Configurar la autenticación con la consola web
Importante
Esta versión de Operations Manager ha llegado al final del soporte técnico. Se recomienda actualizar a Operations Manager 2022.
Configurar el cifrado SSL
Los siguientes pasos son necesarios para configurar el cifrado SSL (capa de sockets seguros) después de que se haya instalado el servidor de la consola web de Operations Manager en un servidor web de Internet Information Services (IIS) 7.0 o versiones posteriores. Antes de realizar estos pasos, primero debe consultar Configuring Secure Sockets Layer in IIS 7 (Configurar la capa de sockets seguros en IIS 7) y configurar IIS para habilitar SSL para el servidor web que hospeda la consola web.
Nota
Al crear el certificado, debe proporcionar el nombre de dominio completo (FQDN) del host y el nombre de dominio en el campo Nombre común para que coincida con la dirección que los usuarios escribirán en su explorador web para tener acceso a la consola web.
Importante
Si tiene problemas con los mensajes de autenticación al intentar acceder a la consola web, compruebe que la dirección URL del nombre de dominio completo (FQDN) se incluye en Panel de control ->Opciones de Internet ->pestaña Seguridad ->Sitios de intranet local ->Sitios ->Avanzado.
Asegúrese de que los certificados SSL estén instalados y configurados en el servidor de administración.
Agregue un enlace https en el sitio web de IIS donde esté instalada la consola web de Operations Manager.
Después de completar los pasos anteriores, restablezca el sitio web que hospeda la consola web de Operations Manager.
Nota
La casilla Habilitar SSL en el instalador solo funciona si usa un enlace https para la consola web. Para más información, consulte Configuración de SSL en IIS 7.
Use un editor de texto sin formato para abrir el archivo web.config en .
En el elemento raíz
<services>
, modifique lo siguiente en el elemento<!– Logon Service –>
:<endpoint address=”” binding=”customBinding” contract=”Microsoft.EnterpriseManagement.Presentation.Security.Services.ILogonService” bindingConfiguration=”DefaultHttpsBinding”/>
En el elemento raíz
<services>
, modifique lo siguiente en el elemento<!– Data Access service –>
:<endpoint address=”” binding=”customBinding” contract=”Microsoft.EnterpriseManagement.Presentation.DataAccess.Server.IDataAccessService” bindingConfiguration=”DefaultHttpsBinding”/>
Guarde y cierre el archivo cuando termine.
Seleccione Iniciar, seleccione Ejecutar, escriba regedit y seleccione Aceptar.
En HKEY_LOCAL_MACHINE\Software\Microsoft\System Center Operations Manager\12\Setup\WebConsole\, haga doble clic en el valor HTTP_GET_ENABLED y cambie su valor a false. Haga doble clic en el valor BINDING_CONFIGURATION y cambie su valor a DefaultHttpsBinding.
Después de completar los pasos anteriores, restablezca el sitio web que hospeda la consola web de Operations Manager.
Configurar la compatibilidad con FIPS
Siga estos pasos para configurar el componente de servidor de la consola web de Operations Manager para usar algoritmos que sean compatibles con el Estándar federal de procesamiento de información (FIPS). Habilitar la compatibilidad con FIPS para System Center Operations Manager requiere que la infraestructura subyacente que se ha usado (SO del servidor, Active Directory, etc.) también sea compatible con FIPS.
Para instalar la criptografía DLL
- En el sistema que hospeda la consola web, use la opción Ejecutar como administrador para abrir una ventana de símbolo del sistema.
- Cambie los directorios al directorio SupportTools de su medio de instalación y, después, cambie el directorio a AMD64.
- Ejecute el comando gacutil siguiente: .
Para editar los archivos machine.config
Use un editor de texto sin formato para abrir el archivo machine.config en %WinDir%\Microsoft.NET\Framework\v2.0.50727\CONFIG\.
Si el siguiente contenido no existe en el
<Configuration>
elemento raíz, agregue lo siguiente:<mscorlib> <cryptographySettings> <cryptoNameMapping> <cryptoClasses> <cryptoClass SHA256CSP="System.Security.Cryptography.SHA256CryptoServiceProvider, System.Core, Version=3.5.0.0, Culture=neutral, PublicKeyToken=b77a5c561934e089"/> <cryptoClass HMACSHA256CSP ="Microsoft.EnterpriseManagement.Cryptography.HMACSHA256, Microsoft.EnterpriseManagement.Cryptography, Version=7.0.5000.0, Culture=neutral, PublicKeyToken=31bf3856ad364e35"/> </cryptoClasses> <nameEntry name="SHA256" class="SHA256CSP"/> <nameEntry name="HMACSHA256" class="HMACSHA256CSP"/> </cryptoNameMapping> </cryptographySettings> </mscorlib>
Guarde y cierre el archivo cuando termine.
Repita el paso anterior en los siguientes archivos:
- %WinDir%\Microsoft.NET\Framework\v4.0.30319\Config\machine.config
- %WinDir%\Microsoft.NET\Framework64\v4.0.30319\Config\machine.config
Para editar el archivo web.config en la carpeta WebHost
Use un editor de texto sin formato para abrir el archivo web.config en
<Path>:\Program Files\System Center 2016\Operations Manager\WebConsole\WebHost\web.config
.En el <elemento de cifrado> , agregue el siguiente elemento si no existe:
<symmetricAlgorithm iv="SHA256"/>
En el
<connection autoSignIn="true" autoSignOutInterval="30">
elemento , en la<session>
etiqueta , agregue el atributo siguiente si no existe: tokenAlgorithm="SHA256"<connection autoSignIn="True" autoSignOutInterval="30"> <session encryptionKey="SessionEncryptionKey" tokenAlgorithm="SHA256">
Modifique el siguiente elemento cambiando su valor de true a false:
<serviceMetadata httpGetEnabled="false"/>
Modifique los dos elementos siguientes cambiando sus valores de DefaultHttpBinding a DefaultHttpsBinding:
<endpoint address="" binding="customBinding" contract="Microsoft.EnterpriseManagement.Presentation.Security.Services.ILogonService" bindingConfiguration="DefaultHttpsBinding"/> <endpoint address="" binding="customBinding" contract="Microsoft.EnterpriseManagement.Presentation.DataAccess.Server.IDataAccessService" bindingConfiguration="DefaultHttpsBinding"/>
Guarde y cierre el archivo.
Para editar el archivo web.config en la carpeta MonitoringView
Use un editor de texto sin formato para abrir el archivo web.config en
<PATH>:\Program Files\System Center 2012\Operations Manager\WebConsole\MonitoringView\web.config
.En el
<encryption>
elemento , agregue el siguiente elemento si no existe:<symmetricAlgorithm iv="SHA256"/>
.En el
<connection>
elemento , En el<connection autoSignIn="true" autoSignOutInterval="30">
elemento , en la<session>
etiqueta , agregue el atributo siguiente si no existe: tokenAlgorithm="SHA256"<connection autoSignIn="True" autoSignOutInterval="30"> <session encryptionKey="SessionEncryptionKey" tokenAlgorithm="SHA256">
En el
<system.web>
elemento , agregue el siguiente elemento si no existe:<machineKey validationKey="AutoGenerate,IsolateApps" decryptionKey="AutoGenerate,IsolateApps" validation="3DES" decryption="3DES"/>
Guarde y cierre el archivo.
Configuración de la sesión de inicio de sesión
Nota
La consola web usa la autenticación de Windows de forma predeterminada, si está disponible para iniciar sesión en el sitio web. El intervalo predeterminado de tiempo de espera de la sesión de la consola web es de 1 día y este es el valor máximo.
- Para editar el valor, use un editor de texto sin formato para abrir el archivo web.config en
<PATH>:\Program Files\Microsoft System Center\Operations Manager\WebConsole\Dashboard
. - En el
<appSettings>
elemento raíz, modifique el siguiente valor de tiempo de espera de sesión en minutos.<add key="SessionTimeout" value="1440"/>
- Después de completar los pasos anteriores, restablezca el sitio web que hospeda la consola web de Operations Manager.
Pasos siguientes
- Para configurar la compatibilidad con FIPS para el Servidor de informes, consulte Configure Authentication for Reporting server (Configurar la autenticación para el Servidor de informes).
Comentarios
https://aka.ms/ContentUserFeedback.
Próximamente: A lo largo de 2024 iremos eliminando gradualmente GitHub Issues como mecanismo de comentarios sobre el contenido y lo sustituiremos por un nuevo sistema de comentarios. Para más información, vea:Enviar y ver comentarios de