Ukraine flag

We stand with our friends and colleagues in Ukraine. To support Ukraine in their time of need visit this page

ADFS 3.0 2FA

ОБРАТИТЕ ВНИМАНИЕ!
При интеграции решения двухфакторной аутентификации Protectimus с ADFS пользователи, которых вы создаете в облачном сервисе или платформе Protectimus должны иметь логины вида [email protected]

1. Зарегистрируйтесь и задайте базовые настройки

  1. Зарегистрируйтесь в Облачном сервисе Protectimus и активируйте API или установите Локальную платформу Protectimus.
  2. Создайте ресурс.
  3. Добавьте пользователей.
ВНИМАНИЕ! Логин пользователя в сервисе Protectimus должен иметь вид [email protected], где login — это имя пользователя в AD, а domain.com — ваш корпоративный домен. Например, если имя вашего пользователя в AD John-Doe а корпоративный домен google.com, то в сервисе Protectimus необходимо добавить пользователя с логином [email protected]
  1. Добавьте токены или активируйте Портал самообслуживания пользователей.
  2. Назначите токены пользователям.
  3. Назначте токены с пользователями на ресурс.

2. Установите Protectimus ADFS

  1. Скачайте установщик Protectimus ADFS.
  2. Запустите инсталлятор от имени администратора.
Protectimus OWA two-factor authentication component installation - run the intaller as administrator  
  1. Вы увидите экран приветствия. Нажмите кнопку Next, чтобы продолжить установку.
How to set up ADFS two-factor authentication with Protectimus - step 1  
  1. На данном этапе выберите Protectimus MFA ADFS и нажмите Next.
How to set up ADFS two-factor authentication with Protectimus - step 2  
  1. Укажите API URL, API Login, API Key, Resource ID:
  • API URL. При использовании сервиса используйте данный API URL https://api.protectimus.com, при использовании платформы адрес для доступа к API будет адресом сервера, где запущена платформа.
  • API Login. Это адрес электронной почты, который был выбран при регистрации в сервисе.
  • API Key. Ключ API находится в профиле пользователя. Чтобы перейти в профиль пользователя нажмите на своем логине в правом верхнем углу интерфейса и выберите пункт Профиль из выпадающего списка.
  • Resource ID. После создания ресурса вы попадете на страницу со списком доступных ресурсов, где увидите только что созданный ресурс. Кроме прочего, в таблице будет отображен ID ресурса.
How to set up ADFS two-factor authentication with Protectimus - step 3  
  1. Все готово к установке, нажмите кнопку Install. Во время установки будет перезапущена служба ADFS.
How to set up ADFS two-factor authentication with Protectimus - step 4  
  1. Когда установка будет завершена, нажмите Finish.
How to set up ADFS two-factor authentication with Protectimus - step 5

3. Настройте многофакторную аутентификацию в ADFS

  1. Запустите консоль управления AD FS: Server Manager -> Tools -> AD FS Management
ADFS multi-factor authentication settings configuration - Step 1  
  1. Перейдите к настройкам многофакторной аутентификации: Authentication Policies -> Multi-Factor Authentication -> Global settings -> Edit
ADFS multi-factor authentication settings configuration - Step 2  
  1. Затем:
  • Добавьте пользователей/группу пользователей (нажав Add), к которым будет применяться многофакторная аутентификация;
  • Отметьте галочками где вы хотите включить многофакторную аутентификацию;
  • Выберите Protectimus MFA в качестве дополнительного метода мультифакторной аутентфикации;
  • Нажмите Apply, чтобы завершить настройку Protectimus MFA для ADFS.
ADFS multi-factor authentication settings configuration - Step 3

4. Проверка корректности установки и настройки

  1. Для проверки необходимо перейти по адресу: https://adfs.yourdomain.com/adfs/ls/idpinitiatedsignon.aspx
Checking the correctness of the Protectimus ADFS installation - Step 1  
  1. На втором этапе аутентификации введете Ваш одноразовый пароль.
Checking the correctness of the Protectimus ADFS installation - Step 2

Outlook Web App (OWA) 2FA

В этом руководстве показано, как настроить двухфакторную аутентификацию в Outlook Web App с помощью решения мультифакторной аутентификации Protectimus OWA 2FA.

Вы можете использовать Oблачный сервис двухфакторной аутентификации Protectimus или Локальную MFA платформу Protectimus.

Двухфакторная аутентификация в Outlook Web App защищает учетные записи пользователей OWA от несанкционированного доступа. 2FA это надежный способ OWA от взлома с помощью таких хакерских атак, как брутфорс, подмена данных, фишинг, социальная инженерия, кейлоггеры и т. д.

ВНИМАНИЕ! Требуется .NET Framework 4.7.x.

1. Зарегистрируйтесь и задайте базовые настройки

  1. Зарегистрируйтесь в Облачном сервисе Protectimus и активируйте API или установите Локальную платформу Protectimus.
  2. Создайте ресурс.
  3. Добавьте пользователей.
  4. Добавьте токены или активируйте Портал самообслуживания пользователей.
  5. Назначите токены пользователям.
  6. Назначте токены с пользователями на ресурс.

2. Установите компонент Protectimus OWA 2FA

  1. Скачайте установщик Protectimus OWA 2FA.
  2. Запустите инсталлятор Protectimus OWA 2FA от имени администратора.
Protectimus OWA two-factor authentication component installation - run the intaller as administrator  
  1. Вы увидите  экран приветствия. Нажмите кнопку Next, чтобы продолжить установку Protectimus OWA 2FA.
  OWA two-factor authenication setup with Protectimus - step 1  
  1. Ознакомьтесь с лицензионным соглашением и нажмите кнопку Next, чтобы продолжить установку.
  OWA 2-factor authenication setup with Protectimus - step 2  
  1.  Введите API URL, API Login, API Key и нажмите Login.

    Эти параметры означают:
    • API URL. При использовании сервиса используйте данный API URL https://api.protectimus.com, при использовании платформы адрес для доступа к API будет адресом сервера, где запущена платформа.
    • API Login. Это адрес электронной почты, который был выбран при регистрации в сервисе.
    • API Key. Ключ API находится в профиле пользователя. Чтобы перейти в профиль пользователя нажмите на своем логине в правом верхнем углу интерфейса и выберите пункт Профиль из выпадающего списка.
  OWA MFA setup with Protectimus - step 3  
  1. Resource ID. Выберите Ресурс, который вы создали перед началом установки. Затем нажмите Next, чтобы продолжить установку.
Если вы еще не создали ресурс, добавьте его сейчас. Нажмите Add Resource и придумайте любое имя ресурса.
  OWA 2FA setup with Protectimus - step 4  
  1. Задайте дополнительные настройки:
    • Invalid OTP Message — укажите текст сообщения для неверного OTP.
    • General API Error Message — укажите текст сообщения об ошибке API.
    • AD Group — если вы хотите активировать двухфакторную аутентификацию только для определенной группы пользователей, выберите эту группу. По умолчанию двухфакторная аутентификация будет включена для всех пользователей.
    • Cache Timeout — укажите, как часто Protectimus будет обращаться к Active Directory, чтобы проверить, добавлен ли в Active Directory пользователь, запрашивающий доступ к OWA. Время должно быть указано в минутах. По умолчанию установлено значение 15 минут, что означает, что Protectimus будет синхронизироваться с Active Directory каждые 15 минут. Если вы укажете значение 0, система будет связываться с Active Directory каждый раз, когда пользователь входит в систему.
    • OTP Cookie Lifetime — укажите, как часто пользователям необходмо будет проходить повторную аутентификацию. Время должно быть указано в минутах. По умолчанию установлено значение 720 минут (12 часов), что означает, что каждые 12 часов ваши пользователи должны будут вводить одноразовые пароли для продолжения работы с OWA.

ВНИМАНИЕ! Позже вы также cможете менять эти настройки в файле конфигурации.

Outlook Web App two-factor authentication setup with Protectimus - step 5  
  1. Нажмите Next, чтобы продолжить установку.
  Outlook Web App multi-factor authentication setup with Protectimus - step 6    
  1. Все готово к установке. Выберите модули, которые вы хотите защитить: OWA, Exchange Admin Center или оба сразу. Затем нажмите Install.
  Outlook Web App 2FA setup with Protectimus - step 7  

3. Войдите в Outlook Web App или EAC с двухфакторной аутентификацией

  1. Откройте Outlook Web App или Exchange Admin Center.
  2. Введите имя пользователя и пароль, а затем нажмите Sign in.
  Log in to Outlook Web App with Protectimus 2FA - step 1  
  1. Введите одноразовый пароль с токена двухфакторной аутентификации.
  Log in to Outlook Web App with Protectimus MFA - step 2  
ВНИМАНИЕ! Если вы используете токен OCRA, используйте код, который вы увидите на странице аутентификации, чтобы сгенерировать одноразовый пароль.
  Log in to Outlook Web App with Protectimus MFA with OCRA token  

4. Изменение настроек

Вы можете изменить любые параметры, включая API URL, API key, Resource ID, гуппу AD и другие дополнительные параметры в файле конфигурации.

Outlook Web App MFA setup with Protectimus - configuration file
Интеграция двухфакторной аутентификации в Outlook Web App завершена. Если у вас есть вопросы, обратитесь в службу поддержки клиентов Protectimus.

5. Конфигурация формата имени пользователя

Логин пользователя в сервисе Protectimus должен иметь вид user@domain или DOMAIN\user, где user — это имя пользователя в AD, а domain — Ваш корпоративный домен.
Для передачи логина пользователя в API в нужном формате, вы можете использовать следующий параметр в файле конфигурации:

<add key="protectimus:is-owa-old-format" value="true" />

Параметр protectimus:is-owa-old-format может иметь два значения — true или false.
ЗНАЧЕНИЕ ПАРАМЕТРАФУНКЦИЯ
true
Когда пользователь вводит логин в виде DOMAIN\user (netBiosName), то логин конвертируется в формат user@domain (UserPrincipalName).
false
Когда пользователь вводит логин в виде user@domain, то логин конвертируется в DOMAIN\user.
Если параметр не задан
Логин пользователя, который он вводит при входе, передается в API в неизмененном виде.

Также пользователь может вводить логин в виде user@domain, если установлено значение true, или DOMAIN\user, если установлено значение false. В данном случае конвертации не будет, так как логин уже указан в «правильном» формате.

Администраторы

ОБРАТИТЕ ВНИМАНИЕ:
  1. Администраторы могут выполнять всю работу на заданных вами ресурсах, но только владелец аккаунта Protectimus можете управлять администраторами: создавать, задавать права, удалять.
  2. Администратор может управлять пользователями, токенами, фильтрами, но он не может их удалять, если сам их не создавал.
  3. Также, администратор не может изменить тарифный план, пополнить счет и просмотреть статистику по платежам.
  4. Количество доступных для создания Администраторов ограничивается выбранным вами тарифным планом в сервисе Protectimus.

Как добавить администратора

  1. Войдите в свою учетную запись в Облачном сервисе Protectimus или на Локальной платформе Protectimus.

  2. Перейдите на страницу Администраторы.
Как добавить администратора в системе двухфакторной аутентификации Protectimus - шаг 1  
  1. Нажмите на кнопку Добавить администратора.
Как добавить администратора в системе двухфакторной аутентификации Protectimus - шаг 2  
  1. Укажите е-mail администратора, код подтверждения, выберите ресурсы, доступ к которым будет у администратора и нажмите Продолжить.
Как добавить администратора в системе двухфакторной аутентификации Protectimus - шаг 3  
  1. Затем сообщите данный код вашему администратору любым удобным способом, чтобы он смог зарегистрироваться в системе.
Как добавить администратора в системе двухфакторной аутентификации Protectimus - шаг 4

Интеллектуальная идентификация

Эту функцию также можно назвать анализом окружения пользователя. Функция интеллектуальной идентификации позволяет анализировать окружение пользователя (имя браузера, версия браузера, операционная система, язык, разрешение окна, разрешение монитора, глубина цвета, доступна Java или нет, плагины). Если допустимый порог несовпадений будет превышен, пользователь будет заблокирован и не получит доступ к своей учетной записи даже с одноразовым паролем.

Как активировать интеллектуальную идентификацию

  1. Войдите в свою учетную запись в Облачном сервисе Protectimus или на Локальной платформе Protectimus.

  2. Перейдите на страницу Ресурсы.
Как активировать интеллектуальную идентификацию в системе двухфакторной аутентификации Protectimus - шаг 1  
  1. Выберите нужный ресурс из списка, нажмите на его название.
Как активировать интеллектуальную идентификацию в системе двухфакторной аутентификации Protectimus - шаг 2  
  1. Перейдите на вкладку Интеллектуальная идентификация. Установите «вес» каждого параметра (минимальный, нормальный или доверенный) и сохраните настройки.
Как активировать интеллектуальную идентификацию в системе двухфакторной аутентификации Protectimus - шаг 3

Фильтры

  1. Чтобы ограничить доступ к ресурсу в зависимости от страны, в которой находятся пользователи, создайте географический фильтр.
  2. Чтобы ограничить доступ к ресурсу в зависимости от времени входа, создайте временной фильтр.
  3. Созданный фильтр необходимо назначить на ресурс, к которому вы хотите его применить.
Количество доступных для создания фильтров ограничивается выбранным вами тарифным планом в сервисе Protectimus.

1. Как создать географический фильтр

Эта функция позволяет открыть доступ к ресурсу только из определенных стран. Если пользователь приходит из запрещенной страны, то у него не будет доступа к сайту, если из разрешенной, то система запросит одноразовый пароль. Также можно запретить доступ из избранных стран.

  1. Войдите в свою учетную запись в Облачном сервисе Protectimus или на Локальной платформе Protectimus.

  2. Перейдите на страницу Фильтры — Geo-фильтры.
Как добавить географические фильтры в системе двухфакторной аутентификации Protectimus - шаг 1  
  1. Нажмите кнопку Добавить фильтр.
Как добавить географические фильтры в системе двухфакторной аутентификации Protectimus - шаг 2  
  1. Задайте название фильтра и выберите страны в которых будет разрешен или запрещен доступ к вашему ресурсу. После этого нажмите Сохранить.
Как добавить географические фильтры в системе двухфакторной аутентификации Protectimus - шаг 3  
  1. Назначьте созданный географический фильтр на ресурс. Как это сделать читайте здесь.

2. Как создать временной фильтр

Эта функция позволяет открыть доступ к ресурсу только в определенные часы, например, только в рабочее время. Такой подход значительно повышает уровень защиты аккаунтов от несанкционированного доступа. Отлично подходит для корпоративного сектора, даже если сотрудник забыл токен на рабочем месте, никто не сможет войти в его аккаунт в нерабочие часы.

  1. Войдите в свою учетную запись в Облачном сервисе Protectimus или на Локальной платформе Protectimus.

  2. Перейдите на страницу Фильтры — Временные фильтры.
Как добавить временные фильтры в системе двухфакторной аутентификации Protectimus - шаг 1  
  1. Нажмите кнопку Добавить фильтр.
Как добавить временные фильтры в системе двухфакторной аутентификации Protectimus - шаг 2  
  1. Задайте название фильтра, укажите часовой пояс, отметьте дни недели и укажите время, в которое будет разрешен или запрещен доступ к вашему ресурсу. После этого нажмите Сохранить.
Как добавить временные фильтры в системе двухфакторной аутентификации Protectimus - шаг 3  
  1. Назначьте созданный временный фильтр на ресурс. Как это сделать читайте здесь.

3. Как назначить фильтры на ресурс

  1. Перейдите на страницу Ресурсы.
Как назначить фильтры на ресурс в системе двухфакторной аутентификации Protectimus - шаг 1  
  1. Выберите нужный ресурс и нажмите кнопку Назначить. Выберите Geo-фильтр или Временной фильтр в зависимости от того какой фильтр вы хотите назначить на ресурс.
Как назначить фильтры на ресурс в системе двухфакторной аутентификации Protectimus - шаг 2  
  1. После этого выберите нужный фильтр из списка и нажмите Назначить.
Как назначить фильтры на ресурс в системе двухфакторной аутентификации Protectimus - шаг 3

Токены

Подробная информация о всех OTP токенах Protectimus доступна на странице Токены. Вы можете использовать разные типы токенов для разных пользователей.

ОБРАТИТЕ ВНИМАНИЕ! Администратор может создавать токены и назначать их пользователям вручную или активировать Портал самообслуживания пользователей, через который пользователи смогут самостоятельно выполнять ряд действий по выпуску и обслуживанию токенов.

ОБРАТИТЕ ВНИМАНИЕ! Один пользователь может использовать только один токен для аутентификации в рамках одного ресурса. Количество доступных для создания токенов ограничивается выбранным вами тарифным планом в сервисе Protectimus.

1. Как добавлять токены вручную

  1. Войдите в свою учетную запись в Облачном сервисе Protectimus или на Локальной платформе Protectimus.

  2. Перейдите на страницу Токены.
Как добавлять токены в системе двухфакторной аутентификации Protectimus - шаг 1  
  1. Нажмите на кнопку Добавить токен.
Как добавлять токены в системе двухфакторной аутентификации Protectimus - шаг 2  
  1. Выберите тип токена, который хотите добавить. Это могут быть:
  • Аппаратные токены. Protectimus Two (используйте кнопку Protectimus Two), Protectimus Slim NFC (используйте кнопку Protectimus Slim), Protectimus Flex (используйте кнопку Protectimus Slim),  Yubiko OATH, SafeNet eToken Pass.
Как добавлять токены в системе двухфакторной аутентификации Protectimus - аппаратные токены  
  • Программные токены. Приложение для генерации одноразовых паролей Protectimus Smart (используйте кнопку Protectimus SMART), любые другие мобильные аутентификаторы, например, Google Authenticator (используйте кнопку Google Authenticator), доставка OTP пароля по e-mail (используйте кнопку Protectimus MAIL), SMS (используйте кнопку Protectimus SMS) или через чат-боты в мессенджерах Facebook Messenger, Telegram, Viber (используйте кнопку Бот-токен).
Как добавлять токены в системе двухфакторной аутентификации Protectimus - программные токены  
  • Универсальный токен. Через этот механизм можно добавить любые аппаратные OATH токены других производителей. Обратите внимание, вам понадобятся секретные ключи этих токенов.
Как добавлять токены в системе двухфакторной аутентификации Protectimus - универсальный токен  
  1. После выбора нужного типа токена необходимо будет заполнить все необходимые поля, ввести одноразовый пароли с токена и нажать кнопку Сохранить.
 
ОБРАТИТЕ ВНИМАНИЕ! При создании токена любого типа вам доступна функция PIN-кода. Если вы активируете эту функцию, пользователь должен будет вводить заданный PIN-код каждый раз вместе с одноразовым паролем (до или после одноразового пароля, в зависимости от выбора администратора). Это дополнительный уровень защиты учетной записи пользователя. Даже если злоумышленник подберет пароль и завладеет токеном пользователя, он не сможет скомпрометировать учетную запись без PIN-кода.
Как добавлять токены в системе двухфакторной аутентификации Protectimus - PIN-код  
ВНИМАНИЕ! После создания токена, необходимо назначить токен пользователю и назначить токен с пользователем на ресурс.

2. Как редактировать токены

  1. Перейдите на страницу Токены.
Как редактировать токены в системе двухфакторной аутентификации Protectimus - шаг 1  
  1. Найдите нужный токен и нажмите на его название.
Как редактировать токены в системе двухфакторной аутентификации Protectimus - шаг 2  
  1. Вы попадете на страницу просмотра детальной информации о токене где сможете:
  • изменить название токена;
  • добавить/изменить/удалить PIN код;
  • временно деактивировать токен;
  • изменить длину одноразового пароля.
Как редактировать токены в системе двухфакторной аутентификации Protectimus - шаг 3

3. Как деактивировать токены

Если пользователь потерял токен или, например, забыл токен дома, но вы хотите предоставить ему срочный доступ, можно деактивировать этот токен на определенный период времени или навсегда.
  1. Перейдите на страницу Токены.
Как деактивровать токены в системе двухфакторной аутентификации Protectimus - шаг 3  
  1. Найдите нужный токен и нажмите на выпадающий список в поле Активность. Вы можете деактивировать токен на:
    • 1 час;
    • 8 часов;
    • 12 часов;
    • 24 часа;
    • также можно отключить токен навсегда, выбрав опцию деактивировать.
ВНИМАНИЕ! При деактивации токена, система двухфакторной аутентификации будет принимать ЛЮБОЙ ОДНОРАЗОВЫЙ ПАРОЛЬ как правильный.
Как деактивровать токены в системе двухфакторной аутентификации Protectimus - шаг 4

4. Как перевыпускать токены

Если пользователь теряет доступ к своему токену, администратор может перевыпустить токен для этого пользователя вручную. Или вы можете включить Портал самообслуживания пользователей и разрешить пользователям самостоятельно перевыпускать свои токены.
  1. Перейдите на страницу Токены.
Как перевыпускать токены в системе двухфакторной аутентификации Protectimus - шаг 1  
  1. Найдите нужный токен и нажмите на его название.
Как перевыпускать токены в системе двухфакторной аутентификации Protectimus - шаг 2  
  1. Перейдите во вкладку Перевыпуск токена, заполните все необходимые поля и нажмите кнопку Перевыпустить.
Как перевыпускать токены в системе двухфакторной аутентификации Protectimus - шаг 3

5. Как удалять токены

ОБРАТИТЕ ВНИМАНИЕ! Удалить токен может только тот администратор, который его создал, или главный администратор.
  1. Перейдите на страницу Токены.
Как удалять токены в системе двухфакторной аутентификации Protectimus - шаг 1  
  1. Найдите нужный токен, нажмите на красную кнопку с изображением корзины и подтвердите действие.
Как удалять токены в системе двухфакторной аутентификации Protectimus - шаг 2

6. Как синхронизировать аппаратные токены с MFA сервером

  1. Перейдите на страницу Токены.
Перейдите на страницу Токены

  1. Найдите нужный токен и нажмите на его название.
Найдите нужный токен и нажмите на его название

  1. Перейдите на вкладку Синхронизация токена.
Перейдите на вкладку Синхронизация токена

  1. Введите два последовательных одноразовых пароля из токена в соответствующие поля и нажмите кнопку Отправить.
Введите два последовательных одноразовых пароля из токена

Пользователи

  •  Облачном сервисе Protectimus можно добавлять пользователей вручную или импортировать пользователей с помощью CSV-файла.
  • В On-Premise платформе Protetimus можно добавлять пользователей вручную, импортировать пользователей с помощью CSV-файла или включить синхронизацию пользователей с вашим каталогом пользователей (AD, LDAP, базы данных). Вы найдете инструкцию по настройке синхронизации пользователей с вашей службой каталогов в разделе On-Premise платформа.
Количество доступных для создания пользователей ограничивается выбранным вами тарифным планом. Если вам необходимо создать больше пользователей, выберите желаемое количество пользователей настроив свой тарифный план в сервисе Protectimus.

1. Как добавлять пользователей вручную

  1. Войдите в свою учетную запись в Облачном сервисе Protectimus или на Локальной платформе Protectimus.

  2. Перейдите на страницу Пользователи.
Как добавить пользователя в системе двухфакторной аутентификации Protectimus - шаг 1  
  1. Нажмите на кнопку Добавить пользователя.
Как добавить пользователя в системе двухфакторной аутентификации Protectimus - шаг 2  
  1. Укажите Логин пользователя, остальные параметры — по желанию. Логин пользователя должен содержать только латиницу, цифры и следующие символы: _-@∽!#%+.$. Пробелы и любые другие символы не допускаются.
Как добавить пользователя в системе двухфакторной аутентификации Protectimus - шаг 3  
ОБРАТИТЕ ВНИМАНИЕ! Если вы планируете активировать регистрацию токенов через портал самообслуживания пользователей, у пользователей должен быть установлен пароль в Protectimus или указан адрес электронной почты, на который будет приходить код подтверждения для входа в портал. Если указаны и пароль, и адрес электронной почты, то вход будет осуществляться по паролю. После выпуска и назначения на ресурс токена, для пользователя при входе также будет запрошен одноразовый пароль с этого токена.
  Как добавить пользователя в системе двухфакторной аутентификации Protectimus - шаг 4

2. Как импортировать пользователей

  1. Перейдите на страницу Пользователи.
Как импортировать пользователей в системе двухфакторной аутентификации Protectimus - шаг 1  
  1. Нажмите на кнопку Импорт пользователей.
Как импортировать пользователей в системе двухфакторной аутентификации Protectimus - шаг 2  
  1. Создайте файл CSV в соответствии с инструкциями, которые вы увидите.
Пример:
login, email, phoneNumber, firstName, secondName, resourceName1, tokenName1, resourceId2, tokenId2
John, [email protected], 9990000001, John, Smith, matrix, smartToken, office, 901
Steve, [email protected], 9990000002, Steve, Stevenson, office, , , 79
Как импортировать пользователей в системе двухфакторной аутентификации Protectimus - шаг 3  
  1. Прикрепите CSV файл и нажмите на кнопку Импортировать.
Как импортировать пользователей в системе двухфакторной аутентификации Protectimus - шаг 4

3. Как назначить токен пользователю

Необходимо назначить токены пользователям, чтобы система аутентификации знала, каким токеном владеет каждый пользователь.
  1. Перейдите на страницу Пользователи.
Как назначить токен пользователю в системе двухфакторной аутентификации Protectimus - шаг 1  
  1. Найдите нужного пользователя в списке всех пользователей, нажмите кнопку Назначить токен:
  • если вы еще не добавили токен, нажмите на кнопку Новый и создайте токен для данного пользователя;
  • если вы уже добавили токен (дополнительную информацию см. в разделе Токены), нажмите на кнопку Существующий, затем выберите нужный токен и нажмите Назначить.
Как назначить токен пользователю в системе двухфакторной аутентификации Protectimus - шаг 2

4. Как деактивировать токен пользователя

Если пользователь потерял токен или, например, забыл токен дома, но вы хотите предоставить ему срочный доступ, достаточно лишь выключить токен, тогда токен не будет участвовать в процессе аутентификации пользователя.
  1. Перейдите на страницу Пользователи.
Как деактивировать токен пользователя в системе двухфакторной аутентификации Protectimus - шаг 1  
  1. Найдите нужного пользователя в списке и нажмите на его Логине.
Как деактивировать токен пользователя в системе двухфакторной аутентификации Protectimus - шаг 2  
  1. Перейдите во вкладку Токены.
Как деактивировать токен пользователя в системе двухфакторной аутентификации Protectimus - шаг 3  
  1. Нажмите кнопку Отменить и подтвердите действие.
Как деактивировать токен пользователя в системе двухфакторной аутентификации Protectimus - шаг 4

5. Как редактировать пользователей

  1. Перейдите на страницу Пользователи.
Как редактировать пользователей в системе двухфакторной аутентификации Protectimus - шаг 1  
  1. Найдите нужного пользователя в списке всех пользователей и нажмите на и нажмите на синюю кнопку справа.
Как редактировать пользователей в системе двухфакторной аутентификации Protectimus - шаг 2  
  1. Вы попадете на страницу редактирования пользователя и сможете внести изменения.
Как редактировать пользователей в системе двухфакторной аутентификации Protectimus - шаг 3

6. Как удалять пользователей

  1. Перейдите на страницу Пользователи.
Как удалять пользователей в системе двухфакторной аутентификации Protectimus - шаг 1  
  1. Найдите нужного пользователя в списке всех пользователей и нажмите на красную кнопку с изображение корзины.
Как удалять пользователей в системе двухфакторной аутентификации Protectimus - шаг 2  
  1. Подтвердите действие.
Как удалять пользователей в системе двухфакторной аутентификации Protectimus - шаг 3

Ресурсы

Ресурс является средством группировки пользователей. Например, если вам нужно защитить пользователей разных веб-проектов, порталов или сотрудников разных отделов, вы можете добавить несколько Ресурсов.

Количество доступных для создания ресурсов (проектов) ограничивается выбранным вами тарифным планом. Если вам необходимо создать больше ресурсов, выберите желаемое количество ресурсов настроив собственный тарифный план.

1. Как создать ресурс

  1. Войдите в свою учетную запись в Облачном сервисе Protectimus или на Локальной платформе Protectimus.

  2. Перейдите на страницу Ресурсы.
Как добавить ресурс в системе двухфакторной аутентификации Protectimus - шаг 1  
  1. Нажмите на кнопку Добавить ресурс.
Как добавить ресурс в системе двухфакторной аутентификации Protectimus - шаг 2  
  1. После этих действий вы попадете на страницу добавления ресурса, где обязательно необходимо указать только Название ресурса, остальные параметры — по желанию.
Как добавить ресурс в системе двухфакторной аутентификации Protectimus - шаг 3  
  • Webhook URL. При определенных событиях связанных с ресурсами вам будет отправлено уведомление, содержащее детальную информации в JSON формате. Для отправки уведомлений используется POST запрос на указанный webhook. В случае неудачного запроса попытка повторится несколько раз. В настоящее время webhook используется для получения результата интерактивной (INTERACTIVE) аутентификации. Интерактивная аутентификация поддерживается токеном Protectimus Bot.
  • Сертификат открытого ключа удостоверяет принадлежность открытого ключа указанному webhook. Предоставленный сертификат должен быть в кодировке PEM (ASCII BASE64), файл pem должен содержать только открытый ключ начинаться с «——BEGIN CERTIFICATE—— » и заканчиваться  «——END CERTIFICATE—— «
  • Разрешенные IP адреса. Позволяет ограничить доступ к системе только с доверенных IP-адресов.
  • Проверка по IP активирована. Активирует ограничение доступа к системе из указанных IP-адресов.
  • Количество неуспешных попыток входа до блокировки. Значение этого параметра должно быть в диапазоне от 3 до 10. Если пользователь или токен не пройдет аутентификацию, то для него будет увеличен счетчик неуспешных попыток аутентификации. При превышении порогового значения количества неверных попыток для указанного ресурса пользователь будет заблокирован. Разблокировать пользователя можно через веб-интерфейс. При успешной аутентификации счетчик неуспешных попыток обнулится, если он не превысил допустимый предел для ресурса и пользователь еще не был заблокирован.
  • Активность. Позволяет активировать и деактивировать ресурс.

2. Как редактировать ресурс

  1. Перейдите на страницу Ресурсы.
Как редактировать ресурс в системе двухфакторной аутентификации Protectimus - шаг 1  
  1. Выберите нужный ресурс и нажмите на синюю кнопку справа.
Как редактировать ресурс в системе двухфакторной аутентификации Protectimus - шаг 2  
  1. Вы попадете на страницу настроек ресурса и сможете внести изменения.
Как редактировать ресурс в системе двухфакторной аутентификации Protectimus - шаг 3  

3. Как удалить ресурс

Удалить ресурс может только администратор, который его создал, либо главный администратор.
  1. Перейдите на страницу Ресурсы.
Как удалить ресурс в системе двухфакторной аутентификации Protectimus - шаг 1  
  1. Выберите ресурс, который собираетесь удалить, и нажмите на кнопку красного цвета с изображение корзины.
Как удалить ресурс в системе двухфакторной аутентификации Protectimus - шаг 2  
  1. Подтвердите действие.
Как удалить ресурс в системе двухфакторной аутентификации Protectimus - шаг 3  

4. Как назначить пользователей и токены на ресурс

Пользователи и Токены должны быть назначены на Ресурс, иначе Пользователи не будут иметь доступа к этому Ресурсу и Токены не будут работать. Способ назначения пользователя на ресурс зависит от выбранного способа аутентификации. Protectimus поддерживает несколько способов аутентифицировать пользователя:
  1. Аутентификация пользователя по статическому паролю. Для работы этого метода у пользователя должен быть задан пароль и пользователь должен быть назначен на ресурс для которого выполняется проверка.
  2. Аутентификация пользователя по одноразовому паролю. Для этого у пользователя должен быть токен, и пользователь должен быть назначен на ресурс ВМЕСТЕ с токеном (сначала нужно назначить токен пользователю, а потом назначить токен с пользователем на ресурс). Назначение на ресурс отдельно пользователя и отдельно токена будет неправильным для работы этого метода.
  3. Аутентификация пользователя по статическому и одноразовому паролю. Является комбинацией двух вышеописанных методов. Пользователь должен быть назначен на ресурс ВМЕСТЕ с токеном (сначала нужно назначить токен пользователю, а потом назначить токен с пользователем на ресурс). У пользователя должен быть задан пароль. Если токен пользователя будет отключен, то проверка ОТР выполняться не будет, в таком случае будет проверен только статический пароль и проходит ли пользователь фильтры, если они существуют.
  4. Аутентификация токена на ресурсе. Этот способ позволяет не привязывать токен к какому-то конкретному пользователю и просто проверять валидность сгенерированного одноразового пароля. При использовании этого способа токен должен быть назначен на ресурс.
 
  1. Перейдите на страницу Ресурсы.
Как назначать токены и пользователей на ресурс в системе двухфакторной аутентификации Protectimus - шаг 1  
  1. Выберите нужный ресурс, нажмите Назначить, затем Токен с пользователем (убедитесь, что ранее вы назначили токены пользователям).
ВНИМАНИЕ! Вы можете назначить на ресурс только Пользователей или только Токены, если вы выберете аутентификацию пользователя по статическому паролю или аутентификацию токена на ресурсе.
Как назначать токены и пользователей на ресурс в системе двухфакторной аутентификации Protectimus - шаг 2  
  1. Выберите токены, которые должны быть назначены на ресурс и нажмите Назначить.
Как назначать токены и пользователей на ресурс в системе двухфакторной аутентификации Protectimus - шаг 3

On-Premise платформа

Локальная платформа двухфакторной аутентификации Protectimus может быть установлена на частном сервере или в частном облаке клиента.
  • Требования для установки на частном сервере: Java (JDK версии 8); СУБД PostgreSQL (версия 10 и выше)
  • Требования для установки в частном облаке: 2 Core (CPU), 8 GB (MEM); ОС: Linux/Windows; Disk: 20GB; Load Balancer.
Для обеспечения бесперебойной работы сервера двухфакторной аутентификации, разверните кластер из нескольких серверов (рекомендуем использовать минимум 3 ноды). Для распределения нагрузки понадобится Load Balancer.

Вы можете установить Платформу Protectimus с помощью инсталлятора для Windows или из Docker-образа.

1. Установка Платформы Protectimus из Docker-образа

  1. Для установки On-premise платформы Protectimus необходимо скачать и установить docker, docker-compose:
 
  1. Склонировать git репозиторий: https://github.com/protectimus/platform-linux.git
 
  1. Перейти в каталог platform-linux/platform и запустить:
docker-compose up -d
 
  1. За процессом разворачивания платформы можно наблюдать используя команду:
docker-compose logs -f
 
  1. После завершения процесса запуска, платформа будет доступна по адресу: https://localhost:8443

2. Установка платформы на ОС Windows при помощи инсталлятора

  1. Загрузите и запустите установщик On-premise платформы Protectimus. Выберите пункт Platform. Если вы планируете использовать компоненты DSPA или RProxy (необходим для интеграции по протоколу RADIUS) и/или доставку OTP паролей через чат-ботов в мессенджерах Telegram, Facebook Messenger, Viber, поставьте галочки напротив соответствующих компонентов. Нажмите Next.
Установка платформы двухфакторной аутентификации Protectimus на Windows - шаг 1  
  1. Перед развертыванием платформы Protectimus, на вашем сервере должна быть установлена Java. Нажмите кнопку Install, чтобы проверить наличие Java. Если Java еще не установлена, последняя версия JDK будет установлена автоматически.
Установка платформы двухфакторной аутентификации Protectimus на Windows - шаг 2  
  1. Также на вашем сервере должна быть установлена система управления базами данных PostgreSQL (версия 9.2 и выше). Нажмите кнопку Install, чтобы проверить наличие PostgreSQL. Если PostgreSQL еще не установлена, последняя версия PostgreSQL будет установлена автоматически.
ВНИМАНИЕ: Во время установки вам нужно будет задать имя суперпользователя (superuser name) и пароль. Этот логин и пароль понадобится вам для входа в PostgreSQL позже.
Установка платформы двухфакторной аутентификации Protectimus на Windows - шаг 3 Установка платформы двухфакторной аутентификации Protectimus на Windows - шаг 4 Установка платформы двухфакторной аутентификации Protectimus на Windows - шаг 5 Установка платформы двухфакторной аутентификации Protectimus на Windows - шаг 6 Установка платформы двухфакторной аутентификации Protectimus на Windows - шаг 7
Пожалуйста, запомните свое имя суперпользователя (в данном случае postgres) и пароль, который вы добавите на этом этапе. Это имя и пароль потребуются для входа в PostgreSQL позже.
Установка платформы двухфакторной аутентификации Protectimus на Windows - шаг 8  
  1. Войдите в базу данных PostgreSQL. Введите имя суперпользователя и пароль, которые вы указали при установке PostgreSQL, и нажмите LogIn. Затем нажмите Next, чтобы продолжить установку.
Установка платформы двухфакторной аутентификации Protectimus на Windows - шаг 9  
  1. Создайте и выберите базу данных, которую вы будете использовать для локальной платформы Protectimus.
  • Создайте новую базу данных. Введите желаемое имя базы данных и нажмите Create.
  • Проверьте, создалась ли база данных, с помощью кнопки List.
  • Нажмите Select, выберите только что созданную базу данных и нажмите Next.
Установка платформы двухфакторной аутентификации Protectimus на Windows - шаг 10  
  1. Запустите базу данных. Нажмите Init, чтобы выполнить сценарии SQL и запустить базу данных. Это может занять некоторое время.
Установка платформы двухфакторной аутентификации Protectimus на Windows - шаг 11  
  1. Выберите папку для установки локальной платформы Protectimus и нажмите Install.
Установка платформы двухфакторной аутентификации Protectimus на Windows - шаг 12 Сервер будет запущен на порту 8080, а платформа будет доступна по адресу http://localhost:8080. Ссылка откроется автоматически после установки. После запуска платформы вам необходимо зарегистрироваться в системе.

3. Оплата и активация лицензии

После успешного тестирования платформы Protectimus вам понадобится лицензия. Для этого перейдите по адресу http://platform_path/licensing, выберите нужный вариант и получите лицензионный ключ.

Используя полученный ключ, вы можете оплатить и загрузить лицензию онлайн. Для этого выполните следующие действия:

  1. Перейдите по ссылке https://service.protectimus.com/ru/platform и нажмите на кнопку Приобрести лицензию.
Как оплатить и активировать лицензию - Шаг 1

  1. Введите ваш лицензионный ключ в поле Ключ лицензирования и нажмите кнопку Отправить.
Как оплатить и активировать лицензию - Шаг 2

  1. На следующем шаге нажмите на кнопку Оплатить.
Как оплатить и активировать лицензию - Шаг 3

  1. Выберите способ оплаты. Если вам необходим альтернативный способ оплаты, свяжитесь со службой поддержки клиентов Protectimus.
Как оплатить и активировать лицензию - Шаг 4

  1. После успешной оплаты нажмите на кнопку Выдача лицензии для платформы. Как оплатить и активировать лицензию - Шаг 5

    Вы также можете сделать это на странице https://service.protectimus.com/ru/platform, нажав кнопку Выдача лицензии.
Как оплатить и активировать лицензию - Шаг 6

  1. Введите ключ в поле Ключ лицензирования и нажмите кнопку Отправить. После этого файл лицензии будет загружен.
Как оплатить и активировать лицензию - Шаг 7

  1. После получения файла лицензии загрузите его на сервер и укажите путь к файлу лицензии в параметре licence.file.path в файле с именем protectimus.platform.properties.

4. Регистрация в системе Protectimus

Установщик автоматически откроет регистрационную форму по адресу http://localhost:8080. Пожалуйста, создайте учетную запись и войдите в систему для настройки необходимых параметров. Установка 2FA платформы Протектимус - регистрация в системе

5. Синхронизация пользователей с вашей службой каталогов

  1. Войдите в свою учетную запись в Protectimus и нажмите: Пользователи — Синхронизация — Добавить поставщика пользователей
Синхронизация on-premise платформы Protectimus со службами каталогов - шаг 1

  1. В разделе Соединение заполните данные о службе каталогов.
Синхронизация on-premise платформы Protectimus со службами каталогов - шаг 2

Основные настройки:
ПолеЗначениеПримечание
UrlsUrl адрес подключения к вашему серверу LDAPПример: ldaps://dc1.domain.local:636
Для DSPA необходимо использовать именно ldaps соединение, также нужно импортировать SSL сертификат.
Стандартный способ:
keytool -import -alias ___ -file '___.cer' -keystore 'C:\Program Files\Java\jre___\lib\security\cacerts' -storepass changeit
Base DNПолный DN каталога, в котором находятся ваши пользователиПример:
DC=domain,DC=local
ПарольПароль указанного пользователя 
User DnDN или userPrincipalName администратора или пользователя, который имеет доступ к информации пользователейПример:
CN=Administrator, CN=Users, DC=demo, DC=domain, DC=local
[email protected]
For DSPA, the user must have rights to change passwords
Тайм-аут (ms)Таймаут соединения
 
  1. После внесения информации о вашем каталоге пользователей, добавьте атрибуты синхронизации.

    Нажмите кнопку Атрибуты.
    Добавьте атрибуты синхронизации

    Затем добавьте атрибуты, как показано в примере.

    Добавьте атрибуты синхронизации

  1. После успешного добавления поставщика пользователей вам необходимо импортировать пользователей в систему Protectimus и синхронизировать их с вашим каталогом пользователей.

    В поле Режим синхронизации выберите, как вы хотите импортировать своих пользователей.

    Есть три варианта настроек импорта пользователей:
    • Только импорт — данные пользователей никогда не будут обновляться.
    • Импорт и обновление — данные пользователей будут обновляться, когда это возможно.
    • Импорт, обновление и удаление — данные пользователей будут обновляться, когда это возможно. Пользователи Protectimus, а также назначенные им программные токены будут удалены при удалении пользователя из внешнего пользовательского хранилища.
Настройка импорта пользователей

  1. Теперь задайте настройку Использовать пагинацию.

    Когда включена опция Использовать пагинацию, и количество записей превышает 200 или 500, для извлечения данных будет использовано несколько запросов. Это нужно потому, что LDAP по умолчанию ограничивает количество возвращаемых записей.
Использовать пагинацию

  1. Настройте Фильтр который будет применен при синхронизации.

    Используйте этот фильтр чтобы выбрать только тех пользователей, которых вы хотите синхронизировать.

    Например, чтобы импортировать только тех пользователей, у которых указаны атрибуты telephoneNumber и mail, настройте такой фильтр:

    (&(telephoneNumber=*)(mail=*))

    Для импорта пользователей из определенной группы выберите нужную группу.

Настройка фильтров

  1. Далее задайте настройку Выпустить SMS токен.

    Если активирована опция Выпустить SMS токен, во время синхронизации вашим пользователям будут выпущены и назначены SMS-токены.
Выпустить SMS токен

  1. В разделе Назначение на ресурс вы можете выбрать ресурс, на который будут назначены пользователи при синхронизации.

Назначение на ресурс

  1. Следующий шаг — активировать синхронизацию пользователей. Это можно сделать тремя способами:

    1. Нажать кнопку Синхронизировать сейчас, чтобы синхронизировать всех пользователей одновременно.
      Синхронизировать сейчас

      Вы также можете нажать кнопку Синхронизировать измененных пользователей, чтобы синхронизировать только тех пользователей, которые были изменены с момента последней синхронизации.
      Синхронизировать измененных пользователей

    1. Использовать возможность синхронизации отдельных пользователей из каталога, для этого используйте функцию Синхронизировать отдельных пользователей.
    Синхронизировать отдельных пользователей

    1. Активировать автоматическую синхронизацию пользователей, для этого необходимо активировать параметр Активирован вверху страницы.
    Активировать автоматическую синхронизацию пользователей
 

6. Как настроить SSL-сертификат, доставку сообщений по email и SMS, указать путь к файлу лицензии

После успешной установки платформы будет создан файл конфигурации protectimus.platform.properties, который должен быть расположен в той же папке, что и запускаемый файл.

В этом файле вы сможете настроить следующие параметры:
  • Добавить SSL-сертификат для платформы Protectimus. Поддерживаются разные форматы SSL сертификатов, включая .pkcs12, .pem, .der, .pfx.
  • Настроить доставку сообщений по электронной почте.
  • Настроить подключение к SMPP-серверу, чтобы добавить своего поставщика SMS для доставки одноразовых паролей по SMS.
  • Указать путь к файлу лицензии. Обратите внимание, путь к файлу лицензии должен быть указан с двойными обратными слешами (C:\\some\\path\\file).

В файл protectimus.platform.properties можно задать следующие значения:

6.1. Настройка SSL-сертификата

НАЗВАНИЕ ПАРАМЕТРАФУНКЦИЯ ПАРАМЕТРА
https.port
Порт, на котором ваше приложение прослушивает HTTPS-запросы. Обычно платформа по умолчанию использует порт 8443.
https.keystore.type
Тип хранилища ключей, используемого для сохранения SSL-сертификатов и закрытых ключей. Доступные типы: JKS, PKCS12.
https.keystore.password
Пароль для доступа к хранилищу ключей.
https.keystore
Полный путь к файлу хранилища ключей, содержащему сертификаты SSL и закрытые ключи. Обратите внимание, файл хранилища ключей должен располагаться в папке ..\\Protectimus\\Platform, в том же месте, где находятся файлы .war и .properties. Путь должен быть указан с двойными обратными слешами, например, C:\\Program Files\\Protectimus\\Platform\\keystore.jks.
Пример:
https.port = 8443
https.keystore.type = JKS
https.keystore.password = **********
https.keystore = C:\\Program Files\\Protectimus\\Platform\\keystore.jks

6.2.Настройка доставки сообщений по электронной почте

НАЗВАНИЕ ПАРАМЕТРАФУНКЦИЯ ПАРАМЕТРА
smtp.host
Имя хоста или IP-адрес SMTP-сервера.
smtp.port
Номер порта для SMTP-сервера.
smtp.user
Имя пользователя или адрес электронной почты для аутентификации.
smtp.password
Пароль, связанный с именем пользователя или учетной записью электронной почты.
default.from.address
Позволяет задать адрес электронной почты, с которого пользователь будет получать емейлы.
Пример:
smtp.host = smtp-server.com
smtp.port = 25
smtp.user = [email protected]
smtp.password = **********

6.3. Настройка подключения к серверу SMPP

НАЗВАНИЕ ПАРАМЕТРАФУНКЦИЯ ПАРАМЕТРА
smpp.server.login
Логин SMPP-сервера.
smpp.server.password
Пароль SMPP-сервера.
smpp.server.host
Хост или IP-адрес SMPP-сервера.
smpp.server.port
Порт для сервера SMPP.
smpp.message.encoding
Кодировка SMPP-сообщений.
smpp.from.address
Адрес источника или отправителя сообщений SMPP.
Пример:
smpp.server.login = login
smpp.server.password = **********
smpp.server.host = smpp.example.com
smpp.server.port = 12000
smpp.message.encoding = UTF-8
smpp.from.address = Protectimus

7. Как импортировать доверенный SSL сертификат

По умолчанию для SSL соединения с платформой Protectimus используется самоподписанный SSL сертификат. Если вы хотите импортировать собственный доверенный SSL сертификат, следуйте дальнейшим инструкциям.

Для импорта сертификата понадобится сам SSL сертификат, утилиты keytool и openssl.

Поддерживаются разные форматы SSL сертификатов, включая .pkcs12, .pem, .der, .pfx.

  1. Импортируйте сертификат, как доверенный, в keystore:
keytool -keystore ___.jks -import -alias ___ -file ___.crt -trustcacerts

Пример:
keytool -keystore publicStore.jks -import -alias protectimus -file protectimus.crt -trustcacerts
 
  1. Конвертируйте сертификат в PKCS12 формат:
openssl pkcs12 -inkey ___.key -in ___.crt -export -out certificate.pkcs12

Пример:
openssl pkcs12 -inkey privateKey.key -in protectimus_2020-2022.crt -export -out certificate.pkcs12
 
  1. Импортируйте сертификат в keystore:
keytool -importkeystore -srckeystore certificate.pkcs12 -srcstoretype PKCS12 -destkeystore ___.jks

Пример:
keytool -importkeystore -srckeystore certificate.pkcs12 -srcstoretype PKCS12 -destkeystore publicStore.jks

8. Настройка платформы

Проведите интеграцию платформы Protectimus с сервисом, который планируете защитить, и задайте необходимые настройки. Для этого скачайте нужную вам инструкцию на странице Интеграции.