIS 7 e configurar o IIS para habilitar o SSL do servidor Web que hospeda o console Web.

Observação

Ao criar o certificado, você deve fornecer o nome de domínio totalmente qualificado (FQDN) do host e o nome de domínio no campo Nome comum para corresponder ao endereço que os usuários digitariam em seu navegador da Web para acessar o console da Web.

Importante

Se você estiver tendo problemas com os prompts de autenticação ao tentar acessar o console Web, verifique se a URL do FQDN (nome de domínio totalmente qualificado) está incluída em Painel de Controle –>Opções da Internet –>guia Segurança –>Sites Intranet Locais –>Sites –>Avançado.

  1. Verifique se os certificados SSL estão instalados e configurados no servidor de gerenciamento.

  2. Adicione uma associação https no site do IIS onde quer que o console Web do Operations Manager esteja instalado.

  3. Depois de concluir as etapas acima, redefina o site que hospeda o console Web do Operations Manager.

Observação

A caixa de seleção Ativar SSL no instalador só funciona se você estiver usando uma associação https para o console da Web. Para obter mais informações, consulte Como configurar o SSL no IIS 7.

  1. Use um editor de texto sem formatação para abrir o web.config no <PATH>:\Program Files\Microsoft System Center 2016\Operations Manager\WebConsole\WebHost.

  2. <services> No elemento raiz, modifique o <!– Logon Service –>seguinte no elemento:

    <endpoint address=”” binding=”customBinding” contract=”Microsoft.EnterpriseManagement.Presentation.Security.Services.ILogonService” bindingConfiguration=”DefaultHttpsBinding”/>
    
  3. <services> No elemento raiz, modifique o <!– Data Access service –> seguinte no elemento:

     <endpoint address=”” binding=”customBinding” contract=”Microsoft.EnterpriseManagement.Presentation.DataAccess.Server.IDataAccessService” bindingConfiguration=”DefaultHttpsBinding”/>
    
  4. Salve e feche o arquivo quando terminar.

  5. Selecione Iniciar, selecione Executar, digite regedit e selecione OK.

  6. Em HKEY_LOCAL_MACHINE\Software\Microsoft\System Center Operations Manager\12\Setup\WebConsole\, clique duas vezes no valor HTTP_GET_ENABLED e altere seu valor para false. Clique duas vezes no valor BINDING_CONFIGURATION e altere seu valor para DefaultHttpsBinding.

  7. Depois de concluir as etapas acima, redefina o site que hospeda o console Web do Operations Manager.

Configurar a conformidade com FIPS

Siga estas etapas para que o componente de servidor do console Web do Operations Manager use algoritmos compatíveis com os FIPS (Padrões Federais de Processamento de Informações). Habilitar a conformidade com FIPS para o System Center – Operations Manager requer que a infraestrutura subjacente usada (sistema operacional do servidor, Active Directory etc.) também seja compatível com FIPS.

Instalar a DLL de criptografia

  1. No sistema que hospeda o console Web, use a opção Executar como Administrador para abrir uma janela do Prompt de Comando.
  2. Altere os diretórios para o diretório SupportTools da mídia de instalação e, em seguida, altere o diretório para AMD64.
  3. Execute o seguinte comando gacutil : gacutil.exe –i Microsoft.EnterpriseManagement.Cryptography.dll.

Editar os arquivos machine.config

  1. Use um editor de texto sem formatação para abrir o arquivo machine.config no %WinDir%\Microsoft.NET\Framework\v2.0.50727\CONFIG\.

  2. Se o conteúdo a seguir não existir no elemento raiz, adicione o <Configuration> seguinte:

     <mscorlib>
      <cryptographySettings>
        <cryptoNameMapping>
            <cryptoClasses>
                <cryptoClass
    SHA256CSP="System.Security.Cryptography.SHA256CryptoServiceProvider, System.Core, Version=3.5.0.0, Culture=neutral, PublicKeyToken=b77a5c561934e089"/>
                <cryptoClass HMACSHA256CSP
    ="Microsoft.EnterpriseManagement.Cryptography.HMACSHA256, Microsoft.EnterpriseManagement.Cryptography, Version=7.0.5000.0, Culture=neutral, PublicKeyToken=31bf3856ad364e35"/>
            </cryptoClasses>
            <nameEntry name="SHA256" class="SHA256CSP"/>
            <nameEntry name="HMACSHA256" class="HMACSHA256CSP"/>  
        </cryptoNameMapping>
      </cryptographySettings>
     </mscorlib>
    
  3. Salve e feche o arquivo quando terminar.

Repita a etapa anterior nos seguintes arquivos:

  • %WinDir%\Microsoft.NET\Framework\v4.0.30319\Config\machine.config
  • %WinDir%\Microsoft.NET\Framework64\v4.0.30319\Config\machine.config

Edite o arquivo web.config na pasta WebHost

  1. Use um editor de texto sem formatação para abrir o arquivo web.config no <Path>:\Program Files\System Center 2016\Operations Manager\WebConsole\WebHost\web.config.

  2. <No elemento de criptografia>, adicione o seguinte elemento se ele não existir:<symmetricAlgorithm iv="SHA256"/>

  3. <connection autoSignIn="true" autoSignOutInterval="30"> No elemento, na <session> tag, adicione o seguinte atributo se ele não existir: tokenAlgorithm="SHA256"

    <connection autoSignIn="True" autoSignOutInterval="30">  
    <session encryptionKey="SessionEncryptionKey" tokenAlgorithm="SHA256">  
    
  4. Modifique o seguinte elemento alterando seu valor de true para false: <serviceMetadata httpGetEnabled="false"/>

  5. Modifique os dois elementos a seguir alterando seus valores de DefaultHttpBinding para DefaultHttpsBinding:

    <endpoint address="" binding="customBinding" contract="Microsoft.EnterpriseManagement.Presentation.Security.Services.ILogonService" bindingConfiguration="DefaultHttpsBinding"/>
    <endpoint address="" binding="customBinding" contract="Microsoft.EnterpriseManagement.Presentation.DataAccess.Server.IDataAccessService" bindingConfiguration="DefaultHttpsBinding"/>
    
  6. Salve e feche o arquivo.

Editar o arquivo web.config na pasta MonitoringView

  1. Use um editor de texto sem formatação para abrir o arquivo web.config no <PATH>:\Program Files\System Center 2012\Operations Manager\WebConsole\MonitoringView\web.config.

  2. <encryption> No elemento, adicione o seguinte elemento se ele não existir: <symmetricAlgorithm iv="SHA256"/>.

  3. <connection> No elemento, no <connection autoSignIn="true" autoSignOutInterval="30"> elemento, na <session> tag, adicione o seguinte atributo se ele não existir: tokenAlgorithm="SHA256"

    <connection autoSignIn="True" autoSignOutInterval="30">
    <session encryptionKey="SessionEncryptionKey" tokenAlgorithm="SHA256">
    
  4. <system.web> No elemento, adicione o seguinte elemento se ele não existir:

    <machineKey validationKey="AutoGenerate,IsolateApps" decryptionKey="AutoGenerate,IsolateApps" validation="3DES" decryption="3DES"/>
    
  5. Salve e feche o arquivo.

Configurar sessão de entrada

Observação

O console da Web usa a autenticação do Windows por padrão, se disponível para entrar no site. O intervalo de tempo limite de sessão padrão para o console da Web é de 1 dia e esse é o valor máximo.

  1. Para editar o valor, use um editor de texto sem formatação para abrir o web.config no <PATH>:\Program Files\Microsoft System Center\Operations Manager\WebConsole\Dashboard.
  2. <appSettings> No elemento raiz, modifique o seguinte valor de tempo limite da sessão em minutos.
       <add key="SessionTimeout" value="1440"/>
    
  3. Depois de concluir as etapas acima, redefina o site que hospeda o console Web do Operations Manager.

Próximas etapas