Статус: Новичок
Группы: Участники
Зарегистрирован: 24.12.2021(UTC) Сообщений: 2  Откуда: Москва Сказал(а) «Спасибо»: 1 раз
|
Добрый день, имеется ферма из терминальных виртуальных машин с использованием RDCB. Столкнулись с проблемой что контейнер Крипто ПРО при создании с выбором пути "Реестр" попадает в ветку local machine и соответственно при использовании перемещаемых профилей контейнер остается привязан к конкретной виртуальной машине. Есть ли какая то возможность изменить ветку реестра куда сохраняется контейнер? Так же есть опция сохранить контейнер в "Директорию" но к сожалению нет возможности выбрать папку хранения, а стандартный путь %local%\Appdata нам не подходит, есть ли какая то возможность изменить этот путь?
|
|
|
|
Статус: Новичок
Группы: Участники
Зарегистрирован: 24.12.2021(UTC) Сообщений: 2  Откуда: Москва Сказал(а) «Спасибо»: 1 раз
|
Автор: Kronnass  Добрый день, имеется ферма из терминальных виртуальных машин с использованием RDCB. Столкнулись с проблемой что контейнер Крипто ПРО при создании с выбором пути "Реестр" попадает в ветку local machine и соответственно при использовании перемещаемых профилей контейнер остается привязан к конкретной виртуальной машине. Есть ли какая то возможность изменить ветку реестра куда сохраняется контейнер? Так же есть опция сохранить контейнер в "Директорию" но к сожалению нет возможности выбрать папку хранения, а стандартный путь %local%\Appdata нам не подходит, есть ли какая то возможность изменить этот путь?
Коллеги, время поджимает, необходима информация по вопросу выше.
|
|
|
|
Статус: Эксперт
Группы: Участники
Зарегистрирован: 05.03.2015(UTC) Сообщений: 1,602  Откуда: Иркутская область Сказал(а) «Спасибо»: 110 раз Поблагодарили: 396 раз в 366 постах
|
Добрый лень. Все так, напрямую пути в реестре не меняются. В случае RDP клиента решается контейнерами на токенах и службой "распространение сертификатов", с Connection Broker проверять не приходилось. RDP клиент по умолчанию пробрасывает токены с клиентского места до сервера, а распространение сертификатов избавляет пользователя от необходимости устанавливать сертификат вручную. Минус в основном, что избирательности у службы почти нет, загребает и все старые сертификаты, а то и с соседних пользователей, короче выходит помойка. Естественно, реального доступа к контейнерам других пользователей нет, но их сертификаты маячат в списках. В случае виртуализации полагаю изоляция будет получше. Еще вариант - сохранить контейнеры в произвольной папке перемещаемого профиля %AppData%\Something, при этом на событие входа/повторного соединения в групповой политике или в планировщик по событию входа повесить cmd скрипт перечисляющий контейнеры в перемещаемом профиле и создающий в папке хранения Директории соединение (junction) на каждую папку с контейнером. Благо со времен висты mklink (/j) есть в системе и полномочий не требуется. Более замороченный вариант - общая сетевая папка с контейнерами и включенным Access-Based Enumeration
(в новых версиях Windows Server отнесено к роли Файлового сервера) В папке создается подпапка допустим для отдела и в ней складываются контейнеры. Права доступа выставляются на каждую папку в NTFS, а права доступа к общей папке открыты полностью. Пользователи в итоге не видят в общей папке подпапки и контейнеры, к которым у них нет доступа. Вручную ввести адрес тоже отвечает что файл не найден, если доступа нет.
Далее на каждую папку контейнера опять же можно сделать на этот раз символическую ссылку (mklink /d) и поместить на несистемный раздел диска или в папку считывателя директория. Обычно КриптоПро CSP игнорирует сетевые диски, но если сделана такая точечная символическая ссылка на сетевую папку, то контейнер все же виден. Хотя папки на несистемном диске видны всем, для реального получения содержимого папки по символической ссылке нужно иметь право доступа на ту удаленную сетевую папку. Другими словами, на не свою так просто не зайдешь. При использовании PSEXEC нужно явно авторизоваться на сервере где сетевая папка чтобы увидеть содержимое контейнера, так как PSEXEC не активирует автоматический сетевой вход. Побочный плюс: на общую папку работают политики ограничения входа, то есть можно заблокировать доступ к контейнеру в нерабочие часы или на праздничные дни запретив определенный тип входа в это время. Минус правда в том, что создание символической ссылки в зависимости от версии Windows может требовать прав администратора даже для связи двух папок в своем профиле, так что скрипт входа групповой политики несколько пролетает мимо, а вот планировщик от имени системы с повышенными правами пригодится.
Отредактировано пользователем 29 декабря 2021 г. 11:52:24(UTC)
| Причина: Не указана
|
 1 пользователь поблагодарил two_oceans за этот пост.
|
|
|
Быстрый переход
Вы не можете создавать новые темы в этом форуме.
Вы не можете отвечать в этом форуме.
Вы не можете удалять Ваши сообщения в этом форуме.
Вы не можете редактировать Ваши сообщения в этом форуме.
Вы не можете создавать опросы в этом форуме.
Вы не можете голосовать в этом форуме.
Important Information:
The Форум КриптоПро uses cookies. By continuing to browse this site, you are agreeing to our use of cookies.
More Details
Close