RSA SecurID备机部署方案

合集下载

RSASecurID管理员操作手册

RSASecurID管理员操作手册

RSASecurID管理员操作手册RSA SecurID 7.1 治理员操作手册目录一、RSA 7.1安装 (1)1.1.RSA 7.1 Windows版安装需求及留意事项 (1)1.2.安装RSA Authenticaton Manager (2)二、RSA 7.1根本运行与保护 (11)2.1.令牌相干操作 (11)2.1.1.导入令牌种子文件Import Tokens Job (11)2.1.2.查看令牌Manage SecurID Tokens (13)2.1.3.令牌统计Token Statistics (14)2.1.4.修改令牌验证方法Change Token to Authenticate with (15)2.2.用户相干操作 (16)2.2.1.查询用户Manage Users (16)2.2.2.分派令牌Assign Token (17)2.2.3.解除令牌绑定Unassign Token (19)2.3.登录状况的监控 (20)三、RSA Self-service Console的应用 (21)3.1.自办事体系的应用 (21)3.2.报告请示问题 (26)四、售后办事热线 (29)4.1邮件方法 (29)4.2德律风方法 (29)一、RSA 7.1安装RSA ACE/Server是集中的双身分认证中间,除了响应RSA ACE/Agent传送过来的认证请求以外,治理员还可以定义安然策略,许可不合的用户拜访不合受保护收集资本的权限,设定不合用户的存取时光等;同时RSA ACE/Server忠诚地记录用户的每次认证请求,包含用户名、时光、拜访的办事器以及是否经由过程认证等信息,以备日后审计;别的,RSA ACE/Server还可以检测恶意妄图并做出响应,例如用户持续输错3此认证码今后主动进入NextToken模式,必须持续输入两个精确的认证码才能经由过程认证,持续输错10次认证码今后主动禁止此帐号。

RSASecurID管理员操作手册

RSASecurID管理员操作手册

RSASecurID管理员操作手册R S A S e c u r I D 管理员操作手册目录一、R SA 安装RSA ACE/Server是集中的双因素认证中心,除了响应RSA ACE/Agent传送过来的认证请求以外,管理员还可以定义安全策略,允许不同的用户访问不同受保护网络资源的权限,设定不同用户的存取时间等;同时RSA ACE/Server忠实地记录用户的每次认证请求,包括用户名、时间、访问的服务器以及是否通过认证等信息,以备日后审计;另外,RSA ACE/Server还可以检测恶意企图并做出响应,例如用户连续输错3此认证码以后自动进入NextToken模式,必须连续输入两个正确的认证码才能通过认证,连续输错10次认证码以后自动禁止此帐号。

RSA ACE/Server可以运行于Solaris、AIX、HP-UX和Windows 操作系统平台上。

一个RSA ACE/Server可以提供百万级用户数的容量。

RSA ACE/Server有两种许可证:基本许可证(Base License)和高级许可证(Advanced License)。

基本许可证允许用户安装一台主服务器(Primary Server)和一台从服务器(Replica Server);而高级许可证允许部署最多6个服务器域(Realm),每个域由一台主服务器和最多十台从服务器组成,这种架构不仅确保了高有效性,同时可以适合大型的全球网络拓扑结构。

1.1.RSA Windows版安装需求及注意事项支持的操作系统:Microsoft Windows Server 2003 Enterprise R2 SP2 (32-bit) Microsoft Windows Server 2003 Enterprise SP2 (32-bit)Microsoft Windows Server 2003 Enterprise R2 SP2 (64-bit) Microsoft Windows Server 2003 Enterprise SP2 (64-bit)Note: RADIUS is not supported on 64-bit Windows and Linux systems.硬件需求:Intel Xeon GHz or equivalent (32-bit)Intel Xeon GHz or equivalent (64-bit)3GB 物理内存NTFS 文件系统60GB 磁盘空间支持的浏览器:Windows系统:Internet Explorer with SP2 for Windows XPInternet Explorer for Windows XP and Windows VistaFirefoxLinux系统:FirefoxSolaris系统:FirefoxMozilla注意事项:RSA Authentication Manager 必须安装在NTFS分区上。

rsa-securid用户管理与自服务操作文档

rsa-securid用户管理与自服务操作文档

RSA 7.1用户管理与自服务操作文档武汉神州数码有限公司吴长锋 2009年2月H e x i c .一、RSA 7.1用户管理RSA 7.1后台管理界面登陆地址为:https://:7004/console-am登陆管理系统后,从主菜单Identity ->Users ->Add New With Options进行添加新用户的操作:选择新建用户的同时给用户分配令牌,然后点击下一步:输入用户姓名、登陆ID、自服务初始密码等必填信息后,点击Save &Next H e x i c .RSA SecurID 7.1用户管理与自服务操作文档进入令牌分配页面:给用户选择一个可用的令牌,然后选择Save &Finish:H e x i c .Cexic .H二、RSA7.1用户自服务系统使用说明RSA 7.1用户自服务系统登陆地址为:https://:7004/console-selfservice 在浏览器输入上述地址后出现如下界面,点击Login in登录。

输入用户名,点击OK确认:下一步需要用户进行密码验证,密码验证方式有两种password 方式与passcode 方式,password 方式是利用管理员创建用户时设置的用户自服务密码登录,具体密码可以咨询创建用户的管理员,Passcode 方式是利用用户手中的令牌登录。

H e x i c .以PassCode 验证方式为例,输入用户当前的PassCode 后点击Log On 登陆,对于新用户,PassCode 就是用户令牌上当前显示的令牌码(TokenCode),对于已设置过PIN 码的用户,PassCode 就是用户的PIN码+用户的令牌码。

如果是新用户登陆,系统会要求用户设置新的PIN码,如下图所示:H e x i c .RSA SecurID 7.1用户管理与自服务操作文档提交之后进去用户自助服务界面,如果选择PassWord 验证方式登陆,则需要输入管理员创建用户时设置的初始密码或用户更改后的密码:初次登陆时,系统会强制要求用户修改password,以确保安全:H e x i c .C用户自主服务主要提供的功能有4个:1.更改自助服务的密码(Password,非Passcode)2.更改PIN 码3.故障处理1.更改自助服务的密码(Password,非Passcode)2.更改PIN 码用户应定期修改PIN 码以确保安全:H e x i c .3.故障处理当发生用户令牌丢失、忘记带在身边或者忘记PIN 码等情况时,用户可以报告管理员,也可以通过自服务系统自行解决。

RSA SecurID身份认证

RSA SecurID身份认证

RSA双因素身份认证系统简介目录1. RSA SECURID双因素身份认证系统简介 (3)1.1.RSA提供完整的解决方案 (3)1.2.RSA S ECUR ID:强大的双因素认证系统 (3)1.3.RSA S ECUR ID双因素认证系统组件 (4)1.3.1.认证管理软件(Authentication Manager) (4)1.3.2.RSA SecurID双因素认证设备 (4)1.3.3.代理软件(AM/Agent) (5)2. 时间同步双因素技术及令牌原理简介 (5)2.1基于时间同步技术双因素身份认证架构图 (5)2.1.1RSA SecurID时间同步原理架构图 (5)2.1.3基于时间同步的双因素口令 (6)2.2RSA700型双因素令牌简介 (6)3. RSA强认证系统可以保护资源简介 (6)3.1对端口安全和无线网络的保护 (7)3.2RSA S ECUR ID可以提供对拨号/访问服务器的双因素身份认证 (7)3.3RSA S ECUR ID可以提供对路由器、交换机和防火墙等网络设备的双因素身份认证 (7)3.4RSA S ECUR ID可以提供对各种VPN的双因素身份认证 (7)3.5RSA S ECUR ID可以对UNIX、L INUX及W INDOWS等操作系统保护 (8)3.6RSA S ECUR ID可以提供对不同的W EB服务器的保护 (8)3.7RSA S ECUR ID对O RACLE数据库的保护 (8)3.8RSA S ECUR ID可以提供对若干应用的保护 (9)3.9RSA通过提供免费的API,从而提供对各种应用的保护 (9)4. RSA双因素身份认证系统中认证服务器的部分特性 (9)4.1容错与负载均衡 (9)4.2安装平台 (9)4.3客户管理及与LDAP的同步 (10)4.4日志、审计与报表 (10)4.5对微软服务器及桌面的保护 (10)5. 产品配置及配套第三方产品配置 (11)5.1RSA产品配置举例 (11)5.2配套的第三方产品配置举例 (11)6. RSA双因素身份认证设备简介 (11)1. RSA SecurID双因素身份认证系统简介1.1. RSA提供完整的解决方案在网络信息安全的五个功能中(身份认证、授权、保密性、完整性和不可否认),身份认证(Authentication)是最基本最重要的环节,即使将授权、保密性、完整性、不可否认等环节做得很完善,但如果盗用了合法的帐号和口令登录系统,系统仍然认为他是合法用户,给予他相应的访问权限,使系统处于危险状态。

FortiGate 200B与RSA SecurID两因素认证的配置(2011年)说明书

FortiGate 200B与RSA SecurID两因素认证的配置(2011年)说明书

Configuring FortiGate 200B with RSA SecurID for Two Factor AuthenticationCopyright © 2011 – BPS Info Solutions, Inc.Written by Jonathan TewIntroductionOur company had an existing RSA installation and wanted to leverage this investment with new FortiGate appliances. The installation was not as easy as we had anticipated even though both vendors hold leadership positions in their respective industries. The available documentation did not cover the actual scenario of true two factor authentication. We were able to determine the proper configuration and it is relatively straight forward. We wanted to document the configuration to improve what is available to the internet community.AssumptionsThis documentation assumes the following components are in place:•Fortinet 200B Appliance with version 4.0 MR2 Patch 6•RSA SecurID 130 ApplianceWe also assume that you have experience creating your own certificate authority and generating a certificate for the appliance and end users.Please note that any sensitive information is blurred out. It’s a faint blur, so examine the images carefully to note that certain fields are filled in, but blurred.Configuring the RSA SecurIDFirst go to the IMS Console for SecurID and loginNext go to RADIUS -> RADIUS Clients -> Manage Existing.Since I’ve already configured my FORTIGATE RADIUS client you will see it in the screen shot below. If you are performing a new configuration then click on the “Add New” button.address of the FortiGate unit.FortiGate Configuration RADIUS ConfigurationThe next step is configuring the FortiGate RADIUS user. Begin by navigating to User →Remote →RADIUS. Here you will see I have a Remote user named “RSA” configured.Notice that the configuration of the RSA user is relatively simple. I have the Primary and Secondary IP address (blurred out) configured for the RSA SecurID 130 appliances.that I’ve created a single user with the type of RADIUS below.Notice that the user is simple to configure. I’ve provided the username (which needs to match the user on the RSA box) and selected Match user on RADIUS server and selected RSA. This means that when theuser tries to connect the authentication credentials are sent over to the RSA server for validation.At this point we have a user that is doing OTP authentication with the RSA SecurID appliance. I learned how to test this authentication with the RSA box on the command line from a CryptoCard FortiGate implementation guide. Thanks CryptoCard for the excellent documentation! So if we open up the CLI console and type in the following command:diag test auth rad <radius server name><auth protocol><username><One-Time Password>We should see it successfully authenticate.At this point though we have only achieved a single factor of authentication (the one time password from the RSA token). We need to have two factors of authentication.Configuring Certificate AuthenticationFor this exercise you are going to need the following certificates:•Your own certificate authority root certificate• A private key and certificate for the FortiGate appliance that matches the host name that you are going to access the appliance with.• A client certificate for your windows machine.The actual generation of these certificates is out of the scope of this documentation. There are tons of great documents about how to accomplish this task with either Windows Server 2008 or OpenSSL.The first step is to import the certificate authority root into the System -> Certificates -> CA Certificates. Click on the Import button and upload the certificate. After the certificate is imported the screen will look like the picture below:Notice the CA_Cert_1 has been added to the list. Next click on System -> Certificates -> Local Certificates -> Import within the FortiGate left navigation. On that screen choose the type “Certificate” from the drop down list. This will allow you to upload both the certificate and private key file into the FortiGate appliance. You’ll need the private key password which should be provided to you by whoever within your organization generated the key pair.After the certificate is imported it will display in the list underneath all the factory installed FortiGate certificates.VPN ConfigurationNow that we have the RSA authenticating user configured and the certificates installed on the server we need to configure the VPN. First we need to configure our VPN to use our server certificate and require a client certificate. This is configured under VPN →SSL →Config. The required Client Certificate is what will provide us the second factory of authentication. The client certificate will have to be signed by our internal certificate authority that we imported in the prior steps of this documentation.Next configure the VPN portal under VPN → SSL → Portal. In this case we configured “portal1”Finally we need to configure a user group that includes our user and grants them access to the VPN portal. This configuration is done under User -> User Group -> User Group.Notice we have a group “group1” configured with our single user over in the members section.Testing VPN ConnectionBefore fighting with the FortiClient VPN users you should do the following:1)Make sure your OTP token is working properly by RSA SecurID by testing it through their self-service console.2)Test the OTP token on the FortiGate CLI using the diag command shown above.3)See if you can properly connect to the web interface of the FortiGate at Error! Hyperlinkreference not valid. Please note that your browser should prompt for your client side certificate AND the server should present the CA signed server certificate. Try logging in through the web interface first. It is more tolerant of token syncing, etc.If we fire up our FortiClient SSL VPN application we can attempt to connect to the FortiGate we should enter our RSA OTP into the password field and select our client certificate. Only client certificates installed into Windows are going to show in the drop down. Make sure you’ve installed the certificate. Once you connect it should look like this:If something is wrong the FortiClient will stop at a certain percentage and display a negative error code. The error messages provide very little meaningful information. There are some CLI commands that can display meaningful information to help debug what is going on:diag deb resetdiagnose debug application sslvpn -1diag debug enableIt is critical to run the “FortiClient SSL VPN” as administrator to successfully connect. You cannot connect without it running as administrator.We did not complete a connection via the larger FortiClient software. It spawns a “FortiClient SSL VPN” login window like the standalone client does, but in our trial it did not connect successfully.。

加密机部署方案

加密机部署方案

加密机部署方案简介加密机是一种用于提供数据加密和解密服务的硬件设备。

在现代互联网和移动通信时代,数据安全变得越来越重要。

为了保护敏感数据的隐私和完整性,许多组织选择部署加密机来加密数据。

本文将介绍如何部署加密机以确保数据的安全。

加密机的作用加密机主要用于以下几个方面:1.数据加密和解密:加密机使用不可逆的算法将敏感数据加密,然后在需要时将其解密。

只有授权的用户才能访问和解密数据。

2.密钥管理:加密机用于生成、存储和管理密钥。

密钥是加密和解密的关键,加密机的安全性直接决定了密钥的安全性。

3.安全通信:加密机可以用于设置安全通信通道,确保数据在传输过程中不会被篡改或窃取。

加密机部署方案步骤步骤一:需求分析在开始部署加密机之前,需要进行需求分析,明确以下几个方面的要求:1.数据加密级别:确定需要加密的数据类型和加密级别,例如是否需要对传输数据进行加密,或对数据库中的敏感数据进行加密。

2.密钥管理要求:了解密钥管理的需求,包括密钥的生成、存储和更新等方面。

3.兼容性要求:确定加密机需要与哪些系统和应用程序进行集成,需求是否包括加密机和其他系统的接口开发。

4.业务连续性要求:了解业务连续性的要求,包括加密机部署时对现有系统的影响和维护计划。

步骤二:选择合适的加密机产品根据需求分析的结果,选择一款合适的加密机产品。

评估加密算法的安全性、加密机的性能、接口兼容性、以及厂商的声誉和支持能力等因素来做出决策。

步骤三:部署计划制定在部署加密机之前,需要制定详细的部署计划,明确以下几个方面的任务和时间安排:1.硬件安装:确定加密机的硬件需求,包括服务器和网络设备等。

安装前需要做好空间规划和设备配线。

2.软件配置:根据加密机产品的要求,进行软件的安装和配置。

确保加密机能够正常运行并满足数据加密和解密的要求。

3.密钥管理:根据需求,制定密钥管理策略,包括密钥的生成、存储和更新等流程。

确保密钥的安全和有效性。

4.系统集成:根据兼容性要求,制定系统集成计划。

RSA SecurID Windows Agent安装配置手册

RSA SecurID Windows Agent安装配置手册

RSA SecureID Windows Agent 安装配置手册武汉神州数码有限公司吴长锋2009年1月修改记录说明本文主要针对Server端为RSA SecurID Authentication Manager 7.1而编写,但实际上服务器端的配置操作相对简单,主要的配置工作集中在Agent端,而Agent端的配置主要跟自身操作系统的版本有关。

如果客户的环境是RSA SecurID ACE Server 6.1,则除Server端配置不同以外,Agent端也可以参照此文档进行Agent的配置。

目录一、RSA SecurID Server端配置 (1)1、生成并下载最新的Configuration File (1)2、在Hosts文件中添加Agent的IP和主机名信息 (2)3、在Authentication Manager中添加Agent配置 (3)二、RSA SecurID Agent端配置 (5)1、修改系统的hosts文件 (5)2、上传并生成所需的相关文件 (5)3、安装RSA Authentication Agent (6)4、进行测试认证 (11)5、配置RSA组登陆的双因素身份认证 (13)一、R SA SecurID Server端配置1、生成并下载最新的Configuration File为了保证Agent端能够正确的寻找到主备服务器端,需要从RSA Authentication Manager上获取最新的Configuration File。

首先用管理员身份登陆RSA Authentication Manager的Security Console:点击Access -> Authentication Agents -> Generate(生成) Configuration File,转到相关页面:系统会自动生成一个AM_Config.zip的文件,下载后解压缩得到sdconf.rec 文件,放在本地硬盘专门的目录中,备用。

RSA+SecurID身份认证解决方案

RSA+SecurID身份认证解决方案

RSA SecurID 动态身份认证系统建议方案2014年3月目录1.身份认证需求........................................................ - 3 - 1.1.网络信息安全必须实现的五大需求.. (3)1.2.身份认证需求 (3)2.RSA AM 8.0结合VPN保护解决方案......................... 错误!未定义书签。

2.1.防火墙和VPN保护 (11)2.2.RSA AM8.0性能优势 (12)2.3.RSA AM8.0认证服务器部署要求......................... 错误!未定义书签。

3.RSA SECURID身份认证功能详解............................ 错误!未定义书签。

3.1.RSA S ECUR ID:强大的双因素认证系统 (11)3.2.RSA S ECUR ID双因素认证系统组件 (12)3.2.1. 认证服务器(ACE/Server).................................... - 13 -3.2.2. RSA SecurID认证令牌......................................... - 14 -3.2.3. 代理软件(ACE/Agent)....................................... - 14 -3.2.4. ACE/Server容错和负载均衡.................................... - 15 -3.2.5. 支持与目录服务器的资料自动同步.............................. - 15 -4.基于时间同步技术双因素身份认证架构图 (17)4.1. RSA SecurID时间同步原理架构图..................... 错误!未定义书签。

RSA SecurID Windows Agent安装配置手册

RSA SecurID Windows Agent安装配置手册

RSA SecureID Windows Agent 安装配置手册武汉神州数码有限公司吴长锋2009年1月修改记录说明本文主要针对Server端为RSA SecurID Authentication Manager 7.1而编写,但实际上服务器端的配置操作相对简单,主要的配置工作集中在Agent端,而Agent端的配置主要跟自身操作系统的版本有关。

如果客户的环境是RSA SecurID ACE Server 6.1,则除Server端配置不同以外,Agent端也可以参照此文档进行Agent的配置。

目录一、RSA SecurID Server端配置 (1)1、生成并下载最新的Configuration File (1)2、在Hosts文件中添加Agent的IP和主机名信息 (2)3、在Authentication Manager中添加Agent配置 (3)二、RSA SecurID Agent端配置 (5)1、修改系统的hosts文件 (5)2、上传并生成所需的相关文件 (5)3、安装RSA Authentication Agent (6)4、进行测试认证 (11)5、配置RSA组登陆的双因素身份认证 (13)一、R SA SecurID Server端配置1、生成并下载最新的Configuration File为了保证Agent端能够正确的寻找到主备服务器端,需要从RSA Authentication Manager上获取最新的Configuration File。

首先用管理员身份登陆RSA Authentication Manager的Security Console:点击Access -> Authentication Agents -> Generate(生成) Configuration File,转到相关页面:系统会自动生成一个AM_Config.zip的文件,下载后解压缩得到sdconf.rec 文件,放在本地硬盘专门的目录中,备用。

RSA SecurID 就绪实施指南

RSA SecurID 就绪实施指南

RSA SecurID就绪实施指南最后修订:2004年5月27日1.合作伙伴信息合作伙伴名称IBM网站/software/cn/websphere/datapower/产品名称XS40XML Security Gateway版本&平台 3.0产品说明特制的1U机架式网络设备,提供了全面的XML安全功能集合,功能包括:XML加密、XML/SOAP防火墙过滤、XML数字签名、XML架构验证、SSL、XML访问控制。

产品类型Web服务2.联系人信息销售联系人支持联系人李宗灿崔鹏电子邮箱**************.com**************.com电话(86-10)63618826(86-10)63612176网站/software/cn/websphere/datapower//software/cn/websphere/datapower/3.解决方案摘要特性详细资料支持的验证方法RADIUSRSA ACE/Agent库版本 5.2RSA ACE5锁定N/A副本RSA ACE/Server支持N/A辅助RADIUS服务器支持有;不超过5台客户机节点密钥位置N/ARSA ACE/Server代理主机类型Communication server RSA SecurID用户规范指定用户RSA Secu rID合作伙伴产品保护有管理员RSA软件令牌整合无4.产品需求硬件和软件需求组件名称:XS40设备DataPower固件Release3(或更新版本)OpenSSL用于将base64转换为DER(任何等效工具均适用)5.RSA ACE/Server配置执行以下步骤,将XS40作为RSA ACE/Server数据库内部的代理主机进行安装。

在RSA ACE/Server计算机上的Windows中,单击Start>Programs>RSA ACE/Server,再单击Database Administration-Host Mode。

RSA+SecurID身份认证解决方案

RSA+SecurID身份认证解决方案

RSA SecurID 动态身份认证系统建议方案2014年3月目录1.身份认证需求........................................................ - 3 - 1.1.网络信息安全必须实现的五大需求.. (3)1.2.身份认证需求 (3)2.RSA AM 8.0结合VPN保护解决方案......................... 错误!未定义书签。

2.1.防火墙和VPN保护 (11)2.2.RSA AM8.0性能优势 (12)2.3.RSA AM8.0认证服务器部署要求......................... 错误!未定义书签。

3.RSA SECURID身份认证功能详解............................ 错误!未定义书签。

3.1.RSA S ECUR ID:强大的双因素认证系统 (11)3.2.RSA S ECUR ID双因素认证系统组件 (12)3.2.1. 认证服务器(ACE/Server).................................... - 13 -3.2.2. RSA SecurID认证令牌......................................... - 14 -3.2.3. 代理软件(ACE/Agent)....................................... - 14 -3.2.4. ACE/Server容错和负载均衡.................................... - 15 -3.2.5. 支持与目录服务器的资料自动同步.............................. - 15 -4.基于时间同步技术双因素身份认证架构图 (17)4.1. RSA SecurID时间同步原理架构图..................... 错误!未定义书签。

RSASecurID管理员操作手册

RSASecurID管理员操作手册

RSASecurID管理员操作手册RSA SecurID 7.1治理员操作手册目录一、RSA 7.1安装11.1. RSA 7.1 Windows版安装需求及注意事项11.2. 安装RSA Authenticaton Manager 2二、RSA 7.1差不多运行与爱护52.1. 令牌有关操作52.1.1. 导入令牌种子文件Import Tokens Job 52.1.2. 查看令牌Manage SecurID Tokens 52.1.3. 令牌统计Token Statistics 62.1.4. 修改令牌验证方式Change Token to Authenticate with 6 2.2. 用户有关操作62.2.1. 查询用户Manage Users 62.2.2. 分配令牌Assign Token 72.2.3. 解除令牌绑定Unassign Token 72.3. 登录状态的监控7三、RSA Self-service Console的使用83.1. 自服务系统的使用83.2. 汇报咨询题9四、售后服务热线104.1 邮件方式104.2 电话方式10RSA 7.1安装RSA ACE/Server是集中的双因素认证中心,除了响应RSA ACE/Agen t传送过来的认证要求以外,治理员还能够定义安全策略,承诺不同的用户访咨询不同受爱护网络资源的权限,设定不同用户的存取时刻等;同时RS A ACE/Server忠实地记录用户的每次认证要求,包括用户名、时刻、访咨询的服务器以及是否通过认证等信息,以备日后审计;另外,RSA ACE/Se rver还能够检测恶意妄图并做出响应,例如用户连续输错3此认证码以后自动进入NextToken模式,必须连续输入两个正确的认证码才能通过认证,连续输错10次认证码以后自动禁止此帐号。

RSA ACE/Server能够运行于Solaris、AIX、HP-UX和Windows操作系统平台上。

RSA信息安全公司发布最新解决方案

RSA信息安全公司发布最新解决方案

RSA信息安全公司发布最新解决方案RSA Sign-On Manager 软件提供了能够集成ESSO、自我服务紧急访问以及基于微软Windows桌面和网络强认证的唯一解决方案。

企业或者机构现在可以使用一家厂商的集成ESSO/双因素认证解决方案,从而减少总体拥有成本。

RSA Sign-On Manager 软件提供了一个简单和安全的访问,提高了对密码的管理,加强了规则遵从以及减少了桌面帮助成本。

RSA Sign-On Manager: 保护通向自由的钥匙当公司最初部署ESSO的时候,有必要保证初始的登录是安全的,必须保证通向自由的钥匙是安全的。

ESSO在保护初始登录的同是,通过与双因素认证的结合,减轻了密码管理的负担。

提高了安全性,增强了RSA Sign-On Manager 4.5的易用性RSA Sign-On Manager软件的新功能包括:&#8226;单点登录加入强保护应用程序:RSA Sign-On Manager 4.5 软件通过向由RSA SecurID 保护的应用程序当中增加单点登录功能,大大扩展了安全性。

在“连接”的方式下使用基于USB模式的RSA SecurID SID800 认证器,或者利用RSA SecurID 软件令牌,客户可以把一次性代码自动地提交给强保护应用程序。

开放的RSA SecurID应用程序界面支持广泛的应用。

&#8226;扩展的自我服务能力:由RSA实验室开发的IntelliAccessTM紧急访问技术在丢失或错置RSA SecurID令牌的时候,能够提供自我服务,当没有呼叫桌面,而断开网络连接时,能够使用户访问Windows 桌面、VPN网络和无线应用。

&#8226;集成的桌面客户端:RSA Sign-On Manager解决方案提供首个集成桌面客户端,这个客户端集成了ESSO和紧急访问,以及集成了基于微软Windows的RSA SecurID技术。

安装配置RSA SecurID 7.1

安装配置RSA SecurID 7.1

安装RSA SecurID 7.1主机安装步骤1.首先修改AM服务器的hosts ip地址和主机名加入hosts.com名或加入域环境需要重启后生效。

HostsC:\WINDOWS\system32\drivers\etc\hosts2.一路默认安装,管理员的密码必须包含至少6个字母1个数字1个特殊字符3.运行RSA Security Console,登陆管理员,Authentication – SecurID Tokens - Import Tokens Job – Add New导入种子文件。

4.在Users – Manage Existing Identity Source选为Internal Database点击Search。

添加用户,并分配令牌5.运行RSA Self-Service Console,登陆新添加的用户,并设置pin码6.运行RSA Security Operations Console,登陆管理员(两次),设置Radius的ConfigureServer7.运行RSA Security Console,登陆管理员,Radius的Radius Server不选中Enable replkcation of the prinary RADIUS server。

Radius的Radius Clients,Add New,添加HAC地址定义一个半径,否则不能建立RADIUS Servers8.登陆HAC设置外部认证的Radius和添加用户。

完成设置。

备机安装步骤:1.安装时选择备机,在主备机host文件中添加对方的IP和机器名2.在主机运行RSA Security Operations Console,登陆管理员,Instances,Generate Replica Package,导出pkg文件。

将文件复制到U盘(复制到备机中不能被识别),安装时导入文件按备机信息填写3.默认安装4.登陆备机运行RSA Security Operations Console,登陆管理员,同步,直到出现done5.运行RSA Security Operations Console,登陆管理员(两次),设置Radius的Configure Server(如果配置保存不上,就删除并重新配置主机的Configure Server)RSA SecurID 7.1设置:一、修改无pin模式1.运行RSA Security Console,登陆管理员2.Identity -> Users->Manage Existing 点击Search。

RSA_SecurID产品简介

RSA_SecurID产品简介

双因素的概念=你所知道的+你所能拿到(或拥有)
以银行卡为例,你的银行卡是所你所能拿到(或拥有的),而 取款密码又是你所知道的,当这二个要素同时具备的时候就可 以到ATM上取款,这就是一个双因素的例子!
+ PIN
... 和你知道的... ATM 卡的口令
= 双因素认证!
RSA SecurID双因素口令的构成
LOGIN: 张三 PASSCODE: Zs3a 159759 双因素口令 = PIN + 令牌码
已初始化为 全球同步时间
令牌码: 通常为每 60秒钟变化一次
内部电池
唯一的128位 种子
完整的双因素口令是PIN码(客户首次使用令牌的时候设定)和令牌码组合到一起构成的
RSA双因素身份认证是此领域的事实标准
全球软件及硬件令牌销售指数
Others 25.8%
• “RSA信息安全公司统治着软 硬件令牌市场”
RSA Security 74.2%
Source: International Data Corp., “Token and IT Authentication Market”
RSA双因素身份认证系统架构
认证代理软件 AM/Agent 公司资源
128位数值(种子)
令牌码与认证服务器产 令牌码与认证服务器产 生的不同:认证拒绝 生的相同: 认证通过
+
RSA时间同步算法
=
每分钟产生一个令牌码
认证管理服务器 AM
128位数值(种子)
+
RSA时间同步算法
=
每分钟产生一个令牌码
认证服务器与令牌采用相同的RSA时间同步算法和种子文件。在相同的时刻,令 牌和认证服务器所独立运算的结果是相同的。RSA的强认证系统就是通过这个原 理进行身份认证的!

SecurID 4.0 快速入门指南(iOS 和 Android 应用)说明书

SecurID 4.0 快速入门指南(iOS 和 Android 应用)说明书

适用于iOS和Android应用程序的SecurID4.0快速入门指南适用于iOS和Android的SecurID4.x将RSA SecurID Authenticate应用程序和SecurID软件令牌的功能结合到一个方便的令牌中,您可以使用它安全地登录公司帐户。

从SecurID4.x开始,您可以从单个应用程序访问您的SecurID软件令牌以及使用批准(推送通知)、Authenticate Tokencode和生物识别。

您需要什么设备:l您将在其中安装应用程序的移动设备。

该设备必须具有iOS版本11或更高版本或者Android版本7或更高版本。

l如果贵公司需要,您可以从中访问自助服务门户的第二台计算机或移动设备。

您的管理员将提供可能包括以下任何内容的信息:l指向贵公司自助服务门户或SecurID My Page的URL,其中包含注册应用程序的说明,包括每个帐户的新注册代码、URL或二维码。

l如果您之前使用过RSA SecurID Authenticate应用程序,则需要有关将现有帐户转移到SecurID4.0应用程序的说明。

此过程可能特定于您的公司。

l使用二维码扫描、URL链接或电子邮件附件导入软件令牌的信息以及密码(如果需要)。

如果您的手机上已有软件令牌,则无需导入。

安装SecurID4.0后,令牌将起作用。

步骤1:检查您的电话请按适用于您的操作系统的说明进行操作。

在底部,点按关于查看您的版本。

点按常规,然后点按版本号显示为“软件版本”或您的设备是否已越狱或经过Root?不要在越狱或经过Root的设备上安装SecurID应用程序。

这样做将彻底禁用该应用程序及其内容。

步骤2:安装SecurID应用程序1.在手机上,转到Apple App Store或Google Play。

2.搜索SecurID。

图标如下所示:3.安装应用程序。

步骤3:导入您的软件令牌如果您将使用SecurID软件令牌,请执行此步骤。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

海正辉瑞
RSA SecurID 7.1备机部署方案
2014年11月
目录
目录 (2)
1安装需求及准备事项 (3)
1.1部署环境需求 (3)
1.2生成R EPLICA文件 (3)
2安装RSA备机 (4)
3查看双机状态 (7)
1安装需求及准备事项
1.1部署环境需求
注:以下为官方建议值,实际与主机部署环境一致既可。

名称条件(最小值)
平台Windows Server 2008 R2 64位
硬盘空间60G
内存4G
License:使用主机原有license既可。

1.2生成Replica文件
1.登陆主机的RSA Security Operations Console管理界面,选择生成
Replica文件;
2.在打开界面选项框中依次填写备机名称、IP地址、Master Password
(Operations Console密码)等信息;点击“Generate File(s)”;
3.点击“Download”按钮,选择文件保存位置;Replica文件生成成功。

注:在生成Replica文件时不会影响现有业务。

2安装RSA备机
1.在预装有windows server 2008 r2 64位系统的主机上插入RSA
Authentication Manager 7.1 SP4安装盘,开始安装;
2.在安装过程中,选择“Replica Instance”部署模式;
3.导入从主机生成的Replica文件并输入正确Master Password;
4.核对安装信息,开始安装。

5.安装完成后,登陆备机Operations Console管理界面,确定导入的
Replica文件;点“Next”等待数据导入;
6.导入成功后,配置Radius Server,完成备机部署。

3查看双机状态
登陆主机Operations Console管理界面查看Radius信息及主备状态;完成部署。

相关文档
最新文档