2.3.1 Управление Клиентскими системами

Клиентские системы – внешние информационные системы, для которых ПК служит единой точкой входа для авторизации и аутентификации. Параметры клиентских систем соответствуют спецификации OpenID Connect (Рис. 2.39).

../../_images/image038.png

Рис. 2.39 Домен. Клиентские системы

Внешние информационные системы должны использовать спецификации протокола OpenID Connect.

2.3.1.1 Создание Клиентской системы

Перейдите на страницу:

Домены >> Имя домена >> Безопасность >> Клиентские системы

На странице отображен общий список «Клиентских систем» (Рис. 2.39).

Параметры списка:

  • Идентификатор – задает идентификатор, указываемый в URI и в токенах;
  • Наименование – задает отображаемое название клиентской системы;
  • Описание – задает описание клиентской системы, не обязателен к заполнению;
  • Активность.

Нажмите на кнопку «Создать». Откроется окно «Создание клиентской системы» (Рис. 2.40).

../../_images/image039.png

Рис. 2.40 Безопасность. Клиентские системы. Создание

Заполните параметры окна:

  • Идентификатор – задается пользователем с учетом контекста при использовании, по следующему правилу: буквы латинского алфавита, цифры, знак нижнего подчеркивания. Значение регистронезависимое (при неправильном заполнении появится диагностическое предупреждение красного цвета – Неверный идентификатор). Идентификатор указывается в URL и в токенах, например, ‘my-clyent’;

  • Наименование, Описание задаются из смыслового контекста по желанию пользователя и являются отображаемыми параметрами клиентской системы;

  • Тип доступа:

    • Конфиденциальный - клиентская система требует секретный ключ для инициализации протокола входа;
    • Публичный - секретный ключ не требуется;
    • Токен - вход с использованием токена.
  • Адрес- корневой URL клиентской системы. Для типа доступа «Токен» поле адрес не выводится;

  • Активность - включение флага (галочка). Отключенные клиентские системы не могут инициировать вход или иметь возможность получить токены доступа.

При правильном заполнении кнопка «Создать» становится активной.

Нажмите на кнопку «Создать». В списке появится вновь созданная клиентская система. Произойдет переход на страницу:

Домены >> Имя домена >> Клиентские системы.

Для редактирования существующей клиентской системы перейдите:

Домены >> Имя домена >> Клиентские системы >> Имя клиентской системы.

Примечание.

  • Нажмите на кнопку «Информация», обозначенную знаком «i» (Рис. 2.39) и расположенную в конце строки клиентской системы в списке. Произойдет переход на страницу с настройками параметров клиентской системы (Рис. 2.41).
  • При создании клиентской системы атрибуту «Доверенные источники CORS» по умолчанию присваивается значение из атрибута «Пути перенаправления». При редактировании клиентской системы, если значение атрибута не задано, устанавливается пустой список.

2.3.1.2 Настройки параметров клиентской системы

Нажмите на кнопку «Информация», обозначенную знаком «i» (Рис. 2.39) и расположенную в конце строки клиентской системы в списке. Произойдет переход на страницу с настройками параметров клиентской системы (Рис. 2.41) на вкладку «Основное». Параметры клиентской системы станут доступными для изменений. Поля «Идентификатор», «Наименование», «Описание», «Активность» заполнены автоматически.

../../_images/image040.png

Рис. 2.41 Окно настроек клиентской системы

2.3.1.2.1 Основное

Произведите начальные настройки редактируемых параметров созданной клиентской системы.

2.3.1.2.1.1 Тип доступа

Перейдите к полю «Тип доступа». Задайте тип доступа. Для этого нажмите на знак раскрывающегося списка и выберите необходимую опцию (Рис. 2.42).

Список доступных типов доступа:

  • «Конфиденциальный» - клиентская система требует секретный ключ для инициализации протокола входа;
  • «Публичный» - секретный ключ не требуется;
  • «Токен» - вход с использованием токена.
../../_images/image041.png

Рис. 2.42 Домен. Безопасность. Тип доступа

Дальнейшее заполнение полей зависит от выбора типа доступа.

2.3.1.2.1.1.1 Тип доступа «Конфиденциальный»

Если выбран «Конфиденциальный» тип доступа, то заполняются следующие поля:

  • Типы взаимодействия

Нажмите на знак раскрывающегося списка в поле «Типы взаимодействия». Первая позиция списка – флаг без наименования включает/выключает все типы взаимодействия (Рис. 2.43).

Отдельно можно выбрать один и типов взаимодействия:

  • Authorization Code Flow

    Включает стандартное OpenID Connect перенаправление, основанное на аутентификации с кодом авторизации;

  • Implict Flow

    Включает поддержку OpenID Connect перенаправленная, основанного на аутентификации без кода авторизации;

  • Resourse Owner Password Grant

    Клиентская система имеет доступ к имени пользователя и паролю и обменивает их напрямую с сервером авторизации на токен доступа;

  • Client Grant

    Позволяет клиентской системе осуществлять доступ к своему собственному аккаунту сервиса.

../../_images/image042.png

Рис. 2.43 Домен. Безопасность. Типы взаимодействия

Примечание.

При выборе типа взаимодействия Client Grant под строкой «Типы взаимодействия» появится допольнительная строка «Сервисный пользователь» (Рис. 2.44), с наименованием сервисного пользователя.

../../_images/image205.png

Рис. 2.44 Домен. Безопасность. Сервисный пользователь

  • Сервисный пользователь

Кликните мышью на строку с наименованием сервисного пользователя. Произойдет переход на страницу настроек пользователей (Рис. 2.44, Рис. 2.45). В настройках пользователей для сервисного пользователя доступны вкладки: «Разрешения» (только при работе с основным доменом), а так же вкладки «Журнал», «Роли» и «Основное».

Во вкладке «Основное» доступны в режиме «только для чтения» параметры: «Идентификатор», «Логин», «Клиентская система» с обратной ссылкой на клиентскую систему, кнопка «Активность».

Во вкладке «Роли» доступен просмотр и редактирование ролей уровня домена и ролей уровня клиентской системы. Подробнее о редактировании вкладки «Роли» описано в в пункте (Раздел 2.3.1.2.3) настоящего руководства.

Во вкладке «Разрешения» доступны просмотр и редактирование прав пользователя. Подробнее о редактировании вкладки «Разрешения» описано в пункте (Раздел 2.3.1.2.3.4) настоящего руководства.

Вкладка «Журнал» содержит информацию о действиях пользователя.

../../_images/image206.png

Рис. 2.45 Параметры сервисного пользователя

Включите/выключите в зависимости от настроек флаги следующих полей (Рис. 2.46):

  • Ролевые фильтры отключены (флаг) - если включено, то ролевые фильтры, определенные для клиентской системы, будут игнорироваться;
  • Требуется согласие (флаг) - если включить, то пользователи должны дать согласие на доступ клиентской системе;
  • Offline (флаг) - доступ - если параметр включен, то для клиентской системы доступны Offline-сессии.
../../_images/image043.png

Рис. 2.46 Клиентские системы. Параметры настроек

Параметры: «Адрес», «Основной путь», «Путь перенаправления» отвечают за физическое расположение информационной системы и подтверждение, что именно данная ИС запрашивает доступ (Рис. 2.46).

Заполните параметры:

  • Адрес - корневой URL клиентской системы);

  • Основной путь - URL, используемый по умолчанию. Используется если серверу нужно перенаправление или обратная ссылка на клиента.

  • Пути перенаправления - адреса на которые может быть перенаправлен браузер после успешного входа или выхода; Разрешены простые ссылки, например:

    также допускается использовать относительный путь, например:

    „/my/relative/path/*“.

    Относительные пути необходимо указывать относительно корневого URL клиентской системы, или, если он не специфицирован, корневого URL сервера авторизации.

Выберите параметр «Пути перенаправления» из записей, которые внесены ранее или создайте новую запись (Рис. 2.47). Для создания новой записи внесите путь в поле со знаком «+». Пути перенаправления – адреса на которые может быть перенаправлен браузер после успешного входа или выхода.

../../_images/image044.png

Рис. 2.47 Клиентские системы. Путь перенаправления

При заполнении параметра следует руководствоваться всплывающей подсказкой при наведении курсора мыши на знак «i».

  • Доверенные источники CORS - список доверенных источников технологии CORS, где значение „+“ – разрешить доступ всем источникам с допустимыми URL – адресами переадресации, и значение „*“ – разрешить доступ для всех источников при условии, что это указано, а остальные источники удаляются из списка.

Для заполнения данного параметра и редакции данного параметра сделайте доступным режим редактирования, нажав на кнопку «Изменить» в нижнем правом углу вкладки. Отобразится дополнительное поле для добавления значения параметра. Внесите нужное значение: + или * и подтвердите операцию нажатием кнопки «+», размещенной в конце поля (Рис. 2.48).

../../_images/image044_1.png

Рис. 2.48 Клиентские системы. Доверенные источники CORS

  • Тип аутентификатора.

Выберите тип аутентификатора (аутентификатор, используемый в данной клиентской системе)(Рис. 2.49). Для этого нажмите на знак раскрывающегося списка и выберите нужную опцию.

../../_images/image045.png

Рис. 2.49 Клиентские системы. Тип аутентификатора

Доступный выбор:

  • Идентификатор клиента и пароль;
  • Подписанный паролем JWT.

После выбора типа аутентификации в поле «Пароль» отобразится сгенерированный пароль. Для генерации нового пароля нажмите на знак, расположенный в правой части строки «Пароль». Для ограничения параллельных сессий пользователя включите «флаг» опции:

  • Ограничить параллельные сессии пользователя - активируется после включения «флага» (Рис. 2.50).
../../_images/image047.png

Рис. 2.50 Клиентские системы. Настройки

Выберите нужные значения в контекстном меню полей параметров:

  • Поток браузерной аутентификации - используется при аутентификации пользователей через веб-браузер;

    Примеры значения опции: HTTP вызов; Авторизация Docker; Браузерная аутентификация; Браузерная аутентификация с использованием Captcha; Браузерная с ролью; Первичный вход через провайдера; Прямой доступ; Регистрация; Сброс учетный данных.

  • Поток аутентификации прямого доступа - используется при аутентификации прямого доступа.

  • Пулы адресов - пулы адресов клиентской системы. Для добавления пулов нажмите на знак «+» как показано на Рис. 2.51.

../../_images/image047_1.png

Рис. 2.51 Клиентские системы. Пулы адресов

В открывшемся окне «Добавление пула адресов» воспользуйтесь подсказкой и введите первые буквы наименования пула. В поле «Признак» выберите нужный список: Черный, Белый. Нажмите на кнопку «Создать» (Рис. 2.52).

../../_images/image047_2.png

Рис. 2.52 Клиентские системы. Добавление пула

По завершению настроек внутренней вкладки «Основное» клиентской системы нажмите кнопку «Сохранить» (Рис. 2.50).

2.3.1.2.1.1.2 Тип доступа «Публичный»

Если выбран «Публичный» тип доступа, то заполняются поля параметров аналогично настройкам типа доступа «Конфиденциальный», за исключением параметров:

  • Тип аутентификатора;
  • Пароль.

Поля данных параметров не отображаются (Рис. 2.53).

../../_images/image048.png

Рис. 2.53 Клиентские системы. Настройки. Тип доступа «Публичный»

2.3.1.2.1.1.3 Тип доступа «Токен»

Если выбран тип доступа «Токен», то настраивается параметр «Пулы адресов». Настройка детально описана в разделе (Раздел 2.3.1.2.1.1.1) (Рис. 2.52). По завершении добавления пулов клиентской системы настройки во вкладке «Основное» закончены и следует нажать на кнопку «Сохранить».

2.3.1.2.2 Токены

В данной вкладке отображаются параметры токенов по спецификации OpenID Connect. Доступно редактирование, после нажатия на кнопку «Изменить».

Заполняются поля параметров:

  • Время жизни токена доступа - указывается время действия токена в минутах (от 1 до 1440 минут);
  • Алгоритм подписи токена доступа - из выпадающего списка выбрать подходящий вариант. Примеры выбора: (ES256, ES384, ES512, HS256, HS384, HS512, PS256, PS384, PS512, RS256, RS384, RS512);
  • Алгоритм подписи токена идентификации - из выпадающего списка выбрать подходящий вариант;
  • Алгоритм подписи информации о пользователе - из выпадающего списка выбрать подходящий вариант;

Примечание

Примеры выбора: (ES256, ES384, ES512, HS256, HS384, HS512, PS256, PS384, PS512, RS256, RS384, RS512).

  • Алгоритм шифрования токена идентификации - из выпадающего списка выбрать подходящий вариант (RSA1_5, RSA-OAEP).

После заполнения всех полей, нажмите на кнопку «Сохранить».

2.3.1.2.3 Роли

В данной вкладке отображается список ролей, используемых в данной клиентской системе (Рис. 2.54). Нажмите на знак «i» в конце строки роли для перехода на страницу с детальной информацией об этой роли. Отобразится вкладка «Основное».

../../_images/image049.png

Рис. 2.54 Клиентские системы. Роли

2.3.1.2.3.1 Основное

Нажмите на кнопку «Изменить». Параметры роли данного пользователя станут доступными для изменений. При необходимости отредактируйте параметры и завершите операцию кнопкой «Сохранить».

../../_images/image050.png

Рис. 2.55 Клиентская система. Роли. Роль. Основное

В открывшемся окне «Создание роли» заполните поля параметров (Рис. 2.55):

  • Наименование;
  • Описание.

Сохраните введенные данные кнопкой «Создать». Произойдет переход на вкладку «Основное» параметра созданной роли, где отобразятся те же поля, что и при создании роли. Дополнительно, они будут доступны для редакции после нажатия кнопки «Изменить».

2.3.1.2.3.2 Атрибуты

Перейдите на вкладку «Атрибуты». В данной вкладке отображается список атрибутов роли. Нажмите на кнопку «Изменить» для перевода страницы в режим редактирования. Атрибуты роли данного пользователя станут доступными для изменений. Внесите изменения или добавьте новый атрибут. Для создания атрибута нажмите на кнопку «Изменить», отобразится кнопка создания атрибута, вызывающая мастер-окно «Создание атрибута» с полями для ввода параметров (Рис. 2.56):

  • Наименование атрибута;
  • Значение атрибута.

Ввод каждого атрибута подтверждается нажатием кнопки «Enter». Сохраните введенные данные кнопкой «Создать».

../../_images/image051.png

Рис. 2.56 Окно создания атрибута роли

Атрибут появится в общем списке атрибутов. Нажмите на кнопку «Сохранить». Произойдет обновление данных страницы.

2.3.1.2.3.3 Составные роли

Составная (композитная) роль – считается составной, если данная роль имеет в своем составе другие роли.

Данная вкладка разделена на две секции с разными уровнями иерархии ролей:

  • Роли уровня домена;
  • Роли уровня клиентской системы.
../../_images/image052.png

Рис. 2.57 Клиентские системы. Роли. Роль. Составные роли. Уровень домена

На первом этапе присвойте роли набор ролей уровня домена (Рис. 2.57). Для этого нажмите на строку с ролью, расположенную в секции «Роли уровня домена» / «Доступные роли». Строка станет выделенной. Далее нажмите на кнопку «Назначить выбранные роли». Роль переместится в секцию «Роли уровня домена»/ «Назначенные роли».

На втором этапе назначьте роли уровня клиентской системы (Рис. 2.58). Выберите клиентскую систему в одноименном поле. В доступных ролях отобразятся роли, принадлежащие этой клиентской системе.

../../_images/image053.png

Рис. 2.58 Клиентские системы. Роли. Роль. Составные роли. Уровень клиентской системы

Назначение ролей этого раздела производится аналогично назначению ролей в секции «Роли уровня домена». Для удаления назначенных ролей выделите строку с удаляемой ролью и нажмите на кнопку «Удалить выбранные роли».

ВАЖНО

Вкладка «Разрешения» для конкретно выбранной роли отображается только в рамках Основного домена. Т.е. присваивание прав на определенные действия доступно только администратору Основного домена.

2.3.1.2.3.4 Разрешения

Данная вкладка позволяет присвоить пользователю права на создание домена и скомпоновать набор разрешений на следующие действия в уже существующем, выбранном домене:

  • просмотр клиентских систем;
  • управление клиентскими системами;
  • просмотр вычислительных узлов;
  • управление вычислительными узлами;
  • просмотр журналов событий;
  • управление журналами событий;
  • просмотр провайдеров идентификации;
  • управление провайдерами идентификации;
  • просмотр доменов;
  • управление доменами;
  • просмотр групп безопасности;
  • управление группами безопасности;
  • просмотр пользователей;
  • управление пользователями;
  • просмотр виртуальных машин;
  • управление виртуальными машинами.

2.3.1.2.3.5 Пользователи роли

После процедуры создания «Составных ролей» в клиентской системе создайте пользователя данной клиентской системы с присвоением ему ранее созданной составной роли.

Нажмите на кнопку «Создать» и в открывшемся окне «Создание пользователя» заполните параметры учетной записи пользователя (Рис. 2.59):

  • Логин;
  • Фамилия;
  • Имя;
  • Отчество;
  • E-mail.
../../_images/image054.png

Рис. 2.59 Окно «Создание пользователя»

При необходимости включите флаги (галочки) параметров:

  • Активность;
  • E-mail подтвержден.

Настройте список обязательных действий. Нажмите на знак раскрывающегося списка и в выпадающем меню выберите и включите необходимые «Обязательные действия». Подтвердите завершение операции создания пользователя нажатием кнопки «Сохранить».

2.3.1.2.4 Отображения

Отображения – это настройка процесса сопоставления данных пользователей с данными в токенах и в массиве информации о пользователе в соответствии с требованиями информационной системы.

В данной вкладке отображается список отображений, используемый в данной клиентской системе. Для каждой клиентской системы выведены параметры:

  • Наименование;
  • Тип отображения;
  • Наименование утверждения - имя утверждения при добавлении его в токен;
  • Применимость - локализация использования отображения (Токен идентификации, Токен доступа, Информация о пользователе).
    Есть возможность включить все три локализации;
  • Многозначный - указывает, поддерживает ли атрибут несколько значений.

Если включен, то список всех значений этого атрибута будет установлен как утверждение. В противном случае выбираться будет только первое значение. Знак «Карандашик» в конце строки клиентской системы позволяет включить режим редактирования. Для редактирования доступны: применимость, наименование утверждения, идентификатор клиентской системы для сопоставления ролей, префикс (опционально), многозначность.

Нажмите на кнопку «Изменить» для перевода страницы в режим редактирования. Параметры роли данного пользователя станут доступными для изменений. Если в клиентской системе нет доступных отображений, то с помощью кнопки «Создать», создайте новое отображение.

2.3.1.2.4.1 Создание отображения

Отображения выполняют преобразование токенов и документов. Они могут выполнять такие действия, как сопоставление пользовательских данных с утверждениями протокола или просто преобразовывать любые запросы, поступающие между клиентом и сервером аутентификации.

Перейдите на страницу:

Домен >> Имя домена >> Безопасность >> Клиентские системы >> Имя клиентской системы.

Нажмите на внутреннюю вкладку «Отображения».

В открывшемся окне «Создание отображения» заполните следующие параметры (Рис. 2.60):

  • Наименование;
  • Тип отображения - выберите в контекстном меню одноименного поля:
    • Отображение ролей пользователя уровня домена;
    • Отображение ролей пользователя уровня клиентской системы;
    • Отображение модели пользователя;
    • Отображение атрибута пользователя;
    • Отображение групп пользователя;
    • Отображение роли в токен доступа;
    • Отображение примечаний пользовательской сессии;
    • Отображение клиентских систем в аудиенции;
    • Добавить роль в токен доступа;
    • Добавить утверждение;
    • Добавить аудиенцию.
../../_images/image055.png

Рис. 2.60 Окно «Создание отображения»

  • Применимость (Рис. 2.61);
    • Токен идентификации;
    • Токен доступа;
    • Информация о пользователе.
../../_images/image056.png

Рис. 2.61 Выбор параметра «Применимость»

Выберите место, где будет использоваться отображение в меню списка (доступен выбор нескольких параметров одновременно). Подтвердите завершение операции кнопкой «Создать».

Также администратору системы предоставляется возможность загрузить предустановленные настроенные отображения (Рис. 2.62). Для этого необходимо нажать на знак раскрывающегося списка кнопки «Создать» во вкладке «Отображения» и выбрать нужное отображение.

../../_images/image057.png

Рис. 2.62 Выбор предустановленных отображений

2.3.1.2.4.2 Редактирование отображения

Для редактирования загруженного отображения нажмите на знак «Карандашик» в правом конце строки отображения. Откроется окно «Изменение отображения». Для редактирования доступен параметр «Применимость» и набор параметров, соответствующий данному отображению (различается для разных видов отображений).

../../_images/image058.png

Рис. 2.63 Редактирование отображения. Пример.

Внесите измененные параметры и нажмите на кнопку «Сохранить»(Рис. 2.63).

2.3.1.2.5 Ролевые фильтры

Ролевые фильтры позволяют задать роли пользователя, которые будут передаваться в токене. ПК предоставляет возможность разделить роли пользователей на две категории:

  • Роли уровня домена;
  • Роли уровня клиентской системы.

На основе этих категорий можно настроить ролевые фильтры клиентской системы (Рис. 2.64).

../../_images/image059.png

Рис. 2.64 Пример настройки ролевого фильтра

Данная вкладка разделена на две секции с разными уровнями иерархии ролей, аналогично вкладке «Составные роли».

Перейдите на страницу:

Домен >> Имя домена >> Безопасность >> Клиентские системы >> Имя клиентской системы.

Нажмите на внутреннюю вкладку «Ролевые фильтры».

В категории «Роли уровня домена» из доступных ролей выберите необходимую роль, выделите ее и нажмите кнопку «Назначить выбранные роли». Роли переместятся в секции «Назначенные роли» и в раздел «Эффективные роли».

Перейдите в раздел «Роли уровня клиентской системы».

Нажмите на знак раскрывающегося списка в поле выбора клиентской системы и выберите необходимую.

Повторите ранее описанные действия для каждой нужной роли.

Роли переместятся в секцию «Назначенные роли» и в секцию «Эффективные роли».

Набор ролей в разделах «Эффективные роли» будет составлять композитную роль для этой клиентской системы.

Также можно удалить роли из секций «Назначенные роли» для ролей обеих категорий, тем самым изменив данный ролевой фильтр клиентской системы. Удаленная роль переместится обратно в раздел «Доступные роли».

2.3.1.2.6 Области

Для большого количества веб-приложений, управляющих виртуализацией и наделенных требованиями информационной безопасности и регистрации в рамках одной информационной системы, сложно настроить отображения и ролевые фильтры отдельно для каждого приложения. TVS позволяет стандартизировать эти конфигурации и применять для каждого зарегистрированного веб-приложения. Данная функциональность определяется термином – Области (клиентских систем).

Области также обеспечивают поддержку параметра OAuth 2 scope, который позволяет клиентскому приложению запрашивать установленное количество отображений или ролей в маркере доступа в соответствии с потребностями веб-приложения.

При выдаче токенов для конкретного пользователя клиентская область применяется только в том случае, если пользователю разрешено ее использовать.

В случае, если для клиентской области не заданы какие-либо сопоставления области ролей, каждому пользователю автоматически разрешается использовать эту клиентскую область. Однако, если в клиентской области есть какие-либо сопоставления области ролей, определенные для себя, то пользователь должен быть членом хотя бы одной из ролей. Другими словами, должно быть пересечение между пользовательскими ролями и ролями клиентской области. Составные роли принимаются во внимание.

2.3.1.2.6.1 Назначение областей

Для назначения областей клиентской системы перейдите:

Домены >> Имя домена >> Безопасность >> Клиентские системы >> Имя клиентской системы.

Нажмите на внутреннюю вкладку «Области».

../../_images/image060.png

Рис. 2.65 Клиентская система. Назначение областей

На вкладке «Области» отображены две секции (Рис. 2.65):

  • Области по умолчанию;
  • Области опционально.

Выберите строку с нужной областью по умолчанию, выделите ее.

Нажмите кнопку «Назначить выбранные области». Области переместятся в столбец «Назначенные области». Повторите это действие для каждой необходимой области.

Перейдите в раздел «Области опционально» и повторите действия по назначению выбранных областей для необходимых опциональных областей.

Примечания

В столбцах «Доступные области» обоих разделов могут размещаться одноименные области. В столбцах «Назначенные области» повторения одноименных областей недопустимо и это ограничение отслеживается автоматически.

При назначении в один из разделов область перестает отображаться в списке. Обратные действия по отмене назначения выбранных областей осуществляются с помощью кнопки «Удалить выбранные области».

2.3.1.2.7 Сессии

ПК позволяет отследить сессии пользователей в Клиентской системе, вкладка «Сессии» отображает стандартные сессии с использованием refresh token. Для этого выполните действия:

../../_images/image061.png

Рис. 2.66 Клиентские системы. Обзор сессий.

Перейдите на страницу:

Имя домена >> Безопасность >> Клиентские системы >> Имя клиентской системы.

Нажмите на внутреннюю вкладку «Сессии». Отобразятся сессии всех пользователей данной клиентской системы (Рис. 2.66).

2.3.1.2.8 Offline-сессии

Во вкладке «Offline-сессии» отображаются сессии с более долго живущими токенами, для просмотра перейдите на страницу:

Имя домена >> Безопасность >> Клиентские системы >> Имя клиентской системы.

Нажмите на внутреннюю вкладку «Offline-сессии». Отобразятся Offline сессии всех пользователей данной клиентской системы.

2.3.1.2.9 Журнал

В журнале отражены события данной клиентской системы, а именно:

  • Дата и время;
  • Узел системы;
  • Тип события;
  • Категория;
  • Пользователь;
  • IP адрес;
  • Ошибка.

Каждое событие можно просмотреть детально, нажав на стрелку соответствующего элемента в списке. Примеры журнала событий приведен ниже на рисунке (Рис. 2.67):

../../_images/image062.png

Рис. 2.67 Вкладка «Журнал»