Настройка Агента ВРМ для ОС Microsoft Windows

После установки Агента ВРМ следует выполнить его настройку для взаимодействия с компонентом «Универсальный диспетчер».

Для настройки Агента ВРМ нужно:

  •  перейти в «Пуск - Все программы» выбрать каталог «Termidesk» и нажать левой клавишей мыши на ярлык Агента «Termidesk Agent»;

Начиная с Termidesk версии 5.0 запускать ярлык Агента «Termidesk Agent» от имени администратора вручную не требуется, если в ОС включен контроль учетных записей пользователя (User Account Control, UAC). В случае, если контроль учетных записей выключен, то для пользователя, не являющегося администратором, появится сообщение «Эта программа должна запускаться от привилегированного пользователя», а не окно ввода данных привилегированного пользователя.

  • указать основные параметры конфигурирования:
    • «Адрес сервера» - IP-адрес или полное доменное имя компонента «Универсальный диспетчер» («Портал администратора»);
    • «Мастер-ключ» - используется для взаимодействия с компонентом «Универсальный диспетчер». Значение мастер-ключа можно получить в «Портале администратора», перейдя в «Настройки - Системные параметры - Безопасность» и скопировав значение параметра «Мастер-ключ»;
    • «Уровень отладки» - степень детализации служебных сообщений (возможные значения: DEBUG, INFO, WARN, ERROR, FATAL);
    • «Порт агента» - порт, на котором Агент ВРМ будет принимать подключения от компонента «Универсальный диспетчер». Если номер порта не задан, то при проверке корректности параметров будет восстановлено значение по умолчанию (43900);

Начиная с Termidesk версии 6.1 Агент ВРМ подключается к «Универсальному диспетчеру» («Порталу администратора») только по защищенному соединению (протоколу HTTPS).

  • если требуется использование режима взаимной аутентификации mTLS, указать:
    • «mTLS» - выбор режима mTLS для защищенного подключения и взаимной аутентификации:
      • «Выключено» (по умолчанию) - сертификаты игнорируются, их проверка не производится. Агент ВРМ использует самоподписанный сертификат, если является «Сервером». В этом режиме mTLS не используется, заполнять пункты «Сервер» и «Клиент» не требуется;
      • «Разрешительный режим» - нестрогий режим проверки сертификата. Проверка выполняется, но если сертификат не предоставлен или он недействительный, то он не проверяется. Соединение при этом продолжает работать;
      • «Строгий режим» - строгий режим проверки сертификата. Предоставление действительных сертификатов обязательно. Соединение сбрасывается, если сертификат не прошел проверку;
    • «Источник сертификатов» - тип источника, где расположены сертификатов. Доступно значение «Файловая система» - сертификаты располагаются локально, в файловой системе;
    • «Сервер» - серверный SSL-профиль, использующийся для mTLS:
      • «Цепочка ЦС» - путь к корневому сертификату mTLS;
      • «Сертификат» - путь к серверному сертификату mTLS;
      • «Закрытый ключ» - путь к серверному закрытому ключу mTLS;
      • «Пароль» - пароль к закрытому ключу mTLS (если он защищен паролем);
      • «Использовать как клиентский сертификат» - серверный сертификат будет использоваться как клиентский. Если параметр выбран, то заполнять пункт «Клиент» не требуется;
    • «Клиент» - клиентский SSL-провиль, использующийся для mTLS:
      • «Цепочка ЦС» - путь к корневому сертификату mTLS;
      • «Сертификат» - путь к клиентскому сертификату mTLS;
      • «Закрытый ключ» - путь к клиентскому закрытому ключу mTLS;
      • «Пароль» - пароль к закрытому ключу mTLS (если он защищен паролем).

Сертификаты, использующиеся для mTLS должны содержать расширения «authClient» и (или) «authServer». В противном случае их нельзя будет добавить.

При использовании mTLS конфигурационный файл веб-сервер apache должен быть скорректирован (см. подраздел Конфигурирование веб-сервера apache для mTLS).

После задания значений следует:

  • проверить корректность введенных значений, нажав экранную кнопку [Проверить]. Результатом проверки должно являться сообщение «Проверка успешно завершена»;
  • сохранить значения, нажав на экранную кнопку [Сохранить], а затем закрыть окно при помощи экранной кнопки [Закрыть].

Агент ВРМ автоматически запускается при загрузке ОС Microsoft Windows и создает правило подключения к ВРМ для межсетевого экрана. Для ручной настройки правил подключений межсетевого экрана с помощью Агента ВРМ следует обратиться к подразделу Управление правилами межсетевого экрана ОС Microsoft Windows.

Пользователь, подключающийся по протоколу RDP к ВРМ, автоматически будет добавлен в группу «Пользователи удаленного рабочего стола» Агентом ВРМ.