Добавить в календарь
10.08.2023 11:00
10.08.2023 13:00
Europe/Moscow
Практика использования JAS RADIUS Server (JRS) и новых приложений Aladdin 2FA Desktop
Вебинар "Практика использования JAS RADIUS Server (JRS) и новых приложений Aladdin 2FA Desktop" состоится 10 августа 2023 года в 11:00 (мск).
Сценарий практического демо вебинара Практика использования JAS RADIUS Server (JRS) и новых приложений Aladdin 2FA Desktop
- Краткая презентация по новым продуктам компании Аладдин и предстоящей демонстрации распространенных сценариев их использования.
- Краткая презентация JRS на платформах Windows и Linux.
- Краткая презентация Aladdin 2FA Desktop и обновления мобильных приложений Aladdin 2FA на платформах iOS/Android/Аврора.
- Демонстрация работы JRS на платформе Windows в связке JMS 3.7 (JAS) – в частности возможности замены NPS и FreeRADIUS на JRS для сценариев, в которых политики применяются только по принадлежности к группам, а также возможности перенаправлять (проксировать) запросы на внешний RADIUS-сервер в однопроходном и двухпроходном режиме. Кроме того, будет продемонстрирована возможность проксирования некоторых параметров политик подключения (на примере NPS). Порядок демонстрации:
- Описание стенда.
- Демонстрация настроенной системы JMS 3.7 (JAS) на Windows
- Подключенный каталог Microsoft Active Directory (AD), а также зарегистрированные пользователей из каталога AD, аутентификаторами 2FA которых будем управлять.
- Предварительно созданные профили выпуска программных OTP-, Push- и Messaging (SMS)-аутентификаторов и настройки для тестовых пользователей.
- Информирование о возможности замены NPS и FreeRADIUS на JRS для сценариев, в которых политики применяются только по принадлежности к группам, а также возможности перенаправлять (проксировать) запросы на внешний RADIUS-сервер в однопроходном и двухпроходном режиме. Кроме того, будет продемонстрирована возможность проксирования некоторых параметров политик подключения (на примере NPS).
- Установка JRS на ОС Windows, определение параметров работы через конфигурационный файл json, пояснение назначения параметров.
- Демонстрация возможностей подключения по LDAP - поддержки каталогов для чтения и проверки принадлежности к группам – MS AD, FreeIPA (ALD Pro и Samba AD-DC при использовании версии на Linux), реализации возможности одновременной работы с несколькими доменами и LDAP-каталогами разного типа для проверки вхождения в группу пользователя.
- Демонстрация порядка настройки используемых портов (указание отличных от дефолтных вручную).
- Демонстрация реализации взаимодействия с клиентами и внешними серверами по RADIUS протоколу (поддержка нескольких RADIUS-клиентов и возможность персональных настроек для каждого клиента).
- Демонстрация параметров, которые отвечают за выполнение функций идентичных реализованным в плагине для NPS (Аутентификация по OTP-, Messaging-, Push-токенам и определение доступных факторов аутентификации (ручной/автоматический выбор доступных средств аутентификации, указание домена по умолчанию).
- Описание процесса настройки очередности использования факторов аутентификации.
- Демонстрация возможности кастомизации текстовых сообщений пользователю.
- Демонстрация параметров конфигурационного файла, отвечающих за проверку статуса активации аутентификаторов в A2FA.
- Демонстрация процесса аутентификации через JRS с использованием ПО Aladdin 2FA Desktop на платформе Windows в качестве альтернативы мобильному приложению Aladdin 2FA:
- Краткая информация о приложении Aladdin 2FA Desktop и его преимуществах.
- Демонстрация настройки Aladdin 2FA Desktop на рабочем месте удаленного пользователя на платформе Windows (создание ПИН-кода, регистрация аутентификатора).
- Демонстрация настроек JRS и Aladdin 2FA Desktop на примерах:
- Двухфакторной аутентификации пользователя на JRS сервере с проверкой вхождения в доменную группу на примере подключения через VPN-шлюз межсетевого экрана Cisco ASA с использованием Aladdin 2FA Desktop для проверки второго фактора аутентификации (PUSH- и OTP-).
- Двухфакторной аутентификации пользователя с использованием JRS и Aladdin 2FA Desktop с настройкой проверки дополнительных политик (вхождения в доменную группу) при отправке запроса на внешний RADIUS (NPS) на примере подключения через VPN-шлюз межсетевого экрана Cisco ASA и журнала событий безопасности на сервере NPS.
- Реализации аутентификации в JRS с использованием Push- в однопроходном режиме на примере VPN-шлюза межсетевого экрана Cisco ASA.
- Демонстрация работы JRS на платформе Linux в связке с JMS 4LX (JAS) Порядок демонстрации:
- Описание стенда.
- Демонстрация настроенной системы JMS 4LX (JAS) на платформе Linux с подключенными каталогами Microsoft Active Directory (основной) и FreeIPA (дополнительный), а также зарегистрированными пользователями из каталогов AD и FreeIPA, аутентификаторами 2FA которых будем управлять.
- Демонстрация установки JRS в среде ОС Linux, настройка посредством редактирования. конфигурационного файла json и назначение параметров аналогичных продемонстрированным на платформе Windows.
- Демонстрация аутентификации посредством JRS с использованием ПО Aladdin 2FA Desktop на ОС Астра Linux в качестве альтернативы мобильному приложению Aladdin 2FA.
- Демонстрация настройки Aladdin 2FA Desktop на рабочем месте удаленного пользователя с ОС Астра Linux (создание ПИН-кода, регистрация токена).
- Демонстрация настроек JRS и Aladdin 2FA Desktop на примерах:
- Двухфакторной аутентификации пользователя FreeIPA в процессе подключения через VPN-шлюз межсетевого экрана Cisco ASA c использованием второго фактора PUSH- и OTP- в приложении Aladdin 2FA Desktop на платформе Астра Linux.
- Двухфакторной аутентификации пользователя из каталога MS AD на JRS сервере на платформе Астра Linux с настройкой проверки дополнительных политик (вхождения в доменную группу) при отправке запроса на внешний RADIUS (NPS) на примере подключения через VPN-шлюз межсетевого экрана Cisco ASA. Также будет продемонстрирован журнал событий безопасности на сервере NPS.
- Описание возможности использования 25 атрибута (Class) на примере настройки групповой политики подключения через VPN межсетевого экрана Cisco ASA.
- Отказоустойчивость и масштабирование JRS
- Краткая информация о реализованных в JRS механизмах обеспечения масштабирования и отказоустойчивости;
- Демонстрация процесса настройки параметров конфигурационного файла, отвечающего за работу API функций мониторинга статуса сервиса при реализации отказоустойчивого кластера.
- Заключительная часть вебинара. Ответы на вопросы участников.
Практика использования JAS RADIUS Server (JRS) и новых приложений Aladdin 2FA Desktop
- Анонс
- Программа
- Участники
- Спикеры
Вебинар "Практика использования JAS RADIUS Server (JRS) и новых приложений Aladdin 2FA Desktop" состоится 10 августа 2023 года в 11:00 (мск).
Сценарий практического демо вебинара Практика использования JAS RADIUS Server (JRS) и новых приложений Aladdin 2FA Desktop
- Краткая презентация по новым продуктам компании Аладдин и предстоящей демонстрации распространенных сценариев их использования.
- Краткая презентация JRS на платформах Windows и Linux.
- Краткая презентация Aladdin 2FA Desktop и обновления мобильных приложений Aladdin 2FA на платформах iOS/Android/Аврора.
- Демонстрация работы JRS на платформе Windows в связке JMS 3.7 (JAS) – в частности возможности замены NPS и FreeRADIUS на JRS для сценариев, в которых политики применяются только по принадлежности к группам, а также возможности перенаправлять (проксировать) запросы на внешний RADIUS-сервер в однопроходном и двухпроходном режиме. Кроме того, будет продемонстрирована возможность проксирования некоторых параметров политик подключения (на примере NPS). Порядок демонстрации:
- Описание стенда.
- Демонстрация настроенной системы JMS 3.7 (JAS) на Windows
- Подключенный каталог Microsoft Active Directory (AD), а также зарегистрированные пользователей из каталога AD, аутентификаторами 2FA которых будем управлять.
- Предварительно созданные профили выпуска программных OTP-, Push- и Messaging (SMS)-аутентификаторов и настройки для тестовых пользователей.
- Информирование о возможности замены NPS и FreeRADIUS на JRS для сценариев, в которых политики применяются только по принадлежности к группам, а также возможности перенаправлять (проксировать) запросы на внешний RADIUS-сервер в однопроходном и двухпроходном режиме. Кроме того, будет продемонстрирована возможность проксирования некоторых параметров политик подключения (на примере NPS).
- Установка JRS на ОС Windows, определение параметров работы через конфигурационный файл json, пояснение назначения параметров.
- Демонстрация возможностей подключения по LDAP - поддержки каталогов для чтения и проверки принадлежности к группам – MS AD, FreeIPA (ALD Pro и Samba AD-DC при использовании версии на Linux), реализации возможности одновременной работы с несколькими доменами и LDAP-каталогами разного типа для проверки вхождения в группу пользователя.
- Демонстрация порядка настройки используемых портов (указание отличных от дефолтных вручную).
- Демонстрация реализации взаимодействия с клиентами и внешними серверами по RADIUS протоколу (поддержка нескольких RADIUS-клиентов и возможность персональных настроек для каждого клиента).
- Демонстрация параметров, которые отвечают за выполнение функций идентичных реализованным в плагине для NPS (Аутентификация по OTP-, Messaging-, Push-токенам и определение доступных факторов аутентификации (ручной/автоматический выбор доступных средств аутентификации, указание домена по умолчанию).
- Описание процесса настройки очередности использования факторов аутентификации.
- Демонстрация возможности кастомизации текстовых сообщений пользователю.
- Демонстрация параметров конфигурационного файла, отвечающих за проверку статуса активации аутентификаторов в A2FA.
- Демонстрация процесса аутентификации через JRS с использованием ПО Aladdin 2FA Desktop на платформе Windows в качестве альтернативы мобильному приложению Aladdin 2FA:
- Краткая информация о приложении Aladdin 2FA Desktop и его преимуществах.
- Демонстрация настройки Aladdin 2FA Desktop на рабочем месте удаленного пользователя на платформе Windows (создание ПИН-кода, регистрация аутентификатора).
- Демонстрация настроек JRS и Aladdin 2FA Desktop на примерах:
- Двухфакторной аутентификации пользователя на JRS сервере с проверкой вхождения в доменную группу на примере подключения через VPN-шлюз межсетевого экрана Cisco ASA с использованием Aladdin 2FA Desktop для проверки второго фактора аутентификации (PUSH- и OTP-).
- Двухфакторной аутентификации пользователя с использованием JRS и Aladdin 2FA Desktop с настройкой проверки дополнительных политик (вхождения в доменную группу) при отправке запроса на внешний RADIUS (NPS) на примере подключения через VPN-шлюз межсетевого экрана Cisco ASA и журнала событий безопасности на сервере NPS.
- Реализации аутентификации в JRS с использованием Push- в однопроходном режиме на примере VPN-шлюза межсетевого экрана Cisco ASA.
- Демонстрация работы JRS на платформе Linux в связке с JMS 4LX (JAS) Порядок демонстрации:
- Описание стенда.
- Демонстрация настроенной системы JMS 4LX (JAS) на платформе Linux с подключенными каталогами Microsoft Active Directory (основной) и FreeIPA (дополнительный), а также зарегистрированными пользователями из каталогов AD и FreeIPA, аутентификаторами 2FA которых будем управлять.
- Демонстрация установки JRS в среде ОС Linux, настройка посредством редактирования. конфигурационного файла json и назначение параметров аналогичных продемонстрированным на платформе Windows.
- Демонстрация аутентификации посредством JRS с использованием ПО Aladdin 2FA Desktop на ОС Астра Linux в качестве альтернативы мобильному приложению Aladdin 2FA.
- Демонстрация настройки Aladdin 2FA Desktop на рабочем месте удаленного пользователя с ОС Астра Linux (создание ПИН-кода, регистрация токена).
- Демонстрация настроек JRS и Aladdin 2FA Desktop на примерах:
- Двухфакторной аутентификации пользователя FreeIPA в процессе подключения через VPN-шлюз межсетевого экрана Cisco ASA c использованием второго фактора PUSH- и OTP- в приложении Aladdin 2FA Desktop на платформе Астра Linux.
- Двухфакторной аутентификации пользователя из каталога MS AD на JRS сервере на платформе Астра Linux с настройкой проверки дополнительных политик (вхождения в доменную группу) при отправке запроса на внешний RADIUS (NPS) на примере подключения через VPN-шлюз межсетевого экрана Cisco ASA. Также будет продемонстрирован журнал событий безопасности на сервере NPS.
- Описание возможности использования 25 атрибута (Class) на примере настройки групповой политики подключения через VPN межсетевого экрана Cisco ASA.
- Отказоустойчивость и масштабирование JRS
- Краткая информация о реализованных в JRS механизмах обеспечения масштабирования и отказоустойчивости;
- Демонстрация процесса настройки параметров конфигурационного файла, отвечающего за работу API функций мониторинга статуса сервиса при реализации отказоустойчивого кластера.
- Заключительная часть вебинара. Ответы на вопросы участников.