Назад
Вебинар
Партнеры
Практика использования JAS RADIUS Server (JRS) и новых приложений Aladdin 2FA Desktop
Узнайте первыми о ключевых функциональных возможностях новой версии!
10 августа 2023 I 11:00
Событие завершилось
Источник смысла
О событии

Сценарий практического демо вебинара

Практика использования JAS RADIUS Server (JRS) и новых приложений Aladdin 2FA Desktop

  • Краткая презентация по новым продуктам компании Аладдин и предстоящей демонстрации распространенных сценариев их использования.
  • Краткая презентация JRS на платформах Windows и Linux.
  • Краткая презентация Aladdin 2FA Desktop и обновления мобильных приложений Aladdin 2FA на платформах iOS/Android/Аврора.
  • Демонстрация работы JRS на платформе Windows в связке JMS 3.7 (JAS) – в частности возможности замены NPS и FreeRADIUS на JRS для сценариев, в которых политики применяются только по принадлежности к группам, а также возможности перенаправлять (проксировать) запросы на внешний RADIUS-сервер в однопроходном и двухпроходном режиме. Кроме того, будет продемонстрирована возможность проксирования некоторых параметров политик подключения (на примере NPS). Порядок демонстрации:
    • Описание стенда.
    • Демонстрация настроенной системы JMS 3.7 (JAS) на Windows
      • Подключенный каталог Microsoft Active Directory (AD), а также зарегистрированные пользователей из каталога AD, аутентификаторами 2FA которых будем управлять.
      • Предварительно созданные профили выпуска программных OTP-, Push- и Messaging (SMS)-аутентификаторов и настройки для тестовых пользователей.
    • Информирование о возможности замены NPS и FreeRADIUS на JRS для сценариев, в которых политики применяются только по принадлежности к группам, а также возможности перенаправлять (проксировать) запросы на внешний RADIUS-сервер в однопроходном и двухпроходном режиме. Кроме того, будет продемонстрирована возможность проксирования некоторых параметров политик подключения (на примере NPS).
    • Установка JRS на ОС Windows, определение параметров работы через конфигурационный файл json, пояснение назначения параметров.
    • Демонстрация возможностей подключения по LDAP - поддержки каталогов для чтения и проверки принадлежности к группам – MS AD, FreeIPA (ALD Pro и Samba AD-DC при использовании версии на Linux), реализации возможности одновременной работы с несколькими доменами и LDAP-каталогами разного типа для проверки вхождения в группу пользователя.
    • Демонстрация порядка настройки используемых портов (указание отличных от дефолтных вручную).
    • Демонстрация реализации взаимодействия с клиентами и внешними серверами по RADIUS протоколу (поддержка нескольких RADIUS-клиентов и возможность персональных настроек для каждого клиента).
    • Демонстрация параметров, которые отвечают за выполнение функций идентичных реализованным в плагине для NPS (Аутентификация по OTP-, Messaging-, Push-токенам и определение доступных факторов аутентификации (ручной/автоматический выбор доступных средств аутентификации, указание домена по умолчанию).
    • Описание процесса настройки очередности использования факторов аутентификации.
    • Демонстрация возможности кастомизации текстовых сообщений пользователю.
    • Демонстрация параметров конфигурационного файла, отвечающих за проверку статуса активации аутентификаторов в A2FA.
  • Демонстрация процесса аутентификации через JRS с использованием ПО Aladdin 2FA Desktop на платформе Windows в качестве альтернативы мобильному приложению Aladdin 2FA:
    • Краткая информация о приложении Aladdin 2FA Desktop и его преимуществах.
    • Демонстрация настройки Aladdin 2FA Desktop на рабочем месте удаленного пользователя на платформе Windows (создание ПИН-кода, регистрация аутентификатора).
    • Демонстрация настроек JRS и Aladdin 2FA Desktop на примерах:
      • Двухфакторной аутентификации пользователя на JRS сервере с проверкой вхождения в доменную группу на примере подключения через VPN-шлюз межсетевого экрана Cisco ASA с использованием Aladdin 2FA Desktop для проверки второго фактора аутентификации (PUSH- и OTP-).
      • Двухфакторной аутентификации пользователя с использованием JRS и Aladdin 2FA Desktop с настройкой проверки дополнительных политик (вхождения в доменную группу) при отправке запроса на внешний RADIUS (NPS) на примере подключения через VPN-шлюз межсетевого экрана Cisco ASA и журнала событий безопасности на сервере NPS.
      • Реализации аутентификации в JRS с использованием Push- в однопроходном режиме на примере VPN-шлюза межсетевого экрана Cisco ASA.
  • Демонстрация работы JRS на платформе Linux в связке с JMS 4LX (JAS) Порядок демонстрации:
    • Описание стенда.
    • Демонстрация настроенной системы JMS 4LX (JAS) на платформе Linux с подключенными каталогами Microsoft Active Directory (основной) и FreeIPA (дополнительный), а также зарегистрированными пользователями из каталогов AD и FreeIPA, аутентификаторами 2FA которых будем управлять.
    • Демонстрация установки JRS в среде ОС Linux, настройка посредством редактирования. конфигурационного файла json и назначение параметров аналогичных продемонстрированным на платформе Windows.
    • Демонстрация аутентификации посредством JRS с использованием ПО Aladdin 2FA Desktop на ОС Астра Linux в качестве альтернативы мобильному приложению Aladdin 2FA.
    • Демонстрация настройки Aladdin 2FA Desktop на рабочем месте удаленного пользователя с ОС Астра Linux (создание ПИН-кода, регистрация токена).
    • Демонстрация настроек JRS и Aladdin 2FA Desktop на примерах:
      • Двухфакторной аутентификации пользователя FreeIPA в процессе подключения через VPN-шлюз межсетевого экрана Cisco ASA c использованием второго фактора PUSH- и OTP- в приложении Aladdin 2FA Desktop на платформе Астра Linux.
      • Двухфакторной аутентификации пользователя из каталога MS AD на JRS сервере на платформе Астра Linux с настройкой проверки дополнительных политик (вхождения в доменную группу) при отправке запроса на внешний RADIUS (NPS) на примере подключения через VPN-шлюз межсетевого экрана Cisco ASA. Также будет продемонстрирован журнал событий безопасности на сервере NPS.
    • Описание возможности использования 25 атрибута (Class) на примере настройки групповой политики подключения через VPN межсетевого экрана Cisco ASA.
  • Отказоустойчивость и масштабирование JRS
    • Краткая информация о реализованных в JRS механизмах обеспечения масштабирования и отказоустойчивости;
    • Демонстрация процесса настройки параметров конфигурационного файла, отвечающего за работу API функций мониторинга статуса сервиса при реализации отказоустойчивого кластера.
  • Заключительная часть вебинара. Ответы на вопросы участников.
Источник мудрости
Спикеры
Алексеев Тимофей
Алексеев Тимофей
Руководитель продуктового направления мобильных решений и электронных сервисов, "Аладдин Р.Д."
Бычек Владимир
Бычек Владимир
Директор по продуктам JMS и JAS, "Аладдин Р.Д."
Гладков Вадим
Гладков Вадим
Руководитель проектов JMS/JAS, "Аладдин Р.Д."
Практика использования JAS RADIUS Server (JRS) и новых приложений Aladdin 2FA Desktop
Вебинар "Аладдин Р.Д." 10 августа 11:00
Событие завершилось


Для обеспечения качественной работы сайта, идентификации его посетителей, а также сбора статистики посещений наш сайт использует файлы Cookies (куки-файлы), сервисы веб-аналитики и онлайн-маркетинга. Вы можете согласиться или отказаться от использования файлов Cookies.

Вы можете запретить сохранение файлов Cookie в настройках Вашего браузера.

Подробнее о cookie файлах можно узнать здесь