Configurar a autenticação com o console Web
Configurar criptografia SSL
As etapas a seguir são necessárias para configurar a criptografia SSL (Secure Sockets Layer) depois que o servidor do console Web do Operations Manager tiver sido instalado em um servidor Web do IIS (Serviços de Informações da Internet) 7.0 e superior. Antes de seguir essas etapas, você deverá primeiro examinar Configurando o protocolo SSL no IIS 7 e configurar o IIS para habilitar o SSL do servidor Web que hospeda o console Web.
Observação
Ao criar o certificado, você deve fornecer o nome de domínio totalmente qualificado (FQDN) do host e o nome de domínio no campo Nome comum para corresponder ao endereço que os usuários digitariam em seu navegador da Web para acessar o console da Web.
Importante
Se você estiver tendo problemas com os prompts de autenticação ao tentar acessar o console Web, verifique se a URL do FQDN (nome de domínio totalmente qualificado) está incluída em Painel de Controle –>Opções da Internet –>guia Segurança –>Sites Intranet Locais –>Sites –>Avançado.
Verifique se os certificados SSL estão instalados e configurados no servidor de gerenciamento.
Adicione uma associação https no site do IIS onde quer que o console Web do Operations Manager esteja instalado.
Depois de concluir as etapas acima, redefina o site que hospeda o console Web do Operations Manager.
Observação
A caixa de seleção Ativar SSL no instalador só funciona se você estiver usando uma associação https para o console da Web. Para obter mais informações, consulte Como configurar o SSL no IIS 7.
Use um editor de texto sem formatação para abrir o web.config no
<PATH>:\Program Files\Microsoft System Center 2016\Operations Manager\WebConsole\WebHost
.<services>
No elemento raiz, modifique o<!– Logon Service –>
seguinte no elemento:<endpoint address=”” binding=”customBinding” contract=”Microsoft.EnterpriseManagement.Presentation.Security.Services.ILogonService” bindingConfiguration=”DefaultHttpsBinding”/>
<services>
No elemento raiz, modifique o<!– Data Access service –>
seguinte no elemento:<endpoint address=”” binding=”customBinding” contract=”Microsoft.EnterpriseManagement.Presentation.DataAccess.Server.IDataAccessService” bindingConfiguration=”DefaultHttpsBinding”/>
Salve e feche o arquivo quando terminar.
Selecione Iniciar, selecione Executar, digite regedit e selecione OK.
Em HKEY_LOCAL_MACHINE\Software\Microsoft\System Center Operations Manager\12\Setup\WebConsole\, clique duas vezes no valor HTTP_GET_ENABLED e altere seu valor para false. Clique duas vezes no valor BINDING_CONFIGURATION e altere seu valor para DefaultHttpsBinding.
Depois de concluir as etapas acima, redefina o site que hospeda o console Web do Operations Manager.
Configurar a conformidade com FIPS
Siga estas etapas para que o componente de servidor do console Web do Operations Manager use algoritmos compatíveis com os FIPS (Padrões Federais de Processamento de Informações). Habilitar a conformidade com FIPS para o System Center – Operations Manager requer que a infraestrutura subjacente usada (sistema operacional do servidor, Active Directory etc.) também seja compatível com FIPS.
Instalar a DLL de criptografia
- No sistema que hospeda o console Web, use a opção Executar como Administrador para abrir uma janela do Prompt de Comando.
- Altere os diretórios para o diretório SupportTools da mídia de instalação e, em seguida, altere o diretório para AMD64.
- Execute o seguinte comando gacutil :
gacutil.exe –i Microsoft.EnterpriseManagement.Cryptography.dll
.
Editar os arquivos machine.config
Use um editor de texto sem formatação para abrir o arquivo machine.config no %WinDir%\Microsoft.NET\Framework\v2.0.50727\CONFIG\.
Se o conteúdo a seguir não existir no elemento raiz, adicione o
<Configuration>
seguinte:<mscorlib> <cryptographySettings> <cryptoNameMapping> <cryptoClasses> <cryptoClass SHA256CSP="System.Security.Cryptography.SHA256CryptoServiceProvider, System.Core, Version=3.5.0.0, Culture=neutral, PublicKeyToken=b77a5c561934e089"/> <cryptoClass HMACSHA256CSP ="Microsoft.EnterpriseManagement.Cryptography.HMACSHA256, Microsoft.EnterpriseManagement.Cryptography, Version=7.0.5000.0, Culture=neutral, PublicKeyToken=31bf3856ad364e35"/> </cryptoClasses> <nameEntry name="SHA256" class="SHA256CSP"/> <nameEntry name="HMACSHA256" class="HMACSHA256CSP"/> </cryptoNameMapping> </cryptographySettings> </mscorlib>
Salve e feche o arquivo quando terminar.
Repita a etapa anterior nos seguintes arquivos:
- %WinDir%\Microsoft.NET\Framework\v4.0.30319\Config\machine.config
- %WinDir%\Microsoft.NET\Framework64\v4.0.30319\Config\machine.config
Edite o arquivo web.config na pasta WebHost
Use um editor de texto sem formatação para abrir o arquivo web.config no
<Path>:\Program Files\System Center 2016\Operations Manager\WebConsole\WebHost\web.config
.<No elemento de criptografia>, adicione o seguinte elemento se ele não existir:
<symmetricAlgorithm iv="SHA256"/>
<connection autoSignIn="true" autoSignOutInterval="30">
No elemento, na<session>
tag, adicione o seguinte atributo se ele não existir: tokenAlgorithm="SHA256"<connection autoSignIn="True" autoSignOutInterval="30"> <session encryptionKey="SessionEncryptionKey" tokenAlgorithm="SHA256">
Modifique o seguinte elemento alterando seu valor de true para false:
<serviceMetadata httpGetEnabled="false"/>
Modifique os dois elementos a seguir alterando seus valores de DefaultHttpBinding para DefaultHttpsBinding:
<endpoint address="" binding="customBinding" contract="Microsoft.EnterpriseManagement.Presentation.Security.Services.ILogonService" bindingConfiguration="DefaultHttpsBinding"/> <endpoint address="" binding="customBinding" contract="Microsoft.EnterpriseManagement.Presentation.DataAccess.Server.IDataAccessService" bindingConfiguration="DefaultHttpsBinding"/>
Salve e feche o arquivo.
Editar o arquivo web.config na pasta MonitoringView
Use um editor de texto sem formatação para abrir o arquivo web.config no
<PATH>:\Program Files\System Center 2012\Operations Manager\WebConsole\MonitoringView\web.config
.<encryption>
No elemento, adicione o seguinte elemento se ele não existir:<symmetricAlgorithm iv="SHA256"/>
.<connection>
No elemento, no<connection autoSignIn="true" autoSignOutInterval="30">
elemento, na<session>
tag, adicione o seguinte atributo se ele não existir: tokenAlgorithm="SHA256"<connection autoSignIn="True" autoSignOutInterval="30"> <session encryptionKey="SessionEncryptionKey" tokenAlgorithm="SHA256">
<system.web>
No elemento, adicione o seguinte elemento se ele não existir:<machineKey validationKey="AutoGenerate,IsolateApps" decryptionKey="AutoGenerate,IsolateApps" validation="3DES" decryption="3DES"/>
Salve e feche o arquivo.
Configurar sessão de entrada
Observação
O console da Web usa a autenticação do Windows por padrão, se disponível para entrar no site. O intervalo de tempo limite de sessão padrão para o console da Web é de 1 dia e esse é o valor máximo.
- Para editar o valor, use um editor de texto sem formatação para abrir o web.config no
<PATH>:\Program Files\Microsoft System Center\Operations Manager\WebConsole\Dashboard
. <appSettings>
No elemento raiz, modifique o seguinte valor de tempo limite da sessão em minutos.<add key="SessionTimeout" value="1440"/>
- Depois de concluir as etapas acima, redefina o site que hospeda o console Web do Operations Manager.
Próximas etapas
- Para configurar a conformidade com FIPS para o servidor de relatórios, consulte Configurar autenticação para o servidor de relatórios